Pomoc NAT w virtualization station

badziewiak

Enterprise Admin...
Q's Architect
3 Marzec 2015
778
165
43
49
Gliwice
QNAP
TVS-871
Ethernet
1 GbE
Witam
Jako że QTS 4.3 jest jeszcze w fazie beta i nie chcę ryzykować instalując go, to mam pytanie do użytkowników tej wersji. Co w praktyce daje NAT na virtualization station? Można jakiś zrzuty ekranu?
 
Zaczniemy od kilku screenów, o których za chwile zapomnimy ...
qnap_qts_virtual_network_switch_combine_vm_container_isolated_nat.png
qnap_qts_virtual_network_switch_combine_vm_container_isolated_nat_2.png
qnap_qts_virtual_network_switch_combine_vm_container_isolated_nat_3.png


qnap_qts_virtual_network_switch_combine_vm_container_isolated_nat_2.png


qnap_qts_virtual_network_switch_combine_vm_container_isolated_nat_3.png


Dobra więc o tu właściwie chodzi? Nie używałem jeszcze NAT'a w serwerach QNAP, ale przypuszczam, że idea jest dokładnie taka sama jak w datacenter, VMware i Citrixie.

Co to oznacza? I o czym trzeba pamiętać?
  1. NAT'a nie podłączamy pod fizyczny interfejs na WAN'ie. W przypadku wirtualek NAT'a zawsze w LAN
  2. Potrzebne nam minimum dwa interfejsy
  3. Potrzebny nam router :) - czyli Mikrotik x86 na VM'ce, któremu damy dwie karty sieciowe.
  4. Interfejsy:
    1. Jedną sieciówke zepniemy z naszym fizycznym interfejsem, z którego mamy wyjście na świat - może to być LAN, ale w tej konfiguracji lepiej mieć dedykowany adres IP na WAN'ie
    2. Sieciówke nr. dwa zapinamy z interfejsem virtualnym, który jest wynatowny.
  5. Tworzymy tyle usług na kontenerach, czy wirtualkach, serwer ftp, ntp, dupesroły i za pomocą reguł w Mikrotiku przekierowujemy porty.

Co to nam daje w praktyce?
A to, że kontrolujemy cały ruch dokładnie tak jak potrzebujemy Mikrotikiem, który może tu pełnić funkcje routera i firewall'a.

I teraz czy to oznacza, że wszystkie usługi z maszyn wirtualnych musimy pchać na osobnych portach do każdej z nich osobna?
- Nie :) ... o ile mamy od operatora kilka adresów IP.

Mikrotik po za przekierowaniem portów i ich filtrowaniem, potrafi też przypisać kilka adresów IP na interfejs eth i przerzucić je na dedykowane maszyny i pchnąć na nie cały ruch.
- ale teraz wyrzucamy z głowy te dwa hasła :)
safety.png
 
Czyli największą zaletą jest fakt, że virtualki mogą się wzajemnie "widzieć". Cały czas brakuje mi opcji odcięcia internetu od virtualek, ale to akurat realizuję na routerach (mam dwa, bo mam dwa zewnętrzne publiczne IP).
Dziękować.
 
Jeśli masz tylko np. dwa IP zewnętrzne, albo nawet trzy to koniecznie przećwicz sobie scenariusz, o którym wspominam.
U mnie tak... to zaraz będzie wyglądać :)
Kod:
...131 <-> router <-> switch <-> sieć LAN
                                     |
                                     |
...132 <-> NAS eth0|eth1 <-----------+
                                     |
                                     |
...134 <-> NAS qvs0(NAT) <-> Mikrotik x86 
            |                        |
           qvs1                      |
        (isolated) <-----------------'
        |    |   |
        |    |   |
     svc1  svc2  svc3
To połączenie izolowanej sieci z MT nie wiem czy będzie dobrym pomysłem. Bo zetkne ze sobą bridgem LAN'a z drugim MT.
Hmmm
Musze przemyśleć.