Open vSwitch的GRE隧道实验网络

实验参考

Open vSwitch的GRE隧道实验网络

实验步骤:

1.配置VM1

(1)Open vSwitch服务验证

验证虚拟机VM1的OvS服务是否被启动好:

# ps -ef|grep ovs

  

 2. 在VM1中创建两个bridge:

 # ovs-vsctl add-br br0
 # ovs-vsctl add-br br1

 3. 配置br0:

# ifconfig eth0 0 up
# ifconfig br0 20.0.2.12 netmask 255.255.255.248
# route add default gw 20.0.2.9
# ovs-vsctl add-port br0 eth0

(4)配置br1:

# ifconfig br1 172.171.6.6/24 up

(5)查看OVS配置

# ovs-vsctl show

  

 (6)查看网络配置:

2.配置VM2

(1)验证OVS服务并配置OVS,同VM1

# ovs-vsctl add-br br0
# ovs-vsctl add-br br1
# ifconfig eth0 0 up
# ifconfig br0 20.0.2.11 netmask 255.255.255.248(在实验参考中,这里笔误,应改为20.0.2.11)
# route add default gw 20.0.2.9
# ovs-vsctl add-port br0 eth0

给br1设置IP

# ifconfig br1 172.171.6.7/24

(2)查看OVS配置

# ovs-vsctl show

 

(3)查看网络配置

# ifconfig

  

3 创建gre之前

创建gre隧道之前,做如下操作。
VM2的br0 ping VM1的br0,可以通信,如下图

VM2的br1 ping VM1的br1,无法通信,如下图

反过来用VM1 ping VM2得到同样的结果.

4 创建gre隧道

(1)在VM1上配置GRE

# ovs-vsctl add-port br1 gre1 -- set interface gre1 type=gre option:remote_ip=20.0.2.11

(2)配置好的OVS如下

(3)在VM2上配置GRE

# ovs-vsctl add-port br1 gre1 -- set interface gre1 type=gre option:remote_ip=20.0.2.12

(4)配置好的OVS如下

5 验证gre隧道

(1)VM2的br0 ping VM1的br0,可以通信

(2)VM2的br1 ping VM1的br1,可以通信

(3)反过来用VM1 ping VM2同样都可以通信

实验结论

在实验参考布置VM2,给Br0 IP 时实验参考笔误了,导致了我重做了好多次。哈哈哈哈哈哈

原文地址:https://www.cnblogs.com/fcw245838813/p/12267273.html

时间: 2024-11-09 00:46:12

Open vSwitch的GRE隧道实验网络的相关文章

搭建基于Open vSwitch的VxLAN隧道实验

1. VXLAN简介 VXLAN 是 Virtual eXtensible LANs 的缩写,它是对 VLAN 的一个扩展,是非常新的一个 tunnel 技术,在Open vSwitch中应用也非常多.Linux 内核的 upstream 中也刚刚加入 VXLAN 的实现.相比 GRE tunnel 它有着很好的扩展性,同时解决了很多其它问题. 从数量上讲,它把 12 bit 的 VLAN tag 扩展成了 24 bit.从实现上讲,它是 L2 over UDP,它利用了UDP 同时也是 IPv

Open vSwitch的VxLAN隧道网络实验

实验参考 Open vSwitch的VxLAN隧道网络实验 实验步骤 1 预先配置 登录两台Mininet虚拟机或者是已安装OpenvSwitch的虚拟机. 查看两台虚拟机IP #ifconfig 验证OvS服务是否被启动好: # ps –ef|grep ovs OvS已启动. 步骤1:分别在两台机器上创建网桥: #sudo ovs-vsctl add-br br0 #sudo ovs-vsctl add-br br1 步骤2:mn虚拟机上将eth0的IP赋给br1: #ifconfig eth

采用GRE隧道连接不同虚拟机上的mininet网络

1.IP说明 vm1 192.168.2.2 vm2 192.168.2.3 2.在vm1上启动pox控制器 cd pox ./pox.py  forwarding.l2_learning 3.在vm1上启动mininet,使用最简单拓扑,连接到pox控制器 sudo mn --controller=remote,ip=192.168.2.2 4.在vm2上启动mininet,使用最简单拓扑,连接到pox控制器 sudo mn --controller=remote,ip=192.168.2.2

