CentOS tunnel 技术

本文系统   CentOS  6.3

tunnel 技术就是使不同地方的机房通过公网实现两边的机房内部的局域网互联互通。

因为没有实际环境,以下配置全在虚拟机中实现

------------------------------------------INTERNET--------------------------------------------------
         | 192.168.100.0/24 | 10.6.88.229 <------> 10.6.88.223 |192.168.200.0/24 |         |
 client1 |-     -     -     -             |      |            -    -     -     - | client2 |
         |    eth0(内网)  |  eth1(外网) |      | eth1(外网)|   eth0(内网)  |         |
----------------------------------------------------------------------------------------------------

在10.6.88.229中配置:

#加载路由模块

modprobe ipip

modprobe ip_gre

#添加隧道 ip tunnel add 隧道名 mode 协议 remote 远端可通ip local 本地出口ip ttl 255(64)

ip tunnel add tun30 mode gre remote 10.6.88.223 local 10.6.88.229 ttl 255

#启动隧道

ip link set tun30 up

#为隧道增加虚拟ip

ip addr add 172.16.10.1 dev tun30

#增加路由,目标本机虚拟ip通过本机tun30隧道连接

ip route add 172.16.10.1 dev tun30

#增加路由,目标远端内网ip通过本机tun30隧道连接

ip route add 192.168.200.0/24 dev tun30 via 172.16.10.1

#增加路由,目标远端隧道ip通过本机tun30隧道连接

ip route add 192.168.10.0/24 dev tun30 via 172.16.10.1

#增加一个 arp 的响应机制及打开ip转发功能

arp -Ds 192.168.100.253 eth1 pub

sysctl -w net.ipv4.ip_forward=1

在10.6.88.223中配置:

#加载路由模块

modprobe ipip

modprobe ip_gre

#添加隧道 ip tunnel add 隧道名 mode 协议 remote 远端可通ip local 本地出口ip ttl 255(64)

ip tunnel add tun40 mode gre remote 10.6.88.229 local 10.6.88.223 ttl 255

#启动隧道

ip link set tun40 up

#为隧道增加虚拟ip

ip addr add 192.168.10.1 dev tun40

#增加路由,目标本机虚拟ip通过本机tun40隧道连接

ip route add 192.168.10.1 dev tun40

#增加路由,目标远端内网ip通过本机tun40隧道连接

ip route add 192.168.100.0/24 dev tun40 via 192.168.10.1

#增加路由,目标远端隧道ip通过本机tun40隧道连接

ip route add 172.16.10./24 dev tun40 via 192.168.10.1

#增加一个 arp 的响应机制及打开ip转发功能

arp -Ds 192.168.100.253 eth1 pub

sysctl -w net.ipv4.ip_forward=1

配置完成后10.6.88.229和10.6.88.223就已经建立起tunnel了(一个简单的没有任何加密的隧道建立好了,这样通讯可能会带来安全隐患,毕竟我们访问的是内网。加密话需要使用到IPsec)

最后检测下连通性,直接在client1上ping client2

时间: 2024-10-20 11:31:49

CentOS tunnel 技术的相关文章

IPv6相比IPv4在那些方面做出了改进?IPv4 to IPv6过渡的三种tunnel技术各自的特性

改进 地址空间的扩容,地址容量为2^128(或(43亿)^4) 配置更加简单,支持非DHCP自动配置地址: 层次化网络结构,每个地区使用相同前缀的地址范围,更加容易管理: 报头格式简单灵活,去除了IPV4报文中的一些报文格式,如IHL,Identifier.Flag-只增加了流标记.报文处理速度更快.并且扩展头是IPV6支持更好的扩展,灵活性更高 安全性更高,本身支持IPSec认证和加密 QOS支持更好,新增流标记域,提供QOS保障 过渡技术的特性 IPv4/IPv6双协议栈:网络中的节点同时支

网络规划与设计中的VPN技术

从VPN技术分析入手,总结出了VPN在园区中的部署方式,并给出了VPN在教育城域网部署中的推荐模型. 对VPN实现的Tunnel技术影响转发速度,不适合通过Internet配置Tunnel的内部网络系统的问题,提出了在路由表中添加用于实现Tunnel的信息表和增加Tunnel表,来取代Tunnel Server Card的解决办法. 对VPN安全认证机制存在的安全隐患,提出虚拟工作流的概念,采用延迟后验,来弥补VPN方式的安全缺陷,提高系统的安全性. 把基于角色的访问控制(RBAC)模型引入到V

