GRE、PPTP、L2TP(L2)隧道协议解析
第二层隧道协议L2TP详解
第二层隧道协议L2TP详解1、引言隧道技术是建立安全VPN的基本技术之一,类似于点对点连接技术,在公用网建立一条数据遂道,让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二、三层隧道协议。
第二层隧道协议有L2F、PPTP和L2TP等,是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。
这种双层封装方法形成的数据包靠第二层协议进行传输。
第三层隧道协议有GRE、IPSEC等。
第二层隧道协议和第三层隧道协议的本质区别在于在隧道内用户的数据包是被封装在哪种数据包中进行传输的。
L2TP隧道协议是典型的被动式隧道协议,它结合了L2F和PPTP的优点,可以让用户从客户端或访问服务器端发起VPN连接。
L2TP是把链路层PPP帧封装在公共网络设施如IP、ATM、帧中继中进行隧道传输的封装协议。
L2TP主要由LAC(L2TP Access Concentrator) 和LNS(L2TP Network Server) 构成,LAC支持客户端的L2TP,用于发起呼叫、接收呼叫和建立隧道;LNS是所有隧道的终点,LNS终止所有的PPP流。
在传统的PPP连接中,用户拨号连接的终点是LAC,L2TP使得PPP协议的终点延伸到LNS。
L2TP的好处在于支持多种协议,用户可以保留原有的IPX、Appletalk等协议或公司原有的IP 地址。
L2TP还解决了多个PPP链路的捆绑问题,PPP链路捆绑要求其成员均指向同一个NAS(Network Access Server),L2TP可以使物理上连接到不同NAS的PPP链路,在逻辑上的终结点为同一个物理设备。
L2TP还支持信道认证,并提供了差错和流量控制。
L2TP利用IPsec增强了安全性,支持数据包的认证、加密和密钥管理。
L2TP/IPSec因此能为远程用户提供设计精巧并有互操作性的安全隧道连接。
这对安全的远程访问和安全的网关之间连接来说,它是一个很好的解决方案。
第二层隧道协议L2TP详解
第二层隧道协议L2TP详解1、引言隧道技术是建立安全VPN的基本技术之一,类似于点对点连接技术,在公用网建立一条数据遂道,让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二、三层隧道协议。
第二层隧道协议有L2F、PPTP和L2TP等,是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。
这种双层封装方法形成的数据包靠第二层协议进行传输。
第三层隧道协议有GRE、IPSEC等。
第二层隧道协议和第三层隧道协议的本质区别在于在隧道内用户的数据包是被封装在哪种数据包中进行传输的。
L2TP隧道协议是典型的被动式隧道协议,它结合了L2F和PPTP的优点,可以让用户从客户端或访问服务器端发起VPN连接。
L2TP是把链路层PPP帧封装在公共网络设施如IP、ATM、帧中继中进行隧道传输的封装协议。
L2TP主要由LAC(L2TP Access Concentrator) 和LNS(L2TP Network Server) 构成,LAC支持客户端的L2TP,用于发起呼叫、接收呼叫和建立隧道;LNS是所有隧道的终点,LNS终止所有的PPP流。
在传统的PPP连接中,用户拨号连接的终点是LAC,L2TP使得PPP协议的终点延伸到LNS。
L2TP的好处在于支持多种协议,用户可以保留原有的IPX、Appletalk等协议或公司原有的IP 地址。
L2TP还解决了多个PPP链路的捆绑问题,PPP链路捆绑要求其成员均指向同一个NAS(Network Access Server),L2TP可以使物理上连接到不同NAS的PPP链路,在逻辑上的终结点为同一个物理设备。
L2TP还支持信道认证,并提供了差错和流量控制。
L2TP利用IPsec增强了安全性,支持数据包的认证、加密和密钥管理。
L2TP/IPSec因此能为远程用户提供设计精巧并有互操作性的安全隧道连接。
这对安全的远程访问和安全的网关之间连接来说,它是一个很好的解决方案。
L2TP协议特点与原理
L2TP协议特点与原理L2TP(Layer 2 Tunneling Protocol)是一种用于虚拟专用网络(VPN)的隧道协议。
它通过在现有的网络基础设施中创建VPN连接,使得用户可以安全地访问私有网络资源。
本文将介绍L2TP协议的特点与原理,帮助读者更好地理解这一协议的工作机制。
一、L2TP协议特点1.1 无连接性L2TP协议建立的连接是无连接的,即在通信开始前不需要建立持久的连接。
这使得L2TP协议非常适用于互联网等不可靠的网络环境中。
1.2 兼容性强L2TP协议能够与其他的隧道协议相互兼容,例如IPsec协议。
这使得它可以与不同厂商、不同设备之间的VPN连接进行互操作。
1.3 支持多种验证和加密技术L2TP协议支持多种验证和加密技术,例如PAP(Password Authentication Protocol)、CHAP(Challenge Handshake Authentication Protocol)和MS-CHAPv2(Microsoft Challenge Handshake Authentication Protocol version 2)等。
