پیکربندی تانل GRE

آموزش جامع ایجاد تونل GRE در CentOS 7 برای برقراری ارتباط خصوصی و امن بین دو سرور.

تانل GRE بین دو سرور سنتوس

مقدمه مقاله تانل GRE در سنتوس:

در دنیای امروز، برقراری ارتباط امن، سریع و خصوصی بین سرورها و شبکه‌های مختلف از اهمیت حیاتی برخوردار است. یکی از روش‌های قدرتمند و کارآمد برای دستیابی به این هدف، استفاده از فناوری تانل GRE (Generic Routing Encapsulation) می‌باشد. این پروتکل به شما این امکان را می‌دهد که یک کانال ارتباطی امن و مستقیم بین دو سرور ایجاد کنید، گویی که یک خط فیزیکی اختصاصی بین آن‌ها وجود دارد.

 تانل‌های GRE به دلیل انعطاف‌پذیری بالا در انتقال انواع مختلف ترافیک شبکه و همچنین سهولت نسبی در راه‌اندازی و پیکربندی، به یک راهکار محبوب در میان مدیران شبکه و متخصصان فناوری اطلاعات تبدیل شده‌اند. تصور کنید که یک لوله نامرئی و امن بین سرورهای شما وجود دارد که تمام داده‌های شما بدون هیچ نگرانی از رهگیری یا دسترسی غیرمجاز از طریق آن منتقل می‌شوند. در این مقاله، به صورت جامع و گام به گام، نحوه ایجاد تانل GRE بین دو سرور با سیستم عامل سنتوس را بررسی خواهیم کرد.

تانل GRE در سنتوس چیست و چه مزایایی دارد؟

GRE که مخفف عبارت Generic Routing Encapsulation است، یک پروتکل تانل‌زنی به شمار می‌رود که امکان کپسوله‌سازی بسته‌های داده یک پروتکل مسیریابی را در داخل بسته‌های پروتکل دیگر فراهم می‌کند. به عبارت ساده‌تر، داده‌های اصلی شما درون یک بسته جدید قرار گرفته و با هدر GRE بسته‌بندی می‌شوند. این بسته جدید سپس در یک بسته IP دیگر کپسوله‌سازی شده و از طریق شبکه منتقل می‌گردد. در طرف مقابل، یعنی در سرور مقصد، این کپسول باز شده و داده‌های اصلی برای پردازش به لایه بالاتر تحویل داده می‌شوند.

استفاده از تانل GRE مزایای متعددی را برای مدیران شبکه به ارمغان می‌آورد که از جمله مهم‌ترین آن‌ها می‌توان به موارد زیر اشاره کرد:
  • انتقال چند پروتکل: یکی از برجسته‌ترین ویژگی‌های تانل GRE، قابلیت انتقال انواع مختلف ترافیک شبکه از جمله پروتکل‌های مسیریابی غیر IP و ترافیک چندپخشی (Multicast) است. این امر آن را به یک راهکار بسیار انعطاف‌پذیر برای سناریوهای مختلف تبدیل می‌کند.
  • سهولت در پیکربندی: در مقایسه با سایر پروتکل‌های تانل‌زنی مانند IPSec، پیکربندی تانل GRE معمولاً ساده‌تر بوده و نیاز به تنظیمات پیچیده‌ای ندارد. این امر فرآیند راه‌اندازی و مدیریت آن را تسهیل می‌بخشد.
  • کارایی بالا: تانل‌های GRE سربار نسبتاً کمی را به ترافیک اضافه می‌کنند و از منابع سیستم به صورت بهینه استفاده می‌کنند. این موضوع منجر به عملکرد بهتر و کاهش تأخیر در انتقال داده‌ها می‌شود.
  • ایجاد کانال‌های ارتباطی امن (به عنوان پایه): اگرچه پروتکل GRE به تنهایی امنیت و رمزگذاری را فراهم نمی‌کند، اما می‌تواند به عنوان یک زیرساخت برای ایجاد کانال‌های ارتباطی امن مورد استفاده قرار گیرد. با ترکیب تانل GRE با پروتکل‌های امنیتی مانند IPSec، می‌توان یک اتصال کاملاً امن و رمزگذاری شده ایجاد کرد.
  • اتصال شبکه‌های ناهمگن: تانل GRE می‌تواند برای اتصال شبکه‌هایی که از پروتکل‌های مسیریابی مختلف استفاده می‌کنند، به کار گرفته شود. این ویژگی به ویژه در محیط‌های پیچیده شبکه که از فناوری‌های متنوعی استفاده می‌کنند، بسیار مفید است.

