شرکتها, کارخانجات -هورکا-مراکز پخش و کسب و کارها

سبد خرید شما خالی است.

کانفیگ تانل Gre در فایروال سوفوس . امداد شبکه

فایروال Sophos: یک تونل GRE را پیکربندی کنید

بررسی اجمالی

بررسی اجمالی

Generic Routing Encapsulation (GRE) یک پروتکل کپسوله‌سازی ساده برای بسته‌های IP است که عمدتاً به‌عنوان وسیله‌ای برای حمل پروتکل‌های مسیریابی دیگر در یک شبکه عمدتاً IP استفاده می‌شود. تونل‌های GRE نیاز به همه پروتکل‌ها به‌جز IP را برای انتقال داده‌ها حذف می‌کنند و هزینه‌های اضافی را از جانب مدیر شبکه کاهش می‌دهند. این تونل‌ها، با انعطاف‌پذیری بالا، در سناریوهای مختلفی استفاده می‌شوند که در این مقاله به تفصیل به آن‌ها پرداخته خواهد شد.

موارد استفاده از تونل‌های GRE

تونل‌های GRE به‌طور کلی در سناریوهای زیر استفاده می‌شوند:

ایجاد تانل برای اتصال دفاتر به شعب Gre Soffoce
ایجاد تانل برای اتصال دفاتر به شعب Gre Soffoce
  1. حمل ترافیک چندپخشی: به‌عنوان مثال، پروتکل‌های مسیریابی پویا مانند EIGRP و OSPF که نیاز به انتقال داده‌های چندپخشی دارند.
  2. حمل ترافیک پروتکل‌های غیرقابل مسیریابی: مانند NetBIOS یا ترافیک غیر IP از طریق یک شبکه IP.
  3. پیوند دادن دو شبکه مشابه با آدرس‌های IP مختلف: برای ایجاد ارتباط بین دو شبکه که با آدرس‌های IP مختلف به هم متصل هستند.

پیکربندی یک تونل GRE

مرحله ۱: ورود به CLI

برای پیکربندی تونل GRE، ابتدا باید وارد CLI شوید. این کار می‌تواند از طریق Telnet یا SSH انجام شود. پس از ورود به CLI، گزینه ۴ (کنسول دستگاه) را انتخاب کنید.

مرحله ۲: ایجاد تونل GRE

با اجرای دستورات زیر، یک تونل GRE بین دو شبکه ایجاد کنید:

system gre tunnel add name <name> local-gw <WAN port> remote-gw <remote gateway IP address> local-ip <local IP address> remote-ip <remote IP address>

به عنوان مثال، برای پیکربندی تونل GRE در دفتر مرکزی (HO) و شعبه (BO) می‌توانید دستورات زیر را اجرا کنید:

دفتر مرکزی (HO):

system gre tunnel add name gre local-gw PortB remote-gw 202.134.168.208 local-ip 5.5.5.2 remote-ip 5.5.5.1

شعبه (BO):

system gre tunnel add name gre local-gw PortB remote-gw 202.134.168.202 local-ip 5.5.5.1 remote-ip 5.5.5.2

پیکربندی مسیر GRE

برای تعریف ترافیک بین شبکه‌ها، باید مسیرهای GRE را پیکربندی کنید. وارد CLI شوید و دستورات زیر را اجرا کنید:

system gre route add net <remote network> tunnelname <tunnel name>

دفتر مرکزی (HO):

system gre route add net 172.50.50.0/255.255.255.0 tunnelname gre
system gre route add host 172.16.16.2 tunnelname gre

افزودن قوانین فایروال

برای اجازه دادن به ترافیک GRE بین شبکه‌های HO و BO، باید قوانین فایروال را پیکربندی کنید. به فایروال بروید و روی “+Add Firewall Rule” کلیک کنید. یک قانون فایروال کاربر یا شبکه جدید مانند شکل زیر ایجاد کنید:

Firewall Rule

محصول و محیط زیست

این پیکربندی برای فایروال سوفوس انجام شده است. توجه داشته باشید که تونل‌های GRE را نمی‌توان روی رابط‌های پویا WAN مانند PPPoE و DHCP پیکربندی کرد. سناریوی شبکه در نمودار زیر نشان داده شده است.