这些技术可以确保用户身份的安全,并保护通信内容的机密性。
1.4 支持多种信道类型L2TP协议支持多种信道类型,如以太网、同步光纤传输模式(Synchronous Optical Networking)、异步传输模式(Asynchronous Transfer Mode)等。
这使得L2TP协议可以在不同网络环境下进行部署和使用。
1.5 提供高效的隧道交换L2TP协议通过构建隧道,将数据进行封装和传输。
它可以在多个隧道之间快速切换,以提供高效的传输效果。
二、L2TP协议原理2.1 隧道建立与维护L2TP协议需要在两个网络节点之间建立隧道,即L2TP隧道。
隧道的建立包括三个阶段:隧道建立、控制连接建立和数据连接建立。
首先,两个网络节点之间通过IP网络建立L2TP隧道。
L2TP,GRE二三层隧道协议解说
L2TP,GRE二三层隧道协议解说
二三层隧道协议
一直知道L2TP是第二层隧道协议,GRE是第三层隧道协议,可是一直不是太明白,今天总结一下自己理解的。
L2TP是用于三层网络上承载二层协议报文的隧道协议,是用于在三层网络上跑PPP 的。
GRE是通用路由封装协议,内部能封装二层,三层,MPLS……它能封装的报文类型很多,但一般都用于封装三层报文,所以也有叫三层隧道协议的,但这个说法也不严谨。
例如:GRE能封装MPLS,ISIS 等,这些都不是三层报文。
Gre over ipsec就是通过GRE将广播,组播,非IP报文通过GRE 封装变成单播IP报文,然后再用IPSEC封装加密,IPSEC是个标准的三层隧道协议,它只能承载单播IP报文。
PPTPL2TP协议详解以及应用部署
PPTP/L2TP协议讲述以及应用部署一、基本概念PPTPPPTP是对端对端协议(PPP)的一种扩展,它采用了PPP所提供的身份验证、压缩与加密机制。
PPTP能够随TCP/IP协议一道自动进行安装。
PPTP与Microsoft端对端加密(MPPE)技术提供了用以对保密数据进行封装与加密的VPN服务。
MPPE将通过由MS-CHAP、MS-CHAP v2身份验证过程所生成的加密密钥对PPP帧进行加密。
为对PPP帧中所包含的有效数据进行加密,虚拟专用网络客户端必须使用MS-CHAP、MS-CHAP v2身份验证协议。
L2TP与PPTP不同,Windows所支持的L2TP协议并非利用MPPE对PPP帧进行加密。
L2TP依靠Internet 协议安全性(IPSec)技术提供加密服务。
L2TP与IPSec的结合产物称为L2TP IPSEC VPN。
VPN 客户端与VPN服务器都必须支持L2TP和IPSec。
也可以单独使用L2TP,这就需要修改windows 主机的注册表,具体的修改过程,在建立"简单的L2TP隧道"中讲述。
二、数据封装PPTP1.控制连接和隧道维护PPTP控制连接建立在PPTP客户端机IP地址和PPTP服务器IP之间,PPTP 客户端机使用动态分配的TCP端口号,而PPTP服务器则使用保留TCP端口号1723。
PPTP控制连接携带PPTP呼叫控制和管理信息,用于维护PPTP隧道,其中包括周期性地的发送回送请求和回送应答消息,用于检测出客户端与服务器之间可能出现的连接中断。
PPTP控制连接数包包括一个IP报头,一个TCP 报头和PPTP控制消息。
Star-Control-Connection-Request:由PPTP客户机发出,请求建立控制连接Star-Control-Connection-Reply:PPTP服务器对Star-Control-Connection-Request回应Outgoing-Call- Request:由PPTP客户机发出,请求创建PPTP隧道,该消息包含GRE报头中call id,该id可唯一地标识一条隧道Outgoing-Call- Repl y:PPTP服务器对Outgoing-Call- Request t回应Set-Link-Info:由PPTP客户机或服务器任一方发出,设置PPP协商选项Call-Clear-Request:由PPTP客户机发出,请求终止隧道Call-Disconnect-Notify:PPTP服务器对Call-Clear-Request回应或者其他原因指示必须终止隧道Stop-Control-Connection-Request:由PPTP客户机或者服务器任一方发出,通知对端控制连接将被终止Stop-Control-Connection-Reply:回应Stop-Control-Connection-Request消息2.PPTP数据封装将原来Ethernet数据包先封装成PPP packet,再由GRE封装,通过Internet 传送至接收端(注意:当身份认证协议选择MS-chap以及MS-chapv2的时候,ppp payload将被加密)L2TP1. L2TP控制连接L2TP控制连接建立在L2TP客户端机IP地址和L2TP服务器IP之间,PPTP 客户端机使用动态分配的UDP端口号,而L2TP服务器则使用保留UDP端口号1701。
(整理)GRE、P、L2TP隧道协议.
