无论是在工作还是学习过程中,我们经常会有异地访问局域网的需求。所谓异地组网,就是要打通两地的局域网络环境,在任何一地的局域网络环境下,能够通过输入异地局域网地址的方式,实现类似于本地局域网访问的效果。本文将详解异地局域网对接的原理,并予以实操。
任务目标:
- 建立稳定隧道
- 通过隧道打通两端局域网
异地局域网对接原理:
- 跨公网搭建一条加密隧道,使两端局域网互通。
- 由于跨公网的隧道是加密的,因此隧道的安全性能够得到保障。
ssh隧道的建立依赖于一端的公网ip,为便于展示与理解,在实操部分,文章将直接使用蒲公英的隧道穿透方案,这套方案可以在NAS服务器、路由器、各种操作系统上落地。免费版本虽然只支持3个设备,但是我们可以通过在
网关
或者旁路由
上搭建隧道,做到只用两个成员,却完全实现两个异地局域网之间的互通。下文将以在异地的两个旁路由上搭建隧道为例,展开论述。
一、网络环境介绍
如图所示:
- 家庭A局域网段为192.168.8.0/24,
网关
(192.168.8.1/24)通过光猫
(192.168.2.1)接入中国电信主干网。在家庭A的局域网环境下,有一台NAS服务器
(192.168.8.20),作为家庭A的蒲公英组网方案的客户端; - 家庭B局域网段为192.168.1.0/24,
网关
(192.168.1.1/24)通过长城宽带接入公网,在家庭B的局域网环境下,有一个闲置蒲公英x1盒子
(192.168.1.10),作为家庭B的蒲公英组网方案的客户端。当然,也可以用一个软路由实现彻底的零付费使用蒲公英组网方案。
二、打通远程局域网
1. 在两个局域网间建立隧道客户端
隧道的两端,分别为家庭A的NAS服务器
和家庭B的蒲公英盒子
(本质上就是两个旁路由)。
直接在NAS服务器
的docker中安装 ‘benzbrake/pgyvpn’ ,各大操作系统的部署方法可以 见此视频。
Docker run-d\
--restart=always\
--device=/dev/net/tun\
--net=host\
--cap-add=NET ADMIN\
--cap-add=SYS ADMIN\
--env PGY USERNAME=蒲公英用户名\
--env PGY PASSWORD=浦公英密码\
--name pgyvpn
benzbrake/pgyvpn
在部署完成后,我们可以分别查看下NAS服务器
和蒲公英盒子
的网卡和ip地址信息,可以看到隧道的虚拟网卡和地址都已经分配好了。
在本次示例中,NAS服务器和蒲公英盒子的信息如下:
- NAS——ORAY VNC:172.16.3.228/32 ;子网掩码:255.255.255.255
- 蒲公英盒子——ORAY VNC:172.16.3.121/32 ;子网掩码:255.255.255.255
子网掩码都是255.255.255.255,说明是点对点隧道。
2. 建立路由表
要完成两个局域网间设备的互访,还需要两边局域网内的设备的网关设置为各自的局域网旁路网关,或者直接在主路由上设置静态路由表。我们以家庭A中一个设备PC1
为起点,逐步疏通线路。
(1)在家庭A的默认网关上配置静态路由:找到去家庭B的隧道
当家庭A网段(192.158.8.0/24)中任何一个设备要访问家庭B网段(192.168.1.0/24)内的设备,以及家庭B端的局域网隧道端口——即蒲公英盒子
(172.16.3.121/32),都需要经过NAS服务器
(192.168.8.20)上的隧道出去,那么首先就要让家庭A中的任何一个设备在想要访问家庭B时,能够找到家庭A中的NAS服务器
这个‘大门’。因此需要配置家庭A中的默认网关
(192.168.8.1/24)的路由表,将所有请求家庭B网段(192.168.1.0/24)的地址以及家庭B端的局域网隧道端口(172.16.3.121/32),指向本地的NAS服务器
(192.168.8.20)。
可视化界面处理:
或者命令行处理:
route add -net 192.168.1.0/24 gw 192.168.8.20
route add -net 192.168.1.0/24 gw 172.16.3.121/32
192.168.1.0/24—>192.168.8.20
192.168.1.0/24—>172.16.3.121/32
(2)在家庭A中的NAS服务器上配置静态路由:绑定家庭B隧道和局域网网段
当家庭A中任何一个设备要访问家庭B内的设备,都需要经过NAS服务器
上的隧道,因此只需要在NAS服务器
上添加一个静态路由,将目的地址为192.168.1.0/24【家庭B局域网网段】的数据包,转发到本地局域网隧道端口172.16.3.121/32【家庭B蒲公英盒子的ORAY VNC】
route add -net 192.168.1.0/24 gw 172.16.3.121/32
echo "net.ipv4.ip_forward = 1" >>/etc/sysctl.conf
