W drugiej części - ze szczególnym uwzględnieniem serwerów Cloud z systemem Windows - będziemy mogli przystąpić do konfiguracji serwerów Cloud w dwóch, odrębnych Datacenter, dzięki której będą one łączyć się wzajemnie ze sobą za pośrednictwem prywatnego tunelu OpenVPN, który ustawimy.
Wymagania wstępne dla tej instrukcji są takie same jak w
części pierwszej: należy połączyć kartę sieciową z serwerem Cloud przez Wirtualny Switch do pfSense na routerze/firewall'u.
By powiązać "Cloud server 1" z "Cloud server 2" konieczne jest nawiązanie połączenia w pierwszej kolejności "Cloud server 1" z "pfsense 1" poprzez prywatny adres IP (dla artykułu użyjemy przykładowego adresu 10.0.1.100). Oba serwery nadal mogą posiadać swoje publiczne adresy IP niezbędne do połączenia bezpośrednio z Internetem. Ruch pomiędzy serwerami odbywać się będzie poprzez prywatny tunel OpenVPN utworzony pomiędzy "pfsense 1" i "pfsense 2".
By uniknąć problemów z błędnie wprowadzoną konfiguracją usług, która mogłaby skutkować zablokowaniem serwera Cloud, wprowadzane zmiany działają tylko CHWILOWO. Restart serwera spowoduje przywrócenie wcześniejszej konfiguracji. W przypadku awarii po prostu uruchom ponownie "server1" i / lub "serwer2", aby przywrócić poprzednią konfigurację.
W celu wprowadzenia stałej konfiguracji należy skorzystać z odpowiednich artykułów dotyczących konkretnej dystrybucji Linux'a zainstalowanej na serwerze.
Oto schemat sieci, którą stworzyliśmy:
- 1 - Konfiguracja "server1"
- 1.1 połącz się z twoim Serwerem Cloud Windows za pomocą Remote Desktop używając klienta "Administrator"
- 1.2 skonfiguruj prywatną sieć na Serwerze Cloud Windows. Podczas tego etapu należy zanotować nazwę skonfigurowanej karty sieciowej (zazwyczaj jest to "Lan 2")
- 1.3 dopuść cały ruch na interfejsie sieciowym podłączonym do "pfsense1"przez "virtual switch 1"
- 1.4 otwórz "wiersz poleceń"
- 1.5 wpisz w lini komend polecenie:
route add 10.0.2.0 mask 255.255.255.0 10.0.1.1
- 1.6 dla Windows 2003
- 1.6.1 1.6.1 sprawdź nazwę karty sieciowej podłączonej do "pfsense1", a skonfigurowanej w kroku 1.2 (zazwyczaj: "Lan 2")
- 1.6.2 jeśli nazwą karty sieciowej nie jest "LAN 2", zastąp nazwę na właściwą w tym poleceniu, w innym razie wpisz po prostu:
netsh firewall set opmode mode=disable interface="LAN 2"
- 1.7 dla Windows 2008 i późniejszych wersji
- 1.7.1 wpisz w lini komend następujące polecenie:
netsh advfirewall firewall add rule name="Allow OpenVPN LAN" dir=in action=allow localip="10.0.1.0/24"
- 2 - Konfiguracja "server2"
- 2.1 połącz się z twoim Serwerem Cloud Windows za pomocą Remote Desktop używając klienta "Administrator"
- 2.2 skonfiguruj prywatną sieć na Serwerze Cloud Windows. Podczas tego etapu należy zanotować nazwę skonfigurowanej karty sieciowej (zazwyczaj jest to "Lan 2")
- 2.3 dopuść cały ruch na interfejsie sieciowym podłączonym do "pfsense1"przez "virtual switch 1"
- 2.4 otwórz "wiersz poleceń"
- 2.5 twpisz w lini komend polecenie:
route add 10.0.1.0 mask 255.255.255.0 10.0.2.1
- 2.6 dla Windows 2003
- 2.6.1 1 sprawdź nazwę karty sieciowej podłączonej do "pfsense1", a skonfigurowanej w kroku 2.2 (zazwyczaj: "Lan 2")
- 2.6.2 jeśli nazwą karty sieciowej nie jest "LAN 2", zastąp nazwę na właściwą w tym poleceniu, w przeciwnym razie wpisz po prostu:
netsh firewall set opmode mode=disable interface="LAN 2"
- 2.7 dla Windows 2008 i późniejszych wersji
- 2.7.1 wpisz w lini komend następujące polecenie:
netsh advfirewall firewall add rule name="Allow OpenVPN LAN" dir=in action=allow localip="10.0.2.0/24"
- Po sprawdzeniu prawidłowego działania serwerów, jeżeli chcesz wprowadzić zmiany w routingu wykonane w krokach 1.5 i 2.5 na stałe (dostępne również po restarcie), możliwa jest zmiana polecenia dodając parametr "-p". Polecenia w krokach 1.5 oraz 2.5 będą wyglądały następująco:
route –p add 10.0.2.0 mask 255.255.255.0 10.0.1.1
route –p add 10.0.1.0 mask 255.255.255.0 10.0.2.1
- 3 - Spawdź połączenia
- 3.1 dla "server1"
- 3.1.1 otwórz linie poleceń i wpisz następującą komendę:
ping 10.0.2.1
- 3.1.2 upewnij się, że uzyskałeś odpowiedź od "pfsense2"
- 3.1.3 wpisz następującą komendę:
ping 10.0.2.100
- 3.1.4 upewnij się, że otrzymałeś odpowiedź z "server2"
- 3.2 jak również z "server2"
- 3.2.1 otwórz linię poleceń i wpisz następujące polecenie:
ping 10.0.1.1
- 3.2.2 upewnij się, że uzyskałeś odpowiedź od "pfsense1"
- 3.2.3 wpisz następująca komendę:
ping 10.0.1.100
- 3.2.4 upewnij się, że otrzymałeś odpowiedź z "server1"
W ten sposób sprawdziliśmy czy zostało nawiązane połączenie pomiędzy "Cloud server1" a "Cloud server2". Oba serwery mogą się taraz komunikować za pomocą prywatnych adresów IP 10.0.1.100 oraz 10.0.2.100. Wszystkie usługi (np. web, bazy danych, udostępnianie plików itp. ) uruchomione na serwerze "Cloud server1" będą dostępne również na serwerze "Cloud server2" i vice versa. Do sieci można oczywiście w prosty sposób podłączyć większą ilość serwerów Cloud (np. server3, server4 itd.) zmieniając następująco powyższe kroki:
- zastępując adres 10.0.1.100 kolejnymi według schamatu: 10.0.1.101, 10.0.1.102, 10.0.1.103 itd. dla serwerów w pierwszym Datacenter
- dla drugiego datacenter zastępujemy IP 10.0.2.100 na: 10.0.2.101, 10.0.2.102 itd. odpowiednio dla kolejnych serwerów