COMPUTING > Cloud Szerverek > Adatközpont tervezés > Magánhálózat létrehozás különböző adatközpontban található Cloud Szerverek között

16.2 Magánhálózat létrehozás különböző adatközpontban található Cloud Szerverek között Cloud Szerver Pro szolgáltatás útmutató

Ebben az útmutatóban leírjuk, hogyan kell létrehozni egy magánhálózatot, amelyhez két vagy több különböző adatközpontban található Cloud Szerver csatlakozik, létrehozva egy VPN tunnelt az adatközpontok forgalomirányítói/tűzfalai között. A forgalomirányító/tűzfal géphez egy pfSense alapú Cloud Szervert fogunk használni, amely a Cloud Computing egyik sablonjaként érhető el.

Itt látható a hálózati struktúra, amit az útmutató követésével létrehozhatunk:
 

Így a folyamat befejezése után, az "adatközpont 1"-ben található "szerver1" csatlakozik az "adatközpont 2"-ben található "szerver2"-hez, az adatcsere egy védett csatornán történik és a két szerver képes lesz kommunikálni a hozzájuk rendelt belső IP címek használatával.
Pontosabban az adatok, amelyek a "szerver1"-ről a "szerver2"-re tartanak, a "pfsense1" által titkosításra kerülnek majd a "pfsense2" által visszafejtésre, így, ha az adatok áthaladnak a nem biztonságos hálózaton (az interneten), senki nem lesz képes dekódolni azokat.
Amellett, hogy bonyolult az adatok útvonala az Interneten keresztül az "adatközpont 1" és az "adatközpont 2" között, a "szerver1" és a "szerver2" képes lesz kommunikálni csupán 2 ugrással ("pfsense1" és "pfsense2").

Ehhez az útmutatóhoz szükséges néhány előfeltétel, az útmutató 4 részben kerül tárgyalásra:
  • az útmutató első része megmutatja, hogyan kell létrehozni a védett csatornát
  • a második leírja a szükséges lépéseket amennyiben Windows szervereket szeretne csatlakoztatni (Windows operációs rendszerrel rendelkező "szerver1" és/vagy "szerver2")
  • a második leírja a szükséges lépéseket amennyiben Linux szervereket szeretne csatlakoztatni (Linux operációs rendszerrel rendelkező "szerver1" és/vagy "szerver2")
  • kiegészítés azok számára, akik 3 vagy több Cloud Szervert szeretnének csatlakoztatni 3 vagy több különböző adatközpontokban, többszörös point-to-point kapcsolat használatával a különböző adatközpontok között (MESH hálózat típus)
Az előfeltételek:
  • két Cloud Szerver két különböző adatközpontban egymással összekötve, alábbiakban, mint "szerver1" és "szerver2"
  • két virtuális switch ("virtuális switch 1" és "virtuális switch 2"), mindegyik adatközpontban egy
  • két pfSense alapú Cloud Szerver, alábbiakban, mint "pfsense1" és "pfsense2"
  • a "szerver1" és a "pfsense1" csatlakoztatva a "virtuális switch 1"-en keresztül
  • a "szerver2" és a "pfsense2" csatlakoztatva a "virtuális switch 2"-n keresztül

