COMPUTING > Serwery Cloud > Projektowanie data center > Tworzenie prywatnej sieci pomiędzy serwerami Cloud w różnych datacentrach

16.2 Tworzenie prywatnej sieci pomiędzy serwerami Cloud w różnych datacentrach Przewodnik po usłudze Serwer Cloud Pro

W tym artykule wyjaśnimy jak stworzyć sieć prywatną łączącą dwa lub więcej serwery Cloud znajdujące się w różnych datacentrach oraz jak stworzyć tunel VPN pomiędzy dwoma Routerami/Firewall-ami znajdującymi się w ózncyh datacentrach. W przypadku Routera/Firewalla wykorzystamy serwer Cloud oparty na pfSense, jednym z dostępnych szablonów.

Na poniższym diagramie pokazana jest struktura sieci jaka zostanie stworzona w oparciu o ten artykuł:
 

Po zakończeniu całego procesu "server1" znajdujący się w "data center 1" będzie połączony z "server2" znajdującym się w "data center 2", wymiana danych będzie następowała poprzez zabezpieczony tunel i obydwa serwery będą się komunikowały za pomocą prywatnych numerów IP jakie zostaną do nich przypisane.
Jednocześnie dane wysłane z "server1" do "server2" zostaną zaszyfrowane przez "pfsense1" i odszyfrowane przez "pfsense2", oznacza to, że nawet jeśli będą one przechodziły przez sieć, która nie jest bezpieczna (Internet) nikt ich nie odszyfruje.
Jednakże również ścieżka jaką pokonują dane poprzez internet pomiędzy "data center 1"and "data center 2", "server1" i "server2" będzie się komunikować odzielnie poprzez dwa punkty "hopy" ("pfsense1" i "pfsense2").

Ten podręcznik posiada pewne wstępne wymagania i podzielony jest na 4 części:
  • pierwsza część opisuje w jaki sposób ustanowić bezpieczny tunel
  • w tej części opisujemy wymagane kroki aby połączyć serwery Widnows ("server1" i/lub "server2" posiada system operacyjny Windows)
  • w tej części opisujemy wymagane kroki aby połączyć serwery Linux ("server1" i/lub "server2" posiada system operacyjny Linux)
  • ostatnia część jest przeznaczona dla osób, które chcą połączyć 3 lub więcej serwery Cloud znajdujące się w 3 lub więcej datacentrach używając wielokrotnego połączenia punk-do-punktu pomiędzy różnymi datacentrami (sieć typu MESH)
Wymagania wstępne:
  • dwa serwery Cloud w dwóch różnych datacentrach z możliwością ich połączenia, w dalszej częsci podręcznika będą one nazywane odpowiednio "server1" i "server2"
  • dwa wirtualne switche, po jednym w każdym datacenter "virtual switch 1" i "virtual switch 2"
  • dwa serwery Cloud oparte o pfSense, w dalszej częsci podręcznika będą one nazywane odpowiednio "pfsense1" i "pfsense2"
  • połączony "server1" z "pfsense1" poprzez "virtual switch 1"
  • połączony "server2" z "pfsense2" poprzez "virtual switch 2"