به طور خلاصه، ایجاد تانل GRE یک راه حل قدرتمند برای انتقال داده‌ها با انعطاف‌پذیری بالا و سربار کم است.

نحوه عملکرد تانل GRE در سنتوس

برای راه‌اندازی تانل GRE بین دو سرور سنتوس، به تجهیزات و نرم‌افزار خاصی نیاز ندارید. خوشبختانه، تمامی پیش‌نیازهای لازم به صورت پیش‌فرض در سنتوس موجود هستند یا به سادگی قابل نصب می‌باشند. در اینجا لیستی از ملزومات مورد نیاز برای شروع پیکربندی آورده شده است:

دو سرور با سیستم عامل سنتوس نصب شده: اطمینان حاصل کنید که هر دو سرور به درستی نصب و پیکربندی شده‌اند و به شبکه دسترسی دارند.
بارگذاری ماژول هسته ip_gre: این ماژول مسئولیت مدیریت ترافیک تانل GRE در سطح هسته سیستم عامل را بر عهده دارد. معمولاً این ماژول به صورت خودکار بارگذاری می‌شود، اما در صورت نیاز می‌توانید آن را به صورت دستی نیز بارگذاری کنید.
دسترسی به خط فرمان (Terminal): برای انجام تنظیمات، به دسترسی خط فرمان با سطح کاربری root یا دسترسی sudo نیاز خواهید داشت.
ویرایشگر متن: برای ویرایش فایل‌های پیکربندی، به یک ویرایشگر متن مانند nano، vim یا هر ویرایشگر دلخواه دیگری نیاز دارید.
برای سهولت در آموزش، ما دو سرور را با نام‌های نقطه پایانی A و نقطه پایانی B مشخص خواهیم کرد و از آدرس‌های IP زیر به عنوان مثال استفاده می‌کنیم:

نقطه پایانی A:
آدرس IP داخلی/محلی: 192.0.2.1
آدرس IP عمومی: 203.0.113.1
نقطه پایانی B:
آدرس IP داخلی/محلی: 192.0.2.2
آدرس IP عمومی: 203.0.113.2

 

توجه مهم: لطفاً به خاطر داشته باشید که این آدرس‌های IP فقط برای مثال ارائه شده‌اند و شما باید آن‌ها را با آدرس‌های IP واقعی سرورهای خود جایگزین کنید. آدرس‌های IP عمومی باید آدرس‌های قابل دسترس از طریق اینترنت باشند، در حالی که آدرس‌های IP داخلی می‌توانند از هر رنج IP خصوصی انتخاب شوند، به شرطی که در هر دو سرور یکسان نبوده و با سایر آدرس‌های IP موجود در شبکه شما تداخل نداشته باشند.

پ.ن
آیا نیاز به خرید سرور مجازی امریکا دارید؟ لطفا بر روی لینک اون کلیک کنید! اگر نیاز به vps امریکا با آی پی تمیز و بدون محدودیت دارید کلیک کنید.