Network Scenario

ایجاد تونل GRE

برای ایجاد تونل GRE بین شبکه‌های دفتر مرکزی (HO) و شعبه (BO) مراحل زیر را دنبال کنید. پیکربندی در فایروال سوفوس CLI هر دو شبکه انجام می‌شود.

دفتر مرکزی (HO):

system gre tunnel add name gre local-gw PortB remote-gw 202.134.168.208 local-ip 5.5.5.2 remote-ip 5.5.5.1

شعبه (BO):

system gre tunnel add name gre local-gw PortB remote-gw 202.134.168.202 local-ip 5.5.5.1 remote-ip 5.5.5.2

پیکربندی مسیر GRE

برای تعریف ترافیک بین شبکه‌ها، وارد CLI شوید و دستورات زیر را اجرا کنید:

دفتر مرکزی (HO):

system gre route add net 172.50.50.0/255.255.255.0 tunnelname gre
system gre route add host 172.16.16.2 tunnelname gre

افزودن قوانین فایروال

برای اجازه دادن به ترافیک GRE بین شبکه‌های HO و BO، به فایروال بروید و روی “+Add Firewall Rule” کلیک کنید. یک قانون فایروال کاربر یا شبکه جدید مانند شکل زیر ایجاد کنید:

Firewall Rule

نکات مهم در پیکربندی GRE

  1. استفاده از آدرس‌های IP معتبر: آدرس‌های IP مورد استفاده در پیکربندی باید معتبر و منحصر به فرد باشند تا از تداخل شبکه جلوگیری شود.
  2. پیکربندی فایروال‌ها: قوانین فایروال مناسب باید در هر دو سمت تونل پیکربندی شوند تا ترافیک مجاز عبور کند.
  3. بررسی پیکربندی‌ها: پس از پیکربندی، حتماً تنظیمات خود را بررسی کنید تا از صحت آن‌ها اطمینان حاصل کنید.

مزایای استفاده از تونل‌های GRE

تونل‌های GRE دارای مزایای متعددی هستند که برخی از آن‌ها عبارتند از:

  1. انعطاف‌پذیری بالا: امکان حمل انواع مختلف ترافیک را فراهم می‌کنند.
  2. سازگاری با پروتکل‌های مختلف: تونل‌های GRE می‌توانند ترافیک پروتکل‌های مختلف را حمل کنند.
  3. کاهش هزینه‌ها: با حذف نیاز به پروتکل‌های خاص برای انتقال داده‌ها، هزینه‌های مدیریتی کاهش می‌یابد.

چالش‌های استفاده از تونل‌های GRE

با وجود مزایای فراوان، تونل‌های GRE نیز چالش‌های خاص خود را دارند که باید به آن‌ها توجه شود:

  1. امنیت: تونل‌های GRE به‌صورت پیش‌فرض از رمزنگاری استفاده نمی‌کنند، بنابراین امنیت ترافیک باید به‌طور جداگانه تأمین شود.
  2. پیچیدگی پیکربندی: پیکربندی صحیح تونل‌های GRE نیاز به دانش فنی و دقت بالا دارد.
  3. عملکرد: تونل‌های GRE ممکن است باعث افزایش تأخیر در شبکه شوند، به‌خصوص در شبکه‌های پر ترافیک.

بهینه‌سازی پیکربندی GRE

برای بهره‌وری بیشتر از تونل‌های GRE، توصیه می‌شود اقدامات زیر را انجام دهید:

  1. استفاده از رمزنگاری: برای افزایش امنیت، از پروتکل‌های رمزنگاری مانند IPsec استفاده کنید.
  2. مانیتورینگ شبکه: ترافیک شبکه را به‌طور مداوم مانیتور کنید تا از عملکرد صحیح تونل‌ها اطمینان حاصل کنید.
  3. به‌روزرسانی تجهیزات: از تجهیزات و نرم‌افزارهای به‌روز استفاده کنید تا از بروز مشکلات عملکردی جلوگیری شود.

