Настройте туннель GRE с выделенным IP в экземпляре GCP VPS, CentOS7

Я успешно создал новый экземпляр VPS в GCP. Залогинился через ssh и получил root права. Мои команды для настройки интерфейса tun1 были успешно выполнены:

ip tunnel del tun1
ip tunnel add tun1 mode gre remote xxx.xxx.xxx.xx local xx.xxx.xxx.xxx ttl 255
ip link set tun1 up
ip link set tun1 mtu 1360
ip addr add xxx.xxx.xxx.xx/32 dev lo
ip r add xxx.xxx.xxx.x/32 dev tun1
ip route add default via xxx.xxx.xxx.x dev tun1 table 200
ip rule add from xxx.xxx.xxx.xx table 200

Если я проверю с помощью lsmode | grep gre, вижу

# lsmod | grep tun
tun         31740  0 
ip_tunnel   25163  1 ip_gre

Я также пытаюсь: # modprobe ip_tunnel # modprobe gre #

Результаты не отображаются.

Если все в порядке, я смогу получить доступ к своему серверу с помощью внешнего выделенного IP-адреса xxx.xxx.xxx.xx (это облачная система DNS).

Пуш, кто-нибудь может мне помочь?

3 ответа

Теперь это поддерживается.

Внешние адреса IPv4 и IPv6 принимают только пакеты TCP, UDP, ICMP, IPIP, AH, ESP, SCTP и GRE. Ресурсы, использующие внешние IP-адреса, накладывают дополнительные ограничения на протокол:

      Forwarding rules for protocol forwarding, external HTTP(S) Load Balancing, External SSL Proxy Load Balancing, External TCP Proxy Load Balancing, and Network Load Balancing only process the protocols and ports configured on the forwarding rule.
Cloud VPN gateways only accept VPN protocols.

К сожалению, Google не разрешает трафик GRE.

См. Здесь:https://cloud.google.com/vpc/docs/firewalls

Всегда блокируемый трафик Google Cloud всегда блокирует трафик, который описан в следующей таблице. Правила вашего брандмауэра не могут использоваться для разрешения любого из этого трафика.

Всегда блокируемый трафик. Применяется к трафику GRE. Все источники и назначения, независимо от того, является ли источник или назначение внутренним IP-адресом или внешним IP-адресом.

Кажется, первый комментарий неверен, и пакеты GRE теперь поддерживаются в GCP.

https://cloud.google.com/firewall/docs/firewalls#blockedtraffic

Протоколы, поддерживаемые внешними IP-адресами Google Cloud. Применяется к:

Входящие пакеты на внешние IP-адреса. Внешние адреса IPv4 и IPv6 принимают только пакеты TCP, UDP, ICMP, IPIP, AH, ESP, SCTP и GRE. Ресурсы, использующие внешние IP-адреса, накладывают дополнительные ограничения протокола:

Правила пересылки для пересылки протоколов, внешние балансировщики нагрузки приложений, внешние прокси-балансировщики сетевой нагрузки и внешние транзитные балансировщики сетевой нагрузки обрабатывают только протоколы и порты, настроенные в правиле переадресации. Облачные VPN-шлюзы принимают только протоколы VPN.

Другие вопросы по тегам