COMPUTING > Cloud Servery > Návrh datacentra > Konfigurácia servera Linux

16.2.2 Konfigurácia servera Linux Cloud Server Pro service guide

V tejto druhej časti, špecifickej pre linuxové servery, budeme pokračovať s konfiguráciou cloud serverov v dvoch dátových centrách tak, aby spolu mohli vzájomne komunikovať prostredníctvom OpenVPN tunela, ktorý sme vytvorili.
 
Požiadavky, ktoré sú predom nevyhnutné, sú v tomto sprievodcovi rovnaké ako v prvej časti, predovšetkým je potrebné pripojiť sieťový adaptér cloud servera prostredníctvom virtuálneho switcha k pfSense routru/firewallu.
 
Ak chcete povoliť "serveru1" pripojiť sa k "serveru2", je potrebné v prvom rade prepojiť "server1" s "pfsense1" prostredníctvom privátnej IP adresy (v tomto príklade budeme používať 10.0.1.100), priradenej druhému sieťovému adaptéru. "Server1" a "server2" môžu mať aj naďalej svoju verejnú IP adresu cez ktorú môžu komunikovať priamo s Internetom. Prenosy adresované druhému serveru sa budú prenášať cez privátny tunel OpenVPN vytvorený medzi "pfsense1" a "pfsense2".
 
Aby sa predišlo problémom v prípade chyby pri nasledovaní týchto pokynov, ako je napríklad blokácia cloud servera, budeme v tomto návode konfigurovať IP adresu, smerovanie a iptables pravidlá firewallu DOČASNE.
To znamená, že konfigurácia bude platiť len do reštartu servera (alebo príslušných sieťových rozhraní). V prípade poruchy jednoducho reštartujte "server1" a / alebo "server2", tým dôjde k obnove predchádzajúceho nastavenia. Avšak je možné jednoducho uskutočniť tieto zmeny natrvalo, ako je popísané pre rôzne linuxové distribúcie použité na Cloud Serveroch.

Schéma siete, ktorú chceme vytvoriť:
 
 
  1. 1 - Konfigurácia "servera1"
    1. 1.1 pripojte sa na Linux cloud server cez SSH pomocou používateľa "root"
    2. 1.2 aby ste mohli priradiť privátnu IP adresu, zadajte nasledujúci príkaz: ifconfig eth1 10.0.1.100/24
    3. 1.3 nakonfigurujte typ smerovania nasledujúcim príkazom: ip route add 10.0.2.0/24 via 10.0.1.1
    4. 1.4 aby bol povolené všetky prenosy cez sieťový adaptér pripojený k pfSense routru/firewallu, zadajte nasledujúci príkaz: iptables -I INPUT -i eth1 -j ACCEPT
  2. 2 - Konfigurácia "servera2"
    1. 2.1 pripojte sa na Linux cloud server cez SSH pomocou používateľa "root"
    2. 2.2 priraďte mu vlastnú privátnu IP adresu nasledujúcim príkazom: ifconfig eth1 10.0.2.100/24
    3. 2.3 nakonfigurujte typ smerovania nasledujúcim príkazom: ip route add 10.0.1.0/24 via 10.0.2.1
    4. 2.4 povoľte všetky prenosy cez sieťový adaptér pripojený k pfSense routru/firewallu nasledujúcim príkazom: iptables -I INPUT -i eth1 -j ACCEPT
    5. Po kontrole, že servery pracujú správne, môžete nastaviť, aby súkromné IP adresy priradené v krokoch 1.2 a 2.2 boli trvalé (teda platili aj po reštarte). Postupujte podľa pokynov v návodoch k virtuálnemu switchu a privátnym sieťam.
  3. 3 - Kontrola pripojenia
    1. 3.1 k "serveru1"
      1. 3.1.1 zadajte nasledujúci príkaz: ping 10.0.2.1
      2. 3.1.2 uistite sa, že odpoveď je od "pfsense2"
      3. 3.1.3 zadajte nasledujúci príkaz: ping 10.0.2.100
      4. 3.1.4 uistite sa, že odpoveď je od "servera2"
    2. 3.2 a tiež k "serveru2"
      1. 3.2.1 zadajte nasledujúci príkaz: ping 10.0.1.1
      2. 3.2.2 uistite sa, že odpoveď je od "pfsense1"
      3. 3.2.3 zadajte nasledujúci príkaz: ping 10.0.1.100
      4. 3.2.4 uistite sa, že odpoveď je od "servera1"
V tomto bode sme overili, že spojenie medzi "serverom1" a "serverom2" bolo vytvorené. Oba servery teraz môžu navzájom komunikovať prostredníctvom privátnych adries IP 10.0.1.100 a IP 10.0.2.100. Všetky sieťové služby (web, databáza, zdieľanie súborov, atď.), ktoré ponúka "server1", budú k dispozícii aj na "serveru2" a obrátene. Do tejto privátnej siete môžete pridať ďalšie servery ("Server3", "SERVER4" atď.) jednoducho tým, že zmeníte vyššie uvedené kroky takto:
  • nahradením IP adresy 10.0.1.100 týmito IP adresami(10.0.1.101 , 0,102 , 0,103 , ...) , ak sa server nachádza v datacentre 1
  • v prípade, že sa server nachádza v datacentre 2, nahradením IP adresy 10.0.2.100 týmito IP adresami ( 10.0.2.101 , 0,102 , 0,103 , ... )