sysctl -p
iptables -I FORWARD -i oray_vnc -j ACCEPT
iptables -I FORWARD -o oray_vnc -j ACCEPT
iptables -t nat -I POSTROUTING -o oray_vnc -j MASQUERADE
iptables -I FORWARD -i eth0 -j ACCEPT
iptables -I FORWARD -o eth0 -j ACCEPT
iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
iptables -I FORWARD -i docker0 -j ACCEPT
iptables -I FORWARD -o docker0 -j ACCEPT
iptables -t nat -I POSTROUTING -o docker0 -j MASQUERADE
192.168.1.0/24—>172.16.3.121/32
此时,用A家庭的NAS服务器
去ping家庭B的蒲公英盒子
是可以通的,但是去ping家庭B的其他设备不通,原因是家庭B其他设备在返回数据包时,家庭B其他设备没有办法在本地网关以及默认网关
(192.168.1.1/24)的路由表中查询到隧道地址。
(3)在家庭B的默认网关上配置静态路由:找到回家庭A的隧道,完善家庭B局域网回路
家庭A发至家庭B的数据包既有可能是家庭A的局域网网段地址(192.168.8.0/24),也有可能是家庭A的隧道地址(172.16.3.228)。因此需要在家庭B的局域网的网关中添加两条静态路由:将来自家庭B的数据包,转发给旁路由——此处为蒲公英盒子
(192.168.1.10)。
192.168.8.0/24—>192.168.1.10
172.16.3.228—>192.168.1.10
此时,家庭A中的NAS服务器
去ping家庭B中的任何一个局域网内设备都是通畅的了。
但是此时会发现,家庭A中的局域网设备,是ping不通家庭B中的设备的。这是因为家庭B中返回的数据包,转发到旁路由,即蒲公英盒子
(192.168.1.10),蒲公英盒子缺少到家庭A局域网网段(192.168.8.0/24)的路由,只有家庭A中NAS服务器
的路由,因此只有家庭A中的NAS服务器
可以ping通。
(4)在家庭B中的旁路由(蒲公英盒子)上配置静态路由:绑定家庭A隧道和局域网网段
此时需要在家庭B中的旁路由(蒲公英盒子)上添加一条返回家庭A局域网的静态路由。
route add -net 192.168.8.0/24 gw 172.16.3.228
# echo "net.ipv4.ip_forward = 1" >>/etc/sysctl.conf
# sysctl -p
iptables -I FORWARD -i oray_vnc -j ACCEPT
iptables -I FORWARD -o oray_vnc -j ACCEPT
iptables -t nat -I POSTROUTING -o oray_vnc -j MASQUERADE
iptables -I FORWARD -i eth0.1 -j ACCEPT
iptables -I FORWARD -o eth0.1 -j ACCEPT
iptables -t nat -I POSTROUTING -o eth0.1 -j MASQUERADE
iptables -I FORWARD -i br-lan -j ACCEPT
iptables -I FORWARD -o br-lan -j ACCEPT
iptables -t nat -I POSTROUTING -o br-lan -j MASQUERADE
192.168.8.0/24—>172.16.3.228
此时可以看到,家庭B局域网中的蒲公英盒子
、网关
以及其他接入设备,都可以自由ping通家庭A中的任意设备了。
至此,我们实现了家庭A和家庭B之间局域网主机的互通。
三、连通性测试
1. 家庭A设备
(1)NAS服务器 ping:
192.168.1.1【b网关】——成功
192.168.1.9【b其他设备】——成功
(2)网关 ping:
192.168.1.1【b网关】——成功
192.168.2.1【b盒子】——成功
192.168.1.9【b其他设备】——成功
2. 家庭B设备
(1)盒子 ping:
192.168.8.20【a客户端,即NAS服务器】——成功
192.168.8.1【a网关】——成功
(2)网关 ping:
192.168.8.20【a客户端】——成功
192.168.8.1【a网关】——成功
(3)其他设备 ping:
192.168.8.20【a客户端】——成功
192.168.8.1【a网关】——成功
至此,本文也就进入尾声了。希望本文能够起到抛砖引玉之效,也欢迎大家的批评交流。