华为防火墙+CentOS搭建GRE隧道实战:从端口映射到策略路由全解析

news2026/3/15 8:42:08
华为防火墙与CentOS GRE隧道实战打通混合云网络的关键一步最近在帮一家客户做混合云架构迁移他们有个挺典型的需求本地数据中心跑着核心业务但部分服务想平滑迁移到公有云上同时还得保证两边的应用能像在一个局域网里那样互相访问。客户本地用的是华为USG系列防火墙云上则是CentOS 7的虚拟机。这个场景下直接拉专线成本太高用传统的VPN客户端方案又太笨重管理起来也麻烦。几番讨论和测试后我们最终选择了GRE隧道这个方案。它轻量、高效而且配置起来相对直观特别适合这种需要稳定、低延迟互联的场景。今天我就把这次实战中的核心配置思路、踩过的坑以及一些能让隧道更“健壮”的技巧系统地梳理出来。如果你也正面临类似的企业级网络打通需求希望这篇深度解析能给你带来实实在在的帮助。我们不止步于“配通”更要追求“配好”、“配稳”。1. 为什么是GRE隧道理解其核心价值与适用边界在动手敲命令之前我们得先想明白为什么在这个场景下GRE是优选。市面上隧道协议不少比如IPsec、VXLAN、WireGuard各有千秋。GRE通用路由封装本质上是一个点对点的三层隧道协议它最大的特点就是“简单直接”。它不像IPsec那样内置复杂的加密和认证当然你可以外层套IPsec来补强安全性它的任务很纯粹把一种网络层协议比如我们常用的IPv4的报文封装在另一种网络层协议里进行传输。这就好比你要寄一个已经包装好的盒子内网IP包GRE协议会再给它套一个更大的标准快递箱新的IP包头写上对端的公网地址然后扔进互联网这个庞大的物流系统。对端收到后拆掉最外层的快递箱就能拿到里面原封不动的盒子。它的核心优势在于对上层协议透明GRE几乎可以封装任何三层协议如IPX、AppleTalk当然最主要是IP。这意味着隧道两端的应用完全感知不到隧道的存在所有基于IP的通信包括路由协议OSPF、BGP、组播、甚至IPv6 over IPv4都能无缝运行。配置与管理简单相比需要复杂SA安全关联协商的IPsecGRE的配置更接近于配置一个普通的逻辑接口运维人员理解成本低排错也相对容易。性能开销小由于缺少加密解密过程GRE隧道的数据转发效率很高延迟更低适合对带宽和延迟敏感的业务比如数据库同步、实时视频流。但它也有明显的局限性缺乏原生安全机制GRE报文是明文传输的在公网上“裸奔”。因此在需要保密性的场景必须结合IPsec进行加密。点对点拓扑标准的GRE隧道是点对点的多站点全互联需要配置多条隧道管理复杂度会上升。这时可以考虑DMVPN动态多点VPN等技术来优化。注意评估你的业务数据敏感性。如果传输的是非敏感的业务数据如内部监控流量、开发测试环境流量GRE的简洁高效是巨大优势。如果涉及客户信息、财务数据强烈建议启用IPsec对GRE隧道进行加密。那么它最适合什么场景呢我画了一个简单的对比表格帮你快速决策特性/场景GRE隧道IPsec VPN专线主要目标网络层连通性安全加密通信稳定可靠连接配置复杂度低中到高低运营商侧性能开销低中高加解密极低安全性无需结合IPsec高物理安全成本极低仅计算资源低高典型适用混合云互联、跨机房路由打通、承载动态路由协议移动办公接入、分支机构安全互联核心生产系统、金融交易等对SLA要求极高的场景在我们的客户案例中需要打通的是开发测试环境与云上的预发布环境数据敏感性不高但对网络延迟和配置灵活性要求高GRE就成了不二之选。2. 实战环境搭建与CentOS端深度配置假设我们的网络拓扑如下本地数据中心出口为华为USG防火墙公网IP是100.1.1.1内网网段为192.168.1.0/24。公有云服务器CentOS 7.9系统公网IP是200.1.1.1我们为其分配隧道内网IP172.16.1.1。目标建立GRE隧道使云服务器能访问本地192.168.1.0/24网段并将本地一台IP为192.168.1.10的Web服务器的80端口通过云服务器的公网IP200.1.1.1:8080对外提供服务。2.1 CentOS隧道接口配置不止于ifcfg文件在CentOS 7上配置网络接口的传统方式是编辑/etc/sysconfig/network-scripts/下的文件。但对于隧道接口有更现代和推荐的方式——使用NetworkManager的nmcli命令或nmtui工具这能提供更好的持久化和状态管理。不过为了兼容性和原理清晰我们先从经典方法开始。