Poniżej szczegółowo opisujemy kroki mające na celu spełnienie powyższych wymagań:
  • W data center 1:
    • stwórz serwer cloud oparty o pfSense "pfsense1"
    • stwórz wirtualny switch "virtual switch 1"
    • połącz drugą kartę sieciową "pfsense1" z "virtual switch 1"
    • połącz drugą kartę sieciową "server1" z "virtual switch 1"
  • W data center 2:
    • stwórz serwer cloud oparty o pfSense "pfsense2"
    • stwórz wirtualny switch "virtual switch 2"
    • połącz drugą kartę sieciową "pfsense2" z "virtual switch 2"
    • połącz drugą kartę sieciową "server2" z "virtual switch 2"
  1. 1 - Konfiguracja 2 pfSense Routers/Firewalls
    1. 1.1 Aby wykonać ten krok musisz znać publiczny adres IP dwóch serwerów Cloud pfSense ("pfsense1" i "pfsense2"), jakie zostały im przydzielone podczas tworzenia.
      pfSense może być skonfigurowany poprzez stronę internetową, wystarczy połączyć się za pomocą przeglądarki internetowej.
      Jeśli, na przykład, podczas tworzenia serwera Cloud pfSense został przydzielony adres IP "95.110.156.254" to możesz:
      1. 1.1.1 otworzyć przeglądarkę internetową i połączyć się z tym adresem https://95.110.156.254
      2. 1.1.2 następnie wprowadź dane logowania: wpisz "admin" w polu "Username" i hasło jakie zostało podane podczas tworzenia serwera Cloud.
  2. 2 - "pfsense1" - konfiguracja
    1. 2.1 Przypisywanie adresu IP do drugiej karty sieciowej "pfsense1" (w naszym przykładzie będziemy używaćadresu IP 10.0.1.1)
      1. 2.1.1 z menu na górze wynierz "Interfaces", a następnie "LAN"
      2. 2.1.2 na tej stronie wystarczy edytować w "Static IP configuration" ("konfiguracji statycznego adresu IP") pole IP Address i wpisać wartość "10.0.1.1", a następnie wybrać "/ 24" z menu obok niego, a po zakończeniu kliknij przycisk "Save" ("Zapisz") na dole strony
  3. 3 - Konfiguracja pfSense jako serwer OpenVPN
    1. 3.1 w interfejsie Web Admin pfSens'a wybierz "VPN", a następnie "OpenVPN" z menu na górze.
    2. 3.2 w zakładce "Server" w widoku szczegółów kliknij na symbol "+" w prawym dolnym rogu, tak jak pokazano na obrazku poniżej:
    3. 3.3 na tej stronie należy zmienić niektóre z ustawień domyslnych w następujacy sposób:
      1. 3.3.1 Server Mode: wybierz "Peer to Peer (Shared Key)"
      2. 3.3.2 Tunnel Network: wpisz "10.0.8.0/24"
      3. 3.3.3 Local Network: wpisz "10.0.1.0/24"
      4. 3.3.4 Remote Network: wpisz "10.0.2.0/24"
    4. 3.4 inne wartości mogą być puste lub z domyslnymi ustawieniami
    5. 3.5 po zmianie tych danych strona powinna wyglądać tak jak na poniższym obrazku:
    6. 3.6 kliknij w przycisk "Save" ("Zapisz") na stronie
    7. 3.7 teraz musisz skopiować "Shared Key", który został wygenerowany automatycznie w poprzednim kroku: kliknij na symbol "e" (edit) w prawym dolnym rogu, aby wrócić do wcześniejszej edycji strony połaczenia OpenVPN, tak jak na obrazku poniżej:
    8. 3.8 3.8 przejdź do pola tekstowego "Shared Key", zaznacz całą zawartość, a następnie kliknij prawym przyciskiem myszy i wybierz opcję "Copy" ("Kopiuj") z rozwijanego menu, jak pokazano na obrazku:
    9. 3.9 Zapisz skopiowany tekst w pliku. Tekst ten przedstawia klucz uwierzytelnienia, który będzie stosowany podczas konfiguracji OpenVPN dla "pfsense2" tak, aby mógł on zalogować się łącząc z "pfsense1".
  4. 4 - Konfiguracja firewall'a
    1. 4.1 Konfiguracja firewall'a dla interfejsu WAN
      1. 4.1.1 W aplikacji web admin pfSensa wybierz "Firewall" z menu na gorze, a następnie "Rules" ("Reguły")
