Назад | Перейти на главную страницу

Несколько статических IP-адресов плюс одна подсеть LAN

Итак, я возьму свой единственный сервер (один внешний IP-адрес) и разделю его на 3 разных сервера (рабочий, тестовый, хранилище nfs-share) в новом центре обработки данных. Я действительно не знаю, как мне настроить сеть, которую (я думаю) я бы хотел иметь.

Я думал, что у каждого сервера может быть публичный IP-адрес, но он также может быть подключен к локальной сети. Возможно ли это, или я совершенно не понимаю, как все это работает?

Причина, по которой мне нужна локальная сеть, заключается в том, что я действительно не понимаю, будет ли nfs-share работать на скорости локальной сети (поскольку все они в конце концов находятся в одном физическом месте ...), или будет вести себя так, как если бы это был обычный внешний IP-адрес.

Я еще не купил никаких коммутаторов / роутеров / еще чего.

Спасибо за информацию.

На мой взгляд, это довольно простой вопрос, который не относится к теме сбоя сервера. Это не место для исследований, это место, когда вы исчерпали другие возможности и хотите, чтобы другие профессионалы также приложили время и усилия для решения проблем самостоятельно.

Тем не менее, у меня хорошее настроение, поэтому вот несколько бесплатных советов, которые не поместятся в поле для комментариев. Я нарушаю собственное правило публикации ответа на вопрос, который, как мне кажется, не по теме. Мне так стыдно ... Надеюсь, кто-то проголосует против и / или удалит мой пост, чтобы наказать меня.

Для начала: да, все, что вы сказали, возможно.

Совет: я бы посоветовал вам не тратить слишком много усилий на разработку того, как вы собираетесь все настраивать, и сосредоточиться на ваших реальных требованиях. Не «я бы хотел», а «он должен сделать х». Постройте это в первую очередь. Работайте оттуда. Если вы раньше делали все это на одном сервере, вам не нужны две отдельные сети.

Я думаю, вы уже переоцениваете его. Простой подход, который используют самые распространенные домашние маршрутизаторы, вероятно, решит ваши самые большие проблемы. Вы же не хотите, чтобы ваш «внутренний» трафик использовал публичные адреса.

Вам не нужно размещать публичный адрес на каком-либо из ваших серверов (строго говоря, IPv4 здесь, IPv6 концепция такая же, вам просто не нужен NAT). У вас есть граничное устройство (простой маршрутизатор, брандмауэр, балансировщик нагрузки или другой сервер, настроенный для работы в качестве одного из них). Весь трафик сервера происходит в одной сети.

Только ваше пограничное устройство должно быть в двух сетях. Общественность и ваша внутренняя сеть. Это пограничное устройство контролирует, что может общаться с вашей внутренней сетью. При домашних подключениях люди делают это постоянно, когда добавляют «переадресацию портов».

На моем рабочем месте мы делаем то же самое, вероятно, в более чем 90% случаев использования. А серверов у нас десятки тысяч. Мы просто используем очень дорогие балансировщики нагрузки, которые имеют гораздо лучший контроль и производительность для простых запросов, распространяемых между несколькими серверами, или мы используем брандмауэры для управления доступом к отдельным службам.

Да, определенно храните NFS-файлы в локальной частной сети, хотя бы из соображений безопасности. Это довольно неприятная вещь для публичных адресов. Обязательно ограничьте использование NFS только частным интерфейсом на самом сервере NFS (если это будет хост, которым вы управляете, а не решение для общего хранилища из центра обработки данных). В идеале, если бы вы управляли сервером NFS, у него даже не было бы общедоступного IP-адреса.

То, что вы хотите, может быть выполнено с помощью VLAN и / или отдельной физической сети. Сети VLAN дадут вам возможность полностью изолировать широковещательные домены от общедоступной и частной сети, оставаясь при этом в одной и той же сетевой структуре, если это необходимо, посредством тегирования.

Для этого можно также использовать полностью отдельную физическую сеть (или в дополнение к ней), но поскольку она находится в центре обработки данных, все сети (независимо от того, находятся ли они в одной структуре или в совершенно другой) должны иметь отдельные VLAN.

Не помещайте две подсети в одну VLAN. Это мусор, и есть действительно веские причины не делать этого.

Настроить VLAN на ваших хостах очень просто. Вы создаете подчиненный интерфейс с правильным номером vlan (например, eth0.300 для vlan 300). Затем вы используете его как любой другой интерфейс. Я полагаю, что центр обработки данных сможет предоставить вам две или более VLAN.