Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Windows Server 2016 tillhandahåller uppdateringar av gre-tunnelkapaciteten (Generic Routing Encapsulation) för RAS-gatewayen.
GRE är ett lätt tunnelprotokoll som kan kapsla in en mängd olika nätverksskiktsprotokoll i virtuella punkt-till-punkt-länkar via ett Internetwork för Internet Protocol. Microsoft GRE-implementeringen kan kapsla in IPv4 och IPv6.
GRE-tunnlar är användbara i många scenarier eftersom:
De är lätta och RFC 2890-kompatibla, vilket gör den driftskompatibel med olika leverantörsenheter
Du kan använda Border Gateway Protocol (BGP) för dynamisk routning
Du kan konfigurera GRE multitenant RAS-gatewayer för användning med programvarudefinierat nätverk (SDN)
Du kan använda System Center Virtual Machine Manager för att hantera GRE-baserade RAS-gatewayer
Du kan uppnå upp till 2,0 Gbit/s-dataflöde på en virtuell dator med 6 kärnor som är konfigurerad som en GRE RAS-gateway
En enda gateway stöder flera anslutningslägen
GRE-baserade tunnlar möjliggör anslutning mellan virtuella klientnätverk och externa nätverk. Eftersom GRE-protokollet är enkelt och stöd för GRE är tillgängligt på de flesta nätverksenheter blir det ett idealiskt val för tunneltrafik där kryptering av data inte krävs.
GRE-stöd i S2S-tunnlar (Site to Site) löser problemet med vidarebefordran mellan virtuella klientnätverk och externa klientnätverk med hjälp av en gateway för flera innehavare, enligt beskrivningen senare i det här avsnittet.
GRE-tunnelfunktionen är utformad för att uppfylla följande krav:
En värdleverantör måste kunna skapa virtuella nätverk för vidarebefordring utan att ändra konfigurationen för den fysiska växeln.
En värdleverantör måste kunna lägga till undernät i sina externt riktade nätverk utan att ändra konfigurationen av de fysiska växlarna i infrastrukturen. GRE-tunnelfunktionen möjliggör eller förbättrar flera viktiga scenarier för värdtjänstleverantörer som använder Microsoft-tekniker för att implementera programvarudefinierade nätverk i sina tjänsterbjudanden.
Följande är några exempelscenarier:
Viktiga scenarier
Följande är viktiga scenarier som gre tunnelfunktionen adresserar.
Åtkomst från virtuella klientnätverk till fysiska klientnätverk
Det här scenariot möjliggör ett skalbart sätt att ge åtkomst från virtuella klientnätverk till fysiska klientnätverk som finns på värdtjänstleverantörens lokala plats. En GRE-tunnelslutpunkt upprättas på multitenantgatewayen, den andra GRE-tunnelslutpunkten upprättas på en enhet från tredje part i det fysiska nätverket. Layer-3-trafik dirigeras mellan de virtuella datorerna i det virtuella nätverket och enheten från tredje part i det fysiska nätverket.
Anslutningar med hög hastighet
Det här scenariot möjliggör ett skalbart sätt att tillhandahålla höghastighetsanslutningar från det lokala klientnätverket till deras virtuella nätverk som finns i värdtjänstleverantörens nätverk. En klientorganisation ansluter till tjänstleverantörens nätverk via mpls (multiprotocol label switching), där en GRE-tunnel upprättas mellan värdtjänstleverantörens gränsrouter och multitenantgatewayen till klientorganisationens virtuella nätverk.
Integrering med VLAN-baserad isolering
Med det här scenariot kan du integrera VLAN-baserad isolering med Hyper-V Nätverksvirtualisering. Ett fysiskt nätverk i värdproviderns nätverk innehåller en lastbalanserare med hjälp av VLAN-baserad isolering. En multitenantgateway upprättar GRE-tunnlar mellan lastbalanseraren i det fysiska nätverket och multitenantgatewayen i det virtuella nätverket.
Flera tunnlar kan upprättas mellan källan och målet, och GRE-nyckeln används för att skilja mellan tunnlarna.
Få åtkomst till delade resurser
I det här scenariot kan du komma åt delade resurser i ett fysiskt nätverk som finns i värdproviderns nätverk.
Du kan ha en delad tjänst som finns på en server i ett fysiskt nätverk i värdprovidernätverket som du vill dela med flera virtuella klientnätverk.
Klientnätverken med icke-överlappande undernät har åtkomst till det gemensamma nätverket via en GRE-tunnel. En enda klientgateway dirigerar mellan GRE-tunnlarna, vilket dirigerar paket till lämpliga klientnätverk.
I det här scenariot kan den enskilda klientgatewayen ersättas av maskinvaruinstallationer från tredje part.
Tjänster från tredjepartsenheter till hyresgäster
Det här scenariot kan användas för att integrera enheter från tredje part (till exempel maskinvarulastbalanserare) i trafikflödet för det virtuella nätverket för klientorganisationen. Till exempel passerar trafik som kommer från en företagsplats genom en S2S-tunnel till multitenantgatewayen. Trafiken dirigeras till lastbalanseraren över en GRE-tunnel. Lastbalanseraren dirigerar trafik till flera virtuella datorer i företagets virtuella nätverk. Samma sak händer för en annan klientorganisation med potentiellt överlappande IP-adresser i de virtuella nätverken. Nätverkstrafiken är isolerad i lastbalanseraren med hjälp av VLAN och gäller för alla layer 3-enheter som stöder VLAN.
Konfiguration och distribution
En GRE-tunnel exponeras som ytterligare ett protokoll i ett S2S-gränssnitt. Den implementeras på ett liknande sätt som en IPSec S2S-tunnel som beskrivs i följande nätverksblogg: Vpn-gateway för flera klientorganisationer (S2S) med Windows Server 2012 R2
Se följande ämne för ett exempel som implementerar gateways, inklusive GRE-tunnelgateways:
Distribuera en programvarudefinierad nätverksinfrastruktur med hjälp av skript
Mer information
Mer information om hur du distribuerar S2S-gatewayer finns i följande avsnitt: