Là gì? nghĩa của từ tunnel trong tiếng việt

Trong bài viết nàyhọ cùng khám phá GRE Tunnel là gì? Cách thông số kỹ thuật GRE Tunnel bên trên Router Cisco và áp dụng technology IPSEC Tunnel nhằm mã hóa tài liệu bên trên Tunnel

GRE là gì?

GRE là viết tắt củaGeneric Routing Encapsulation,là giao thức được cách tân và phát triển do Cisco, cho phép đóng gói các các loại giao thức lớp Network trong những links Point-to-Point. Một GRE Tunnel được áp dụng Khi các gói dữ liệu cần phải gửi thân các mạng không giống nhau thông qua internet. Với GRE được cấu hình, 1 con đường hầm ảo được sản xuất giữa 2 Router cùng các gói tin gửi giữa 2 mạng nội bộ sẽ tiến hành truyền qua GRE Tunnel.quý khách đã xem: Tunnel là gì

Điều đặc trưng cần để ý là các gói tin truyền trong GRE Tunnel không được mã. Để bảo đảm tài liệu, bọn họ đề nghị sử dụng technology IPSEC kết phù hợp với GRE.

You watching: Là gì? nghĩa của từ tunnel trong tiếng việt


*

IPSEC GRE Tunnel về cơ bạn dạng tương tự với IPSEC VPN Site lớn Site khi cả hai giao thức phần đông chế tác 1 tunnel để liên kết giữa 2 site cho phép truyền dữ liệu qua chúng. Nhưng điểm khác hoàn toàn cơ bản là GRE Tunnel được cho phép những gói tin Multicast trong những lúc IPSEC VPN thì không hỗ trợ. Trong những mạng Khủng chạy các giao thức định tuyến nhỏng OSPF, EIGRPhường, bạn cần dùng GRE Tunnel để cung ứng các gói tin điều đình giữa những giao thức này.

Các bước cấu hình

Cách 1: Bật giao diện Tunnel và đặt IPhường mang đến đồ họa nàyBước 2: Tạo định tuyến tĩnh để được cho phép các mạng nội cỗ 2 Site rất có thể truy cập được cho nhau.Bước 3: Cấu hình IPSEC để mã hóa dữ liệu bên trên Tunnel

Cấu hình GRE Tunnel bên trên Router Cisco


*

Cách 1: Tạo GRE Tunnel trên Router HQ

HQ#configure terminalHQ(config)#interface tunnel 0%LINK-5-CHANGED: Interface Tunnel0, changed state to lớn upHQ(config-if)#ip address 192.168.1.1 255.255.255.0HQ(config-if)#tunnel mode gre ipHQ(config-if)#tunnel source100.0.0.100HQ(config-if)#tunnel destination 100.0.0.1

Trong phần tunnel source có không ít tùy lựa chọn nhỏng interface, IPhường address... những chúng ta có thể thực hiện những tùy chọn khác biệt. Hình như mtu mặc định là 1500 byte yêu cầu trường hợp các bạn kết nối mạng internet qua giao thức PPPoE thì chúng ta nên cấu hình thêm mtu để rời phân mảnh gói tin.

See more: Cách Khắc Phục Lỗi Không Tải Được Liên Minh Huyền Thoại Trên Trang Chủ

Cách 2: Tạo GRE Tunnel bên trên Router BR

Tương từ bỏ họ tạo Tunnel bên trên Router BR

BR#configure terminalBR(config)#interface tunnel 0%LINK-5-CHANGED: Interface Tunnel0, changed state to lớn upBR(config-if)#ip address 192.168.1.2 255.255.255.0BR(config-if)#tunnel mode gre ipBR(config-if)#tunnel source100.0.0.1BR(config-if)#tunnel destination 100.0.0.100

Bước 3: Cấu hình định đường tĩnh nhằm những VLAN thân 2 site rất có thể kết nối được với nhau

Sau lúc thông số kỹ thuật interface tunnel giữa 2 router, bạn cũng có thể ping được từ bỏ shop IP. 192.168.1.1 bên trên Router HQ thanh lịch 192.168.1.2 của Router BR.

HQ#ping 192.168.1.2Type escape sequence lớn abort.Sending 5, 100-byte ICMPhường Echos to 192.168.1.2, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 msHQ#

Tuy nhiên hôm nay các VLAN giữa 2 site vẫn cần yếu truy cập được cho nhau vị router vẫn áp dụng Default route nhằm định tuyến đường những gói tin này. Chúng ta nên sinh sản thêm định tuyến đường tĩnh làm cho Router đẩy gói tin thông qua GRE Tunnel.

See more: 1001+ Những Lời Chào Tạm Biệt Hay Nhất, Ghim Trên Quotes

Cấu hình định tuyến tĩnh bên trên Router HQ

HQ(config)#ip route 172.16.1.0 255.255.255.0 192.168.1.2

Cấu hình định tuyến đường tĩnh trên RouterBR

BR(config)#ip route 10.0.0.0 255.255.255.0 192.168.1.1BR(config)#ip route 10.0.1.0 255.255.255.0 192.168.1.1

Bây tiếng 2 site hoàn toàn có thể ping thông được lẫn nhau trải qua GRE Tunnel

Mã hóa dữ liệu bên trên GRE Tunnel cùng với IPSEC

Như mình đã nói ngơi nghỉ bên trên, GRE là một giao thức đóng gói nhưng lại ko mã hóa dữ liệu buộc phải dễ bị bắt capture dữ liệu trên đường truyền. Vì vậy chúng ta buộc phải phối hợp IPSec để mã hóa tài liệu vào tunnel.

Bước 1: Cấu hình ISAKMP (IKE)

HQ(config)#crypto isakmp policy 1HQ(config-isakmp)#encryption 3desHQ(config-isakmp)#hash md5HQ(config-isakmp)#authentication pre-shareHQ(config-isakmp)#group 2

Cách 2: Cấu hình key nhằm xác thực

HQ(config)#crypto isakmp key 12guns.vn sầu.com address 100.0.0.1

Cách 3: Tạo đổi khác IPSEC

HQ(config)#cryplớn ipsec transform-mix SET1 esp-3des esp-md5-hmacHQ(cfg-crypto-trans)#mode transport

Cách 4: Cấu hình IPSEC

R1(config)#crypto ipsec profileGRE-IPSEC

Cách 5: Gán IPSEC vào VPN Tunnel

R1(config)#interface Tunnel 0R1(config-if)#tunnel protection ipsec profileGRE-IPSEC

Cấu hình tương tự trên Router BR