Мостовой сетевая модель для двойной хост NIC

Виртуальные серверы должны появиться в качестве независимых устройств на частной локальной сети и быть доступен из публичного Интернет с использованием IP-адрес принимающей сервера.

Dual NIC Network Model

Я использую эту модель сети на большинстве из моих серверов. Он использует IP адреса эффективно, обеспечивает виртуальные серверы на открытый интерфейс (eth1) и позволяет получить прямой доступ на частный интерфейс (eth0).

Хост-интерфейсах

Хозяин имеет по крайней мере два сетевых интерфейса. Мой Конвенции используется eth0 для доверенного подключения к локальной сети и eth1 для подключения к интернет-общественности.

Хост пакеты

Proxmox VE используется для управления OpenVZ и KVM контейнеры и виртуальные машины. Она предоставляет удобный интерфейс с хост-сервером. Тот же интерфейс может быть использован для доступа к нескольким хостам, когда Proxmox кластеризации настроен.

Advanced Firewall Policy (APF) предлагает удобный способ для настройки и обслуживания Iptables в качестве межсетевого экрана. APF сконфигурирована для обеспечения трансляции сетевых адресов (NAT) от общественности IP к контейнерам, выходную фильтрацию и маскировка. Маскарадинг используется для изменения eth1 IP адрес контейнера для IP-адреса хоста.

NGINX используется в качестве обратного прокси-сервера для маршрутизации порт 80 и 443 запросы в соответствующий контейнер.

Общественный интерфейс конфигурирования

Гость моста vmbr1 создан для подключения контейнеров. Этот мост является доступной на хост-сервере только. APF и делался настроены для маршрутизации трафика от общественности Eth1 интерфейс для контейнеров через этот мост гость.

Сетевой интерфейс

WAN интерфейс определен в файле сетевых интерфейсов. Ниже приводится отрывок из /и т.д. / сети / интерфейсов файл для системы Debian:









Правила APF Preroute (NAT)

APF используется для маршрутизации определенные порты из открытого интерфейса к контейнерам. Например preroute.rules ниже показано, как SSH доступа направляется в контейнер. Адрес места назначения vmbr1.

# apps02 - SSH доступ: XXXX -> YYY
$IPT-т физ-PREROUTING-D 12.23.45.67 -р TCP-я eth1 - Dports XXX-J DNAT - к Dest 192.168.80.XXX:YYY
APF Postroute Правила (Маскарад)

Например postroute.rules ниже показано, как APF используется для настройки Iptables маскарад. Источник IP-адреса из vmbr1 сети заменяются на общественном IP адрес хоста, который 12.23.45.67 В этом примере.

# Гостевой сети маршрутизации исходящих
$IPT-т физ-POSTROUTING-S 192.168.80.0/24 -о eth1-J SNAT - исток 12.23.45.67
NGINX обратного прокси для порта 80 и 443

Файла конфигурации NGINX для виртуального хоста определяет веб-маршрутизации запросов. Вот выдержка с указанием местоположения директивы для одного виртуального хоста.





Частный интерфейс конфигурирования

Частной сети является защищенным сетевым. Мы не хотим, чтобы правила брандмауэра мешать движению транспорта по локальной сети по доверенному интерфейсу eth0. Трафик направляется из контейнеров использованием маршрутизации на основе политики, которая настраивается в файле сетевой интерфейс. В приведенном ниже примере специфична для Debian.

Таблица IP-маршрутов

Название маршрута таблица создается для удобства в файл / etc/iproute2/rt_tables. В приведенном ниже примере, эта таблица называется t0 для "стол для eth0".

#vmbr0 таблица маршрута
501 t0

Политика маршрутизации на основе настраивается в файле сетевой интерфейс. Для систем на базе Debian, такую ​​маршрутизацию, создается в /и т.д. / сети / интерфейсов файл.

# Защищенного интерфейса
# Гостям видны на LAN
# Не управляет НПФ -- Маршрутизация Скомпонованный таким Config Fileiface eth0 руководстве инет
Авто vmbr0
IFACE vmbr0 инет статического
Адрес 192.168.10.YY
маска 255.255.255.0
вещать 192.168.10.255
bridge_ports eth0
bridge_stp от
bridge_fd 0
после выше IP-маршрута флеш таблице t0
после выше IP добавления маршрута по умолчанию с помощью 192.168.10.1 разработчика vmbr0 t0 таблице
после выше IP-правило добавить из таблицы 192.168.10.YY t0 приоритетом 501
6 февраля, 2013 Написал Джон Jaroker Подала в: Модель сети

Оставить первый комментарий. Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *