Network/Service Provider

IPsec VPN (2) GRE tunneling

billy0529 2014. 6. 27. 12:08
728x90

<>GRE tunneling


GRE 터널링은 Cisco 에서 개발한 터널 프로토콜로써 IP 네트워크 기반의 포인트 투 포인트 가상 통로를 구성한다.

보안을 위한 용도로 VPN에 주로 사용된다.

단순 IPsec VPN의 구성에서 GRE 프로토콜을 VPN 네트워크 범위에 삽입함으로써 일반 IP패킷은 IPsec으로 보호하고

패킷이동은 GRE 터널을 통하도록 한다. 출발지 목적지 호스트의 네트워크 주소 관리가 단순 IPsec보다 더 간결하다.





   (1) R2-R4 는 GRE tunnel interface 24 로 설정하고 R2-R5 25 로 설정한다. 

   (2) 고객단 엣지 라우터와 공용망 라우터는 OSPF 로 통신한다고 가정 [192.168.x.x]



   R2

  

   (1) 터널 인터페이스를 구성한다. 출발지와 목적지 아이피는 인터페이스를 직접지정하거나 IP 주소를 넣는다.

       터널의 IP주소는 임의로 지정하되 연결할 상대방 인터페이스와 동일한 서브넷에 속해야 한다. (반드시 통신확인)

   (2) 지정한 터널 인터페이스의 IP 주소를 OSPF 네트워크 선언한다. 이는 라우팅 정보를 서로 터널을 통해 주고받는다는 뜻

       이 된다.

   (3)(4) 공용망의 GRE 프로토콜을 IPsec으로 보호하도록 엑세스리스트에 지정하였다.

   

    여기서 절대 임의로 구성된 GRE 터널 IP 주소를 피어로 지정하거나, IPsec 보호 대역에 넣어서도 안된다.

    단순히 통신(예제에서는 OSPF 정보 교환 및 터널 세션 연결)을 위한 목적임을 기억합시다.

    그외에는 IPsec VPN 의 구성을 그대로 따른다.


   R4


   R2와 마찬가지로 GRE 터널링을 구성하고 OSPF에 네트워크 선언. IPsec 관련 설정은 동일하다



   R5


   설정 동일


   모든 설정을 마친후 고객단끼리 통신확인후 R2에서 show access-lists 를 통해 match count를 확인하여 실제 IPsec으로 

   보호되어 GRE 터널을 통하는지 확인해본다.


 





'Network > Service Provider' 카테고리의 다른 글

IPsec VPN (4) DMVPN  (0) 2014.07.15
IPsec VPN (3) Dynamic Host  (0) 2014.07.03
IPsec VPN (1)  (0) 2014.06.25
MPLS VPN (5) SoO, VRF export map  (0) 2014.06.25
MPLS VPN (4) OSPF  (0) 2014.06.24