首先创建隧道接口配置文件/etc/sysconfig/network-scripts/ifcfg-tun0DEVICEtun0 BOOTPROTOnone ONBOOTyes TYPEGRE PEER_OUTER_IPADDR100.1.1.1 # 对端华为防火墙的公网IP MY_OUTER_IPADDR200.1.1.1 # 本端CentOS的公网IP MY_INNER_IPADDR172.16.1.1/24 # 隧道本端内网IP需规划一个独立网段 PEER_INNER_IPADDR172.16.1.2 # 隧道对端内网IP DEFROUTEno # 关键防止隧道接口成为默认路由出口 ZONEpublic这里有几个关键点TYPEGRE明确指定接口类型。MY_INNER_IPADDR和PEER_INNER_IPADDR是隧道内部通信使用的IP地址它们应该属于一个在物理网络上未使用的私有网段如172.16.1.0/30。DEFROUTEno至关重要。如果不设置系统可能会将通过隧道接口学到的默认路由作为主默认路由导致所有出站流量错误地走向隧道造成网络中断。接下来我们需要添加路由告诉系统访问192.168.1.0/24这个网段请走tun0接口下一跳是隧道对端的IP172.16.1.2。创建路由配置文件/etc/sysconfig/network-scripts/route-tun0192.168.1.0/24 via 172.16.1.2 dev tun0现在启动隧道接口sudo ifdown tun0 2/dev/null; sudo ifup tun0使用ip addr show tun0和ip route show检查接口IP和路由是否生效。2.2 防火墙与内核转发打通任督二脉隧道建好了路由也指了但数据包可能还是过不去。因为CentOS默认是不转发IP数据包的即作为路由器功能是关闭的并且防火墙可能会拦截。第一步开启IPv4转发。编辑/etc/sysctl.conf找到并修改net.ipv4.ip_forward 1执行sudo sysctl -p使更改立即生效。用sysctl net.ipv4.ip_forward验证输出应为1。第二步配置firewalldCentOS 7默认防火墙。很多教程还在用古老的iptables但在CentOS 7/8上更集成的方式是使用firewalld。我们需要放行GRE协议IP协议号47以及对端公网IP的访问并设置NAT规则。# 1. 将tun0接口添加到trusted区域完全信任或者自定义一个区域 sudo firewall-cmd --permanent --zonepublic --add-interfacetun0 # 更推荐创建一个新区域 sudo firewall-cmd --permanent --new-zonegre-tunnel sudo firewall-cmd --permanent --zonegre-tunnel --add-interfacetun0 sudo firewall-cmd --permanent --zonegre-tunnel --set-targetACCEPT # 2. 在public区域对应你的公网接口如eth0放行来自对端公网IP(100.1.1.1)的GRE协议 sudo firewall-cmd --permanent --zonepublic --add-rich-rulerule familyipv4 source address100.1.1.1/32 protocol valuegre accept # 3. 配置NAT端口映射和源地址转换 # SNAT让从tun0进来从公网口出去的、源IP为192.168.1.0/24的包源地址转换为200.1.1.1 sudo firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 200.1.1.1 # DNAT将到达本机公网IP 200.1.1.1 8080端口的流量转发到192.168.1.10的80端口 sudo firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -d 200.1.1.1/32 -p tcp --dport 8080 -i eth0 -j DNAT --to-destination 192.168.1.10:80 # 4. 重载防火墙配置 sudo firewall-cmd --reload提示firewall-cmd --direct命令是直接操作底层的iptables规则。对于复杂的NAT和转发规则这种方式比纯firewalld抽象更直观。你可以通过sudo iptables -t nat -L -n -v来检查规则是否生效。3. 华为防火墙配置精讲策略路由与NAT豁免华为USG系列防火墙的配置逻辑清晰但细节决定成败。我们通过命令行界面CLI来操作这样更通用。3.1 创建隧道接口与安全区域首先进入系统视图创建Tunnel接口并配置协议与地址。