Linux下的GRE隧道及其路由转发

隧道,字面上来看就是一条通道,这条通道由点到点,独立与其他.linux下的隧道其他的了解不深,单独写下最近搭建过的gre隧道和路由转发功能实现. 先说一下隧道的基本概念: 一种技术(协议)或者策略的两个或多个子网穿过另一种技术(协议)或者策略的网络实现互联,称之为overlay topology,这一技术是电信技术的永恒主题之一.     电信技术在发展,多种网络技术并存,一种技术的网络孤岛可能需要穿过另一种技术的网络实现互联,这种情况如果发生在高层协议的PDU封装于低层协议PDU中时通常称之为

GRE隧道配置

GRE隧道配置 通用路由封装(GRE)隧道几乎可以封装所有类型的数据.事实上,GRE可以封装所有的三层协议,因此这款协议相当灵活.下面我们来实验一个GRE的简单配置: 实验环境如下: 三台CISCO 1841 路由器,分别模拟为HQ,ISP,Branch,我们在HQ和Branch之间建立Tunnel. 三个路由接口配置如下: HQ: Fa0/0:192.168.12.1/24 ISP: Fa0/0:192.168.12.2/24 Fa0/1:192.168.23.1/24 Branch: Fa0

debian 7上建立GRE隧道

1,GRE,即通用路由封装协议,GRE隧道是一种IP-over-IP的隧道,建立虚拟的点对点的连接,对通过隧道的某些网路层协议的数据报进行封装,使这些被封装的数据报能够在IPv4/IPv6 网络中传输,在Tunnel 的两端分别对数据报进行封装及解封装. 要在Linux上创建GRE隧道,需要ip_gre内核模块,它是GRE通过IPv4隧道的驱动程序. 2,搭建(平台debian 7 64位) HOST A: 139.162.24.229 HOST B: 106.187.53.161 HOST A

linux 下创建GRE隧道

GRE隧道是一种IP-over-IP的隧道,是通用路由封装协议,可以对某些网路层协议的数据报进行封装,使这些被封装的数据报能够在IPv4/IPv6 网络中传输. Tunnel 是一个虚拟的点对点的连接,提供了一条通路使封装的数据报文能够在这个通路上传输,并且在一个Tunnel 的两端分别对数据报进行封装及解封装. 一个X协议的报文要想穿越IP网络在Tunnel中传输,必须要经过加封装与解封装两个过程. 要在Linux上创建GRE隧道,需要ip_gre内核模块,它是GRE通过IPv4隧道的驱动程序

路由技术之 VPN家族 GRE隧道

路由技术之 VPN家族 GRE隧道 1.GRE介绍 VPN 技术中的一种,称为通用路由交换协议 能够实现互联网中,两个内网网段互通 2.实验目的 实现类似上海公司 和 北京公司的内网互通 3.实验拓扑 4.实验配置信息 ip 信息统计 R1 上海路由器 gig0/1 公网接口 10.1.1.1  gig0/0 内网接口 192.168.1.254 tunnel100 1.1.1.1 上海内网机器 ip:192.168.1.1 sg:192.168.1.254 R2 北京路由器 gig0/1 公网

公司与机房的GRE隧道配置实例

背景: 背景:         我们公司内网与机房服务器为了实现用内网IP通信的功能,故使用了linux的IP gre隧道的方式.使得公司内部可以直接通过路由直连的方式访问机房服务器. 拓扑图如下: 注:拓扑中的外网IP为虚构的IP. 可以看到,公司和机房的服务器上各有一个内网IP和外部IP.gre隧道的原理就是把两台服务器的外网IP进行绑定,在两个外网IP直接建立一条隧道tunnel2.tunnel2对服务器看来,就像一个网口,直连着隧道的另一边. 这里给tunnel配置一个新的IP段:172