 

پیش‌نیازها و پیکربندی هر دو نقطه پایانی

برای راه‌اندازی تانل GRE بین دو سرور سنتوس، به تجهیزات و نرم‌افزار خاصی نیاز ندارید. خوشبختانه، تمامی پیش‌نیازهای لازم به صورت پیش‌فرض در سنتوس موجود هستند یا به سادگی قابل نصب می‌باشند. در اینجا لیستی از ملزومات مورد نیاز برای شروع پیکربندی آورده شده است:

دو سرور با سیستم عامل سنتوس نصب شده: اطمینان حاصل کنید که هر دو سرور به درستی نصب و پیکربندی شده‌اند و به شبکه دسترسی دارند.
بارگذاری ماژول هسته ip_gre: این ماژول مسئولیت مدیریت ترافیک تانل GRE در سطح هسته سیستم عامل را بر عهده دارد. معمولاً این ماژول به صورت خودکار بارگذاری می‌شود، اما در صورت نیاز می‌توانید آن را به صورت دستی نیز بارگذاری کنید.
دسترسی به خط فرمان (Terminal): برای انجام تنظیمات، به دسترسی خط فرمان با سطح کاربری root یا دسترسی sudo نیاز خواهید داشت.
ویرایشگر متن: برای ویرایش فایل‌های پیکربندی، به یک ویرایشگر متن مانند nano، vim یا هر ویرایشگر دلخواه دیگری نیاز دارید.

برای سهولت در آموزش، ما دو سرور را با نام‌های نقطه پایانی A و نقطه پایانی B مشخص خواهیم کرد و از آدرس‌های IP زیر به عنوان مثال استفاده می‌کنیم:

آدرس‌های IP مورد استفاده در این آموزش به شرح زیر است:

  • نقطه پایانی A:
      • آدرس IP داخلی/محلی: 192.0.2.1
      • آدرس IP عمومی: 203.0.113.1
  • نقطه پایانی B:
      • آدرس IP داخلی/محلی: 192.0.2.2
      • آدرس IP عمومی: 203.0.113.2

توجه مهم: لطفاً به خاطر داشته باشید که این آدرس‌های IP فقط برای مثال ارائه شده‌اند و شما باید آن‌ها را با آدرس‌های IP واقعی سرورهای خود جایگزین کنید. آدرس‌های IP عمومی باید آدرس‌های قابل دسترس از طریق اینترنت باشند، در حالی که آدرس‌های IP داخلی می‌توانند از هر رنج IP خصوصی انتخاب شوند، به شرطی که در هر دو سرور یکسان نبوده و با سایر آدرس‌های IP موجود در شبکه شما تداخل نداشته باشند.

پیکربندی نقطه پایانی A

برای شروع پیکربندی تانل GRE در سرور A، ابتدا باید ماژول ip_gre را بارگذاری کنیم. اگر از قبل بارگذاری شده باشد، این دستور تأثیری نخواهد داشت:

modprobe ip_gre

سپس، برای تعریف رابط تانل، باید یک فایل پیکربندی جدید ایجاد کنیم. به دایرکتوری network-scripts بروید:

cd /etc/sysconfig/network-scripts
اکنون، یک فایل جدید با نام ifcfg-tun0 را با استفاده از ویرایشگر متن مورد علاقه خود ایجاد کنید:
sudo nano ifcfg-tun0
در فایل تازه ایجاد شده، محتوای زیر را قرار دهید:

DEVICE=tun0

BOOTPROTO=none
ONBOOT=yes
DEVICETYPE=tunnel
TYPE=GRE
PEER_INNER_IPADDR=192.0.2.2
PEER_OUTER_IPADDR=203.0.113.2
MY_INNER_IPADDR=192.0.2.1
در این تنظیمات:
  • DEVICE=tun0: نام رابط تانل را tun0 تعیین می‌کند.
  • BOOTPROTO=none: مشخص می‌کند که این رابط از پروتکل DHCP برای دریافت آدرس IP استفاده نمی‌کند.
  • ONBOOT=yes: تضمین می‌کند که این رابط در هنگام بوت سیستم فعال شود.
  • DEVICETYPE=tunnel: نوع دستگاه را تانل تعیین می‌کند.
  • TYPE=GRE: نوع تانل را GRE مشخص می‌کند.
  • PEER_INNER_IPADDR=192.0.2.2: آدرس IP داخلی نقطه پایانی B را مشخص می‌کند.
  • PEER_OUTER_IPADDR=203.0.113.2: آدرس IP عمومی نقطه پایانی B را مشخص می‌کند.
  • MY_INNER_IPADDR=192.0.2.1: آدرس IP داخلی نقطه پایانی A را مشخص می‌کند.

