аукцион / donate / услуги / RSS / распечатать / вход 
Мой мир
Вконтакте
Одноклассники

[1 октября 2017 | 22 ноября 2017 | 30 ноября 2017]

GRE-туннель между CISCO и Linux Ubuntu

Я уже несколько раз поднимал тему быстрых не зашифрованных туннелей между оборудованием Cisco. О преимуществах и недостатках данного вида связи я писать не буду, так как о причинах его создания я писал в теме с примерами туннелей на Cisco. На текущий момент встал вопрос о создании простого не зашифрованного туннеля между роутером Cisco и сервером на Linux Ubuntu Server. Сначала хотел поискать примеры в сети, но в примерах создавались сложные туннели с шифрованием на IKEv2 или L2TP+IPSec. Мне ничего подобного не нужно, так как передаваемые данные и так публичные. Собственно по этому я только покажу как поднять туннель между двумя точками. Если вас интересует роутинг между локальными сетями предприятия, то я могу в дальнейшем накидать примеры. Но для корпаративного объединения сетей необходмио смотреть в сторону шифрованных туннелей.

Тоннель на станции Святого Джеймса метрополитена Тайна и Уира в городе Ньюкасл-апон-Тайн, Великобритания.
Автор: Chris McKenna (Thryduulf)

Легенда подключения Cisco:

Легенда подключения Linux:

Для начала создаим туннель со стороны Cisco. Это обычный GRE-туннель без шифрования.

gw-krsk>enable
gw-krsk#configure terminal
gw-krsk(config)#interface Tunnel2
gw-krsk(config-if)#ip address 192.168.255.6 255.255.255.252
gw-krsk(config-if)#tunnel source 172.16.0.100
gw-krsk(config-if)#tunnel destination 172.16.0.200
gw-krsk(config)#end
gw-krsk#write

Далее создадим ответный туннель со стороны Linux Ubuntu.

root@ext-vpn:~# ip link add tun1 type gre local 172.16.0.200 remote 172.16.0.100
root@ext-vpn:~# ip link set tun1 up
root@ext-vpn:~# iptables -I INPUT -p gre -s 172.16.0.100 -j ACCEPT
root@ext-vpn:~# ip addr add 192.168.255.5/30 dev tun1

Не забываем о том, что созданные таким образом туннели в Линуксе исчезают после перезагрузки системы. Это я так, на всякий случай, чтобы не оказалось для вас неожиданностью. Чтобы сохранить эту настройку можно по старинке разместить эти комманды в файле: /etc/rc.local.

Если с Cisco всё предельно ясно, то в Убунте надо дать команду на пропуск GRE данных от нужного нам узла. Без этой комманды трафик будет просто уничтожаться на подходе к серверу. На большинстве VPS стоят правила всем-всё и по этому нет необходимости в этой комманде.

Если всё сделано правильно, то туннель поднимется и будет функционировать. Чтобы проверить работу туннеля надо пингануть адрес с противоположной стороны. Проверяем со стороны Linux Ubuntu.

Простой GRE-тунель между Cisco и Linux.

И проверяем со стороны Cisco.

Простой GRE-тунель между Cisco и Linux.

Таким образом мы убедились в том, что туннель доступен в обе стороны и функционирует.

Желаю вам успешного поднятия туннелей. И не забывайте, что данный туннель не имеет защиты от подмены и не зашифрован. Его следует применять для передачи публичных данных.

Тэги: ИТ, Cisco

Отредактировано:2020-09-07 06:56:16


Этот сайт использует файлы cookies, чтобы упростить вашу навигацию по сайту, предлагать только интересную информацию и упростить заполнение форм. Я предполагаю, что, если вы продолжаете использовать мой сайт, то вы согласны с использованием мной файлов cookies. Вы в любое время можете удалить и/или запретить их использование изменив настройки своего интернет-браузера.

Сообщайте мне о замеченных ошибках на: web@orcinus.ru. Все пожелания и советы будут учтены при дальнейшем проектировании сайта. Я готов сотрудничать со всеми желающими. В некоторых случаях, мнение автора может не совпадать с мнением автора! Phone: +7-902-924-70-49.

Top.Mail.Ru
Top.Mail.Ru LiveInternet Rambler's Top100 Яндекс.Метрика