Gre tunnel linux: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(22 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=Layout=
+
=Unverschlüsselt=
-192.168.33.1/24 -|garlic|-10.82.1.211---------------------10.82.1.195-|hubsi|-192.168.55.1/24
+
{{#drawio:gre-1}}
 +
=Ipforward on=
 +
;Wenn geroutet wird muss man immer ip_forward einschalten
 +
*cat /etc/sysctl.conf
 +
net.ipv4.ip_forward=1
 +
*sysctl -p
 
=Interfaces=
 
=Interfaces=
 +
;Standard GRE Tunnel unverschlüsselt
 
==garlic==
 
==garlic==
 
<pre>
 
<pre>
auto ens18
+
#WAN
iface ens18 inet static
+
auto eth0
 +
iface eth0 inet static
 
  address 10.82.1.211
 
  address 10.82.1.211
 
  netmask 255.255.0.0
 
  netmask 255.255.0.0
 
  gateway 10.82.0.1
 
  gateway 10.82.0.1
  
auto dummy0
+
#LAN
iface dummy0 inet static
+
auto eth1
 +
iface eth1 inet static
 
  address 192.168.33.1
 
  address 192.168.33.1
 
  netmask 255.255.255.0
 
  netmask 255.255.255.0
pre-up ip link add dummy0 type dummy
 
</pre>
 
==hubsi==
 
<pre>
 
auto ens18
 
iface ens18 inet static
 
address 10.82.1.195
 
netmask 255.255.0.0
 
gateway 10.82.0.1
 
  
auto dummy0
+
#TUN
iface dummy0 inet static
 
address 192.168.55.1
 
netmask 255.255.255.0
 
pre-up ip link add dummy0 type dummy
 
</pre>
 
=Ipfordward on=
 
*cat /etc/sysctl.conf
 
net.ipv4.ip_forward=1
 
*sysctl -p
 
=Static=
 
==garlic==
 
<pre>
 
 
auto  gretun
 
auto  gretun
 
iface gretun inet static
 
iface gretun inet static
Zeile 44: Zeile 31:
 
   post-up ip route add 192.168.55.0/24 via 172.30.30.2
 
   post-up ip route add 192.168.55.0/24 via 172.30.30.2
 
</pre>
 
</pre>
 +
 
==hubsi==
 
==hubsi==
 
<pre>
 
<pre>
 +
#WAN
 +
auto eth0
 +
iface eth0 inet static
 +
address 10.82.1.195
 +
netmask 255.255.0.0
 +
gateway 10.82.0.1
 +
 +
#LAN
 +
auto eth1
 +
iface eth1 inet static
 +
address 192.168.55.1
 +
netmask 255.255.255.0
 +
 +
#TUN
 
auto  gretun
 
auto  gretun
 
iface gretun inet static
 
iface gretun inet static
Zeile 53: Zeile 55:
 
   post-up ip route add 192.168.33.0/24 via 172.30.30.1
 
   post-up ip route add 192.168.33.0/24 via 172.30.30.1
 
</pre>
 
</pre>
 +
=IN ESP Transport Modus gekapselt=
 +
{{#drawio:gre-2}}
 +
*Wir nutzen hier den Transport Modus um die Pakete zu verschlüsseln.
 +
*Das Kapseln übernimmt der Gre Tunnel.
 +
*Der Vorteil ist, das man ab jetzt durch den Tunnel routen kann was man will
 +
*Wir können auch dynamische Routing Protokolle wie OSPF nun nutzen.
 +
=[[Strongswan Transport Mode]]=
 +
*[[Strongswan Transport Mode]]

Aktuelle Version vom 11. September 2022, 17:31 Uhr

Unverschlüsselt

Ipforward on

Wenn geroutet wird muss man immer ip_forward einschalten
  • cat /etc/sysctl.conf
net.ipv4.ip_forward=1
  • sysctl -p

Interfaces

Standard GRE Tunnel unverschlüsselt

garlic

#WAN
auto eth0
iface eth0 inet static
 address 10.82.1.211
 netmask 255.255.0.0
 gateway 10.82.0.1

#LAN
auto eth1
iface eth1 inet static
 address 192.168.33.1
 netmask 255.255.255.0

#TUN
auto  gretun
iface gretun inet static
  address 172.30.30.1
  pointopoint 172.30.30.2
  pre-up ip tunnel add gretun mode gre remote 10.82.1.195 local 10.82.1.211 ttl 255
  post-up ip route add 192.168.55.0/24 via 172.30.30.2

hubsi

#WAN
auto eth0
iface eth0 inet static
 address 10.82.1.195
 netmask 255.255.0.0
 gateway 10.82.0.1

#LAN
auto eth1
iface eth1 inet static
 address 192.168.55.1
 netmask 255.255.255.0

#TUN
auto  gretun
iface gretun inet static
  address 172.30.30.2
  pointopoint 172.30.30.1
  pre-up ip tunnel add gretun mode gre remote 10.82.1.211 local 10.82.1.195 ttl 255
  post-up ip route add 192.168.33.0/24 via 172.30.30.1

IN ESP Transport Modus gekapselt

  • Wir nutzen hier den Transport Modus um die Pakete zu verschlüsseln.
  • Das Kapseln übernimmt der Gre Tunnel.
  • Der Vorteil ist, das man ab jetzt durch den Tunnel routen kann was man will
  • Wir können auch dynamische Routing Protokolle wie OSPF nun nutzen.

Strongswan Transport Mode