پس از وارد کردن این تنظیمات، فایل را ذخیره کرده و از ویرایشگر خارج شوید (در nano، برای این کار کلیدهای CTRL + X را فشار دهید و سپس ENTER را بزنید).

اکنون، رابط تانل را با استفاده از دستور زیر فعال کنید:

sudo ifup tun0

پس از اجرای این دستور، می‌توانید به پیکربندی نقطه پایانی دوم بپردازید.

پیکربندی نقطه پایانی B

فرآیند پیکربندی تانل GRE در سرور B نیز بسیار مشابه سرور A است. ابتدا ماژول ip_gre را بارگذاری کنید:

cd /etc/sysconfig/network-scripts
اکنون، یک فایل جدید با نام ifcfg-tun0 ایجاد کنید:
sudo nano ifcfg-tun0
محتوای زیر را در این فایل قرار دهید:
DEVICE=tun0
BOOTPROTO=none
ONBOOT=yes
TYPE=GRE
PEER_INNER_IPADDR=192.0.2.1
PEER_OUTER_IPADDR=203.0.113.1
MY_INNER_IPADDR=192.0.2.2
در این تنظیمات:
    • DEVICE=tun0: نام رابط تانل را tun0 تعیین می‌کند.
    • BOOTPROTO=none: مشخص می‌کند که این رابط از پروتکل DHCP برای دریافت آدرس IP استفاده نمی‌کند.
    • ONBOOT=yes: تضمین می‌کند که این رابط در هنگام بوت سیستم فعال شود.
    • TYPE=GRE: نوع تانل را GRE مشخص می‌کند.
    • PEER_INNER_IPADDR=192.0.2.1: آدرس IP داخلی نقطه پایانی A را مشخص می‌کند.
    • PEER_OUTER_IPADDR=203.0.113.1: آدرس IP عمومی نقطه پایانی A را مشخص می‌کند.
    • MY_INNER_IPADDR=192.0.2.2: آدرس IP داخلی نقطه پایانی B را مشخص می‌کند.

فایل را ذخیره کرده و از ویرایشگر خارج شوید.

اکنون می‌توانید رابط تانل را با استفاده از دستور زیر فعال کنید:

sudo ifup tun0

تست کردن تانل GRE در سنتوس

پس از پیکربندی هر دو نقطه پایانی، وقت آن رسیده است که اتصال تانل GRE را تست کنیم. برای این کار می‌توانید از دستور ping استفاده نمایید.

در نقطه پایانی A، دستور زیر را وارد کنید:

ping 192.0.2.2
خروجی مشابه زیر را مشاهده خواهید کرد:
PING 192.0.2.2 (192.0.2.2) 56(84) bytes of data.
64 bytes from 192.0.2.2: icmp_seq=1 ttl=64 time=0.500 ms
64 bytes from 192.0.2.2: icmp_seq=2 ttl=64 time=0.480 ms
64 bytes from 192.0.2.2: icmp_seq=3 ttl=64 time=0.491 ms
...
در نقطه پایانی B، دستور زیر را وارد کنید:
ping 192.0.2.1
خروجی مشابه زیر را مشاهده خواهید کرد:
PING 192.0.2.1 (192.0.2.1) 56(84) bytes of data.
64 bytes from 192.0.2.1: icmp_seq=1 ttl=64 time=0.495 ms
64 bytes from 192.0.2.1: icmp_seq=2 ttl=64 time=0.475 ms
64 bytes from 192.0.2.1: icmp_seq=3 ttl=64 time=0.488 ms
...