DNS tunnel的原理及实战

DNS tunnel的原理及实战 摘自:http://netsec.ccert.edu.cn/zhengming/2011/11/01/%E8%BD%AC%E8%BD%BD%EF%BC%9Adns-tunnel%E7%9A%84%E5%8E%9F%E7%90%86%E5%8F%8A%E5%AE%9E%E6%88%98/ 什么是DNS tunnel? DNS tunnel 即 DNS隧道.从名字上来看就是利用DNS查询过程建立起隧道,传输数据. 为什么使用DNS tunnel? 当你在酒店.机场等

CentOS基本操作

Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户.多任务.支持多线程和多CPU的操作系统.它能运行主要的UNIX工具软件.应用程序和网络协议.它支持32位和64位硬件.Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统. Linux操作系统诞生于1991 年10 月5 日(这是第一次正式向外公布时间).Linux存在着许多不同的Linux版本,但它们都使用了Linux内核.Linux可安装在各种计算机硬件设备中,比如手

OpenStack实操用到的网络知识

搭建OpenStack平台或者维护OpenStack平台会用到一些交叉性的网络知识,一部分和Linux操作系统的配置有关.一部分和交换机.路由器.网桥等网络设备有关.当然,和网络有关的部分并不会涉及的特别深入,仍以基本操作为主,毕竟OpenStack平台本质上仍旧是一个以软件为中心的OS级底层平台. ? ? ? ? ?在使用OpenStack平台时,我们会在日常维护过程中频繁使用到这几个概念:网卡接口.网桥.VLAN.VXLAN.命名空间与名字空间.GRE. ? ? ? ? ?网卡,指的是Lin

Vxlan学习笔记——原理(转)

文章转自http://www.cnblogs.com/hbgzy/p/5279269.html 1. 为什么需要Vxlan 普通的VLAN数量只有4096个,无法满足大规模云计算IDC的需求,而IDC为何需求那么多VLAN呢,因为目前大部分IDC内部结构主要分为两种L2,L3.L2结构里面,所有的服务器都在一个大的局域网里面,TOR透明L2,不同交换机上的服务器互通靠MAC地址,通信隔离和广播隔离靠的vlan,网关在内网核心上.而L3结构这是从TOR级别上就开始用协议进行互联,网关在TOR上,不

OSPF详解

OSPF绝对无环的原因:SPT生成一张地图,将整张拓扑记录下来 初始化配置 检查是否配置完成,通过检查三张表"路由表"."邻居表"."拓扑表" 路由认证 跟前面学习的认证过程有些区别,没有所谓的key chain等信息 链路认证 在接口下开启认证 在R1-R2之间建立一个基本的认证,其实这个也是没办法建立邻居的原因之一 区域认证 在进程下开启认证 在同一个区域里面的密码是共享的,配置起来跟链路认证没啥区别 完整过程 注意: 不同接口的密钥可以不同

网络虚拟化(SDN,NFV..)和企业骨干网的演化

本来昨天就规划了今天的这篇文章,无奈昨天中午自己喝了将近一瓶的52度二锅头...晚上想着今天怎么着也完了,要颓废难受一天了...没想到早上竟然一点都不难受了,于是就写下了本文.正文之前,还是做个广告,喝酒就要喝高度酒,醉得快,醒的也快. BGP和IGP的路由黑洞问题 在描述企业骨干网(大型企业的内网)之前,我得先来解释一下互联网路由的层次问题,理解了这个,你才能理解企业内网的构建规则,我还是以问题开始吧.        路由本身是层次化的,但是路由的查询则是平坦的.比如下图的情形: 现在看上图中

SSL和SSH的区别

有人说,SSH一般是用来提供安全的登录用的,SSL只是一个在协议层中加入的一层用来提供安全. SSH工作在TCP之上,可以在启动一个SSH应用后,在其通道里运行其它协议的应用,如邮件. SSL可以认为是如果应用程序本身支持SSL,那么他启动后就自动使用SSL连接去运行了,我们当然就没必要再使用SSH了. SSL 可以认为是程序代码级是否支持的一种特性 SSH是我们后天可以选择的一种工具,它将我们的连接给包了起来tunnel技术 从名字上看: SSL :secure socket layer,为程