Данная статья применима к:
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
- Astra Linux Special Edition РУСБ.10015-16 исп. 1 и исп. 2
- Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)
- Astra Linux Common Edition 2.12
Данные пересылаются через туннели GRE без применения защитного преобразования, поэтому туннели GRE допустимо использовать только с протоколами передачи данных, поддерживающими защитное преобразование данных (например, протокол HTTPS).
Заголовок пакета GRE занимает 24 байта, соответственно MSS пакетов, пересылаемых через тоннели GRE уменьшается на 24 байта, что может вызвать проблемы при передаче через Интернет.
Исходные данные
В качестве стенда используются два сервера, каждый из которых снабжен двумя сетевыми интерфейсам. Один интерфейс используется для подключения в общей сети серверов, второй интерфейс - для подключения к локальной сети сервера. Конфигурация:
- cервер А:
- интерфейс eth0 (интерфейс общей сети):
- IP-адрес: 192.168.27.137;
- интерфейс eth1 (интерфейс сети сервера А):
- IP-адрес: 192.168.166.237;
- сеть: 192.168.166.0/24:
- внутренний IP-адрес туннеля GRE: 10.0.1.1/30;
- интерфейс eth0 (интерфейс общей сети):
- cервер Б:
- интерфейс eth0:
- IP-адрес: 192.168.27.56;
- интерфейс eth1 (интерфейс сети сервера Б):
- IP-адрес: 192.168.17.174;
- сеть: 192.168.17.0/24:
- внутренний IP-адрес туннеля GRE: 10.0.1.2/30;
- интерфейс eth0:
Настройка тоннеля GRE
Включение перенаправления сетевых пакетов
Независимо от выбранного далее способа настройки тоннеля GRE для его работы нужно разрешить перенаправление сетевых пакетов. Для этого на сервере А и на сервере Б:
В файле /etc/sysctl.conf раскомменировать строку:
net.ipv4.ip_forward=1
Для активации сделанных изменений выполнить команду:
sudo sysctl -p
Сделанные изменения будут сохраняться после перезагрузки ОС.
Настройка правил iptables
Если в правила iptables включено применение по умолчанию правила reject, то работу тоннеля GRE необходимо разрешить специальным правилом. Это можно сделать выполнив на обоих серверах команду:
На сервере А | На сервере Б |
---|---|
sudo iptables -A INPUT -p gre -s 192.168.27.56 -j ACCEPT | sudo iptables -A INPUT -p gre -s 192.168.27.137 -j ACCEPT |
Для предотвращения проблем с передачей пакетов из-за уменьшенного на 20 байт MTU на всех серверах можно добавить правило iptables, включающее автоматический перерасчет MSS для соединений:
Настройка тоннеля GRE c помощью интерфейса командной строки NetworkManager
Действия по настройке серверов симметричны, здесь и далее для наглядности различия в командах выделены цветом:
Шаг | На сервере А | На сервере Б |
---|---|---|
1. | Создать соединение и устройство тоннеля GRE с именем gre1. При выполнении команды будут автоматически загружены необходимые для работы GRE модули ядра. | |
nmcli con add type ip-tunnel ip-tunnel.mode gre con-name gre1 ifname gre1 \ remote 192.168.27.56 local 192.168.27.137 | nmcli con add type ip-tunnel ip-tunnel.mode gre con-name gre1 ifname gre1 \ remote 192.168.27.137 local 192.168.27.56 | |
2. | Назначить созданному устройству тоннеля GRE статический IP-адрес. Команды должны выполняться в указанном порядке: сначала присвоение адреса, потом выбор метода: | |
nmcli con mod gre1 ipv4.addresses '10.0.1.1/30' nmcli con mod gre1 ipv4.method manual | nmcli con mod gre1 ipv4.addresses '10.0.1.2/30' nmcli con mod gre1 ipv4.method manual | |
3. | Создать статический маршрут для перенаправления трафика в сеть сервера Б (сеть 192.168.17.0/24): | Создать статический маршрут для перенаправления трафика в сеть сервера А (сеть 192.168.166.0/24): |
nmcli con mod gre1 +ipv4.routes "192.168.17.0/24 10.0.1.2" | nmcli con mod gre1 +ipv4.routes "192.168.166.0/24 10.0.1.1" | |
4. | Включить соединение gre1: | |
sudo nmcli con up gre1 |
Сделанные изменения будут сохраняться после перезагрузки ОС.