GRE、PPTP、L2TP隧道协议在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。
GRE将用户数据包封装到携带数据包中。
因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。
在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接∙Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.).∙Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议∙Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的).GRE的特点:∙GRE是一个标准协议∙支持多种协议和多播∙能够用来创建弹性的VPN∙支持多点隧道∙能够实施QOSGRE的缺点:∙缺乏加密机制∙没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive)∙隧道很消耗CPU∙出现问题要进行DEBUG很困难∙MTU和IP分片是一个问题配置:这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。
两端配置的tunnel ID必须配置相同。
在Cisco IOS versions 12.2(8)T允许配置keepalive,定期发送报文检测对端是否还活着GRE隧道GRE建立的是简单的(不进行加密)VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。
大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用IPSec)的GRE隧道,这样可以为这些协议提供安全性。
(相关配置请参看GRE over IPSec)网状连接(Full-Mesh)由于GRE是建立点对点的隧道,如果要多个端点的网状互联,则必须采用这种Hub-and-spoke的拓扑形式但是可以通过使用NHRP(Next-Hop Resolution Protocol)来自动建立全网状拓扑。
GRE协议详解通用路由封装协议的跨网络封装与隧道
GRE协议详解通用路由封装协议的跨网络封装与隧道GRE协议详解:通用路由封装协议的跨网络封装与隧道通用路由封装协议(Generic Routing Encapsulation,简称GRE)是一种在IP网络中实现封装和传输路由信息的协议。
它通过创建虚拟隧道,将源站点的数据包封装进GRE头部中,并通过隧道在网络中传输到目的站点。
本文将详细介绍GRE协议的工作原理、应用场景以及优缺点。
一、GRE协议的工作原理GRE协议采用封装封装的方式,将整个数据报文封装在封装头部(GRE Header)中,形成新的数据报文。
GRE头部由GRE协议字段和原始IP数据报文组成,其中GRE协议字段用于标识GRE报文和传输路由信息。
在路由器之间建立GRE隧道时,源站点和目的站点的路由器首先进行GRE隧道的配置。
然后,在源站点路由器上配置GRE隧道参数,包括目的站点的IP地址以及需要传输的路由信息。
接着,源站点路由器将数据包封装在GRE头部,并将其目标地址设置为目的站点的IP地址。
经过封装后,数据包被发送到源站点路由器的物理接口,通过IP网络传输到目的站点路由器所连接的物理接口。
目的站点路由器接收到数据包后,将GRE头部解封并提取出原始IP数据报文,交给相应的目的站点进行处理。
二、GRE协议的应用场景1. 跨网络通信:GRE协议可以在不同的网络之间建立隧道,实现网络之间的通信。
通过GRE协议,用户可以将数据包封装在GRE头部中,传输到目标网络,从而实现跨网络的数据传输。
2. 虚拟专线连接:GRE协议还可以用于构建虚拟专线连接,在广域网(Wide Area Network,简称WAN)中实现点对点或点对多点的虚拟连接。
通过建立GRE隧道,用户可以在跨越多个物理链路的网络中,创建出一条逻辑上的直连线路。
3. 路由器隔离:GRE协议能够将数据包封装在GRE头部中,并将其传输到目标网络,实现路由器之间的逻辑隔离。
这种隔离可以增加网络的安全性,有效控制路由信息的传输和路由表的共享。
L2TP,GRE二三层隧道协议解说
二三层隧道协议
一直知道L2TP是第二层隧道协议,GRE是第三层隧道协议,可是一直不是太明白,今天总结一下自己理解的。
L2TP是用于三层网络上承载二层协议报文的隧道协议,是用于在三层网络上跑PPP 的。
GRE是通用路由封装协议,内部能封装二层,三层,MPLS……它能封装的报文类型很多,但一般都用于封装三层报文,所以也有叫三层隧道协议的,但这个说法也不严谨。
例如:GRE能封装MPLS,ISIS等,这些都不是三层报文。
Gre over ipsec就是通过GRE将广播,组播,非IP报文通过GRE封装变成单播IP报文,然后再用IPSEC封装加密,IPSEC是个标准的三层隧道协议,它只能承载单播IP报文。
(整理)第二层隧道协议L2TP技术
第二层隧道协议L2TP技术1、概述 (overview)隧道技术是建立安全VPN的基本技术之一,类似于点对点连接技术,在公用网建立一条数据遂道,让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二、三层隧道协议。
第二层隧道协议有L2F、PPTP和L2TP等,是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。
这种双层封装方法形成的数据包靠第二层协议进行传输。
第三层隧道协议有GRE、IPSEC等。
第二层隧道协议和第三层隧道协议的本质区别在于在隧道内用户的数据包是被封装在哪种数据包中进行传输的。
L2TP隧道协议是典型的被动式隧道协议,它结合了L2F和PPTP的优点,可以让用户从客户端或访问服务器端发起VPN连接。
L2TP是把链路层PPP帧封装在公共网络设施如IP、ATM、帧中继中进行隧道传输的封装协议L2TP主要由LAC(L2TP Access Concentrator) 和LNS(L2TP Network Server) 构成,LAC支持客户端的L2TP,用于发起呼叫、接收呼叫和建立隧道;LNS是所有隧道的终点,LNS 终止所有的PPP流。
