Versions Compared
Key
- This line was added.
- This line was removed.
- Formatting was changed.
Introduzione
Questa è la parte più importante in quanto permette la gestione delle comunicazioni del vostro public cloud, internamente e verso il www.
Come per i volumi, si consiglia la preventiva messa in opera della parte di rete ed in seguito procedere al deployment delle istanze per una gestione più granulare e specifica del vostro sistema.
Di seguito il percorso per configurare una nuova rete privata; mettere in comunicazione 2 istanze virtuali su reti private comunicanti via router ed infine esporre un servizio in WAN (semplice ping).
Prerequisiti
Accesso come administrator al progetto di public cloud su public.cloudfire.it
Creazione nuova rete privata.
La situazione di partenza è simile alla seguente:
Image RemovedImage AddedNella sezione "Networks" > "+CREATE NETWORK" si apre il menù in cui definisco il nome della nuova rete.
Nello stesso sotto-menù viene definita la subnet:
In questo modo indico gli indirizzi della subnet, lasciando vuoto il gateway (che in automatico sarà considerato il primo IP della subnet) (è anche possibile disabilitarlo con il check-box sottostante)
La sezione "Subnet Details" permette di definire un range DHCP sulla rete in questione (in formato: Ip_Iniziale,Ip_Finale), i DNS da utilizzare, e eventuali rotte statiche.
Cliccare “CREATE”.
Creazione Router
Per creare un nuovo router portarsi nella sezione "Routers" > "+CREATE ROUTER"
Cliccare quindi "CREATE ROUTER".
Le opzioni disponibili nel menù a tendina sulla destra sono solo 3:
DELETE: la cancellazione è possibile se non vi sono componenti attivi associati;
EDIT: utile per rinominare il router;
CLEAR GATEWAY: permette di rimuovere la comunicazione con la rete esterna, utile se si vuole una comunicazione isolata intra LAN private.
Cliccando invece sul nome del Router troviamo il menù che comprende "Overview", Pannello per la definizione di "Static Routes" e "Interfaces", dove definirò le interfacce relative alle subnet private.
Cliccando "+ADD INTERFACE" si indica la subnet a cui l'interfaccia verrà agganciata ed eventualmente l’IP che gli si vuole attribuire.
Eseguo le stesse operazioni per quello che riguarda la seconda rete in questione. → In questo caso specifico l'ip (192.168.168.250) che voglio venga assegnato al router, in quanto quello di default è già impegnato dall'altro
Creazione Porte di Rete
Portandosi in "Networks" e cliccando sul nome della rete su cui si vuole definire la porta, si arriva a un menù simile a quello relativo al router: "Overview", "Subnets" e "Ports". Ci interessa proprio quest'ultima schermata, che riassume tutte le Porte presenti sulla rete presa in considerazione.
Clicco "+CREATE PORT".
Qui definisco il nome;
Specifico il tipo: nel mio caso FIXED IP, che definisco sotto. In alternativa si può scegliere la subnet, lasciando il compito al lease DHCP. Oppure non specificare rimanendo con una porta Layer2; si può infatti definire un MAC Address nel campo sottostante.
Info |
---|
Ci occuperemo in seguito della definizione dei "Security Groups" > "CREATE". |
Floating IP, Ip pubblici
Sotto "Network" > "Public IPs" clicco "ALLOCATE IP TO PROJECT".
Metto una descrizione e procedo con "ALLOCATE IP"
Adesso l'IP assegnato in modo randomico può essere rilasciato (se non necessario) oppure associato a un'interfaccia di rete privata.
Cliccando "ASSOCIATE" si apre infatti la schermata in cui scelgo la porta "172.81.82.10" dal menù a tendina (ovvero portaServer1 nel mio caso).
Confermare con "ASSOCIATE" (sfondo blu). → Ora "server1" (proprietario della porta "portaServer1") è puntabile da WAN via ip pubblico 185.132.70.17 ma non accessibile su nessuna porta.
Definizione Security Groups
Completati tutti i passaggi e create le istanze (in questo caso Server1 e Server2) seguendo eventualmente la guida Creazione/gestione istanze e uso delle "Key Pairs" , e assegnandogli le interfacce definite nei punti precedenti si arriva alla configurazione desiderata (o quasi).
Definisco un nome significativo e confermo cliccando "CREATE SECURITY GROUP".
Cliccare quindi "MANAGE RULES" per portarsi nella schermata con la lista delle regole esistenti all'interno dello specifico gruppo; di default vi sono 2 regole che permettono tutto il traffico in uscita, IPv4 e IPv6.
Cliccare "+ ADD RULE".
La prima regola che definisco è quella per aprire il "ping" da WAN.
Definisco il protocollo nel primo campo, una descrizione, la direzione (ingresso o uscita), e la sorgente: questa può essere rappresentata dal CIDR identificativo della rete (0.0.0.0/0 nel mio caso per indicare "any") oppure un Security Group.
Info |
---|
Se si seleziona un security group, tutte le istanze che presentano quel security group applicato potranno seguire questa regola nei confronti delle altre. |
Creo una seconda regola per permettere al "server2", nell'altra subnet privata di accedere a tutte le porte TCP di "server1".
Nello stesso modo creo un nuovo security group "Server2" per permettere il traffico nel verso opposto.
Ora non rimane che applicare il Security Group "Server1" all'interfaccia "portaServer1".
"Network" > "Networks" > click sulla rete in questione (PrivateNetwork2) > "Ports"
Click su "EDIT PORT" relativo a "portaServer1"
Sezione "Security Groups"
Rimuovere il gruppo "default" da "Port Security Groups" e aggiungere il gruppo specifico (come nell'immagine).
Nel caso in cui si stia applicando il security group a porte già in uso da parte di istanze si può procedere andando sul menù a tendina dell'istanza ci sono due opzioni per modificare i security groups:
Info |
---|
Edit Security Groups permette l'associazione del gruppo direttamente all'istanza. Mentre l'altro porta alla schermata che comprende tutte le porte, dove eseguire l'assegnazione come nel punto precedente. |
Questa è la topologia finale.
Dall'esterno:
Code Block | ||
---|---|---|
| ||
PING 185.132.70.17 (185.132.70.17) 56(84) bytes of data. 64 bytes from 185.132.70.17: icmp_seq=1 ttl=57 time=11.3 ms 64 bytes from 185.132.70.17: icmp_seq=2 ttl=57 time=11.3 ms |
Ui text box | ||
---|---|---|
| ||
Per la comunicazione intra-server è fondamentale specificare che il default gateway del "Server2" in automatico sarà il 192.168.168.1 (wanTOlan). Per il "Server1" il default gateway è "Router2". Affinché la comunicazione fra i due server avvenga è necessario un ultimo accorgimento a scelta fra: ---------------------------------------------------------------------------------------- impostazione statica sull'interfaccia di rete a livello di guest OS del "Server2" dell'ip 192.168.168.252 (relativo alla porta di rete "portaServer2") e del default gateway 192.168.168.250 (Router2) --------------------------------------------------- Oppure Rotta statica sul "Router2" e Rotta statica sul router "wanTOlan" |
Panel | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||
Sommario
Articoli collegati
|