# Практика №2. GRE-туннелирование
## Выполнила Валеева Рената
## Группа ББСО-02-20
# Задание к практической работе:
- Настроить GRE-тоннель между микротиками (Mikrotik-7 и Mikrotik-8) таким образом, чтобы GRE сеть была с адресацией 172.10.101.0/30. Трафик из FW-3 шел до FW-4 через этот GRE-тоннель.
- Настроить GRE-тоннель между роутерами Cisco (R-1 и R-4) таким образом, чтобы GRE сеть была с адресацией 172.10.100.0/30. Трафик из Linux-FW-1 шел до Linux-FW-2 через этот GRE-тоннель.
- Настроить GRE-тоннель между Linux-серверами (Debian-19 и Debian-22) таким образом, чтобы GRE сеть была с адресацией 172.10.102.0/30. Трафик из сети 172.16.4.0/24 шел до сети 172.16.2.0/24 и обратно - через этот GRE-тоннель.
# Описание практический работы:
В данной работе необходимо научиться строить GRE туннели на оборудовании CISCO, Mikrotik и Linux OS. Дополнительно - ознакомиться с возможностью маршрутизации через GRE-туннели
# Настройка
**Настройка Mikrotik**
Настроим GRE-интерфейс, указав интерфейс, с которого будет уходить трафик, и интерфейс, на который будет уходить трафик, также дадим интерфейсу имя:

Даем ему один из адресов туннеля в сети туннеля:

Аналогично нужно настроить второе устройство.
**Настройка Cisco**
Настройка Cisco выглядит немного иначе. Дополнительно задается максимальный размер единийф передачи и максимальный размер сегмента tcp передачи:

Подобное осуществляем и на втором Cisco роутере.
**Настройка pfSense**
Задаем WAN-правило для прохождения GRE-трафика в Rules/WAN:

Также создаем NAT-правило для передачи GRE-трафика на второй фаервол, с которым будет туннель:

**Настройка LinuxFW**
Добавляем gre-интерфейс:

Подключаем дополнительный модуль для GRE туннеля:

Добавляем правило для пропуска GRE-трафика и NAT-правило:

Проверяем через Wireshark наличие GRE:
