本文只为大家提供配置过程和思路,应用场景请自行匹配。
1. 测试环境
1.1 主机配置
操作系统:CentOS7.6;
关闭Firewalld和SELinux;
图片
1.2 拓扑图
"路由器"配置不属于本文讨论范围。
图片
2. 配置需求
通过隧道技术,使得IP地址192.168.10.101、192.168.11.102、192.168.12.103之间互通;
默认情况下无法相互访问,因为这些网段是各主机的内网IP,路由器上没有相应的路由条目;
解决思路是配置多条隧道;
3. 配置步骤
3.1 配置hosta
(1)加载模块
modprobe ip_gre
(2)配置与hostb的隧道
ip tunnel add tun0 mode gre remote 192.168.2.102 local 192.168.1.101
ip link set tun0 up
ip addr add 192.168.100.101 peer 192.168.100.102 dev tun0
ip route add 192.168.11.0/24 dev tun0
(3)配置与hostc的隧道
ip tunnel add tun1 mode gre remote 192.168.3.103 local 192.168.1.101
ip link set tun1 up
ip addr add 192.168.101.101 peer 192.168.101.103 dev tun1
ip route add 192.168.12.0/24 dev tun1
图片
查看IP地址:
ip add
图片
查看路由:
ip route
图片
3.2 配置hostb
配置过程与hosta一致,不一样的配置就是各主机之间相互配置隧道。
(1)加载模块
modprobe ip_gre
(2)配置与hosta的隧道
ip tunnel add tun0 mode gre remote 192.168.1.101 local 192.168.2.102
ip link set tun0 up
ip addr add 192.168.100.102 peer 192.168.100.101 dev tun0
ip route add 192.168.10.0/24 dev tun0
(3)配置与hostc的隧道
ip tunnel add tun1 mode gre remote 192.168.3.103 local 192.168.2.102
ip link set tun1 up
ip addr add 192.168.102.102 peer 192.168.102.103 dev tun1
ip route add 192.168.12.0/24 dev tun1
3.3 配置hostc
(1)加载模块
modprobe ip_gre
(2)配置与hosta的隧道
ip tunnel add tun0 mode gre remote 192.168.1.101 local 192.168.3.103
ip link set tun0 up
ip addr add 192.168.101.103 peer 192.168.101.101 dev tun0
ip route add 192.168.10.0/24 dev tun0
(3)配置与hostb的隧道
ip tunnel add tun1 mode gre remote 192.168.2.102 local 192.168.3.103
ip link set tun1 up
ip addr add 192.168.102.103 peer 192.168.102.102 dev tun1
ip route add 192.168.11.0/24 dev tun1
4. 访问测试
在不同主机上互相ping各自内网地址,检测是否正常。
4.1 在hosta上验证
ping -c 2 192.168.11.102
ping -c 2 192.168.12.103
图片
访问正常。
4.2 在hostb上验证
ping -c 2 192.168.10.101
ping -c 2 192.168.12.103
图片
访问正常。
4.3 在hostc上验证
ping -c 2 192.168.10.101
ping -c 2 192.168.11.102
图片
访问正常。
5. 其他配置
如果有另一个主机在hosta的私网下,则可以把hosta配置成路由器。
6. 重点说明
如果你也是使用一台CentOS7作为路由器,并且开启了Firewalld服务,需要把gre协议放通,在操作命令:
iptables -I INPUT -p gre -j ACCEPT
iptables -I FORWARD -p gre -j ACCEPT
如果不放通,无法访问;
使用firewall-cmd增加规则,可永久保存:
firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 1 -p gre -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 1 -p gre -j ACCEPT
firewall-cmd --reload
推荐本站淘宝优惠价购买喜欢的宝贝:
本文链接:https://www.hqyman.cn/post/6683.html 非本站原创文章欢迎转载,原创文章需保留本站地址!
休息一下~~