Att lägga till en privat nätverk på en server i molnet

Özgür Bal Guider Leave a Comment

Alla virtuella servrar i City Cloud har varsitt virtuellt nätverkskort och en publik IP-adress tilldelad. På så sätt kan du nå din maskin så snart den är skapad.

Allt som oftast ställs vi mellan valen att öka säkerheten på servern, webbsidan eller databasen. Det här ämnet är ofantligt stort så idag fokuserar vi på ett av dessa områden, nämligen att skapa ett internt nätverk mellan vår publika webbsida och vår privata databas.

 

 

Privata nätverk

Privata närverk finns överallt. Om du har en router där hemma och flera anslutna datorer så har du ett privat nätverk. Om du jobbar på ett företag som har datorer så har du där ett privat nätverk. Alla dessa nätverk har anslutna datorer som pratar med varandra via speciella, interna, IP-adresser (vanligtvis något i stil med 192.168.x.x eller 10.0.x.x). För mer information om detta, läs här.

Privata nätverk används av många olika anledningar. Den främsta anledningen är för att användarna som är kopplade till det privata nätverket inte ska vara kopplade direkt mot internet där man är som mest utsatt för attacker. Därför har men en router som kan översätta paket från utsidan (internet) och dirigera dem till noder (anslutna enheter) på insidan och vice versa. Den här processen kallas Network Address Translation eller NAT. Ibland sätts privata nätverk upp specifikt för ökad säkerhet genom att låta routrar och brandväggar skydda de enskilda datorerna på insidan.

Hur man gör det

I City Cloud får du bara ett nätverkskort som standard och ditt kort får automatiskt en publik IP-adress via DHCP. Om du vill ha en server som inte kan nås direkt från internet behöver du ett privat nätverk. Först och främst måste du kontakta oss så att vi kan lägga till ett privat nätverks ID som bara du kan använda.

Så fort vi har behandlat ditt ärende lägger vi till stöd för ett privat nätverk på dina virtuella maskiner i City Cloud. Nästa steg är att lägga till ett nytt nätverksgränssnitt.

Se till att din server är avstängd och klicka dig sedan in på servern, därefter fliken Modifiera. Under rubriken Nätverk finns en knapp för att lägga till ett nytt nätverksgränssnitt. Klicka på den. I popup-fönstret som dyker upp väljer du det privata nätverket som vi har lagt till åt dig.

Private Network

 

Nästa steg är viktigt. Du måste göra detta för varje server som du vill ska ingå i det privata nätverket. I vårt exempel använder vi två virtuella servrar men du kan kan såklart ansluta så många du vill. Naturligtvis kan du välja att en viss server enbart ska ha en privat adress och då ersätter du bara “default” nätverksgränssnittet med det privata.

Så, vid det här laget bör du ha en server som har två nätverksgränssnitt och en server med enbart ett privat, eller publikt nätverksgränssnitt. Nu är det dags att sätta de interna IP-adresserna på de båda servrarna. Vi ska redigera den fil som hanterar konfigurationen för nätverksgränssnitten. I vårt exempel använder vi Debian så se till att ha koll på dokumentationen för din distribution. I vilket fall som helst ligger filen vanligtvis under /etc/network/interfaces.

Öppna upp en texteditor (Vim i vårt fall) och redigera filen.

vim /etc/network/interfaces

Du ska kort och gott lägga till följande rader till det här dokumentet:

auto eth1

iface eth1 inet static

address 192.168.1.1

netmask 255.255.255.0

Några anteckningar här: Auto talar om för Linux att det här gränssnittet ska användas när systemet startas eller när nätverket startas om. Iface kommandot talar om att det här nätverksgränssnittet har en statisk IP-adress (istället för en automatisk som tilldelas via DHCP). Och till sist sätter addresspart själva IP-adressen. Här kan du välja precis vad du vill, vi valde 192.168.1.1 men du kan välja vilken giltig intern adress som helst.

Så i vårt exempel har den publika servern två nätverksgränssnitt. Ett med en publik IP-adress och ett med en privat adress (192.168.1.1). Därefter ska filen i server nummer 2 redigeras. Där sätter du återigen vilken intern IP-adress du vill (vi använde 192.168.1.2). Notera att om du bara har ett nätverksgränssnitt på din server behöver du troligen använda interfacet eth0 istället för eth1 och ta bort DHCP konfigurationen (leta efter raden som säger iface eth0 inet dhcp och radera den) . Du kan kontrollera vilka nätverksgränssnitt som finns tillgängliga genom att köra kommandot:

ifconfig –a

Och till slut, för att testa allting, rekommenderar vi att du startar om din server. Om allt är korrekt ska båda servrarna kommunicera internt via det privata nätverket. För att kontrollera detta kan du pinga den ena servern från den andra och då bör du se följande:

ping 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
64 bytes from 192.168.1.1: icmp_req=1 ttl=64 time=0.025 ms
64 bytes from 192.168.1.1: icmp_req=2 ttl=64 time=0.032 ms
64 bytes from 192.168.1.1: icmp_req=3 ttl=64 time=0.027 ms
64 bytes from 192.168.1.1: icmp_req=4 ttl=64 time=0.038 ms

Du har nu konfigurerat ditt privata nätverk. Från och med nu kan du använda detta för alla tänkbara och otänkbara interna ändamål.

Tänkbara användningsområden

Ett vanligt sätt att använda privata nätverk på är när du har en databasserver kopplad till din hemsida. Vanligtvis vill man inte att databasen står kopplad direkt ut mot internet.

Det andra vanliga användningsområdet är att ha en sorts gateway till ditt privata nätverk och ha flera brandväggsregler som skyddar dina servrar.

Sist men inte minst kan du koppla hela ditt privata nätverk kopplat till ditt interna nätverk via VPN. Det här är ett vanligt användningsområde för företag som har sina tjänster i molnet.