公司与机房的GRE隧道配置实例
背景:
背景:
我们公司内网与机房服务器为了实现用内网IP通信的功能,故使用了linux的IP gre隧道的方式。使得公司内部可以直接通过路由直连的方式访问机房服务器。
拓扑图如下:
注:拓扑中的外网IP为虚构的IP。
可以看到,公司和机房的服务器上各有一个内网IP和外部IP。gre隧道的原理就是把两台服务器的外网IP进行绑定,在两个外网IP直接建立一条隧道tunnel2。tunnel2对服务器看来,就像一个网口,直连着隧道的另一边。
这里给tunnel配置一个新的IP段:172.16.33.1/2
具体配置:
218.188.152.11:
开启路由转发,加载gre协议模块 # echo 1 > /proc/sys/net/ipv4/ip_forward # modprobe ip_gre 创建隧道tunnel2,添加一虚拟网段172.16.33.0/24 # ip tunnel add tunnel2 mode gre local 218.188.152.11 remote 144.22.1.176 ttl 255 dev eth1 # ip addr add 172.16.33.2 dev tunnel2 peer 172.16.33.1/32 # ip link set dev tunnel2 up 添加一条路由到通过隧道到机房内网的路由 # ip route add 10.65.3.0/24 dev tunnel2
144.22.1.176:
开启路由转发,加载gre协议模块 # echo 1 > /proc/sys/net/ipv4/ip_forward # modprobe ip_gre 创建隧道tunnel2,添加一虚拟网段172.16.33.0/24 # ip tunnel add tunnel2 mode gre local 144.22.1.176 remote 218.188.152.11 ttl 255 dev em1 # ip addr add 172.16.33.1 dev tunnel2 peer 172.16.33.2/32 # ip link set dev tunnel2 up 添加一条路由到通过隧道到公司内网的路由 # ip route add 192.168.1.0/24 dev tunnel2
查看路由
218.188.152.11:
# netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 172.16.33.1 0.0.0.0 255.255.255.255 UH 0 0 0 tunnel2 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 10.65.3.0 0.0.0.0 255.255.255.0 U 0 0 0 tunnel2 0.0.0.0 xx.xx.xx.xx 0.0.0.0 UG 0 0 0 eth0
内网服务器多了172.16.33.1,10.65.3.0/24的两条路由,网关为gre隧道,通过隧道到达机房服务器。
144.22.1.176:
# netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 172.16.33.2 0.0.0.0 255.255.255.255 UH 0 0 0 tunnel2 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 tunnel2 10.65.3.0 0.0.0.0 255.255.255.0 U 0 0 0 em2 0.0.0.0 xx.xx.xx.xx 0.0.0.0 UG 0 0 0 em1
机房服务器多了172.16.33.2,192.168.1.0/24的两条路由,网关为gre隧道,通过隧道到达机房服务器。
测试网络连通:
218.188.152.11:
# ping 172.16.33.2 PING 172.16.33.2 (172.16.33.2) 56(84) bytes of data. 64 bytes from 172.16.33.2: icmp_seq=1 ttl=64 time=0.048 ms 64 bytes from 172.16.33.2: icmp_seq=2 ttl=64 time=0.059 ms --- 172.16.33.2 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1021ms rtt min/avg/max/mdev = 0.048/0.053/0.059/0.009 ms # ping 10.65.3.194 PING 10.65.3.194 (10.65.3.194) 56(84) bytes of data. 64 bytes from 10.65.3.194: icmp_seq=1 ttl=64 time=7.96 ms 64 bytes from 10.65.3.194: icmp_seq=2 ttl=64 time=7.63 ms --- 10.65.3.194 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1100ms rtt min/avg/max/mdev = 7.638/7.799/7.960/0.161 ms
公司服务器可以直接ping通对端机房服务器的gre ip以及内网IP。
144.22.1.176:
# ping 172.16.33.1 PING 172.16.33.1 (172.16.33.1) 56(84) bytes of data. 64 bytes from 172.16.33.1: icmp_seq=1 ttl=64 time=0.018 ms 64 bytes from 172.16.33.1: icmp_seq=2 ttl=64 time=0.016 ms --- 172.16.33.1 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1274ms rtt min/avg/max/mdev = 0.016/0.017/0.018/0.001 ms # ping 192.168.1.254 PING 192.168.1.254 (192.168.1.254) 56(84) bytes of data. 64 bytes from 192.168.1.254: icmp_seq=1 ttl=64 time=7.81 ms 64 bytes from 192.168.1.254: icmp_seq=2 ttl=64 time=7.97 ms --- 192.168.1.254 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1232ms rtt min/avg/max/mdev = 7.810/7.894/7.978/0.084 ms
反过来,机房服务器也可以直接ping通对端公司服务器的gre ip以及内网IP。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
ELK日志分析系统的搭建
一、环境准备 1.安装java环境: yuminstalljava-1.8.0-openjdk*-y 2.添加elk执行用户: groupadd-g77elk useradd-u77-gelk-d/home/elk-s/bin/bashelk 3.在/etc/security/limits.conf追加以下内容: elksoftmemlockunlimited elkhardmemlockunlimited *softnofile65536 *hardnofile131072 4.执行生效 sysctl-p 5.配置主机名 hostnamectlset-hostnamemonitor-elk echo"10.135.3.135monitor-elk">>/etc/hosts 二、服务部署 1.服务端: 1)下载ELK相关的源码包: wget"https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-5.2.2.tar.gz" wget"https://artifacts.elastic.co/dow...
- 下一篇
十个网络优化改造案例之一 交换机由单机改造为双机热备
主要内容及技术 Cisco交换机配置HSRP实现双机热备 关键字:Cisco、HSRP、多模光纤、光模块选择 前言: 在设计网络的时候,最先要避免的就是“单点故障”。什么是“单点故障”?简单的说,就是担任核心转发任务的设备只有一台,当这台设备负载过重或者是遇到其他故障的时候停机,从而使得网络出现瘫痪等问题。为了避免“单点故障”的出现,必须为担任核心转发任务的设备配置热备份,也就是两台设备,一主一备,当主用设备发生故障的时候,能够将数据转发任务自动的切换到备份设备上。 热备份技术在网络中非常常用,不仅是交换机和路由器,就连服务器也会使用到热备份技术。交换路由的热备份技术常用的有HSRP(Cisco私有协议)、VRRP等。本案例就以HSRP技术为例,讲解在实际工作中如何使用HSRP来实现热备份的。 一、项目需求 某国有企业的数据中心的办公区域网络目前只有一台Cisco 6509在担任汇聚层交换机任务,考虑到只有一台交换机工作,网络可靠性比较低,无法实现热备的功能。现甲方要求增加一台Cisco 6509,和原有的Cisco 6509配置成HSRP,实现热备份的功能。 现行的网络结构如下图所...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- 2048小游戏-低调大师作品
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装