هیچ محصولی در سبد خرید نیست.

کانفیگ تانل Gre در فایروال سوفوس . امداد شبکه

فایروال Sophos: یک تونل GRE را پیکربندی کنید

ررسی اجمالی

Generic Routing Encapsulation (GRE) یک پروتکل کپسوله سازی بسته IP ساده است. تونل‌های GRE عمدتاً به‌عنوان وسیله‌ای برای حمل پروتکل‌های مسیریابی دیگر در یک شبکه عمدتاً IP استفاده می‌شوند. آنها نیاز به همه پروتکل‌ها (به جز IP) را برای انتقال داده‌ها حذف می‌کنند و هزینه‌های اضافی را از جانب مدیر شبکه کاهش می‌دهند.

تونل های GRE به طور کلی در سناریوهای زیر استفاده می شوند:

  • حمل ترافیک چندپخشی؛ به عنوان مثال، پروتکل های مسیریابی پویا، مانند پروتکل مسیریابی دروازه داخلی پیشرفته (EIGRP) و اولین مسیر کوتاه باز (OSPF).
  • برای حمل ترافیک پروتکل غیر قابل مسیریابی مانند NetBIOS یا ترافیک غیر IP از طریق یک شبکه IP.
  • برای پیوند دادن دو شبکه مشابه که با آدرس های IP مختلف به هم متصل هستند.

بخش های زیر پوشش داده شده است:

محصول و محیط زیست

فایروال سوفوس

پیکربندی یک تونل GRE

Head Of OfficeHO1
Branch Of OfficeBO 2
اصطلاحات این صفحه

یک تونل GRE بین شبکه های دفتر مرکزی (HO) و شعبه (BO) ایجاد کنید. مشتریان BO با سرور WINS در HO از طریق ترافیک NETBIOS برای ثبت نام و تفکیک نام متصل می شوند. سناریوی شبکه در نمودار زیر نشان داده شده است. توجه : تونل های GRE را نمی توان روی رابط های پویا WAN مانند PPPoE و DHCP پیکربندی کرد. مراحل زیر را برای ایجاد یک تونل GRE بین شبکه های HO و BO دنبال کنید. پیکربندی در سوفوس فایروال CLI هر دو شبکه انجام می شود.

ایجاد تانل برای اتصال دفاتر به شعب Gre Soffoce
ایجاد تانل برای اتصال دفاتر به شعب Gre Soffoce

ایجاد تونل GRE

  1. با استفاده از Telnet یا SSH وارد CLI شوید .
  2. گزینه 4 را انتخاب کنید . کنسول دستگاه .
  3. با اجرای دستورات زیر یک تونل GRE بین دو شبکه ایجاد کنید:

    نحو : system gre tunnel add name <name> local-gw <WAN port> remote-gw <remote gateway IP address> local-ip <local IP address> remote-ip <remote IP address>

    نکته : local-ipو remote-ipمی تواند هر آدرس IP استفاده نشده ای باشد که در یک شبکه است (مثلاً 5.5.5.0/30).

    دفتر مرکزی

    system gre tunnel add name gre local-gw PortB remote-gw 202.134.168.208 local-ip 5.5.5.2 remote-ip 5.5.5.1

    tidy_fix_alt

    شعبه

    system gre tunnel add name gre local-gw PortB remote-gw 202.134.168.202 local-ip 5.5.5.1 remote-ip 5.5.5.2

    tidy_fix_alt

پیکربندی مسیر GRE

ترافیک بین شبکه ها را تعریف کنید.

  1. وارد CLI شوید و دستورات زیر را اجرا کنید:

    نحو:  دفتر شعبه system gre route add net <remote network> tunnelname <tunnel name>

    دفتر مرکزی

    system gre route add net 172.50.50.0/255.255.255.0 tunnelname gre

    tidy_fix_alt



    system gre route add host 172.16.16.2 tunnelname gre

    tidy_fix_alt
     
  2. با اجرای دستور، پیکربندی تونل GRE را مشاهده کنید  system gre tunnel show.

    tidy_fix_alt

افزودن قوانین فایروال

قوانین فایروال VPN-LAN و LAN-VPN را در هر دو فایروال شبکه های HO و BO اضافه کنید تا به ترافیک GRE اجازه دهید.

  1. به فایروال بروید و روی +Add Firewall Rule کلیک کنید .
  2. یک قانون فایروال کاربر یا شبکه جدید مانند شکل زیر ایجاد کنید:

    tidy_fix_alt

    توجه: برای SFOS 18.0 و جدیدتر، به صفحه مستندات بروید افزودن یک قانون فایروال .

پیکربندی بالا یک تونل GRE بین فایروال های HO و BO ایجاد می کند.

اطلاعات مرتبط
Sophos Firewall: نحوه انتقال ترافیک GRE از طریق IPSec برای دریافت آخرین اطلاعات انتشار محصول و مسائل مهم در سرویس اطلاع رسانی

پشتیبانی Sophos ثبت نام کنید . شناسه مقاله قبلی: 123290

آیا این نوشته برایتان مفید بود؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پشتیبانی امداد شبکه
لوگو png امداد شبکه