A fenti előfeltételek teljesítéséhez szükséges lépések részletei:
  • Az adatközpont 1-ben:
    • hozzon létre egy pfSense cloud szervert "pfsense1"
    • hozzon létre egy virtuális switch-et "virtual switch 1"
    • csatlakoztassa a "pfsense1" második hálózati adapterét a "virtuális switch 1"-hez
    • csatlakoztassa a "server1" második hálózati adapterét a "virtuális switch 1"-hez
  • Az adatközpont 2-ben:
    • hozzon létre egy pfSense cloud szervert "pfsense2"
    • hozzon létre egy virtuális switch-et "virtual switch 2"
    • csatlakoztassa a "pfsense2" második hálózati adapterét a "virtuális switch 2"-hez
    • csatlakoztassa a "server2" második hálózati adapterét a "virtuális switch 2"-hez
  1. 1 - A pfSense forgalomirányító/tűzfal konfigurálása
    1. 1.1 A következő lépések elvégzéséhez ismernie kell a két pfSense Cloud Szerver ("pfsense1" és "pfsense2") a létrehozáskor hozzárendelt nyilvános IP címét.
      A pfSense webes felületen keresztül konfigurálható, csatlakozva a webes admin felülethez böngésző segítségével.
      Ha például létrehozza a pfSense Cloud Szervert a 95.110.156.254 hozzárendelt IP címmel:
      1. 1.1.1 a böngészőjét megnyitva csatlakozhat a https://95.110.156.254 címhez
      2. 1.1.2 megadhatja a belépési adatait: adja meg az "admin" nevet a "Username" mezőbe és a jelszót, amit a Cloud Szerver létrehozásakor választott.
  2. 2 - "pfsense1" konfigurálás
    1. 2.1 Rendeljen hozzá egy IP címet a "pfsense1" második hálózati adapteréhez (példánkban a 10.0.1.1 belső IP címet használjuk)
      1. 2.1.1 a felső menüben válassza az "Interfaces", majd a "LAN" részt
      2. 2.1.2 ezen a lapon a "Static IP configuration" részben adja meg az IP Address mezőbe a "10.0.1.1" értéket, majd válassza a "/24" lehetőséget, amikor kész, kattintson a "Save" gombra
  3. 3 - A pfSense beállítása OpenVPN szerverként
    1. 3.1 a pfSense webes admin felületén válassza a "VPN", majd az "OpenVPN" lehetőséget a felső menüből
    2. 3.2 a "Server" lapon kattintson a "+" jelre a jobb alsó sarokban
    3. 3.3 ezen a lapon módosítani kell néhány alapértelmezett beállítást a következőkre:
      1. 3.3.1 Server Mode: válassza a "Peer to Peer (Shared Key)" lehetőséget
      2. 3.3.2 Tunnel Network: adja meg a "10.0.8.0/24" értéket
      3. 3.3.3 Local Network: adja meg a "10.0.1.0/24" értéket
      4. 3.3.4 Remote Network: adja meg a "10.0.2.0/24" értéket
    4. 3.4 a többi érték üresen hagyható, illetve meghagyható az alapértelmezett beállítás
    5. 3.5 a változtatások után a lap a következőképpen fog kinézni:
    6. 3.6 kattintson a "Save" gombra a lap alján
    7. 3.7 most ki kell másolnia a "Shared Key" értékét, amely automatikusan generálódott az előző lépés alatt: kattintson az "e" (edit) jelre a jobb alsó sarokban, hogy visszatérjen az előző OpenVPN kapcsolat szerkesztő lapra,
    8. 3.8 Menjen a "Shared Key" szövegdobozra, jelölje ki a teljes tartalmát, kattintson rá jobb gombbal, majd válassza a "Copy" lehetőséget a menüből
    9. 3.9 Mentse el a kimásolt szöveget egy fájlban. Ez a szöveg tartalmazza a hitelesítő kulcsot, amit az OpenVPN "pfsense2" szerveren történő beállítása során használunk fel, így az képes lesz bejelentkezni a "pfsense1"-hez történő csatlakozáskor.
  4. 4 - A tűzfal beállítása
    1. 4.1 A tűzfal beállítása a WAN interfészre
      1. 4.1.1 A pfSense webes admin felületén válassza a felső menüből a "Firewall", majd a "Rules" lehetőséget
      2. 4.1.2 a "WAN" lapon kattintson a "+" jelre a jobb alsó sarokban
      3. 4.1.3 ezen a lapon meg kell változtatni néhány alapértelmezett beállítást a következőkre:
        1. 4.1.3.1 Protocol: válassza az "UDP" lehetőséget
        2. 4.1.3.2 Destination port range: adja meg a "1194" értéket a "from:" és a "to:" mezőkbe
      4. 4.1.4 a módosítások után a lap a következőképpen fog kinézni:
      5. 4.1.5 kattintson a "Save" gombra a lap alján
    2. 4.2 A tűzfal beállítása az "OpenVPN" interfészhez
      1. 4.2.1 A pfSense webes admin felületén válassza a felső menüből a "Firewall", majd a "Rules" lehetőséget
      2. 4.2.2 a "OpenVPN" lapon kattintson a "+" jelre a jobb alsó sarokban
      3. 4.2.3 ezen a lapon meg kell változtatni néhány alapértelmezett beállítást a következőkre:
        1. 4.2.3.1 Protocol: válassza az "any" lehetőséget
      4. 4.2.4 a módosítások után a lap a következőképpen fog kinézni:
      5. 4.2.5 kattintson a "Save" gombra a lap alján
    3. 4.3 A változtatások alkalmazása a tűzfal szabályokhoz
      1. 4.3.1 Az előző lépés befejezése után elérheti a tűzfal szabályok listáját, a jobb felső sarokban kattintson az "Apply changes" gombra
      2. 4.3.2 a tűzfal beállítása a pfSense szerveren elkészült.
  5. 5 - "pfsense2" konfigurálás
    1. 5.1 Csatlakozzon a "pfsense" webes admin felületéhez a 1. lépés szerint
  6. 6 - IP cím hozzárendelése a "pfsense2" második hálózati adapteréhez (példánkban a 10.0.2.1 belső IP címet használjuk)
    1. 6.1 a felső menüben válassza az "Interfaces", majd a "LAN" részt
    2. 6.2 ezen a lapon a "Static IP configuration" részben adja meg az IP Address mezőbe a "10.0.1.1" értéket, majd válassza a "/24" lehetőséget, amikor kész, kattintson a "Save" gombra
  7. 7 - A pfSense beállítása OpenVPN kliensként
    1. 7.1 a pfSense webes admin felületén válassza a "VPN", majd az "OpenVPN" lehetőséget a felső menüből
    2. 7.2 a "Client" lapon kattintson a "+" jelre a jobb alsó sarokban
      1. 7.2.1 Server Mode: válassza a "Peer to Peer (Shared Key)" lehetőséget
      2. 7.2.2 Server host or address: adja meg a "psfense1" nyilvános IP címét
      3. 7.2.3 Shared Key: vegye ki a jelet az "Automatically generate a shared key" négyzetéből, majd illessze be a szövegdobozba a "pfsense1" beállításakor elmentett hitelesítő kulcsot (3.8 és 3.9 lépések)
      4. 7.2.4 Tunnel Network: adja meg a "10.0.8.0/24" értéket
      5. 7.2.5 Remote Network: adja meg a "10.0.1.0/24" értéket
    3. 7.3 a többi érték üresen hagyható, illetve meghagyható az alapértelmezett beállítás
    4. 7.4 a változtatások után a lap a következőképpen fog kinézni (kivéve a "Server host or address" mezőt):
    5. 7.5 kattintson a "Save" gombra a lap alján
  8. 8 - A tűzfal beállítása
    1. 8.1 Ismételje meg a 4. pont lépéseit (4.1, 4.2, 4.3) a "pfsense2" Cloud Szerver esetében is
  9. 9 - A tűzfal beállítása
    1. 9.1 Ellenőrizze a kapcsolatot a "pfsense1" és a "pfsense2" között
    2. 9.2 a pfSense webes admin felületén a felső menüben válassza a "Status", majd az "OpenVPN" lehetőséget
    3. 9.3 a "pfsense1" (OpenVPN szerver) szerveren a "Status" értéke legyen "up", az oldal hasonlóképpen néz ki:
    4. 9.4 a "pfsense2" (OpenVPN kliens) szerveren a "Status" értéke legyen "up", az oldal hasonlóképpen néz ki:
    5. 9.5 Ha a kapcsolat létrejött, meg lehet kezdeni a virtuális hálózat szervereinek ("szerver1" és "szerver2") konfigurálását, ha nem, ellenőriznie kell az összes előző lépést 2. ponttól kezdve.