نتیجه‌گیری

تونل‌های GRE یک راه‌حل قدرتمند برای حمل ترافیک‌های مختلف در شبکه‌های IP هستند. با پیکربندی صحیح و استفاده از بهترین شیوه‌ها، می‌توان از مزایای فراوان آن‌ها بهره‌مند شد. با این حال، توجه به چالش‌ها و راه‌کارهای بهینه‌سازی نیز ضروری است تا عملکرد بهتری را در شبکه خود تجربه کنید. در نهایت، استفاده از خدمات پشتیبانی شبکه و فناوری اطلاعات می‌تواند به بهبود کارایی و امنیت تونل‌های GRE کمک کند و از بروز مشکلات احتمالی جلوگیری نماید.

Generic Routing Encapsulation (GRE)

پیکربندی یک تونل GRE

Head Of OfficeHO۱
Branch Of OfficeBO ۲
اصطلاحات این صفحه

یک تونل GRE بین شبکه های دفتر مرکزی (HO) و شعبه (BO) ایجاد کنید. مشتریان BO با سرور WINS در HO از طریق ترافیک NETBIOS برای ثبت نام و تفکیک نام متصل می شوند. سناریوی شبکه در نمودار زیر نشان داده شده است. توجه : تونل های GRE را نمی توان روی رابط های پویا WAN مانند PPPoE و DHCP پیکربندی کرد. مراحل زیر را برای ایجاد یک تونل GRE بین شبکه های HO و BO دنبال کنید. پیکربندی در سوفوس فایروال CLI هر دو شبکه انجام می شود.

ایجاد تونل GRE

  1. با استفاده از Telnet یا SSH وارد CLI شوید .
  2. گزینه ۴ را انتخاب کنید . کنسول دستگاه .
  3. با اجرای دستورات زیر یک تونل GRE بین دو شبکه ایجاد کنید:

    نحو : system gre tunnel add name <name> local-gw <WAN port> remote-gw <remote gateway IP address> local-ip <local IP address> remote-ip <remote IP address>

    نکته : local-ipو remote-ipمی تواند هر آدرس IP استفاده نشده ای باشد که در یک شبکه است (مثلاً ۵.۵.۵.۰/۳۰).

    دفتر مرکزی

    system gre tunnel add name gre local-gw PortB remote-gw 202.134.168.208 local-ip 5.5.5.2 remote-ip 5.5.5.1

    tidy_fix_alt

    شعبه

    system gre tunnel add name gre local-gw PortB remote-gw 202.134.168.202 local-ip 5.5.5.1 remote-ip 5.5.5.2

    tidy_fix_alt

پیکربندی مسیر GRE

ترافیک بین شبکه ها را تعریف کنید.

  1. وارد CLI شوید و دستورات زیر را اجرا کنید:

    نحو:  دفتر شعبه system gre route add net <remote network> tunnelname <tunnel name>

    دفتر مرکزی

    system gre route add net 172.50.50.0/255.255.255.0 tunnelname gre

    tidy_fix_alt



    system gre route add host 172.16.16.2 tunnelname gre

    tidy_fix_alt
     
  2. با اجرای دستور، پیکربندی تونل GRE را مشاهده کنید  system gre tunnel show.

    tidy_fix_alt

افزودن قوانین فایروال

قوانین فایروال VPN-LAN و LAN-VPN را در هر دو فایروال شبکه های HO و BO اضافه کنید تا به ترافیک GRE اجازه دهید.

  1. به فایروال بروید و روی +Add Firewall Rule کلیک کنید .
  2. یک قانون فایروال کاربر یا شبکه جدید مانند شکل زیر ایجاد کنید:

    tidy_fix_alt

    توجه: برای SFOS 18.0 و جدیدتر، به صفحه مستندات بروید افزودن یک قانون فایروال .

پیکربندی بالا یک تونل GRE بین فایروال های HO و BO ایجاد می کند.

اطلاعات مرتبط
Sophos Firewall: نحوه انتقال ترافیک GRE از طریق IPSec برای دریافت آخرین اطلاعات انتشار محصول و مسائل مهم در سرویس اطلاع رسانی

پشتیبانی Sophos ثبت نام کنید . شناسه مقاله قبلی: ۱۲۳۲۹۰

آیا این نوشته برایتان مفید بود؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لوگو png امداد شبکه