In questa seconda parte, specifica se si hanno server Linux, procediamo con la configurazione dei Cloud Server nei due Data Center così che possano raggiungersi reciprocamente tramite il canale privato OpenVPN che abbiamo stabilito.
I prerequisiti per questa guida sono gli stessi della
prima parte, ed in particolare è necessario aver collegato una scheda di rete del Cloud Server tramite un Virtual Switch al router/firewall pfSense.
Per permettere a "server1" di raggiungere "server2" è necessario come prima cosa mettere in comunicazione "server1" e "pfsense1" tramite un indirizzo IP privato (nell'esempio useremo 10.0.1.100), assegnato alla seconda scheda di rete. I "server1" e "server2", oggetto di questa guida, potranno continuare ad avere il proprio indirizzo IP pubblico, tramite il quale comunicare direttamente da e verso Internet. Il solo traffico destinato all'altro server transiterà attraverso il canale privato OpenVPN stabilito tra "pfsense1" e "pfsense2".
Per evitare problemi in caso di errori nell'eseguire le istruzioni qui descritte, problemi persistenti tali da bloccare il funzionamento dei Cloud Server in questa guida configureremo TEMPORANEAMENTE l'indirizzo IP privato, il routing e le regole firewall di iptables.
Questo significa che le configurazioni persisteranno solo fino al riavvio del server (o delle relative interfacce di rete). In caso di malfunzionamenti sarà quindi sufficiente riavviare "server1" e/o "server2" per ripristinare la configurazione precedente. É comunque possibile rendere permanenti in modo semplice queste modifiche, consultando la documentazione della specifica distribuzione Linux in uso in ciascun Cloud Server.
Il diagramma della rete che stiamo creando è mostrato da questo grafico:
- 1 - Configurazione "server1"
- 1.1 - collegarsi al proprio Cloud Server Linux tramite SSH con utente "root"
- 1.2 - per assegnare l'indirizzo IP privato digitare il comando:
ifconfig eth1 10.0.1.100/24
- 1.3 - per configurare il routing digitare il comando:
ip route add 10.0.2.0/24 via 10.0.1.1
- 1.4 - per permettere tutto il traffico attraverso la scheda di rete connessa al router/firewall pfSense digitare il comando:
iptables -I INPUT -i eth1 -j ACCEPT
- 2 - Configurazione "server2"
- 2.1 - collegarsi al proprio Cloud Server Linux tramite ssh come utente "root"
- 2.2 - per assegnare l'indirizzo IP privato digitare il comando:
ifconfig eth1 10.0.2.100/24
- 2.3 - per configurare il routing digitare il comando:
ip route add 10.0.1.0/24 via 10.0.2.1
- 2.4 - per permettere tutto il traffico attraverso la scheda di rete connessa al router/firewall pfSense digitare il comando:
iptables -I INPUT -i eth1 -j ACCEPT
- Dopo aver verificato il funzionamento dei server, se si desidera rendere permanenti (quindi persistenti dopo il riavvio) l'assegnazione degli indirizzi IP privati introdotta con i comandi agli step 1.2 e 2.2, è possibile seguire le indicazioni presenti nelle guide Virtual Switch e reti private.
- 3 - Verifica connessione
- 3.1 da "server1"
- 3.1.1 - digitare il comando:
ping 10.0.2.1
- 3.1.2 - verificare di ottenere risposta da "pfsense2"
- 3.1.3 - digitare il comando:
ping 10.0.2.100
- 3.1.4 - verificare di ottenere risposta da "server2"
- 3.2 analogamente da "server2"
- 3.2.1 - digitare il comando:
ping 10.0.1.1
- 3.2.2 - verificare di ottenere risposta da "pfsense1"
- 3.2.3 - digitare il comando:
ping 10.0.1.100
- 3.2.4 - verificare di ottenere risposta da "server1"
Abbiamo quindi verificato che la connessione tra "server1" e "server2" è stabilita. I due server potranno raggiungersi reciprocamente tramite gli indirizzi IP privati 10.0.1.100 e 10.0.2.100. Tutti i servizi di rete (web, database, condivisione file, ecc.) offerti da "server1" saranno accessibili da "server2" e viceversa. A questa rete privata è possibile aggiungere altri server ("server3", "server4", ecc.) in modo semplice modificando gli step descritti sopra così:
- sostituendo all'indirizzo IP 10.0.1.100 degli indirizzi IP successivi (10.0.1.101, .102, .103, ...) se il server si trova nel Data Center 1
- se il server si trova nel Data Center 2, sostituendo all'indirizzo IP 10.0.2.100 gli indirizzi IP successivi (10.0.2.101, .102, .103, ...)