اگر هر دو سرور بتوانند یکدیگر را با موفقیت ping کنند، به این معنی است که تانل GRE به درستی ایجاد شده و کار می‌کند. در صورتی که با خطای timeout مواجه شدید، ممکن است لازم باشد تنظیمات فایروال خود را بررسی کنید. اطمینان حاصل کنید که پورت‌های مورد نیاز برای پروتکل GRE (پروتکل 47) و همچنین ترافیک ICMP (برای دستور ping) در فایروال هر دو سرور باز باشند. در برخی موارد، ممکن است لازم باشد فایروال را به طور موقت غیرفعال کنید تا از عملکرد صحیح تانل اطمینان حاصل نمایید (البته پس از تست، حتماً فایروال را مجدداً فعال و قوانین لازم را پیکربندی کنید).

برای غیرفعال کردن فایروال در سنتوس می‌توانید از دستور زیر استفاده کنید:

sudo systemctl stop firewalld

برخی از سیستم‌های سنتوس از IPTables استفاده می‌کنند، بنابراین اگر دستور بالا کار نکرد، دستور زیر را اجرا کنید:

sudo systemctl start firewalld

هشدار: غیرفعال کردن فایروال می‌تواند امنیت سرور شما را به خطر بیندازد. توصیه می‌شود پس از تست، فایروال را مجدداً فعال کرده و قوانین لازم را برای ترافیک تانل GRE پیکربندی کنید.

نتیجه‌گیری از مقاله تانل GRE در سنتوس

در پایان این راهنمای جامع، از شما خواننده گرامی برای همراهی و صرف وقت ارزشمندتان جهت مطالعه و دنبال کردن مراحل آموزش ایجاد تانل GRE بین دو سرور سنتوس صمیمانه سپاسگزاریم. هدف تیم پشتوار سرور از ارائه این مقاله، فراهم آوردن یک منبع آموزشی کامل، دقیق و کاربردی بود تا شما عزیزان بتوانید با اطمینان و دانش کافی، این فناوری مهم و کارآمد را در زیرساخت شبکه خود پیاده‌سازی نمایید. اکنون که با مفاهیم اساسی، پیش‌نیازها و مراحل گام به گام پیکربندی تانل GRE آشنا شده‌اید، امیدواریم که با به کارگیری این دانش، بتوانید ارتباطی امن، خصوصی و با کارایی بالا بین سرورهای خود برقرار کرده و از مزایای آن بهره‌مند شوید.

تیم متخصص پشتوار سرور همواره در کنار شماست و در صورتی که در هر یک از مراحل راه‌اندازی، پیکربندی یا تست تانل GRE با سوال، ابهام یا مشکلی مواجه شدید، می‌توانید در هر زمان با ما تماس بگیرید. ما با افتخار آماده ارائه راهنمایی‌های تخصصی و پشتیبانی لازم به شما خواهیم بود تا اطمینان حاصل کنیم که تجربه موفقی در ایجاد تانل‌های GRE داشته باشید.

در نهایت، به یاد داشته باشید که درک عمیق مفاهیم پایه‌ای شبکه‌سازی و پروتکل‌های مرتبط، نه تنها در پیکربندی تانل GRE بلکه در مدیریت و توسعه زیرساخت شبکه به طور کلی، نقش بسیار مهم و کلیدی ایفا می‌کند. امیدواریم این آموزش، نقطه آغازی برای یادگیری بیشتر و تسلط شما بر فناوری‌های نوین شبکه باشد و شما را در دستیابی به اهدافتان یاری رساند. مشتاقانه منتظر نظرات، پیشنهاد‌های و تجربیات شما در زمینه ایجاد تانل های GRE هستیم.

5/5 - (527 امتیاز)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت توسط reCAPTCHA و گوگل محافظت می‌شود حریم خصوصی و شرایط استفاده از خدمات اعمال.

The reCAPTCHA verification period has expired. Please reload the page.