      2. 4.1.2 na stronie "WAN" kliknij w symbol "+" w prawym górnym rogu, jak pokazano na obrazku poniżej:
      3. 4.1.3 niektóre z domyślnych ustawień na tej stronie powinny zostać zmienione w następujący sposób:
        1. 4.1.3.1 Protocol: wybierz "UDP"
        2. 4.1.3.2 Destination port range: ustaw wartości "1194" w polach "from:" oraz "to:"
      4. 4.1.4 po wprowadzeniu tych zmian, strona powinna wyglądać tak, jak na obrazku pod spodem:
      5. 4.1.5 kliknij w przycisk "Save" na dole strony
    2. 4.2 Konfiguracja firewall'a dla interfejsu "OpenVPN"
      1. 4.2.1 w aplikacji Web Admin pfSensa wybierz "Firewall" z menu na górze, a następnie "Rules"
      2. 4.2.2 kliknij na zakładkę OpenVPN, a następnie kliknij symbol "+" w prawym dolnym rogu, jak przedstawiono na obrazku poniżej:
      3. 4.2.3 niektóre z domyślnych ustawień na tej stronie powinny zostać zmienione w następujący sposób:
        1. 4.2.3.1 Protocol: wybierz "any"
      4. 4.2.4 po wprowadzeniu tych zmian, strona powinna wyglądać tak, jak na obrazku pod spodem:
      5. 4.2.5 kliknij w przycisk "Save" na dole strony
    3. 4.3 Zastosuj zmiany w regułach firewall'a
      1. 4.3.1 Po zakończeniu poprzedniego kroku dojdziesz do strony z listą reguł zapory, w prawym górnym rogu kliknij "Apply changes"
      2. 4.3.2 konfiguracja zaporyw pfSense została zakończona.
  5. 5 - konfiguracja "pfsense2"
    1. 5.1 Połacz się z "pfSense" poprzez interfejs Web Admin, tak jak pokazano w kroku 1
  6. 6 - Przypisanie adresu IP do drugiej karty sieciowej "pfsense2" (w przykładzie użyjemy adresu IP 10.0.2.1)
    1. 6.1 z menu na górze wybierz "Interfaces", a następnie "LAN"
    2. 6.2 na tej stronie po prostu wyedytuj pole IP Address w sekcji "Statistic IP configuration" i wpisz wartość "10.0.2.1", następnie wybierz "/24" w menu po prawej stronie, a potem kliknij "Save" na dole strony
  7. 7 - Konfiguracja pfSense jako klienta OpenVPN
    1. 7.1 w interfejsie Web Admin pfSense wybierz "VPN" w menu na górze, a następnie "OpenVPN"
    2. 7.2 wybierz kartę "Client", a następnie kliknij w symbol "+" symbol na dole po prawej stronie, jak pokazano na obrazku poniżej:
      1. 7.3.1 Server Mode: wybierz "Peer to Peer (Shared Key)"
      2. 7.3.2 Server host or address: wpisz adres IP do "psfense1"
      3. 7.3.3 Shared Key: odznacz "Automatically generate a shared key", następnie w polu tekstowym "pfSense1" wklej Shared Key, który zapisałes podczas procesu konfiguracji (krok 3.8 i 3.9)
      4. 7.3.4 Tunnel Network: wstaw "10.0.8.0/24"
      5. 7.3.5 Remote Network: wstaw "10.0.1.0/24"
    3. 7.4 pozostałe wartości mogą być pozostawione puste lub z domyślnymi ustawieniami
    4. 7.5 po tych zmianach strona powinna wyglądać tak, jak na obrazku poniżej (z wyjątkiem pola "Server host or address"):
    5. 7.6 7.6 kliknij "Save" na dole strony
  8. 8 - Konfiguracja firewall
    1. 8.1 Powtórzyć wszystkie kroki z poprzedniego etapu 4 (4.1, 4.2, 4.3), tym razem w Cloud Server "pfsense2"
  9. 9 - Konfiguracja firewall
    1. 9.1 Zweryfikuj połączenie pomiedzy "pfsense1" i "pfsense2"
    2. 9.2 w interface Web Admin pfSensa wybierz "Status" z menu na górze, a następnie "OpenVPN"
    3. 9.3 w "pfsense1" (serwer OpenVPN) "Status" musi być "up", a strona musi być podobna do tej:
    4. 9.4 w "pfsense2" (klinet OpenVPN) "Status" musi być "up", a strona musi być podobna do tej:
    5. 9.5 Jeśli połączenie zostało ustanowione jest możliwe rozpoczęcie konfigurowania serwerów z sieci wirtualnej, "serwer1" i "serwer2", jeśli nie - trzeba sprawdzić wszystkie poprzednie czynności od kroku 2.