GRE 下的网络安全与常规的 IPv4 网络安全是较为相似的,GRE 下的路由采用 IPv4 原本使用的路由,但路由过滤保持不变 。包过滤要求防火墙检查 GRE 包,或者在 GRE 隧道终点完成过滤过程。在那些这被看作是安全问题的环境下,可以在防火墙上终止隧道。GRE 收发双方的加封装、解封装处理,以及由于封装造成的数据量增加,会导致使用GRE 后设备的数据转发效率有一定程度的下降。
GRE配置的配置过程如下:
RouterA:
RouterB:
【编辑推荐】
GRE 下的网络安全与常规的 IPv4 网络安全是较为相似的,GRE 下的路由采用 IPv4 原本使用的路由,但路由过滤保持不变 。包过滤要求防火墙检查 GRE 包,或者在 GRE 隧道终点完成过滤过程。在那些这被看作是安全问题的环境下,可以在防火墙上终止隧道。GRE 收发双方的加封装、解封装处理,以及由于封装造成的数据量增加,会导致使用GRE 后设备的数据转发效率有一定程度的下降。
GRE配置的配置过程如下:
RouterA:
RouterB:
【编辑推荐】
2011-03-14 15:10:44
2009-11-17 10:36:28
2009-12-23 14:14:23
2009-12-17 09:02:00
2010-08-04 09:39:07
2010-08-06 09:13:55
2009-11-20 11:06:35
2009-12-21 15:47:50
51CTO技术栈公众号