实验步骤:
1. 两台外网服务器上打开ip_forward,并装载ip_gre隧道模块
2. 两台外网服务器上增加隧道网卡,并启动网卡
3. 两台外网服务器上配置隧道IP使之通讯(打通隧道)
4. 两台外网服务器上指定走隧道的路由(让隧道两头的内网能通过隧道通讯)
5. 两边内网连通测试
补充:
1, 先在深圳和北京两台VPN服务器上打开ip_forword,并装载ip_gre隧道模块
# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
# sysctl -p
szvpn# modprobe ip_gre --加载此隧道模块
szvpn# lsmod |grep gre --确认有此隧道模块
ip_gre 15341 0
bjvpn# modprobe ip_gre
bjvpn# lsmod |grep gre
ip_gre 15341 0
2, 两台VPN服务器上增加隧道网卡,并启动网卡
szvpn# ip tunnel add tun0 mode gre remote 192.168.72.129 local 192.168.72.128 --增
加一个tun0接口,隧道模式为gre,由本端的192.168.72.128和对端的192.168.72.129这个物理连接上建立
szvpn# ip link set tun0 up --或者使用ifconfig tun0 up
bjvpn# ip tunnel add tun0 mode gre remote 192.168.72.128 local 192.168.72.129
bjvpn# ifconfig tun0 up
3, 两台外网服务器上配置隧道IP使之通讯(打通隧道)
szvpn# ip addr add 192.168.105.3 peer 192.168.105.4 dev tun0
--给本地的tun0授于IP为192.168.105.3,对端为192.168.105.4;完成后ifconfig就能看到tun0的IP(这两个
ip是用于tunnel的点对点连接用的,定义的ip只要满足能通迅,并且不和其它网卡路由冲突就行)
bjvpn# ip addr add 192.168.105.4 peer 192.168.105.3 dev tun0
4, 两台外网服务器上指定走隧道的路由(让隧道两头的内网能通过隧道通讯)
szvpn# ip route add 192.168.101.0/24 dev tun0 --或者使用route add -net
192.168.101.0/24 dev tun0
bjvpn# ip route add 192.168.100.0/24 dev tun0
5, 两头内网连接测试:
北京内网机器和深圳内网机器的两个内网IP可以互相ping通了,并且可以使用traceroute 命令接IP,查看确实走了
tunnel