Configurez un nou server pe un site nou. Serverul este plasat în spatele unui router / firewall. Serverul va rula mai multe containere LXC pentru diverse servicii. Containerele LXC sunt conectate la un pod brlxc
. În plus, serverul se conectează la un alt site folosind OpenVPN într-un alt container LXC conectat la NIC-ul serverului. Din cauza problemelor legate de vechea configurație, scopul este de a pune funcționalitatea de rutare și firewall în routerul extern dedicat.
Sfarsim cu ceva de genul asta:
Router: 10.1.1.1
Server: 10.1.1.2
OpenVPN: 10.1.2.2 (conectat cu 10.1.1.2 NIC și conectat la router)
brlxc: 10.1.3.1 (pe server)
Container: 10.1.3.2 (pe brlxc)
Ext-Site: 10.2.0.0/16 (prin 10.1.2.2)
Din punct de vedere fizic, cutia routerului este conectată printr-un singur cablu la Server.
Serverul și clientul OpenVPN primesc 10.1.1.1 ca rută implicită; containerul 10.1.3.1 pe server. Routerul, 10.1.1.1, are o rută pentru a trimite 10.2.0.0/16 prin 10.1.2.2, o rută pentru a trimite 10.1.3.0/24 prin 10.1.1.2 și deocamdată are 10.1.0.0/16 ca LAN.
Primul lucru derutant pe care l-am observat a fost că aveam nevoie de 10.2.0.0/16 prin 10.1.2.2 ca rută statică pe server. În caz contrar, routerul ar trimite o redirecționare ICMP și conexiunea s-a întrerupt.
După ce am adăugat primul container LXC, trebuia să adaug 10.1.3.0/24 prin 10.1.1.2 la clientul OpenVPN.
Deși nu este chiar dificil să configurezi toate aceste rute și, în cele din urmă, să definești chiar și regulile de firewall pe server, acest lucru nu îndeplinește obiectivul meu de proiectare de a avea ruterul pentru rutare și firewall și serverul pentru a rula serviciile.
Bănuiesc că există o modalitate mai bună de a o face și se pare că îmi lipsesc unele lucruri esențiale. Aș aprecia niște îndrumări cu asta.