通过 GRE 隧道 实现 VPC 互通方案介绍

本文涉及的产品
云服务器 ECS,每月免费额度280元 3个月
云服务器ECS,u1 2核4GB 1个月
简介: 背景 不同 VPC 之间或者是云下 IDC 机房和 VPC 网络之间互通,可以通过高速通道、自建 Site to Site VPC 和 GRE 隧道 3 种方式实现互通。本介绍如何使用 GRE 实现互通并对相关问题进行分析。

背景

不同 VPC 之间或者是云下 IDC 机房和 VPC 网络之间互通,可以通过高速通道、自建 Site to Site VPC 和 GRE 隧道 3 种方式实现互通。

本介绍如何使用 GRE 实现互通并对相关问题进行分析。

部署架构和环境介绍

部署图拓扑图:

杭州节点:

  • 网段:172.16.0.0/24
  • 部署 GRE ECS:172.16.0.1 绑定 EIP:121.196.208.175 系统:Centos6.5
  • 隧道互联地址:192.168.1.1
  • 测试主机:172.16.0.136 系统:Centos6.5

北京节点:

  • 网段:10.10.10.0/24
  • 部署 GRE ECS:10.10.10.1 绑定EIP:60.205.187.39 系统:Centos6.5
  • 隧道互联地址:192.168.1.2
  • 测试主机:10.10.10.118 系统:Centos6.5

部署步骤


一、杭州 VPC 部署


1、在虚拟路由器上添加去往 10.10.10.0/24 指向 ECS:172.16.0.1

2、在杭州 VPC 的虚拟路由器上增加去往互联地址的路由:



3、在 ECS:172.16.0.1 上加载 GRE 模块
[root@HZ-GW ~]# modprobe ip_gre
[root@HZ-GW ~]# lsmod |grep ip_gre
9575 0 ip_tunnel 12661 1 ip_gre

4、在 ECS:172.16.0.1 上创建隧道 tun1
[root@HZ-GW ~]# ip tunnel add tun1 mode gre remote 60.205.187.39 local 172.16.0.1

5、在 ECS:172.16.0.1 上激活隧道 tun1
[root@HZ-GW ~]# ip link set tun1 up

6、在 ECS:172.16.0.1 上为隧道配置互联地址
[root@HZ-GW ~]# ip addr add 192.168.1.1 peer 192.168.1.2 dev tun1

7、在 ECS:172.16.0.1 上指路由,将访问 10.10.10.0/24 丢到 tun1 上
[root@HZ-GW ~]# route add -net 10.10.10.0/24 dev tun1

8、在 ECS:172.16.0.1 上开启路由转发
[root@HZ-GW ~]# echo 1 > /proc/sys/net/ipv4/ip_forward


以上已经把 GER 在杭州的环境已经配置好



二、北京 VPC 部署

1、在虚拟路由器上添加去往 172.16.0.0/24 指向 ECS:10.10.10.1


2、在杭州 VPC 的虚拟路由器上增加去往互联地址的路由:


3、在 ECS:10.10.10.1上加载 GRE 模块
[root@BJ-GW ~]# modprobe ip_gre
[root@BJ-GW ~]# lsmod |grep ip_gre
9575 0ip_tunnel 12661 1 ip_gre

4、在 ECS:10.10.10.1 上创建隧道 tun1
[root@BJ-GW ~]# ip tunnel add tun1 mode gre remote 121.196.208.175 local 10.10.10.1

5、在 ECS:10.10.10.1 上激活隧道 tun1
[root@BJ-GW ~]# ip link set tun1 up

6、在 ECS:10.10.10.1 上为隧道配置互联地址
[root@BJ-GW ~]# ip addr add 192.168.1.2 peer 192.168.1.1 dev tun1

7、在 ECS:10.10.10.1上指路由,将访问 172.16.0.0/24 丢到 tun1上
[root@BJ-GW ~]# route add -net 172.16.0.0/24 dev tun1

8、在 ECS:10.10.10.1 上开启路由转发
[root@BJ-GW ~]# echo 1 > /proc/sys/net/ipv4/ip_forward


以上已经把 GER 在北京的环境已经配置好:

