ما هو بروتوكول تغليف التوجيه العام في الشبكات GRE

اقرأ في هذا المقال


هناك عدد غير قليل من البروتوكولات المتاحة لنقل البيانات عبر شبكة آمنة، كما تم إنشاء البروتوكولات لسبب ما وهي تتحسن طوال الوقت، وسواء كان الأمر يتعلق بقدر أكبر من الأمان أو سهولة الاستخدام والتكوين فهناك دائماً جوانب مختلفة يجب مراعاتها عند اختيار البروتوكول الأمثل للشبكة.

ما هو بروتوكول تغليف التوجيه العام GRE

تغليف التوجيه العام “GRE”: هو بروتوكول توجيه تم تطويره بواسطة “Cisco Systems” في عام 1994م والذي يسمح باحتواء مجموعة واسعة من بروتوكولات طبقة الشبكة داخل ارتباطات افتراضية من نقطة إلى نقطة أو من نقطة إلى نقطة متعددة عبر شبكة بروتوكول الإنترنت، ويؤدي تغليف البروتوكول وليس “GRE” تحديداً إلى كسر تسلسل الطبقات وفقاً لمبادئ “OSI” الخاصة بطبقات البروتوكول.

يمكن اعتبار “GRE” بمثابة حاجز بين مجموعتين من البروتوكولات وتعمل إحداهما كحامل للآخر، كما يستخدم نوع بروتوكول “IP 47” لحزم “GRE” المرفقة داخل “IP”، وهو بروتوكول نفق ويتم تعريفه بواسطة “RFC 2784” ويوفر “GRE” اتصالاً خاصاً وعديم الحالة.

تقوم “GRE” بإنشاء اتصال آمن وعديم الحالة، كما ينشئ البروتوكول اتصالاً يمكن مقارنته بشبكة افتراضية خاصة “VPN“، وعبر شبكة “IP” يمكن أن تحمل أي بروتوكول من طبقات “OSI” الثلاثة وتقوم “GRE” بإنشاء نفق بين جهازي توجيه عبر الإنترنت؛ للسماح بالاتصال بين مضيفين لشبكات خاصة مختلفة وبمساعدة “Virtual Tunnel Interface” يمكن إنهاء نقاط نهاية اتصال “GRE”.

  • “GRE” هي اختصار لـ “Generic Routing Encapsulation”.
  • “VPN” هي اختصار لـ “Virtual Private Network”.
  • “OSI” هي اختصار لـ “Open Systems Interconnection”.
  • “IP” هي اختصار لـ “Internet Protocol”.

أساسيات بروتوكول GRE

يقوم “GRE” بتغليف حزم البيانات وإعادة توجيهها إلى جهاز يقوم بفك تغليفها وتوجيهها إلى وجهتها النهائية، كما يسمح هذا لمبدلات المصدر والوجهة بالعمل كما لو كان لديهم اتصال افتراضي من نقطة إلى نقطة مع بعضهم البعض؛ لأنّ الرأس الخارجي المطبق بواسطة “GRE” يكون شفافاً لحزمة الحمولة المغلفة.

وعلى سبيل المثال تسمح أنفاق “GRE” لبروتوكولات التوجيه مثل “RIP” و”OSPF” بإعادة توجيه حزم البيانات من محول إلى محول آخر عبر الإنترنت، وبالإضافة إلى ذلك يمكن أن تغلف أنفاق “GRE” تدفقات بيانات البث المتعدد لإرسالها عبر الإنترنت.

تم وصف “GRE” في “RFC 2784” وتدعم المفاتيح “RFC 2784” لكن ليس تماما، وكجهاز توجيه مصدر نفق يقوم المحول بتغليف حزمة حمولة للنقل عبر النفق إلى شبكة الوجهة، كما يتم تغليف حزمة الحمولة النافعة أولاً في حزمة “GRE” ثم يتم تغليف حزمة “GRE” في بروتوكول تسليم.

يقوم المحول الذي يؤدي دور جهاز التوجيه البعيد للنفق باستخراج الحزمة النفقية وإعادة توجيه الحزمة إلى وجهتها، كما أنّه يمكن استخدام مصطلح جدار حماية واحد لإنهاء العديد من أنفاق “GRE” على محول “QFX5100″، ويتم تقسيم جميع البيانات المرسلة عبر الشبكة إلى أجزاء أصغر تسمى الحزم وتتكون جميع الحزم من جزأين: الحمولة والرأس.

الحمولة هي محتويات الحزمة الفعلية والبيانات التي يتم إرسالها، كما يحتوي الرأس على معلومات حول مصدر الحزمة وما هي مجموعة الحزم التي تنتمي إليها، كما يقوم كل بروتوكول شبكة بإرفاق رأس لكل حزمة ويضيف “GRE” رأسين إلى كل حزمة هما رأس “GRE” الذي يبلغ طوله “4 بايت”، ورأس “IP” الذي يبلغ طوله “20 بايت”.

ويشير رأس “GRE” إلى نوع البروتوكول المستخدم بواسطة الحزمة المغلفة ويغلف عنوان “IP” رأس الحزمة الأصلية والحمولة الصافية، وهذا يعني أنّ حزمة “GRE” تحتوي عادةً على رأسي “IP” أحدهما للحزمة الأصلية والآخر مضافاً بواسطة بروتوكول “GRE”، وفقط أجهزة التوجيه الموجودة في كل نهاية نفق “GRE” ستشير إلى رأس “IP” الأصلي غير “GRE”.

