1. 程式人生 > >內部辦公網與IDC機房的GRE隧道配置實踐

內部辦公網與IDC機房的GRE隧道配置實踐

背景

公司內網與機房伺服器為了實現用內網IP通訊的功能,故使用了linux的IP gre隧道的方式。使得公司內部可以直接通過路由直連的方式訪問機房伺服器。

拓撲圖如下:

網路拓撲圖

注:拓撲中的外網IP為虛構的IP。

可以看到,公司和機房的伺服器上各有一個內網IP和外部IP。gre隧道的原理就是把兩臺伺服器的外網IP進行繫結,在兩個外網IP直接建立一條隧道tunnel2。tunnel2對伺服器看來,就像一個網口,直連著隧道的另一邊。

這裡給tunnel配置一個新的IP段:172.16.33.1/2

具體配置

218.188.152.11:

開啟路由轉發,載入gre協議模組

# echo 1 > /proc/sys/net/ipv4/ip_forward

# modprobe ip_gre

建立隧道tunnel2,新增一虛擬網段172.16.33.0/24

# ip tunnel add tunnel2 mode gre local 218.188.152.11 remote 144.22.1.176 ttl 255 dev eth1

# ip addr add 172.16.33.2 dev tunnel2 peer 172.16.33.1/32

# ip link set dev tunnel2 up

新增一條路由到通過隧道到機房內網的路由

# ip route add 10.65.3.0/24 dev tunnel2

144.22.1.176:

開啟路由轉發,載入gre協議模組

# echo 1 > /proc/sys/net/ipv4/ip_forward

# modprobe ip_gre

建立隧道tunnel2,新增一虛擬網段172.16.33.0/24

# ip tunnel add tunnel2 mode gre local 144.22.1.176 remote 218.188.152.11 ttl 255 dev em1

# ip addr add 172.16.33.1 dev tunnel2 peer 172.16.33.2/32

# ip link set dev tunnel2 up

新增一條路由到通過隧道到公司內網的路由

# ip route add 192.168.1.0/24 dev tunnel2

檢視路由

218.188.152.11:

# netstat -nr

Kernel IP routing table

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface

172.16.33.1     0.0.0.0         255.255.255.255 UH        0 0          0 tunnel2

192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 eth0

10.65.3.0       0.0.0.0         255.255.255.0   U         0 0          0 tunnel2

0.0.0.0         xx.xx.xx.xx    0.0.0.0         UG        0 0          0 eth0

內網伺服器多了172.16.33.1,10.65.3.0/24的兩條路由,閘道器為gre隧道,通過隧道到達機房伺服器。

144.22.1.176:

# netstat -nr

Kernel IP routing table

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface

172.16.33.2     0.0.0.0         255.255.255.255 UH        0 0          0 tunnel2

192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 tunnel2

10.65.3.0       0.0.0.0         255.255.255.0   U         0 0          0 em2

0.0.0.0         xx.xx.xx.xx    0.0.0.0         UG        0 0          0 em1

機房伺服器多了172.16.33.2,192.168.1.0/24的兩條路由,閘道器為gre隧道,通過隧道到達機房伺服器。

測試網路連通:

218.188.152.11:

# ping 172.16.33.2

PING 172.16.33.2 (172.16.33.2) 56(84) bytes of data.

64 bytes from 172.16.33.2: icmp_seq=1 ttl=64 time=0.048 ms

64 bytes from 172.16.33.2: icmp_seq=2 ttl=64 time=0.059 ms

— 172.16.33.2 ping statistics —

2 packets transmitted, 2 received, 0% packet loss, time 1021ms

rtt min/avg/max/mdev = 0.048/0.053/0.059/0.009 ms

———————————————

# ping 10.65.3.194

PING 10.65.3.194 (10.65.3.194) 56(84) bytes of data.

64 bytes from 10.65.3.194: icmp_seq=1 ttl=64 time=7.96 ms

64 bytes from 10.65.3.194: icmp_seq=2 ttl=64 time=7.63 ms

— 10.65.3.194 ping statistics —

2 packets transmitted, 2 received, 0% packet loss, time 1100ms

rtt min/avg/max/mdev = 7.638/7.799/7.960/0.161 ms

公司伺服器可以直接ping通對端機房伺服器的gre ip以及內網IP。

144.22.1.176:

# ping 172.16.33.1

PING 172.16.33.1 (172.16.33.1) 56(84) bytes of data.

64 bytes from 172.16.33.1: icmp_seq=1 ttl=64 time=0.018 ms

64 bytes from 172.16.33.1: icmp_seq=2 ttl=64 time=0.016 ms

— 172.16.33.1 ping statistics —

2 packets transmitted, 2 received, 0% packet loss, time 1274ms

rtt min/avg/max/mdev = 0.016/0.017/0.018/0.001 ms

———————————————

# ping 192.168.1.254

PING 192.168.1.254 (192.168.1.254) 56(84) bytes of data.

64 bytes from 192.168.1.254: icmp_seq=1 ttl=64 time=7.81 ms

64 bytes from 192.168.1.254: icmp_seq=2 ttl=64 time=7.97 ms

— 192.168.1.254 ping statistics —

2 packets transmitted, 2 received, 0% packet loss, time 1232ms

rtt min/avg/max/mdev = 7.810/7.894/7.978/0.084 ms

反過來,機房伺服器也可以直接ping通對端公司伺服器的gre ip以及內網IP。

小結

實現本文中的場景的方法絕不止今天說的這一種,還可以是VPN、SSH隧道等。總之,在運維童鞋的手裡,沒有啥不可能的,要上天絕不入地~~~o(∩_∩)o 哈哈,你說呢?~~