测试


1、在北京 VPC 下测试去往杭州 VPC

在 10.10.10.1上 ping 172.16.0.1 通

在 10.10.10.1上 ping 172.16.0.136 通

在 10.10.10.118 上 ping 172.16.0.136 通

在 10.10.10.118 上 ping 172.16.0.1 通

2、在杭州 VPC 下测试去往北京 VPC

在 172.16.0.1 上 ping 10.10.10.1 通

在 172.16.0.1 上 ping 10.10.10.118 通

在 172.16.0.136 上 ping 10.10.10.118 通

在 172.16.0.136 上 ping 10.10.10.1 通

总结


在搭建 GRE 隧道的时候,如果发现不通,要注意的地址是内核上要开启路由转发,相关路由要设置正确。如果检查配置没有问题还是不通,那么建议在各个节点上进行抓包。
相关实践学习
阿里云专有网络VPC使用教程
专有网络VPC可以帮助您基于阿里云构建出一个隔离的网络环境,并可以自定义IP 地址范围、网段、路由表和网关等;此外,也可以通过专线/VPN/GRE等连接方式实现云上VPC与传统IDC的互联,构建混合云业务。 产品详情:https://www.aliyun.com/product/vpc
相关文章
|
网络协议
aws-vpc-对等连接(不同vpc之间的内网互通)
aws-vpc-对等连接(不同vpc之间的内网互通)
1382 0
aws-vpc-对等连接(不同vpc之间的内网互通)
|
4月前
|
弹性计算 监控 网络安全
使用云企业网实现跨地域跨VPC的网络互通的评测
使用云企业网实现跨地域跨VPC的网络互通
102 1
|
4月前
|
存储 弹性计算 数据中心
TR转发路由器测评—云企业网实现跨地域跨VPC的网络互通测评实战
TR转发路由器测评—云企业网实现跨地域跨VPC的网络互通测评实战
67489 6
TR转发路由器测评—云企业网实现跨地域跨VPC的网络互通测评实战
|
4月前
|
监控 测试技术 网络架构
使用云企业网实现跨地域跨VPC的网络互通的场景测评
使用云企业网实现跨地域跨VPC的网络互通的场景测评
364 4
|
弹性计算 网络安全 网络架构
如何通过nat网关实现不同VPC间的互通
如何通过nat网关实现不同VPC间的互通
经典网络的ECS和专有网络的ECS跨账号内网互通
经典网络ECS和专有网络ECS需要实现跨账号内网互通时。常规的做法是,通过VPN的形式,在实现效果方面,VPN链路的稳定性受到公网抖动的影响,稳定性较差;在实现成本方面,需要购买额外的VPN服务。 而本文介绍的方案,通信链路走的是阿里云的高速内网,底延时高质量;并且,需要互通的ECS在同地域的情况下,零费用,零业务侵入。
3782 0
|
弹性计算 监控 负载均衡
基于阿里云SLB/ESS/EIP/ECS/VPC的同城高可用方案演练
基于阿里云SLB/ESS/EIP/ECS/VPC的同城高可用方案演练 天基于阿里云SLB/ESS/EIP/ECS/VPC等产品进行了一次同城高可用方案演练: 基本步骤如下: 1. 在华东1创建VPC网络VPC1,在华东1可用区B和G各创建一个虚拟交换机vpc1_switch 和 vpc1_switch_2_g;   2.
1852 0
|
弹性计算 安全 Serverless
安全无忧,函数计算推出访问用户VPC功能,实现自定义的多类VPC网络资源互通
在观察到用户需要访问到用户自定义的VPC网络下的产品,像RDS、ECS等云资源的时候,函数计算便推出了访问用户VPC功能,通过挂接用户弹性网卡(ENI)的方式打通了与其私有VPC的网络通信,使得用户可以轻松访问内网VPC资源,这样函数能够和用户已有的云服务交互。
2065 0
混合云VPC组网场景和方案分享(一)
             本文意在向阿里云客户介绍混合云VPC组网场景和方案,减少投入成本和预研时间。         
6261 0
|
弹性计算 网络架构
跨地域的VPC私网互通【高速通道案例】
初次接触阿里云高速通道,使用起来很刺手,概念模糊难懂,用起来也很容易出错,通过该案例亲自动手操作下,理解其中原理以及高速通道的应用场景,以后对高速通道便不再陌生。
9186 0