Jak założyć tunel GRE między dwoma serwerami CentOS 7

Wprowadzenie

Co to jest GRE? Jakie są zalety?

GRE oznacza Generic Routing Encapsulation , która pozwala prywatnym komunikacjom dwóch serwerów. Tunele GRE są przydatne, ponieważ umożliwiają przechodzenie przez wszystkie rodzaje ruchu. Jest stosunkowo łatwy w konfiguracji i bezpieczny (wyobraź sobie, że masz bezpośredni potok między serwerem A i serwerem B).

Mówiąc wprost: utworzenie tunelu GRE pozwala na przekazywanie pakietów przy minimalnym zużyciu zasobów.

UWAGA: tunele GRE muszą być ustawione na dwóch punktach końcowych.

Jak to działa?

Po utworzeniu tunelu GRE na serwerze serwer będzie działał jako router wirtualny. Pamiętaj, że oba końce będą potrzebowały publicznego adresu IP, ponieważ pakiety są wysyłane przez wiele sieci.

Wymagania wstępne i konfiguracja obu punktów końcowych

Co będzie potrzebne do ustawienia tunelu GRE

Na szczęście wszystko czego potrzebujesz to:

  • 2 serwery z systemem CentOS 7
  • ip_greZaładowany moduł
  • nano lub dowolny edytor tekstu

Jeśli nie masz jeszcze modułu GRE załadowanego na żadnym serwerze, wykonaj następujące polecenie:

modprobe ip_gre

Aby ułatwić zrozumienie, pierwszy i drugi punkt końcowy zostaną oznaczone jako A i B odpowiednio.

Adresy IP, których będziemy używać, są poniżej:

Punkt końcowy A :

  • lokalny / wewnętrzny adres IP: 192.0.2.1
  • publiczny adres IP: 203.0.113.1

Punkt końcowy B :

  • lokalny / wewnętrzny adres IP: 192.0.2.2
  • publiczny adres IP: 203.0.113.2

Pamiętaj, że musisz zmodyfikować przykładowe adresy IP (zmień 203.0.113.1i 203.0.113.2adresy IP dwóch serwerów, których będziesz używać).

Konfigurowanie punktu końcowego A

Aby rozpocząć, musimy przejść do network-scriptsfolderu:

cd /etc/sysconfig/network-scripts

Teraz użyj nanolub ulubionego edytora tekstu, aby utworzyć plik o nazwie ifcfg-tun0:

nano ifcfg-tun0

W nowo utworzonym pliku wklej następujące elementy:

DEVICE=tun0
BOOTPROTO=none
ONBOOT=yes
    DEVICETYPE=tunnel
TYPE=GRE
PEER_INNER_IPADDR=192.0.2.2
PEER_OUTER_IPADDR=203.0.113.2
MY_INNER_IPADDR=192.0.2.1

Zapisz i wyjdź (za pomocą nano, do CTRL+ X, a następnie ENTER).

Podnieś interfejs:

ifup tun0

Po wykonaniu powyższej komendy możesz rozpocząć konfigurowanie drugiego punktu końcowego.

Konfigurowanie punktu końcowego B

Proces konfigurowania tego punktu końcowego jest podobny do pierwszego. Na początek przejdź do swojego network-scriptsfolderu:

cd /etc/sysconfig/network-scripts

Teraz utwórz nowy plik o nazwie ifcfg-tun0:

nano ifcfg-tun0 

Wklej następujące:

DEVICE=tun0
BOOTPROTO=none
ONBOOT=yes
TYPE=GRE
PEER_INNER_IPADDR=192.0.2.1
PEER_OUTER_IPADDR=203.0.113.1
MY_INNER_IPADDR=192.0.2.2

Wyjdź i zapisz.

Możesz teraz wyświetlić interfejs:

ifup tun0

Testowanie tuneli

W punkcie końcowym A wprowadź następujące dane:

ping 192.0.2.2

Zobaczysz podobny wynik:

Jak założyć tunel GRE między dwoma serwerami CentOS 7

W punkcie końcowym B :

ping 192.0.2.1

Zobaczysz podobny wynik:

Jak założyć tunel GRE między dwoma serwerami CentOS 7

Jeśli oba końce mogą się pingnawzajem pomyślnie, możesz przejść do ostatniej części tego artykułu. Jeśli upłynie limit czasu, może być konieczne wyłączenie zapory lub dodanie do białej listy odpowiednich adresów.

Przeczytaj ten artykuł, jeśli nie wiesz, jak utworzyć te reguły.

Jeśli chcesz tylko sprawdzić, czy tunele działają, możesz (na własne ryzyko) wyłączyć zaporę na obu serwerach:

service firewalld stop

Niektóre systemy CentOS 7 mają tabele IP, więc wykonaj poniższe czynności, jeśli powyższe polecenie nie działa:

service iptables stop

Wniosek

Udało Ci się utworzyć tunel GRE między dwoma serwerami. Jeśli chcesz usunąć tunele w przyszłości, wykonaj następujące czynności na obu serwerach:

ifdown tun0
rm -rf /etc/sysconfig/network-scripts/ifcfg-tun0
service network restart


Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.