在传统的PPP连接中,用户拨号连接的终点是LAC,L2TP使得PPP协议的终点延伸到LNS。
L2TP的好处在于支持多种协议,用户可以保留原有的IPX、Appletalk等协议或公司原有的IP地址。
L2TP还解决了多个PPP链路的捆绑问题,PPP链路捆绑要求其成员均指向同一个NAS(Network Access Server),L2TP可以使物理上连接到不同NAS的PPP链路,在逻辑上的终结点为同一个物理设备。
L2TP还支持信道认证,并提供了差错和流量控制。
L2TP利用IPsec协议(加密/解密协议)增强了安全性,支持数据包的认证、加密和密钥管理。
L2TP/IPSec因此能为远程VPN用户提供设计精巧并有互操作性的安全隧道连接。
2、 L2TP技术的网络拓扑结构(l2tp technology topology)该网络结构中将IPSec SGW(安全网关)和LNS合并成一个系统,即安全远程访问服务器SRAS(Secure Remote Access Server)。
gre协议的乘客协议是
竭诚为您提供优质文档/双击可除gre协议的乘客协议是篇一:gRe、pptp、l2tp(l2)隧道协议隧道技术是Vpn的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二、三层隧道协议。
第二层隧道协议是先把各种网络协议封装到ppp中,再把整个数据包装入隧道协议中。
这种双层封装方法形成的数据包靠第二层协议进行传输。
第二层隧道协议有l2F、pptp、l2tp等。
l2tp协议是目前ietF的标准,由ietF融合pptp 与l2F而形成。
第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
第三层隧道协议有Vtp、ipsec等。
ipsec(ipsecurity)是由一组RFc文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在ip层提供安全保障。
gRe、pptp、l2tp隧道协议在ipsec和multiprotocollabelswitching(mpls)Vpn出现前,gRe被用来提供internet上的Vpn功能。
gRe将用户数据包封装到携带数据包中。
因为支持多种协议,多播,点到点或点到多点协议,如今,gRe仍然被使用。
在gRe隧道中,路由器会在封装数据包的ip头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接passenger:要封装的乘客协议(ipx,appletalk,ip,ipsec,dVmRp,etc.).carrier:封装passengerprotocol的gRe协议,插入到transport和passenger包头之间,在gRe包头中定义了传输的协议transport:ip协议携带了封装的passengerprotocol.这个传输协议通常实施在点对点的gRe连接中(gRe是无连接的).gRe的特点:gRe是一个标准协议支持多种协议和多播能够用来创建弹性的Vpn支持多点隧道能够实施qosgRe的缺点:缺乏加密机制没有标准的控制协议来保持gRe隧道(通常使用协议和keepalive)隧道很消耗cpu出现问题要进行debug很困难mtu和ip分片是一个问题配置:这里配置对端的ip地址和tunnelid(tunnelkey2323)来进行简单的认证。
GRE、PPTP、L2TP(L2)隧道协议
隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二、三层隧道协议。
第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。
这种双层封装方法形成的数据包靠第二层协议进行传输。
第二层隧道协议有L2F、PPTP、L2TP等。
L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。
第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
第三层隧道协议有VTP、IPSec等。
IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。
GRE、PPTP、L2TP隧道协议在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。
GRE将用户数据包封装到携带数据包中。
因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。
在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接∙Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.).∙Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议∙Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的).GRE的特点:∙GRE是一个标准协议∙支持多种协议和多播∙能够用来创建弹性的VPN∙支持多点隧道∙能够实施QOSGRE的缺点:∙缺乏加密机制∙没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive)∙隧道很消耗CPU∙出现问题要进行DEBUG很困难∙MTU和IP分片是一个问题配置:这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。
第二层隧道协议L2TP的技术解析
第二层隧道协议L2TP的技术解析第二层隧道协议(L2TP)是一种用于在IP网络上传输数据的隧道协议。
它结合了点对点协议(PPP)和L2F(Layer 2 Forwarding)协议的优点,可以用于在公共网络上建立安全的虚拟专用网络(VPN)连接。
L2TP主要用于远程访问服务,如远程办公和远程终端访问。
L2TP的基本原理是在IP数据报中封装PPP数据包。
它使用UDP端口1701进行通信。
当建立L2TP连接时,主机之间会建立一个控制通道和一个数据通道。