  • “OSPF” هي اختصار لـ “Open Shortest Path First”.
  • “RIP” هي اختصار لـ “Routing Information Protocol”.

ما هو نفق بروتوكول GRE

ينشئ “GRE” طريقة خاصة للحزم للتنقل عبر شبكة عامة عن طريق تغليف الحزم أو نفقها، كما يتم استخدام نقاط نهاية النفق التي تقوم بتغليف أو إلغاء تغليف حركة المرور في نفق “GRE”، ويُعرف تغليف الحزم داخل الحزم الأخرى باسم النفق وغالباً ما يتم إعداد أنفاق “GRE” بين جهازي توجيه، حيث يعمل كل جهاز توجيه كنهاية النفق وتم تكوين أجهزة التوجيه لإرسال واستقبال حزم “GRE” مباشرة.

داخل حزمة “IP” خارجية تقوم “GRE” بتغليف الحمولة وهي حزمة داخلية يجب نقلها إلى الشبكة المستهدفة، وتقوم نقاط نهاية نفق “GRE” بتوجيه الحزم المغلفة عبر شبكات “IP” المتداخلة لنقل الحمولات عبر أنفاق “GRE” وتُستخدم أنفاق “GRE” لتوصيل شبكات فرعية مختلفة.

فئة الخدمة على أنفاق GRE

عندما تواجه إحدى الشبكات ازدحاماً وتأخيراً قد يتم إسقاط بعض الحزم، كما تعمل فئة خدمة “Junos OS” على تقسيم حركة المرور إلى فئات، ويمكن من خلالها تطبيق مستويات مختلفة من الإنتاجية وفقدان الحزم عند حدوث الازدحام وبالتالي تعيين قواعد لفقد الحزم، كما تتوفر مكونات “CoS” التالية على محول يعمل كموجه مصدر نفق “GRE” أو جهاز توجيه بعيد نفق “GRE”.

وفي مصدر نفق “GRE” وعلى مفتاح يعمل كموجه مصدر نفق يمكن تطبيق مصنفات “CoS” على منفذ إدخال أو على منفذ “GRE” مع النتائج التالية على دعم مكون “CoS” على الحزم النفقية:

1- المبرمجون فقط

استناداً إلى تصنيف “CoS” على منفذ الإدخال يمكن تطبيق جدولة “CoS” على منفذ “GRE “الخاص بالمحول لتحديد قوائم انتظار الإخراج والتحكم في إرسال الحزم عبر النفق بعد تغليف “GRE”، ومع ذلك لا يمكنك تطبيق قواعد إعادة كتابة “CoS” على هذه الحزم.

  • “CoS” هي اختصار لـ “Class of Service”.

2- قواعد الجدولة وإعادة الكتابة

اعتماداً على تصنيف “CoS” على منفذ “GRE”، يمكن تطبيق كل من المجدولين وقواعد إعادة الكتابة على الحزم المغلفة التي يتم إرسالها عبر النفق.

3- عند نقطة نهاية نفق GRE

  • عندما يكون المحول عبارة عن موجه نفق بعيد يمكن تطبيق مصنفات “CoS” على منفذ “GRE”.
  • جدولة وإعادة كتابة القواعد على منفذ الخروج للتحكم في إرسال حزمة “GRE” غير مغلفة من منفذ الخروج.

مزايا بروتوكول GRE

  • يمكن تغليف بث “IPv4” وحركة مرور البث المتعدد باستخدام بروتوكول “GRE”.
  • IPv6” مدعوم أيضاً.
  • إنّه بروتوكول مباشر وقابل للتكيف.
  • يتم تغليف العديد من البروتوكولات في نفق “GRE” واحد.
  • يمكنه توصيل عدة شبكات فرعية متقطعة ومن السهل تصحيح الأخطاء.

عيوب بروتوكول GRE

  • لا يوفر وسيلة لتشفير البيانات، ويجب أن يتكامل مع بروتوكولات الأمان الأخرى لتوفير أمان الشبكة.
  • يعد تحديد أنفاق “GRE” عملية شاقة، وبالتالي فهي أقل قابلية للتوسع.

فوائد استخدام نفق بروتوكول GRE

إذا كان جهاز التوجيه الخاص بشركتك يدعم “GRE” وكان منفذ الخروج الخاص به يحتوي على عنوان “IP” ثابت، فإنّه يجب تكوين نفق “GRE” لإعادة توجيه حركة مرور الإنترنت من شبكة شركتك إلى الخدمة ويوفر الفوائد التالية:

  • يدعم حركة الإنترنت.
  • يدعم تجاوز الفشل إذا أصبحت “ZIA Public Service Edge” الأساسية والتي كانت تُعرف سابقاً باسم “Zscaler Enforcement Node” أو “ZEN” غير متوفرة.
  • يتطلب الحد الأدنى من النفقات العامة.
  • لا يتطلب أي تكوين على أجهزة الكمبيوتر أو أجهزة الكمبيوتر المحمولة.
  • لا يسمح للمستخدمين على شبكة الشركة الخاصة بك لتجاوز الخدمة.
  • يوفر معلومات عنوان “IP” الداخلية إلى الخدمة والتي يمكن استخدامها لفرض السياسات وتسجيل “IP” المصدر.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: