Помогите настроить GRE тунель через 2 роутерa
Всем привет! Пытаюсь настроить GRE, но никак не получается.
Ситуация:
Для меня в удаленной сети подняли VPN PPTP сервер, с белым IP адресом, учеткой и т.д.
От моего интернет провайдера так-же есть статичный белый IP адрес.
Далее интернет подключен к WiFi роутеру Zyxel Keenetic.
К этому роутеру проводом подключен второй роутер ASUS.
К роутеру ASUS подключен ПК, с которого нужно подключаться к этому VPN серверу.
Соответственно нужно как-то прокинуть тунель от удаленной сетки через 2 роутера до моего ПК, чтоб я уже на нём мог подключиться к VPN.
На роутере ASUS пробросил порты TCP 1723 и GRE 47 до своего ПК.
На роутере Zyxel Keenetic можно пробросить только TCP, UDP и ICMP. GRE в этом списке нет. Но есть отдельная настройка "IP туннели", которая, скорее всего то, что нужно, но как-бы я её не настраивал - коннекта к VPN нет. В ней есть следующие настройки: Тип (выставил GRE), IP-адрес (я так и не понял какой адрес сюда нужно вводить, пробовал разные), Маска подсети, Удаленная сторона (тут либо IP второго роутера ASUS, либо IP удаленной сети где VPN), Локальная сторона (тут я так понял свой белый IP адрес, либо локальный адрес роутера Zyxel).
Может кто хорошо разбирается в этой теме, либо сталкивался с подобной задачей?
я тоже раньше с gre через два роутера намучался, помогло тупо использовать hixxxx.name vpn — там трафик защищён и ip скрыт, плюс кучу стран можно выбирать, и он у меня стабильно через оба роутера заработал, попробуй, может и тебе зайдёт так проще будет)
Учусь на связиста , тут даже мой препод не поможет
привет. Сегодня в статье мы расскажем про настройку Point-to-Point GRE VPN туннелей на оборудовании Cisco и о том, как сделать их защищенными при помощи IPsec. Generic Routing Encapsulation (GRE) - это протокол туннелирования, разработанный компанией Cisco, который позволяет инкапсулировать широкий спектр протоколов сетевого уровня в point-to-point каналах.
Туннель GRE используется, когда пакеты должны быть отправлены из одной сети в другую через Интернет или незащищенную сеть. В GRE виртуальный туннель создается между двумя конечными точками (маршрутизаторами Cisco), а пакеты отправляются через туннель GRE.
Важно отметить, что пакеты, проходящие внутри туннеля GRE, не шифруются, поскольку GRE не шифрует туннель, а инкапсулирует его с заголовком GRE. Если требуется защита данных, IPSec должен быть настроен для обеспечения конфиденциальности данных - тогда GRE-туннель преобразуется в безопасный VPN-туннель GRE.
На приведенной ниже схеме показана процедура инкапсуляции простого незащищенного пакета GRE, проходящего через маршрутизатор и входящего в туннельный интерфейс: