公司与机房的GRE隧道配置实例

背景:

背景:        

城固ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联公司的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18982081108(备注:SSL证书合作)期待与您的合作!

       我们公司内网与机房服务器为了实现用内网IP通信的功能,故使用了linux的IP gre隧道的方式。使得公司内部可以直接通过路由直连的方式访问机房服务器。

拓扑图如下:

     注:拓扑中的外网IP为虚构的IP。

       公司与机房的GRE隧道配置实例

       可以看到,公司和机房的服务器上各有一个内网IP和外部IP。gre隧道的原理就是把两台服务器的外网IP进行绑定,在两个外网IP直接建立一条隧道tunnel2。tunnel2对服务器看来,就像一个网口,直连着隧道的另一边。

      这里给tunnel配置一个新的IP段:172.16.33.1/2


具体配置:

218.188.152.11:

开启路由转发,加载gre协议模块
# echo 1 > /proc/sys/net/ipv4/ip_forward
# modprobe ip_gre

创建隧道tunnel2,添加一虚拟网段172.16.33.0/24
# ip tunnel add tunnel2 mode gre local 218.188.152.11 remote 144.22.1.176 ttl 255 dev eth2
# ip addr add 172.16.33.2 dev tunnel2 peer 172.16.33.1/32
# ip link set dev tunnel2 up
  
添加一条路由到通过隧道到机房内网的路由
# ip route add 10.65.3.0/24 dev tunnel2

144.22.1.176:

开启路由转发,加载gre协议模块
# echo 1 > /proc/sys/net/ipv4/ip_forward
# modprobe ip_gre
创建隧道tunnel2,添加一虚拟网段172.16.33.0/24

# ip tunnel add tunnel2 mode gre local 144.22.1.176 remote 218.188.152.11 ttl 255 dev em1
# ip addr add 172.16.33.1 dev tunnel2 peer 172.16.33.2/32
# ip link set dev tunnel2 up
  
添加一条路由到通过隧道到公司内网的路由
# ip route add 192.168.1.0/24 dev tunnel2

查看路由

218.188.152.11:

# netstat -nr
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
172.16.33.1     0.0.0.0         255.255.255.255 UH        0 0          0 tunnel2
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 eth0
10.65.3.0       0.0.0.0         255.255.255.0   U         0 0          0 tunnel2
0.0.0.0         xx.xx.xx.xx    0.0.0.0         UG        0 0          0 eth0

      内网服务器多了172.16.33.1,10.65.3.0/24的两条路由,网关为gre隧道,通过隧道到达机房服务器。

144.22.1.176:

# netstat -nr
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
172.16.33.2     0.0.0.0         255.255.255.255 UH        0 0          0 tunnel2
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 tunnel2
10.65.3.0       0.0.0.0         255.255.255.0   U         0 0          0 em2
0.0.0.0         xx.xx.xx.xx    0.0.0.0         UG        0 0          0 em1

      机房服务器多了172.16.33.2,192.168.1.0/24的两条路由,网关为gre隧道,通过隧道到达机房服务器。


测试网络连通:

218.188.152.11:

# ping 172.16.33.2
PING 172.16.33.2 (172.16.33.2) 56(84) bytes of data.
64 bytes from 172.16.33.2: icmp_seq=1 ttl=64 time=0.048 ms
64 bytes from 172.16.33.2: icmp_seq=2 ttl=64 time=0.059 ms
--- 172.16.33.2 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1021ms
rtt min/avg/max/mdev = 0.048/0.053/0.059/0.009 ms

# ping 10.65.3.194
PING 10.65.3.194 (10.65.3.194) 56(84) bytes of data.
64 bytes from 10.65.3.194: icmp_seq=1 ttl=64 time=7.96 ms
64 bytes from 10.65.3.194: icmp_seq=2 ttl=64 time=7.63 ms
--- 10.65.3.194 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1100ms
rtt min/avg/max/mdev = 7.638/7.799/7.960/0.161 ms

      公司服务器可以直接ping通对端机房服务器的gre ip以及内网IP。

144.22.1.176:

# ping 172.16.33.1
PING 172.16.33.1 (172.16.33.1) 56(84) bytes of data.
64 bytes from 172.16.33.1: icmp_seq=1 ttl=64 time=0.018 ms
64 bytes from 172.16.33.1: icmp_seq=2 ttl=64 time=0.016 ms
--- 172.16.33.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1274ms
rtt min/avg/max/mdev = 0.016/0.017/0.018/0.001 ms

# ping 192.168.1.254
PING 192.168.1.254 (192.168.1.254) 56(84) bytes of data.
64 bytes from 192.168.1.254: icmp_seq=1 ttl=64 time=7.81 ms
64 bytes from 192.168.1.254: icmp_seq=2 ttl=64 time=7.97 ms
--- 192.168.1.254 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1232ms
rtt min/avg/max/mdev = 7.810/7.894/7.978/0.084 ms

       反过来,机房服务器也可以直接ping通对端公司服务器的gre ip以及内网IP。

网站名称:公司与机房的GRE隧道配置实例
本文路径:https://www.cdcxhl.com/article2/ghsgoc.html

成都网站建设公司_创新互联,为您提供品牌网站设计云服务器网站内链全网营销推广外贸建站自适应网站

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

网站建设网站维护公司