Linux环境下GRE的部署方式

 更新时间:2023年12月25日 10:59:13   作者:我是菜鸟131  
这篇文章主要介绍了Linux环境下GRE的部署方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教

GRE(Windows不支持)

GRE介绍

GRE(Generic Routing Encapsulation,通用路由封装)协议是对某些网络层协议(如IP和IPX)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如IP)中传输。

GRE采用了Tunnel(隧道)技术,是V_P_N(Virtual Private Network)的第三层隧道协议。

GRE的优点

  • GRE实现机制简单,对隧道两端的设备负担小。
  • GRE隧道可以通过IPv4网络连通多种网络协议的本地网络,有效利用了原有的网络架构,降低成本。
  • GRE隧道扩展了跳数受限网络协议的工作范围,支持企业灵活设计网络拓扑。
  • GRE隧道可以封装组播数据,和IPSec结合使用时可以保证语音、视频等组播业务的安全。
  • GRE隧道支持使能MPLS LDP,使用GRE隧道承载MPLS LDP报文,建立LDP LSP,实现MPLS骨干网的互通。
  • GRE隧道将不连续的子网连接起来,用于组建V_P_N,实现企业总部和分支间安全的连接。

实验

使用GRE构建一个简单v_p_n,使用客户端能正常访问(Windows不支持GRE,所以使用两个Linux主机)

实验拓补

主机名IP地址
clienteth3 201.1.2.10
proxyeth0 192.168.19.130
eth3 201.1.2.5

步骤 

步骤一:启用GRE模块(client和proxy都要操作)

1)查看计算机当前加载的模块

lsmod   #显示模块列表
lsmod | grep ip_gre  #确定是否加载了gre模块

2)加载模块ip_gre

modprobe ip_gre   

3)查看模块信息

modinfo ip_gre
# /lib/modules/4.18.0-240.el8.x86_64/kernel  Linux所有的模块都在这里
#find / -name "*.ko*" | wc -l
#2501
#我们的Linux系统内置模块有2501个,本人的Linux系统为Redhat8.3
#rmmod 模块名  关闭模块

步骤二:Client主机创建V_P_N隧道

1)创建隧道

ip tunnel add tun0 mode gre remote 201.1.2.5 local 201.1.2.10
#ip tunnel add 创建隧道(隧道名称为tun0),ip tunne help可以查看帮助
#mode设置隧道模式
#local后面跟本机的IP地址,remote后面时与其他主机建立隧道的IP

2)启用该隧道(类似于网卡启动)

ip a s   #查看本机全部网卡信息 一般添加的隧道是最后一个,且默认关闭
ip link show
ip link set tun0 up  #启用隧道
ip link show

3)为V_P_N配置隧道IP地址

ip a s
ip addr add 10.10.10.10/24 peer 10.10.10.5/24 dev tun0
#为隧道tun0设置本地ip(10.10.10.10/24)
#隧道对面的主机ip的隧道IP为(10.10.10.5/24)
ip a s  #查看IP是否添加成功

4)关闭防火墙

systemctl stop firewalld

步骤三:proxy主机创建V_P_N隧道

1)查看计算机当前加载的模块,并进行加载

lsmod   #显示模块列表
lsmod | grep ip_gre  #确定是否加载了gre模块
modprobe ip_gre  

2)创建隧道

ip tunnel add tun0 mode gre remote 201.1.2.10 local 201.1.2.5

3)启用该隧道(类似于网卡启动)

ip link set tun0 up  #启用隧道
ip link show

4)为VPN配置隧道IP地址

ip addr add 10.10.10.5/24 peer 10.10.10.10/24 dev tun0
ip a s

5)关闭防火墙

systemctl stop firewalld

6)开启路由转发(软路由)

echo "1" > /proc/sys/net/ipv4/ip_forward
#1 开启路由转发
#0 关闭路由转发
#路由转发开启之后,别人可以通过访问这个服务器,通过服务器转发,去访问别的东西

步骤四:开始测试

总结

以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。

相关文章

  • Apache APISIX Dashboard 未授权访问漏洞分析(CVE-2021-45232)

    Apache APISIX Dashboard 未授权访问漏洞分析(CVE-2021-45232)

    Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能,这篇文章主要介绍了Apache APISIX Dashboard 未授权访问漏洞(CVE-2021-45232),需要的朋友可以参考下
    2023-03-03
  • Linux删除文件不同方法效率对比

    Linux删除文件不同方法效率对比

    这篇文章主要介绍了Linux删除文件不同方法效率对比,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
    2020-08-08
  • Ubuntu 20.04最佳配置指南(新手必备)

    Ubuntu 20.04最佳配置指南(新手必备)

    这篇文章主要介绍了Ubuntu 20.04最佳配置指南,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2020-06-06
  • Linux环境下Apache开启https服务的方法详解

    Linux环境下Apache开启https服务的方法详解

    这篇文章主要介绍了Linux环境下Apache开启https服务的方法,结合实例形式分析了阿里云环境下获取SSL证书及Apache服务器安装、开启SSL的相关操作技巧,需要的朋友可以参考下
    2019-07-07
  • centos6.4配置163 yum源的方法

    centos6.4配置163 yum源的方法

    安装了CentOS系统,自带的YUM源更新太慢,下面介绍centos6.4配置163 yum源的方法,大家参考使用吧
    2013-12-12
  • CentOS Yum编译安装MySQL 5.6

    CentOS Yum编译安装MySQL 5.6

    这篇文章主要为大家详细介绍了CentOS Yum编译安装MySQL 5.6,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
    2017-08-08
  • Linux文件系统之inode与软硬链接详解

    Linux文件系统之inode与软硬链接详解

    这篇文章讨论的话题是没有被打开的文件,文件等于文件内容加文件属性,没打开的文件一定是存储在磁盘上的,文件内容以数据块的形式进行存储,文件属性以 inode 的形式进行存储,文中通过图文给大家介绍的非常详细,需要的朋友可以参考下
    2024-03-03
  • 阿里云 ubuntu16.04搭建IPSec服务

    阿里云 ubuntu16.04搭建IPSec服务

    IPSec是一组基于网络层的,应用密码学的安全通信协议族,这篇文章主要介绍了阿里云 ubuntu16.04搭建IPSec服务,需要的朋友可以参考下
    2019-11-11
  • Ubuntu下pycharm无法导入类的解决方法

    Ubuntu下pycharm无法导入类的解决方法

    下面小编就为大家分享一篇Ubuntu下pycharm无法导入类的解决方法,具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧
    2017-12-12
  • Ubuntu16.04上安装CUDA9.0 详细教程

    Ubuntu16.04上安装CUDA9.0 详细教程

    这篇文章主要介绍了Ubuntu16.04上安装CUDA9.0 详细教程,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2020-08-08

最新评论