控制通道用于建立、维护和终止连接,而数据通道用于传输实际的数据。
L2TP可以通过支持PPPoE(PPP over Ethernet)或PPTP (Point-to-Point Tunneling Protocol)等协议进行身份验证和数据传输。
L2TP具有以下特点和优势:1. 安全性:L2TP可以使用IPsec(Internet Protocol Security)协议进行安全传输,以加密数据和验证连接的安全性。
这样可以防止数据被窃听、篡改和伪装。
2. 兼容性:L2TP可以与多种VPN协议结合使用,如IPsec、PPTP和L2F。
这使得L2TP成为一个通用的隧道协议,可以在不同的网络环境中使用。
3. 网络透明性:L2TP在网络层上进行封装,这意味着它可以通过各种网络设备和协议传输数据。
这样可以确保数据可靠地传输,并且可以穿越NAT(Network Address Translation)和防火墙。
4. 可扩展性:L2TP可以集成各种认证和授权机制,如RADIUS (Remote Authentication Dial-In User Service)和LDAP(Lightweight Directory Access Protocol)。
这使得L2TP可以适应不同的用户和组织需求。
5.管理灵活性:L2TP支持强大的管理功能,可以通过配置参数和策略来控制和监视连接。
VPN 隧道协议PPTP、L2TP、IPSec和SSLVPN的区别
PPTP点对点隧道协议(PPTP) 是由包括微软和3Com等公司组成的PPTP论坛开发的一种点对点隧道协,基于拨号使用的PPP协议使用PAP或CHAP之类的加密算法,或者使用Microsoft的点对点加密算法MPPE。
其通过跨越基于TCP/IP 的数据网络创建VPN 实现了从远程客户端到专用企业服务器之间数据的安全传输。
PPTP 支持通过公共网络(例如Internet)建立按需的、多协议的、虚拟专用网络。
PPTP 允许加密IP 通讯,然后在要跨越公司IP 网络或公共IP 网络(如Internet)发送的IP 头中对其进行封装。
L2TPL2TP第2 层隧道协议(L2TP) 是IETF基于L2F (Cisco的第二层转发协议)开发的PPTP 的后续版本。
是一种工业标准Internet 隧道协议,其可以为跨越面向数据包的媒体发送点到点协议(PPP) 框架提供封装。
PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。
PPTP只能在两端点间建立单一隧道。
L2TP支持在两端点间使用多隧道,用户可以针对不同的服务质量创建不同的隧道。
L2TP可以提供隧道验证,而PPTP则不支持隧道验证。
但是当L2TP 或PPTP与IPSEC共同使用时,可以由IPSEC提供隧道验证,不需要在第2层协议上验证隧道使用L2TP。
PPTP要求互联网络为IP网络。
L2TP只要求隧道媒介提供面向数据包的点对点的连接,L2TP可以在IP(使用UDP),桢中继永久虚拟电路(PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用。
IPSecIPSec 隧道模式隧道是封装、路由与解封装的整个过程。
隧道将原始数据包隐藏(或封装)在新的数据包内部。
该新的数据包可能会有新的寻址与路由信息,从而使其能够通过网络传输。
隧道与数据保密性结合使用时,在网络上窃听通讯的人将无法获取原始数据包数据(以及原始的源和目标)。
整理:关于PPP、PPOE、PPTP、L2TP、隧道技术的整理
整理:关于PPP、PPOE、PPTP、L2TP、隧道技术的整理1、PPP:(PPP:Point to Point Protocol)点对点协议(PPP)为基于点对点连接的多协议⾃寻址数据包的传输提供了⼀个标准⽅法。
PPP 最初设计是为两个对等结构之间的 IP 流量的传输提供⼀种封装协议。
在 TCP-IP 协议集中它是⼀种关于同步调制连接的数据链路层协议(OSI 模式中的第⼆层),替代了原⾮标准第⼆层协议,即 SLIP。
除了 IP 以外 PPP 还可以传送其它协议,包括 DECnet 和 Novell 的 Internet ⽹包交换(IPX)。
PPP 主要由以下⼏部分组成:封装:⼀种封装多协议数据报的⽅法。
PPP 封装提供了不同⽹络层协议同时通过统⼀链路的多路技术。
(⼈们)精⼼的设计 PPP 封装,使其保有对常⽤⽀持硬件的兼容性。
链路控制协议:为了在⼀个很宽⼴的环境内能⾜够⽅便的使⽤,PPP 提供了 LCP。
LCP ⽤于就封装格式选项⾃动的达成⼀致,处理数据包⼤⼩的变化,探测 looped-back 链路和其他普通的配置错误,以及终⽌链路。
提供的其他可选设备有:对链路中对等单元标识的认证,和链路功能正常或链路失败情况下的决定。
⽹络控制协议:⼀种扩展链路控制协议,⽤于建⽴、配置、测试和管理数据链路连接。
配置:通过链路控制协议使 PPP 链路很容易配置。
该机制也应⽤于其它控制协议如⽹络控制协议(NCPs)为了建⽴点对点链路通信,PPP 链路的每⼀端,必须⾸先发送 LCP 包以便设定和测试数据链路。
在链路建⽴之后,LCP 可选设备才可以被认证。
然后,PPP 必须发送 NCP 包以便选择和设定⼀个或更多的⽹络层协议。
⼀旦每个被选择的⽹络层协议都被设定好了,来⾃每个⽹络层协议的数据报就能在连路上发送了。
链路将保持通信设定不变,直到外在的 LCP 和 NCP 关闭链路,或者是发⽣⼀些外部事件的时候(如,休⽌状态的定时器期满或者⽹络管理员⼲涉)。
GRE、PPTP、L2TP隧道协议对比介绍
GRE、PPTP、L2TP隧道协议介绍(转)在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。
GRE将用户数据包封装到携带数据包中。
因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。
