Назад | Перейти на главную страницу

Виртуализация с использованием IP-адресов в туннеле GRE (или NAT?)

Что ж, вот такая ситуация, с которой я столкнулся:

У меня есть выделенный сервер от OVH и выделенный сервер от другой компании, так как максимальный объем ОЗУ для сервера OVH (категория GAME) составляет 64 ГБ ОЗУ, а мне нужно больше, я бы хотел сделать туннель GRE ( или туннель NAT? Я думаю? Я не знаю, что видел это на другом сайте), чтобы использовать IP-адреса, которые фактически назначены моему серверу OVH на другом выделенном сервере, чтобы я мог виртуализировать его с этими IP-адресами, чтобы быть Чисто:

У меня есть Сервер 1, который защищен от DDoS-атак, и Сервер 2, который вообще не защищен.

Миссия: Сделать защищенные от DDoS атаки VPS на Сервере 2.

Для этого мне нужно использовать IP-адреса, выделенные серверу 1, какой тип туннеля я должен использовать для этого и как (потому что даже если вы скажете мне тип туннеля, я буду совершенно новым в это я предполагаю, так что если можно пожалуйста ссылку гайд)?

Заранее спасибо!

С уважением.

Если защита от DDoS реализована на устройствах перед вашим сервером, вы, вероятно, можете использовать туннель GRE или IPIP, если у вас есть 2 Linux-сервера. Туннель IPIP будет работать только для ОС Linux (в то время как GRE более совместим, то есть с Cisco), что более важно, туннель IPIP подходит только для одноадресных пакетов. Трансляция не будет отправлена.

Это действительно очень просто, учитывая, что у вас установлено последнее ядро ​​и пакет iproute2. Чтобы создать туннель, вам необходимо создать виртуальный интерфейс на обоих концах туннеля (сервер 1 и сервер 2). Что-то вроде ниже должно работать:

root@server1:~$ ip tunnel add tunnel0 mode gre remote server2_ip
root@server1:~$ ip link set dev tunnel0 up
root@server2:~$ ip tunnel add tunnel0 mode gre remote server1_ip
root@server2:~$ ip link set dev tunnel0 up

Затем убедитесь, что server1 не имеет настроенного IP-адреса, который вы хотите выделить для server2, и добавьте маршрут на server1 для присоединения к server2 IP:

root@server1:~$ ip r a ovh_ip dev tunnel0

И добавляем IP на server2

root@server2:~$ ip a a ovh_ip/32 tunnel0

На этом этапе server1 должен иметь возможность пинговать ovh_ip на server2.

Затем вам нужно настроить server1 в качестве маршрутизатора, чтобы сделать ovh_ip доступным из любого места в Интернете. Однако при этой простой конфигурации имейте в виду, что маршрутизация на server2 асимметрична, пакеты, поступающие на ovh_ip, будут поступать через интерфейс test0 (поэтому маршрутизаторы hoster2 будут видеть пакет GRE), а ответные пакеты будут маршрутизироваться через шлюз по умолчанию server2 (маршрутизаторы hoster2 будут увидеть обычный IP-пакет). Это может вызвать проблемы с некоторыми брандмауэрами или даже с защитой Linux rp_filter. Убедитесь, что это не проблема. Если это проблема, вам придется сделать маршрутизацию симметричной, добавив дополнительный NAT источника, когда пакеты проходят через tunnel0 на server1.

Я надеюсь, что это помогает