SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Túnel GRE
06/07/2022

Túnel GRE

Túnel GRE

by André Ortega / segunda-feira, 09 fevereiro 2009 / Published in Cisco, Network

O GRE – Generic Routing Encapsulation é um protocolo de tunelamento sugerido pela Cisco em 1994 que permite o encapsulamento de uma variedade de outros protocolos. No entanto ele só foi “padronizado” em 2000, inclusive com a participação de outros fabricantes. Com ele é possível criar um link ponto a ponto virtual entre roteadores Cisco.

A grande vantagem do tunelamento GRE é permitir o tráfego de protocolos em cenários onde normalmente não seria possível. Justamente por esta propriedade o GRE é muito utilizado em conjunto com protocolos de roteamento.

Exemplo:

 image

No cenário acima os roteadores BrainRT01 e BrainRT02 estão em sites distintos, e têm apenas acesso a Internet. Com a configuração do Túnel GRE os roteadores passam a se enxergar como se tivessem diretamente conectados.

Configuração BrainRT01:
interface Tunnel0
ip address 1.1.1.1 255.255.255.252
tunnel source Serial0/0
tunnel destination 200.2.2.2

Configuração BrainRT02:
interface Tunnel0
ip address 1.1.1.2 255.255.255.252
tunnel source Serial0/0
tunnel destination 200.1.1.2

Neste caso, para que um host na LAN do roteador BrainRT01 comunique-se com um host na LAN do BrainRT01, precisaríamos apenas de uma rota.

Configuração BrainRT01:
ip route 10.2.2.0 255.255.255.0 1.1.1.2

Configuração BrainRT02:
ip route 10.1.1.0 255.255.255.0 1.1.1.1

Como mencionado acima, outra opção seria a utilização de um protocolo de roteamento dinâmico, que neste caso funcionaria normalmente.

Observe que no caso do GRE é feito apenas o encapsulamento, de forma que não há nenhuma proteção aos dados trafegados. Para isso seria necessário a utilização do IPSEC, ou qualquer outro protocolo para criptografar as informações.

Mais informações:

http://en.wikipedia.org/wiki/Generic_Routing_Encapsulation

http://www.cisco.com/en/US/partner/tech/tk827/tk369/tech_tech_notes_list.html

Até a próxima.

Relacionado

Tagged under: Encapsulamento, GRE, Túnel, Tunelamento

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezessete anos de experiência com redes e segurança.

What you can read next

Integrando o PIX com o AD – acesso administrativo
CCIE Security Refresh
EIGRP Parte 3: Configuração básica

10 Comments to “ Túnel GRE”

  1. Leandro Santos says :
    19/03/2015 at 19:46

    Só uma Duvida nesse caso para o tunnel ficar up / up deve haver rota padrão ou em BrainRT01: apontando para o roteador que está na nuvem 200.1.1.1, assim como BrainRT02 200.2.2.1. está correto ?

    1. André Ortega says :
      20/03/2015 at 09:34

      Exatamente Leandro.

      1. Leandro Santos says :
        20/03/2015 at 17:07

        Muito Obrigado André.

  2. Adreans says :
    27/04/2015 at 12:05

    Os Roteadores na Nuvem têm uma configuração especifica? Estou tentando no Packet Tracer

    1. André Ortega says :
      18/05/2015 at 11:44

      O roteador da direita (na nuvem) tem o roteador da esquerda como default gateway, e o vice-versa.

  3. Lucas Lara says :
    04/04/2016 at 10:35

    André, uma dúvida.

    O GRE usa apenas pacotes multicast para se comunicar? como é possível proteger o GRE com o IPsec sendo que ele utiliza pacotes unicast?

    1. Leandro Oliveira says :
      04/04/2016 at 12:46

      Olá Lucas,

      Na verdade o GRE utiliza pacotes unicast para se comunicar, no caso de tráfegos multicast (protocolos de roteamento e vídeo por exemplo) o recomendado é que você utilize o GRE para encapsular este tráfego (tornando assim o mesmo em unicast) e depois o proteja com o IPSec (que não tem suporte à multicast).

      Espero ter esclarecido sua dúvida.

      Abs,

      Leandro Oliveira

    2. André Ortega says :
      04/04/2016 at 16:38

      Lucas,
      É como o Leandro falou.
      O GRE permite tráfego multicast, não que ele use apenas multicast.

  4. JOnathAN says :
    09/05/2016 at 18:37

    UMA DUVIDA: EM UMA REDE OSPF EU NAO CONSIGO APLICARO O IPSEC NORMALMENTE.. ACREDITO PELO FATO DE OSPF SER MULTICAST E IPSEC UNICAST…QUERIA SABER SE TEM ALGUM METODO DE APLICAR UM TUNEL IPSEC NUMA REDE OSPF

    1. André Ortega says :
      23/05/2016 at 11:34

      Com certeza. E o GRE é que vai permitir isso.
      Você precisa criar tuneis GRE e então criptografar o túnel.
      Desta forma o tráfego OSFP (multicast) vai conseguir passar pelo túnel GRE, que vai estar criptografado pelo IPSec.

POSTS RECENTES

  • Meraki Internet Outages
    Meraki Internet Outages
    29/06/2022
  • Cisco Catalyst na dashboard Meraki
    Cisco Catalyst na dashboard Meraki
    15/06/2022
  • Testando acesso com o Test-NetConnection (PowerShell)
    Testando acesso com o Test-NetConnection (PowerShell)
    31/05/2022
  • Cisco Cybersecurity Giveaway
    Cisco Cybersecurity Giveaway
    23/05/2022
  • Participação no RotaDefaultVideos
    Participação no RotaDefaultVideos
    18/05/2022

Tags

WIFI Firewall aniversário certificação WLAN Controller PIX licença IOS WLC ASA Backup senha VoIP Segurança policy-map VPN IPv6 Wireless SDWAN Meraki EEM IPS CCIE Sorteio FirePower LAB Configuração FMC Upgrade DHCP VMware QoS FTD Vulnerabilidade Catalyst ISE Roteador switch Switches Access-list Brainwork ACL CiscoChampion Cisco CCNA

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Twitter

Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/m… #CiscoChampion #Meraki #ThousandEyes

Blog: Cisco Catalyst na dashboard Meraki brainwork.com.br/2022/06/15/c… #Catalyst #Cisco #CiscoChampion

@CiscoChampion I'd love to be there 🙁

Como estão suas senhas??? Faz sentido "senhas complexas" ou a única boa opção é usar MFA? pic.twitter.com/aY3JLje1oX

Blog: Testando acesso com o Test-NetConnection (PowerShell) brainwork.com.br/2022/05/31/t… #PowerShell #Test-Connection #Teste

Seguir @brainworkblog
  1. Daniel em Participação no RotaDefaultVideos
  2. Marcelo em Tipos de LSAs e áreas OSPF
  3. Licenciamento Cisco para Controladora Wireless – Smart Licensing – em Cisco Smart Licensing nos Catalysts 9K
  4. meireles abel em Cisco Catalyst na dashboard Meraki
  5. Cisco Champions 2020 – Brainwork em Cisco Champion 2019
Follow @brainworkblog

Brainwork
@brainworkblog

  • Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/mer… #CiscoChampion #Meraki #ThousandEyes
    about 1 semana ago
    Reply Retweet Favorite

Entre em contato:

  • Email: blog@brainwork.com.br
  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP