COMPUTING > Cloud Szerverek > Adatközpont tervezés > Windows szerverek konfigurálása

16.2.1 Windows szerverek konfigurálása Cloud Szerver Pro szolgáltatás útmutató

Ez a második rész azon Windows Cloud Szerverek konfigurálásához ajánlott, amelyek két külön adatközpontból érik el egymást saját, már létrehozott OpenVPN csatornán keresztül.
 
Ezen útmutatóhoz tartozó előfeltételek ugyanazok, mint az első részben, továbbá csatlakoztatnia kell a Cloud Szerver hálózati adapterét a pfSense forgalomirányítóhoz/tűzfalhoz egy Virtuális Switch-en keresztül.
 
Ahhoz, hogy a "szerver1" elérje a "szerver2" gépet, mindenekelőtt csatlakoztatnia kell a "szerver1" -et a "pfsense1"-el a második hálózati adapterhez hozzárendelt belső IP cím segítségével (a példában a 10.0.1.100 címet használjuk). A "szerver1" és a "szerver2" továbbra is megtarthatja a nyilvános IP címeit, amelyeken közvetlen kommunikálhat az Internet felé. Az adatforgalom másik szerver felé a "pfsense1" és a "pfsense2" között létrehozott saját OpenVPN csatornán keresztül történik.
 
Az instrukciók követésekor fellépő hibák vagy más tartós problémák elkerülése érdekében, mint például a Cloud Szerverek blokkolása, ebben az útmutatóban a forgalomirányítást IDEIGLENESEN fogjuk beállítani.
Ez azt jelenti, hogy a konfiguráció csak addig tart, amíg a szerver (vagy a megfelelő hálózati interfész) újra nem indul. Hiba esetén egyszerűen indítsa újra "szerver1" és/vagy "szerver2" gépet, a korábbi konfiguráció visszaállításához. Azonban lehetséges egyszerűen állandóvá tenni ezeket a változásokat, amint azt az alábbiakban látható.

Az alábbi ábra mutatja a hálózatot, amit létrehozunk:
 
 
  1. 1 - "server1" beállítása
    1. 1.1 csatlakozzon Windows Cloud Szerveréhez Távoli asztalon keresztül az "Administrator" felhasználó használatával
    2. 1.2 állítson be egy magánhálózatot a Windows Cloud Szerveren. Ezalatt jegyezze le a hálózati adapter nevét, amit beállít (ez általában "Lan 2")
    3. 1.3 engedélyezze a forgalmat a "pfsense1"-hez csatlakoztatott hálózati interfészen a "virtuális switch 1"-en keresztül
    4. 1.4 nyissa meg a Parancssort
    5. 1.5 gépelje be a következő parancsot: route add 10.0.2.0 mask 255.255.255.0 10.0.1.1
    6. 1.6 Windows 2003 esetén
      1. 1.6.1 ellenőrizze 1.2 lépésben beállított és a "pfsense1"-hez csatlakoztatott hálózati adapter nevét (a név általában "Lan 2")
      2. 1.6.2 ha a hálózati adapter neve nem "LAN 2" cserélje ki a nevet a következő parancsban, egyébként gépelje be a következő parancsot: netsh firewall set opmode mode=disable interface="LAN 2"
    7. 1.7 Windows 2008 és későbbi verziók esetén
      1. 1.7.1 gépelje be a következő parancsot: netsh advfirewall firewall add rule name="Allow OpenVPN LAN" dir=in action=allow localip="10.0.1.0/24"
  2. 2 - "server2" beállítása
    1. 2.1 csatlakozzon Windows Cloud Szerveréhez Távoli asztalon keresztül az "Administrator" felhasználó használatával
    2. 2.2 állítson be egy magánhálózatot a Windows Cloud Szerveren. Ezalatt jegyezze le a hálózati adapter nevét, amit beállít (ez általában "Lan 2")
    3. 2.3 engedélyezze a forgalmat a "pfsense1"-hez csatlakoztatott hálózati interfészen a "virtuális switch 1"-en keresztül
    4. 2.4 nyissa meg a Parancssort
    5. 2.5 gépelje be a következő parancsot: route add 10.0.1.0 mask 255.255.255.0 10.0.2.1
    6. 2.6 Windows 2003 esetén
      1. 2.6.1 ellenőrizze 2.2 lépésben beállított és a "pfsense1"-hez csatlakoztatott hálózati adapter nevét (a név általában "Lan 2")
      2. 2.6.2 ha a hálózati adapter neve nem "LAN 2" cserélje ki a nevet a következő parancsban, egyébként gépelje be a következő parancsot: netsh firewall set opmode mode=disable interface="LAN 2"
    7. 2.7 Windows 2008 és későbbi verziók esetén
      1. 2.7.1 gépelje be a következő parancsot: netsh advfirewall firewall add rule name="Allow OpenVPN LAN" dir=in action=allow localip="10.0.2.0/24"
    8. A szerverek helyes működésének ellenőrzése után, ha kívánja, állandóvá teheti az 1.5 és a 2.5 lépésekben elvégzett beállításokat (így azok megmaradnak újraindítás után is), a parancs megváltoztatása a "-p" paraméter hozzáadásával lehetséges. Az 1.5 és a 2.5 lépések parancsai a következőek lesznek: route –p add 10.0.2.0 mask 255.255.255.0 10.0.1.1 route –p add 10.0.1.0 mask 255.255.255.0 10.0.2.1
  3. 3 - Kapcsolat ellenőrzése
    1. 3.1 "szerver1" esetén
      1. 3.1.1 nyissa meg a Parancssort és gépelje be a következő parancsot: ping 10.0.2.1
      2. 3.1.2 győződjön meg, hogy választ kap a "pfsense2"-től
      3. 3.1.3 gépelje be a következő parancsot: ping 10.0.2.100
      4. 3.1.4 győződjön meg, hogy választ kap a "szerver2"-től
    2. 3.2 a "server2" esetében is
      1. 3.2.1 nyissa meg a Parancssort és gépelje be a következő parancsot: ping 10.0.1.1
      2. 3.2.2 győződjön meg, hogy választ kap a "pfsense1"-től
      3. 3.2.3 gépelje be a következő parancsot: ping 10.0.1.100
      4. 3.2.4 győződjön meg, hogy választ kap a "szerver1"-től
Ezen a ponton már ellenőrizte, hogy a kapcsolat a "szerver1" és a "szerver2" között létrejött. A két szerver most már eléri egymást a 10.0.1.100 és a 10.0.2.100 belső IP címeken keresztül. Az összes "szerver1" által kínált hálózati szolgáltatás (web, adatbázis, fájl megosztás, stb) elérhető lesz "server2"-ről és fordítva. Ehhez magánhálózathoz felvehet más szervereket ("szerver3", "szerver4", stb) egyszerűen, megváltoztatva a fenti lépéseket az alábbiak szerint:
  • ha a szerver az adatközpont1-ben található, a10.0.1.100 IP cím kicserélhető a következő IP címekkel (10.0.1.101, .102, .103, ...)
  • ha a szerver az adatközpont2-ben található, a10.0.2.100 IP cím kicserélhető a következő IP címekkel (10.0.2.101, .102, .103, ...)