在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接∙Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.).∙Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议∙Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的).GRE的特点:∙GRE是一个标准协议∙支持多种协议和多播∙能够用来创建弹性的VPN∙支持多点隧道∙能够实施QOSGRE的缺点:∙缺乏加密机制∙没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive)∙隧道很消耗CPU∙出现问题要进行DEBUG很困难∙MTU和IP分片是一个问题配置:这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。
两端配置的tunnel ID必须配置相同。
在Cisco IOS versions 12.2(8)T允许配置keepalive,定期发送报文检测对端是否还活着GRE隧道GRE建立的是简单的(不进行加密)VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。
大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用IPSec)的GRE隧道,这样可以为这些协议提供安全性。
gre隧道协议
gre隧道协议GRE(Generic Routing Encapsulation)是一种常用的隧道协议,用于封装不同网络层协议在一个IP数据包中进行传输。
它通过为原始数据包添加额外的封装头部来实现隧道功能,将数据包从源主机封装到目标主机。
GRE隧道协议在建立VPN(Virtual Private Network)以及实现接口间的隧道联通等场景中发挥着重要作用。
GRE隧道协议的封装格式如下:```--------------------------------------------------------| GRE头部| IP头部|原始数据包|--------------------------------------------------------```GRE头部包括协议版本、校验和、Key等字段,用于标识GRE报文和区分不同的GRE隧道。
IP头部是原始数据包的IP头部,封装在GRE头部后面。
原始数据包是需要传输的数据,可以是任何网络层协议,如IP、IPv6、IPX等。
GRE协议的工作原理如下:1.隧道建立:在GRE协议中,需要建立隧道连接的源主机和目标主机之间,通过配置GRE隧道参数来建立通信通道。
源主机会创建一个GRE封装头部,并在IP头部中指定目标主机的IP地址,然后将封装后的数据包发送到目标主机。
2.封装与解封:当源主机需要将原始数据包传输到目标主机时,它会将原始数据包封装成GRE数据包,并将目标主机的IP地址添加到IP头部。
目标主机在接收到GRE数据包后,会解封装GRE头部和IP头部,提取出原始数据包进行处理。
3.网络层透传:GRE协议可以透传任何网络层协议的数据包,因此可以实现不同网络层协议间的互通。
例如,源主机可以将IP数据包封装成GRE数据包,并通过隧道传输到目标主机,目标主机再将其解封装为原始的IP数据包。
4.路由选择:GRE隧道协议基于IP,因此可以使用路由协议来选择最佳路径传输数据。
gre隧道华为原理
gre隧道华为原理GRE(Generic Routing Encapsulation)隧道是一种在IP网络上建立虚拟私有网络(VPN)的技术。
华为作为一家全球领先的通信技术和设备供应商,在其设备中广泛应用GRE隧道技术。
本文将从原理、功能和优势等方面进行详细介绍。
一、GRE隧道原理GRE隧道是一种在IP网络上运行的封装协议,通过GRE协议将IP数据包封装在另一个IP数据包中,来实现在底层网络(如互联网)上建立虚拟专用网络(VPN)的目的。
GRE隧道的原理如下:1.封装:源主机将需要传输的数据进行封装,将原始数据包添加GRE头和IP头。
GRE头包含了一些控制字段和GRE协议标识,用于指示封装后的数据包是GRE隧道数据包。
IP头包含源IP地址和目的IP地址,用于指示数据包的源和目的。
2.传输:封装后的数据包作为负载传输到IP网络中。
GRE协议使用IP协议号47进行传输。
3.解封装:目的主机接收到传输的数据包后,解析出GRE头和IP头。
根据GRE头的信息,将原始数据包还原出来。
二、GRE隧道功能1.路由连接:GRE隧道可以在不同的网络之间建立逻辑上的连接,通过GRE隧道在底层网络之间传输数据。
2.隔离网络:通过GRE隧道,可以在公共的IP网络上建立虚拟专用网络(VPN),实现不同网络之间的隔离。
3.扩展网络:GRE隧道可以将不同局域网通过互联网连接起来,扩展局域网的范围,方便资源的共享和访问。
4. 多协议封装:GRE隧道支持多种上层协议的封装和传输,如IP、IPX、AppleTalk等协议。
5.路由加密:可以在GRE隧道中使用加密技术,提高数据的安全性,保护数据的隐私。
三、GRE隧道优势1.灵活性:GRE隧道可以在任何IP网络上建立,不受物理层限制,提供更大的灵活性。
2.成本效益:由于GRE隧道是在现有IP网络基础上建立的,不需要额外的设备和线路,降低了成本。
3.安全性:GRE隧道可以通过加密技术增强数据的安全性,保护数据的隐私。
gre隧道解析
gre隧道解析GRE隧道解析GRE隧道是一种用于在IPv6网络之间承载IPv4流量的技术。
它允许IPv4流量通过IPv6网络传输,从而解决了IPv4地址短缺的问题。
本文将从人类的视角出发,以生动的方式描述GRE隧道的原理和应用。
我们可以想象一下,当两个IPv6网络之间需要传输IPv4流量时,就像两个自然界中的不同世界需要进行交流一样。
但是,由于IPv4和IPv6之间的协议不兼容,就像两种语言无法直接交流一样,我们需要一种桥梁来连接它们。
GRE隧道就像是一座连接两个世界的隧道,它在IPv6网络中创建了一个虚拟通道,使得IPv4流量能够通过这个通道穿越IPv6网络。
这座隧道就像是一个黑暗而神秘的通道,将IPv4数据包包裹在其中,然后在IPv6网络中传输。
这样,IPv4流量就能够顺利地到达目的地。
在GRE隧道中,每个IPv4数据包都会被封装在一个IPv6数据包中。
这个过程就像是将一封信装在一个信封里一样。
IPv6数据包的头部包含了目的地IPv4地址、源IPv4地址以及其他必要的信息,这样在传输过程中可以准确地路由到目的地。