system-view sysname USG-FW interface Tunnel 0 ip address 172.16.1.2 255.255.255.0 # 隧道对端内网IP与CentOS端对应 tunnel-protocol gre # 指定隧道协议为GRE source 100.1.1.1 # 本端公网IP destination 200.1.1.1 # 对端CentOS公网IP接下来需要为隧道接口创建一个安全区域。安全区域是华为防火墙进行安全策略检查的基础。通常我们会为隧道创建一个独立区域如tunnel或者将其加入一个受信任的内部区域如dmz。这里我们创建一个新区域firewall zone name tunnel set priority 75 # 设置区域优先级介于trust和untrust之间 add interface Tunnel 03.2 配置安全策略放行隧道流量防火墙默认拒绝所有跨区域流量。我们需要显式允许必要的流量通过。规则1允许内网trust区域访问隧道tunnel区域。这样内网主机才能主动访问云上资源。规则2允许隧道tunnel区域访问内网trust区域。这样从云上回来的响应包才能进入内网。规则3允许隧道tunnel区域访问外网untrust区域。这是为了实现我们后面提到的内网主机通过隧道访问互联网出向SNAT的需求。security-policy rule name policy_trust_to_tunnel source-zone trust destination-zone tunnel action permit rule name policy_tunnel_to_trust source-zone tunnel destination-zone trust action permit rule name policy_tunnel_to_untrust source-zone tunnel destination-zone untrust action permit3.3 策略路由引导流量进入隧道这是整个配置的灵魂所在。默认情况下内网192.168.1.0/24的流量出去会走默认路由从公网接口直接出去。我们必须通过策略路由PBR强制指定源IP属于192.168.1.0/24的流量其出口是Tunnel 0。policy-based-route PBR_GRE enable # 启用策略路由并命名 rule name route_lan_to_tunnel source-address 192.168.1.0 mask 255.255.255.0 action pbr egress-interface Tunnel 0配置完成后内网主机访问任何地址无论是云服务器172.16.1.1还是互联网地址其数据包都会被防火墙匹配到这条策略路由从Tunnel 0发出从而进入GRE隧道。3.4 NAT豁免避免地址二次转换一个常见的陷阱是“NAT套娃”。防火墙通常会对从内网trust去往外网untrust的流量做源地址转换NAT。但现在这些流量先被策略路由引向了隧道区域tunnel。如果防火墙对trust - tunnel的流量也做NAT就会把源IP192.168.1.x转换成防火墙的公网IP100.1.1.1。当这个包到达CentOS时CentOS做SNAT我们之前配的就失去了意义而且回包路径会混乱。因此我们必须对去往隧道的流量配置No-NAT规则。nat-policy rule name no_nat_for_tunnel source-zone trust destination-zone tunnel source-address 192.168.1.0 mask 255.255.255.0 action no-nat这条规则告诉防火墙对于从trust到tunnel且源IP是192.168.1.0/24的流量不要进行任何地址转换。这样原始的内网IP地址就能完好地通过隧道到达CentOS由CentOS统一做SNAT。4. 高级调试与稳定性优化配置完成后ping 172.16.1.1和ping 172.16.1.2应该能通。但这只是开始。企业级应用要求稳定可靠我们还需要做一些加固和优化。4.1 隧道健康检查与自动重连GRE隧道本身没有保活机制。如果对端重启或网络闪断隧道接口状态可能不会自动更新导致路由黑洞。我们需要一个守护进程来监控隧道。一个简单有效的方法是使用cron定时任务结合ping和接口重启。在CentOS上创建一个脚本/usr/local/bin/check_gre_tunnel.sh#!