公司与机房的GRE隧道配置实例
发表于:2025-02-12 作者:千家信息网编辑
千家信息网最后更新 2025年02月12日,背景:背景:我们公司内网与机房服务器为了实现用内网IP通信的功能,故使用了linux的IP gre隧道的方式。使得公司内部可以直接通过路由直连的方式访问机房服务器。拓扑图如下:注:拓扑中的外网IP为虚
千家信息网最后更新 2025年02月12日公司与机房的GRE隧道配置实例
背景:
背景:
我们公司内网与机房服务器为了实现用内网IP通信的功能,故使用了linux的IP gre隧道的方式。使得公司内部可以直接通过路由直连的方式访问机房服务器。
拓扑图如下:
注:拓扑中的外网IP为虚构的IP。
可以看到,公司和机房的服务器上各有一个内网IP和外部IP。gre隧道的原理就是把两台服务器的外网IP进行绑定,在两个外网IP直接建立一条隧道tunnel2。tunnel2对服务器看来,就像一个网口,直连着隧道的另一边。
这里给tunnel配置一个新的IP段:172.16.33.1/2
具体配置:
218.188.152.11:
开启路由转发,加载gre协议模块# echo 1 > /proc/sys/net/ipv4/ip_forward# modprobe ip_gre创建隧道tunnel2,添加一虚拟网段172.16.33.0/24# ip tunnel add tunnel2 mode gre local 218.188.152.11 remote 144.22.1.176 ttl 255 dev eth2# ip addr add 172.16.33.2 dev tunnel2 peer 172.16.33.1/32# ip link set dev tunnel2 up 添加一条路由到通过隧道到机房内网的路由# ip route add 10.65.3.0/24 dev tunnel2
144.22.1.176:
开启路由转发,加载gre协议模块# echo 1 > /proc/sys/net/ipv4/ip_forward# modprobe ip_gre创建隧道tunnel2,添加一虚拟网段172.16.33.0/24# ip tunnel add tunnel2 mode gre local 144.22.1.176 remote 218.188.152.11 ttl 255 dev em1# ip addr add 172.16.33.1 dev tunnel2 peer 172.16.33.2/32# ip link set dev tunnel2 up 添加一条路由到通过隧道到公司内网的路由# ip route add 192.168.1.0/24 dev tunnel2
查看路由
218.188.152.11:
# netstat -nrKernel IP routing tableDestination Gateway Genmask Flags MSS Window irtt Iface172.16.33.1 0.0.0.0 255.255.255.255 UH 0 0 0 tunnel2192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth010.65.3.0 0.0.0.0 255.255.255.0 U 0 0 0 tunnel20.0.0.0 xx.xx.xx.xx 0.0.0.0 UG 0 0 0 eth0
内网服务器多了172.16.33.1,10.65.3.0/24的两条路由,网关为gre隧道,通过隧道到达机房服务器。
144.22.1.176:
# netstat -nrKernel IP routing tableDestination Gateway Genmask Flags MSS Window irtt Iface172.16.33.2 0.0.0.0 255.255.255.255 UH 0 0 0 tunnel2192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 tunnel210.65.3.0 0.0.0.0 255.255.255.0 U 0 0 0 em20.0.0.0 xx.xx.xx.xx 0.0.0.0 UG 0 0 0 em1
机房服务器多了172.16.33.2,192.168.1.0/24的两条路由,网关为gre隧道,通过隧道到达机房服务器。
测试网络连通:
218.188.152.11:
# ping 172.16.33.2PING 172.16.33.2 (172.16.33.2) 56(84) bytes of data.64 bytes from 172.16.33.2: icmp_seq=1 ttl=64 time=0.048 ms64 bytes from 172.16.33.2: icmp_seq=2 ttl=64 time=0.059 ms--- 172.16.33.2 ping statistics ---2 packets transmitted, 2 received, 0% packet loss, time 1021msrtt min/avg/max/mdev = 0.048/0.053/0.059/0.009 ms# ping 10.65.3.194PING 10.65.3.194 (10.65.3.194) 56(84) bytes of data.64 bytes from 10.65.3.194: icmp_seq=1 ttl=64 time=7.96 ms64 bytes from 10.65.3.194: icmp_seq=2 ttl=64 time=7.63 ms--- 10.65.3.194 ping statistics ---2 packets transmitted, 2 received, 0% packet loss, time 1100msrtt min/avg/max/mdev = 7.638/7.799/7.960/0.161 ms
公司服务器可以直接ping通对端机房服务器的gre ip以及内网IP。
144.22.1.176:
# ping 172.16.33.1PING 172.16.33.1 (172.16.33.1) 56(84) bytes of data.64 bytes from 172.16.33.1: icmp_seq=1 ttl=64 time=0.018 ms64 bytes from 172.16.33.1: icmp_seq=2 ttl=64 time=0.016 ms--- 172.16.33.1 ping statistics ---2 packets transmitted, 2 received, 0% packet loss, time 1274msrtt min/avg/max/mdev = 0.016/0.017/0.018/0.001 ms# ping 192.168.1.254PING 192.168.1.254 (192.168.1.254) 56(84) bytes of data.64 bytes from 192.168.1.254: icmp_seq=1 ttl=64 time=7.81 ms64 bytes from 192.168.1.254: icmp_seq=2 ttl=64 time=7.97 ms--- 192.168.1.254 ping statistics ---2 packets transmitted, 2 received, 0% packet loss, time 1232msrtt min/avg/max/mdev = 7.810/7.894/7.978/0.084 ms
反过来,机房服务器也可以直接ping通对端公司服务器的gre ip以及内网IP。
服务器
服务
隧道
路由
机房
公司
加一
配置
拓扑
方式
模块
网关
网段
背景
两个
功能
原理
反过来
就是
拓扑图
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
数据库约束控制怎么弄
北京质量网络技术服务软件
网络安全应急管理办公室设在
未转变者联机服务器
软件开发工程师要走几步
最新互联网科技发展
对峙二为什么没有中国服务器
支付宝的云服务器中国哪里呀
生产安全数据库
电网弹性和网络安全
什么是公司的数据库
嵌入式软件开发无经验招聘
软件开发终验报告
云服务器esc是什么
福建商业软件开发订做价格
深圳微课堂软件开发
互联网健康科技有限公司
有线网络技术是什么
网络安全主题教育整改落实情况
b450 服务器内存条
软件开发的基础技术答案
中国未来规划的数据库
深圳软件开发网店
战地无法进入ea服务器
web数据库安全系统
柳州fil服务器咨询
上海溢铭网络技术有限公司
阿里云服务器到期时间查看
国家网络安全学校讲稿
软件开发质量审计