隧道的两端分别是GRE隧道的发起者和接收者。
发起者在发送IPv4流量前,在IPv6数据包中添加了一层GRE头部。
这个GRE头部包含了一些必要的信息,如GRE隧道的唯一标识符等。
接收者在收到数据包后,会解析GRE头部,提取出IPv4数据包,并将其交给IPv4网络进行处理。
通过GRE隧道,IPv4流量可以穿越IPv6网络,实现跨越不同世界的通信。
这种技术在实际应用中非常广泛,特别是在IPv4地址短缺的情况下。
它为不同网络之间的连接提供了灵活且高效的解决方案。
总结一下,GRE隧道是一种连接IPv4和IPv6网络的技术,通过在IPv6数据包中封装IPv4数据包,实现了跨越不同网络的通信。
它像是一座隧道,将IPv4流量安全地传输到目的地。
这种技术为网络通信提供了便利,解决了IPv4地址短缺的问题,使得不同世界之间的交流变得更加顺畅。
gre隧道原理
gre隧道原理
GRE隧道原理是一种常用的网络连接技术,它可以使一台计算机可以通过另一台计算机的网络访问互联网或内部网络。
这种连接技术的原理很简单,它利用了一个叫做“隧道”的虚拟网络来传输数据,以实现安全的远程连接。
GRE隧道原理是一种点对点(P2P)通信技术,它可以建立一个虚拟网络,使用户可以通过公共网络访问内部网络资源。
它使用一种称为“隧道协议”的技术,它可以将内部网络的数据封装成一个叫做“隧道”的虚拟网络中的数据包,并通过公共网络发送到另一台计算机。
另一台计算机接收隧道中的数据包,并从中提取出原本封装在内部网络中的数据,从而实现了安全的远程连接。
GRE隧道原理不仅提供了安全的远程连接,而且还提供了良好的性能。
它支持多种网络协议,包括IPv4和IPv6,可以让用户在不同的网络之间传输数据,从而大大提高了网络的效率。
此外,GRE隧道原理还支持多种网络安全协议,可以有效地防止数据泄漏、篡改或拒绝服务攻击等安全威胁。
总的来说,GRE隧道原理是一种高效安全的网络连接技术,它可以使用户可以安全地通过公共网络访问内部网络资源,从而极大地提高了网络的效率和安全性。
因此,GRE隧道原理已成为当今网络连接技术中不可或缺的一部分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二、三层隧道协议。
第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。
这种双层封装方法形成的数据包靠第二层协议进行传输。
第二层隧道协议有L2F、PPTP、L2TP等。
L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。
第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
第三层隧道协议有VTP、IPSec等。
IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。
GRE、PPTP、L2TP隧道协议在IPSec 和Multiprotocol Label Switching (MPLS) VPN出现前,GRE被用来提供Internet上的VPN功能。
GRE将用户数据包封装到携带数据包中。
因为支持多种协议,多播,点到点或点到多点协议,如今,GRE仍然被使用。
在GRE隧道中,路由器会在封装数据包的IP头部指定要携带的协议,并建立到对端路由器的虚拟点对点连接•Passenger: 要封装的乘客协议 (IPX, AppleTalk, IP, IPSec, DVMRP, etc.).•Carrier: 封装passenger protocol的GRE协议,插入到transport和passenger 包头之间, 在GRE包头中定义了传输的协议•Transport: IP协议携带了封装的passenger protocol. 这个传输协议通常实施在点对点的GRE连接中(GRE是无连接的).GRE的特点:•GRE是一个标准协议•支持多种协议和多播•能够用来创建弹性的VPN•支持多点隧道•能够实施QOSGRE的缺点:•缺乏加密机制•没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive)•隧道很消耗CPU•出现问题要进行DEBUG很困难•MTU和IP分片是一个问题配置:这里配置对端的IP地址和tunnel ID (tunnel key 2323)来进行简单的认证。
两端配置的tunnel ID必须配置相同。
在Cisco IOS versions 12.2(8)T允许配置keepalive,定期发送报文检测对端是否还活着GRE隧道GRE建立的是简单的(不进行加密)VPN隧道,他通过在物理链路中使用ip地址和路由穿越普通网络。
大部分协议都没有内建加密机制,所以携带他们穿越网络的很常见的方法就是使用加密(如使用IPSec)的GRE隧道,这样可以为这些协议提供安全性。
(相关配置请参看GRE over IPSec)网状连接(Full-Mesh)由于GRE是建立点对点的隧道,如果要多个端点的网状互联,则必须采用这种Hub-and-spoke的拓扑形式但是可以通过使用NHRP(Next-Hop Resolution Protocol)来自动建立全网状拓扑。
(相关配置请参看NHRP 配置全网状互联GRE隧道)VPDN简介VPDN(Virtual Private Dial Network,虚拟私有拨号网)是指利用公共网络(如ISDN和PSTN)的拨号功能及接入网来实现虚拟专用网,从而为企业、小型ISP、移动办公人员提供接入服务。
VPDN采用专用的网络加密通信协议,在公共网络上为企业建立安全的虚拟专网。
企业驻外机构和出差人员可从远程经由公共网络,通过虚拟加密隧道实现和企业总部之间的网络连接,而公共网络上其它用户则无法穿过虚拟隧道访问企业网内部的资源。
VPDN有下列两种实现方式:1.网络接入服务器(NAS)通过隧道协议,与 VPDN网关建立通道的方式。
这种方式将客户的PPP连接直接连到企业的网关上,目前可使用的协议有L2F与L2TP。
其好处在于:对用户是透明的,用户只需要登录一次就可以接入企业网络,由企业网进行用户认证和地址分配,而不占用公共地址,用户可使用各种平台上网。
这种方式需要NAS支持VPDN协议,需要认证系统支持VPDN属性,网关一般使用路由器或VPN专用服务器。