/bin/bash PEER_TUN_IP172.16.1.2 LOG_FILE/var/log/gre_tunnel.log if ! ping -c 3 -W 2 $PEER_TUN_IP /dev/null; then echo $(date): GRE tunnel to $PEER_TUN_IP is DOWN. Attempting to restart... $LOG_FILE # 先尝试轻量级恢复刷新ARP和路由 ip neigh flush dev tun0 # 如果不行重启接口 ifdown tun0 ifup tun0 sleep 5 # 再次检查 if ping -c 2 -W 2 $PEER_TUN_IP /dev/null; then echo $(date): Tunnel restored successfully. $LOG_FILE else echo $(date): Tunnel restoration FAILED. $LOG_FILE # 这里可以添加邮件或短信告警 fi fi赋予执行权限并添加到cron每5分钟执行一次sudo chmod x /usr/local/bin/check_gre_tunnel.sh echo */5 * * * * root /usr/local/bin/check_gre_tunnel.sh | sudo tee /etc/cron.d/check_gre在华为防火墙上也可以配置NQA网络质量分析或BFD双向转发检测与静态路由或策略路由联动实现更专业的故障检测与切换。4.2 MTU与分片问题排查GRE封装会在原始IP包外增加一个新的IP头通常24字节。这可能导致数据包总长度超过路径上的MTU最大传输单元通常1500字节引发分片。分片会降低效率在某些严格过滤分片包的网络中甚至会导致通信失败。解决方案是调整隧道接口的MTU。一个常见的经验值是物理接口MTU减去GRE封装开销。假设物理网卡MTU是1500那么隧道接口MTU 1500 - 20(新IP头) - 8(GRE头) 1472字节在CentOS上设置sudo ip link set dev tun0 mtu 1472为了使配置持久化可以将MTU1472加入到/etc/sysconfig/network-scripts/ifcfg-tun0文件中。在华为防火墙上在Tunnel接口视图下配置interface Tunnel 0 mtu 1472同时为了发挥TCP协议自动调整包大小的能力建议在两端启用PMTUD路径MTU发现。在CentOS上确保/proc/sys/net/ipv4/ip_no_pmtu_disc值为0默认即为0。在防火墙上通常默认支持。4.3 性能监控与日志分析要了解隧道运行状况离不开监控。在CentOS上使用ip -s link show tun0查看隧道的流量统计发送/接收的包数和字节数。用sar -n DEV 2 5可以间隔采样网络设备流量。在华为防火墙上使用display interface Tunnel 0查看接口状态和流量计数。使用display firewall session table verbose可以查看经过隧道的具体会话信息对调试策略路由和NAT规则非常有用。如果遇到访问不通的问题一个标准的排查路径是检查物理连通性两端公网IP是否能互相ping通是否有运营商或云安全组阻拦了GRE协议IP协议号47检查隧道接口ip addr show tun0和display interface Tunnel 0看接口是否UPIP地址是否正确。检查路由ip route show和display ip routing-table确认去往对端内网网段的路由是否指向了隧道接口。检查安全策略在华为防火墙上使用display security-policy rule all确认策略已命中查看匹配数据包的计数。检查NAT在防火墙上使用display nat-policy rule all确认No-NAT规则是否正确配置并命中。抓包分析在CentOS的tun0和物理出口网卡如eth0上同时抓包在华为防火墙的Tunnel 0和内网接口上抓包对比数据包的流向和地址变化这是定位复杂问题的最有效手段。那次给客户部署就是在策略路由配置后忘记做NAT豁免导致内网访问互联网时源IP被错误转换回包路径不对称。最后就是在防火墙上抓包清晰地看到数据包出去时源IP变成了防火墙地址才一下子定位到问题。所以复杂的网络配置分段验证、逐条生效、善用抓包这三条是黄金法则。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2408347.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…