
wir konnten das überhaupt nicht herausfinden, und dieses Rechenzentrum bietet keinen echten Support, der erklärt, wie das funktioniert. Das ist für uns ein ungewohntes Setup, aber sie versichern uns, dass es für sie Standard ist.
Wir haben eine Reihe öffentlicher IP-Adressen für unseren Drop gekauft. Sie haben uns diese Informationen bereitgestellt:
Glasfaserverbindung
- Block: 152.160.28.76/30
- Subnetz: 255.255.255.252
- Gateway: 152.160.28.77
- Nutzbar: 152.160.28.78
- DNS1: 216.234.97.2
- DNS2: 216.234.97.3
LAN(öffentlicher IP-Adressbereich, den wir gekauft haben)
- LAN: 209.124.48.80/28
- GW: 209.124.48.81
- VERWENDBAR: 209.124.48.82 - .95
- Subnetz: 255.255.255.240
- DNS1: 216.234.97.2
- DNS2: 216.234.97.3
Unsere Firewall (SonicWall TZ 470) ist für ihr Standard-WAN an den Glasfaseranschluss angeschlossen. Ich wurde angewiesen, die WAN-Schnittstelle wie folgt einzurichten:
- WAN-Schnittstelle (X8)
- Zone: WAN
- IP-Adresse: 152.160.28.78
- Subnetz: 255.255.255.252
- Standard-Gateway: 152.160.28.77
- DNS-Server 1: 216.234.97.2
- DNS-Server 2: 216.234.97.3
Uns wurde jedoch gesagt, dass der öffentliche Datenverkehr eigentlich nicht an 152.160.28.78 weitergeleitet werden sollte. Wir sollten weiterhin den öffentlichen IP-Adressbereich verwenden, den wir erhalten haben. Und der funktioniert irgendwie? Ich habe keine Ahnung, wie das geht, und würde gerne wissen, was los ist, denn da ich jetzt mehr als eine dieser öffentlichen IP-Adressen verwenden muss, bin ich mir nicht sicher, was ich tun soll.
Wir haben also unser aktuelles X0-LAN, das direkt mit einem VM-Host mit drei VMs verbunden ist, und eine NAT-Regel, die ihm anscheinend eine dieser öffentlichen IP-Adressen zuweist:
- LAN-Schnittstelle X0
- IP-Adresse: 10.20.0.1
- Subnetzmaske: 255.255.0.0
- Standard-Gateway: (0.0.0.0)
- VM-Hostserver
- IP-Adresse: 10.20.0.100
- Subnetz: 255.255.0.0
- Gateway: 10.20.0.1
- Server 1
- IP-Adresse: 10.20.0.101
- Subnetz: 255.255.0.0
- Gateway: 10.20.0.1
- Server-2
- IP-Adresse: 10.20.0.102
- Subnetz: 255.255.0.0
- Gateway: 10.20.0.1
- Server-3 (Reverse-Proxy)
- IP-Adresse: 10.20.0.103
- Subnetz: 255.255.0.0
- Gateway: 10.20.0.1
- NAT-Regeln
- Ziel 209.124.48.83 -> Ziel 10.20.0.101
- Quelle 10.20.0.101 -> Quelle 209.124.48.83
Server-2 und Server-3 sind Neuzugänge. Die NAT-Regeln haben gut funktioniert, um diese öffentliche IP-Adresse an Server-1 weiterzuleiten.
Ich habe versucht, NAT-Regeln für 209.124.48.84 <-> 10.20.0.103 hinzuzufügen. Das schien nicht zu funktionieren. Ich weiß auch nicht, warum/wie es funktionierte. Manchmal wurde DNS-Verkehr, der an 209.124.48.84 weitergeleitet wurde, irgendwie an Server-1 unter 10.20.0.101 gesendet. Und ja, an diesem Punkt wird alles unklar. Ich würde nicht erwarten, dass zwei verschiedene öffentliche IP-Adressen effektiv von einer Schnittstelle zu einer Netzwerkkarte eines VM-Hosts übertragen werden.
Wie auch immer,was ich erreichen möchte:
Wir haben eine Website von Server-1 (IIS-Server) auf Server-2 (Ubuntu/Apache) aufgeteilt. Auf Server-1 läuft die Website in einem Unterverzeichnis der Haupthostdomäne (www.website.com/app). Dies möchten wir beibehalten, indem wir einen Reverse-Proxy-Server verwenden, der den /app-Speicherort auf Server-2 und alles andere auf Server-1 umleitet.
Server-1 hostet auch mehrere verschiedene Hostdomänen. Ich möchte den Reverse Proxy nicht für jede einzelne dieser Sites verwenden. Ich möchte nur sendenwww.website.comDNS zum Reverse Proxy und alles andere (Beispiel:www.anderewebsite.com) können weiterhin direkt zu Server-1 gehen.
Leider gelang es mir nicht, den öffentlichen Datenverkehr effektiv an den Reverse Proxy umzuleiten. Dazu müsste meiner Ansicht nach eine andere dieser öffentlichen IP-Adressen verwendet werden.
Meine Fragen sind also:
- Was ist das für ein Setup, das ich vom Rechenzentrum erhalten habe? Ist hier ein Konzept im Spiel, von dem ich noch nie gehört habe? Ich möchte verstehen, wie das funktioniert und wie ich diese IP-Adressen effektiv nutzen kann.
- Ist es mit diesem Setup möglich, das oben genannte zu erreichen? Brauche ich mehr Hardware? Mehr Verbindungen? Der VM-Host hat 4 NICs. Ich dachte daran, X1 der Firewall an NIC2 des VM-Host-Servers anzuschließen, und vielleicht könnte ich das Routing besser hinbekommen, wenn ich eine andere öffentliche IP-Adresse per NAT an ein anderes Subnetz/eine andere Schnittstelle anschließe? Das ist schwer zu sagen, weil ich wirklich keine Ahnung habe, wie die aktuelle öffentliche IP-Adresse überhaupt funktioniert.
Und entschuldigen Sie, wenn so etwas schon einmal gefragt/erklärt wurde. Leider bin ich mir nicht sicher, was hier alles im Spiel ist, um überhaupt effektiv danach suchen zu können.
Antwort1
Diese Konfiguration bedeutet, dass auf der Ihnen zugewandten Schnittstelle Ihr primärer Bereich (152.160.28.76/30) und ein sekundärer Bereich (209.124.48.80/28) angezeigt werden.
Während dies im Allgemeinen bedeutet, dass Sie den Datenverkehr über Policy-Routing an ein entsprechendes Gateway weiterleiten sollten, ist dies in den meisten Fällen nicht erforderlich, da es sich bei 152.160.28.77 und 209.124.48.81 wahrscheinlich um denselben Router handelt und der Upstream-Datenverkehr ohnehin keinen Hinweis auf die Gateway-IP hat (er verwendet ARP, um ans Ziel zu gelangen).
Ich bin mir über die Fähigkeiten von SonicWall nicht im Klaren, aber auf einem normalen Router richten Sie eine sekundäre Adresse auf dem Uplink-Port im Bereich 209.124.48.80/28 ein und führen dann NAT nach Bedarf durch.