2.客户机与VPDN网关建立隧道的方式。
这种方式由客户机先建立与Internet的连接,再通过专用的客户软件(如Win2000支持的L2TP客户端)与网关建立通道连接。
其好处在于:用户上网的方式和地点没有限制,不需ISP介入。
缺点是:用户需要安装专用的软件(一般都是Win2000平台),限制了用户使用的平台。
VPDN隧道协议可分为PPTP、L2F和L2TP三种Point to Point Tunneling Protocol (PPTP)点对点隧道协议(PPTP)是一种支持多协议虚拟专用网络的网络技术,它工作在第二层。
通过该协议,远程用户能够通过Microsoft Windows NT工作站、Windows 95和Windows 98操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本地ISP,通过Internet安全链接到公司网络。
PPTP协议假定在PPTP客户机和PPTP服务器之间有连通并且可用的IP网络。
因此如果PPTP客户机本身已经是IP网络的组成部分,那么即可通过该 IP网络与PPTP服务器取得连接;而如果PPTP客户机尚未连入网络,譬如在Internet拨号用户的情形下,PPTP客户机必须首先拨打NAS以建立IP连接。
这里所说的PPTP 客户机也就是使用PPTP协议的VPN客户机,而PPTP服务器亦即使用PPTP协议的VPN服务器。
•PPTP Access Concentrator (PAC):接入服务商,允许拨号接入连接(通常是由ISP担任,而且不需要ISP的协助来建立隧道)•PPTP Network Server (PNS):通常是PPTP服务器或者路由器用来建立PPTP 隧道•Microsoft Point-to-Point Encryption (MPPE):和IPSec一样,是一种数据加密协议,用来为PPP拨号连接传输的数据进行加密。
MPPE使用RSA算法来进行加密,支持40-bit和128-bit的会话密钥PPTP只能通过PAC和PNS来实施,其它系统没有必要知道PPTP。
拨号网络可与PAC相连接而无需知道PPTP。
标准的PPP客户机软件可继续在隧道PPP链接上操作。
PPTP VPN 协商过程:1.客户端(笔记本)通过PPP建立到ISP NAS的连接2.客户端建立到PNS(在这里是CISCO路由器)的PPTP连接3.客户端和PNS之间建立了一个2层的隧道。
多种协议能够在这个隧道上传输4.使用MPPE加密PPP数据包,这些数据包接下来通过enhanced GRE封装,并在IP网络上传输5.在客户端和PPTP服务器之间建立第二个PPP over GRE会话6.数据能够在这个IP/GRE/PPP上传输7.PPTP隧道使用不同的TCP连接来控制会话PPTP使用GRE的扩展版本来传输用户PPP包。
这些增强允许为在PAC和PNS之间传输用户数据的隧道提供低层拥塞控制和流控制。
这种机制允许高效使用隧道可用带宽并且避免了不必要的重发和缓冲区溢出。
PPTP没有规定特定的算法用于低层控制,但它确实定义了一些通信参数来支持这样的算法工作。
PPTP缺点:•不支持QOS•每个用户一个隧道•认证和加密比较脆弱相关的配置请参照PPTP 配置Layer 2 Tunneling Protocol (L2TP)L2TP协议提供了对PPP链路层数据包的通道(Tunnel)传输支持,允许二层链路端点和PPP会话点驻留在不同设备上并且采用包交换网络技术进行信息交互,从而扩展了PPP模型。
L2TP协议结合了L2F协议和PPTP协议的各自优点,成为IETF有关二层隧道协议的工业标准。
•L2TP Access Concentrator (LAC) :表示L2TP访问集中器,类似于PPTP中的PAC,是附属在交换网络上的具有PPP端系统和L2TP协议处理能力的设备。
LAC一般是一个网络接入服务器NAS,主要用于通过PSTN/ISDN网络为用户提供接入服务。
•L2TP Network Server (LNS):表示L2TP网络服务器,也叫做“home gateway”,类似于PPTP中的PNS,是PPP端系统上用于处理L2TP协议服务器端部分的设备。
L2TP隧道建立过程:1.用户使用PPP拨号到ISP,并获得一个IP地址。
客户端和ISP之间建立邻接,客户端能够接入到Internet。
这个步骤是用来作为普通的Internet连接2.客户端决定建立一个端到端的L2TP隧道到home gateway,并在下面建立一个新的PPP会话之前前会使用控制会话建立一个隧道3.在L2TP隧道里建立一个新的PPP隧道,并分配给客户端一个IP地址。
客户端和home gateway之间会使用virtual point-to-point,通过PPP封装进L2TP隧道,建立一个新的IP邻接关系。
建立IPSec保护的L2TP VPN:1.客户端使用PPP拨入ISP,ISP分配IP地址给客户端2.客户端使用L2TP通过一个VPN端口连接到home gateway3.home gateway使用AAA服务器对隧道进行认证,并分配一个隧道内部IP地址给客户端4.在客户端和gateway之间建立IPSec,来提供L2TP会话的加密。
VPDN拨号用户与总部路由服务器建立连接的过程如下:1.拨号用户拨打一个初始化呼叫有VPDN访问接入服务器(NAS)2.NAS 接收此呼叫,并将启动一个到总部路由服务器(Home Gateway)的L2TP Tunnel 协商:Home Gateway 利用总部的Radius服务器来鉴定NAS 的Tunnel ID,认证通过以后,向NAS发起CHAP Challenge 信号;NAS对来自Home Gateway的Tunnel 进行认证,认证通过之后,就建立了NAS和Home Gateway之间的Tunnel连接。
此时,Home Gateway就可以利用其Radius服务器对VPDN用户进行用户级的认证,如果认证通过将建立Home Gateway和用户间的端到端的PPP连接。
如果在NAS和Home Gateway之间建立了Tunnel连接之后,又有另一VPDN用户拨打同一NAS,此时将不会重复上述建立Tunnel的过程,而是直接进行用户级的认证。
3.从拨号用户发出的帧被NAS接收到以后,被封装在L2TP中,通过IP隧道被转发到总部路由服务器。