Настройка тоннеля GRE c помощью графического плагина NetworkManager nm-connection-editor
Графический плагин NetworkManager для редактирования сетевых соединений доступен для запуска из системного трея (нажать правой кнопкой мыши на иконку сетевых соединений, затем во всплывающем меню выбрать пункт "Изменить соединения")
или из командной строки командой:
- Нажать значок "+";
- Выбрать тип соединения "ip-туннель";
- Нажать кнопку "Создать";
- В появившейся форме:
- Выбрать режим "GRE";
- Заполнить остальные параметры (значения параметров приведены в предыдущем разделе);
- Перейти во вкладку "Параметры IPv4";
- Нажать кнопку "Маршруты" и добавить необходимые маршруты;
- Нажать кнопку "Сохранить".
Сделанные изменения будут сохраняться после перезагрузки ОС.
Настройка тоннеля GRE с помощью службы networking
Для создания тоннеля GRE с помощью службы networking:
1. Добавить в файл /etc/network/interfaces следующие строки:
На сервере А | На сервере Б |
---|---|
auto gre1 | auto gre1 |
2. Перезапустить службу networking:
Настройка тоннеля GRE c помощью сценария
На сервере А | На сервере Б |
---|---|
sudo ip tunnel add gre1 mode gre remote 192.168.27.56 local 192.168.27.137 dev eth0 sudo ifconfig gre1 10.0.1.1 pointopoint 10.0.1.2 sudo ifconfig gre1 mtu 1400 sudo ifconfig gre1 up sudo route add -net 192.168.17.0 netmask 255.255.255.0 gw 10.0.1.2 | sudo ip tunnel add gre1 mode gre remote 192.168.27.137 local 192.168.27.56 dev eth0 sudo /sbin/ifconfig gre1 10.0.1.2 pointopoint 10.0.1.1 sudo /sbin/ifconfig gre1 mtu 1400 sudo /sbin/ifconfig gre1 up sudo route add -net 192.168.166.0 netmask 255.255.255.0 gw 10.0.1.1 |
Настройка тоннелей GRE в режиме точка-многоточка. Использование ключей GRE
Исходные данные
- cервер А:
- IP-адрес: 192.168.0.101;
- адрес GRE: 10.0.0.1;
- cервер Б:
- IP-адрес: 192.168.0.102;
- адрес GRE: 10.0.0.2;
- cервер В:
- IP-адрес: 192.168.0.103;
- адрес GRE: 10.0.0.3;
Предполагается, что серверы работают в сети, в которой запрещена рассылка multicast-сообщений (например, в сети Интернет).
Создание тоннеля
Сервер А | Сервер Б | Сервер В |
---|---|---|
На всех серверах создается устройство GRE с именем mgre0 без указания адреса второго участника тоннеля и с указанием ключа GRE. sudo ip tunnel add mgre0 mode gre key 0xfffffffe | ||
На каждом сервере созданному устройству назначается индивидуальный IP-адрес: | ||
sudo ip addr add 10.0.0.1/24 dev mgre0 | sudo ip addr add 10.0.0.2/24 dev mgre0 | sudo ip addr add 10.0.0.3/24 dev mgre0 |
Так как предполагается, что серверы работают в сети, в которой запрещена рассылка multicast-сообщений (например, в сети Интернет). На каждом сервере его соседи указываются вручную. Команды: | ||
sudo ip neigh add 10.0.0.2 lladdr 192.168.0.102 dev mgre0 sudo ip neigh add 10.0.0.3 lladdr 192.168.0.103 dev mgre0 | sudo ip neigh add 10.0.0.1 lladdr 192.168.0.101 dev mgre0 sudo ip neigh add 10.0.0.3 lladdr 192.168.0.103 dev mgre0 | sudo ip neigh add 10.0.0.1 lladdr 192.168.0.101 dev mgre0 sudo ip neigh add 10.0.0.2 lladdr 192.168.0.102 dev mgre0 |
На всех серверах запустить созданные устройства: sudo ip link set mgre0 up |
Проверка работоспособности тоннеля GRE
Проверить список имеющихся тоннелей можно командой:
На сервере А | На сервере Б |
---|---|
ping 192.168.17.174 | ping 192.168.166.237 |