VPN

  No post anterior Como aplicar balanceamento de carga no BCOS?, aplicamos um balanceamento de carga entre duas máquinas virtuais.      

  Nesse post, vamos aplicar uma VPN entre dois projetos diferentes, fazendo-os se conectarem através deste recurso. VPN consiste em ligar dois projetos através de uma rede pública, a VPN é usada, por exemplo, para unir filiais de uma corporação mesmo que elas estejam localizadas em regiões distantes uma da outra.

   Nota: Para realizar o teste de VPN é necessário ter acesso a outro projeto, para isso, entre em contato com a equipe da Binario Cloud para permissionamento da sua conta para teste.

   Neste novo projeto é preciso criar um roteador, uma rede e uma instância (VM07) com as seguintes configurações:

Rede:

  • Nome de rede: rede-development
  • Nome da sub-rede: subrede-development
  • Endereço de rede: 10.20.30.0/24
  • IP do gateway: 10.20.30.1

Nota: Caso tenha dúvidas sobre a criação de redes acesse Como criar uma rede no BCOS?.

Roteador:

  • Nome do roteador: router-development
  • Rede externa: PUBLIC NETWORK

Nota: Caso tenha dúvidas sobre a criação de roteadores acesse Como criar e configurar um roteador no BCOS?.

Instância:

  • Nome da Instância: VM07
  • Selecionar origem da Inicialização da Instância: Imagem.
  • Criar um Novo Volume: Não
  • Nome da Imagem: Cirros-Image
  • Flavor: bc-1-1024-30
  • Rede: rede-development
  • Grupos de segurança: default, ALLOW ICMP

Nota: Caso não tenha um grupo de segurança que permite ICMP acesse Como criar e associar grupos de segurança no BCOS? para cria-lo.

Nota: Caso tenha dúvidas sobre a criação de instâncias acesse Como criar instâncias no BCOS?

Primeiramente, a partir da máquina virtual disposta no primeiro projeto (nesse caso a VM03 do projeto production), tente dar ping no IP da máquina do segundo projeto (VM07 localizada no projeto development):

Exemplo:

  • Ping a partir da VM03 na VM07 localizada no projeto development: 10.20.30.x.
  • Projeto 2: Development.

  Note que não é possível , pois as duas instâncias estão em projetos diferentes, para permitir acesso é necessário configurar uma VPN site-to-site.

   Sendo assim, verifique quais são os IPs públicos de gateway dos dois projetos. No projeto production, em Projeto/Rede/Roteadores clique em router-production:

   Em seguida, localize o endereço IP do roteador, lembre-se dele, pois será necessário posteriormente:

    No projeto development, em Projeto/Rede/Roteadores clique em router-development:

    Agora, localize o endereço IP e lembre-se dele, pois também será necessário posteriormente:

    A partir do projeto production, em Projeto/Rede/VPN clique em Add IKE Policy:

     Digite o nome da IKE Policy, em seguida clique em Adicionar:

Exemplo:

  • Nome: IKEpolicy1.

 Na aba IPSec Policies clique em Add IPSec Policy:

Digite o nome da IPSec Policy e clique em Adicionar:

Exemplo:

  • Nome: IPSecPolicy1.

  Acesse a aba VPN Services e clique em Add VPN Service:

  Digite o nome da VPN Service, selecione um roteador, uma sub-rede e clique em Adicionar:

Exemplo:

  • Nome: VPNService1.
  • Roteador: router-production.
  • Sub-rede: 192.168.83.0/24.

  Acesse a aba IPSec Site Connections e clique em Add IPSec Site Connections:  

 Digite um nome, adicione a VPNService, o Endpoint, a IKEpolicy e a IPSecPolicy:

Exemplo:

  • Nome: IPSecSite-Conn1.
  • VPN Service associated: VPNService1.
  • IKE Policy associated: IKEpolicy1.
  • IPSec Policy associated: IPSecPolicy1.

  Adicione os endereços IP correspondentes e a chave pré-compartilhada(deverá ser inserido o IP do Gateway do outro projeto no qual a VPN fará a conexão), clique em Adicionar:

Exemplo:

  • Peer gateway public: 45.225.25.x.
  • Peer router identity: 45.225.25.x.
  • Remote peer subnet: 10.20.30.0/24.
  • Pre-Shared Key: binarionet.

   Agora repita o procedimento no projeto development:

Exemplo:

  • Nome: IKEpolicy2.

    Adicione a IPSec Policies:

Exemplo:

  • Nome: IPSecPolicy2.

   Adicione a VPN Service:

Exemplo:

  • Nome: VPNService2.
  • Roteador: router-development.
  • Sub-rede: 10.20.30.0/24.

  Adicione o IPSec Site Connection:

Exemplo:

  • Nome: IPSecSite-Conn2.
  • VPN Service associated: VPNService2.
  • IKE Policy associated: IKEpolicy2.
  • IPSec Policy associated: IPSecPolicy2.

   Digite o IP público de gateway do projeto production, depois que inserir as informações clique em Adicionar:

Exemplo:

  • Peer gateway public: 45.225.25.x.
  • Peer router identity: 45.225.25.x.
  • Remote peer subnet: 192.168.83.0/24.
  • Pre-Shared Key: binarionet.

  Agora, realize um ping novamente a partir da VM03 do projeto production com destino a VM07 do projeto development:

Exemplo:

  • Ping da VM07 localizada no projeto development: 10.20.30.x.

  Note que o acesso VPN entre o projeto production e development está estabelecido.

Encontrou sua resposta?