Прокси для подсети IP

sladkydze
На сайте с 07.12.2012
Offline
243
1373

Коллеги, я не сетевик, так что есть вопросы. Напишу своё видение, а вы поправьте меня плиз.

Итак, картинка:

Задача: спрятать реальное расположение подсети с IP адресом 1.2.3.4. То есть там будет не 1 адрес, а целая подсеть.

В неком датацентре мы имеем Server1 , и на этот сервер в ДЦ приходит трафик, идущий на IP данной подсети. Естественно, подсеть анонсирована на AS этого ДЦ.

В другом ДЦ мы имеем нашу настоящую инфраструктуру с пачкой серверов, на которых прописаны адреса из подсети 1.2.3.4.

Нам надо поднять некий мост или еще чего, чтобы адреса серверов из ДЦ2 светились бы в ДЦ1. И весь трафик от клиентов проходил бы сквозь сервер 1 и некий тоннель на целевые "спрятанные" сервера. Трафик можно не шифровать, не обрабатывать. Передается как есть.

То есть клиент не должен видеть сервер 1 и сервер 2. Он должен "видеть" как бы только сервер 3 :) А наличие серверов 1 и 2 ему не должно быть заметно.

На сколько я понимаю, для работы этой схемы надо будет поднимать некий тоннель, для него у 2-х каналообразующих серверов 1 и 2 должны быть свои собственные адреса 5.5.5.5 и 6.6.6.6.

Все ли я правильно понимаю? И если да, то чем и как организовывать?

Будет ли существенной нагрузка на ЦП серверов 1 и 2 ?

Спасибо.

Предлагаю VDS, IaaS, Dedicated. http://riaas.ru (http://riaas.ru)
AU
На сайте с 03.09.2009
Offline
88
#1

Добрый день. Все что вам нужно - это организовать доступ в интернет через VPN, можно использовать любую из доступных технологий построения виртуального канала между "клиентом" или "сетью клиента", шлюзом шифрования и сетью интернет. Как вариант, VPN канал может быть построен по технологии OpenVPN. Сервер 1 при этом просто должен будет делать NAT (трансляцию адресов) и будет вместо клиента "ходить в интернет". Есть масса статей как реализовать подобное решение. Вот одна из таких, на нашем веб сайте: http://10serv.com/nastroyka-dvoynogo-double-openvpn/

Нагрузки на процессор со стороны шлюза шифрования практически никакой не будет. Кроме того, если стоит задача просто скрыть адрес пользователя, трафик даже можно не шифровать между ВНП-сервером и клиентом.

Если не хотите тратить много времени на настройку, можете создать у нас заявку и мы без проблем сделаем.

Unix в вопросах и ответах https://unixhow.com (https://unixhow.com)
sladkydze
На сайте с 07.12.2012
Offline
243
#2

Клиент должен ходить на IP сервера 3 напрямую, без каких либо VPN.

И у сервера 3 должен быть именно внешний белый адрес, а не NAT. Но как я понимаю, это тоже возможно.

AU
На сайте с 03.09.2009
Offline
88
#3

Если хотите без VPN, значит нужно поиграть со статическими маршрутами. У клиента прописать шлюз по умолчанию как ИП адрес сервера 1, у сервера один с помощью firewall анализировать src (источник) IP пакета. Если источник совпадает с заданной сетью, пересылать на сервер 3. На сервере 3 для заданной сети делать NAT.

sladkydze
На сайте с 07.12.2012
Offline
243
#4

Надо сделать так, чтобы для клиента всё было прозрачно. Клиентов могу быть тысячи :) Прописывать что либо на его стороне совершенно не вариант.

pupseg
На сайте с 14.05.2010
Offline
364
#5

Олег, ты с другой стороны подойди. Зачем ? Ты ip-адреса сэкономить хочешь, или от возможных ддосов спрятаться ?

Если будет полный PAT - то это тебя не спасет...

а так, я уже жахнул писят, но разве iBGP тут не пройдет

?

Качественная помощь в обслуживании серверов. (/ru/forum/661100) Бесплатных консультаций не даю, не помогаю, не обучаю. Минималка от 100$. Как пропатчить KDE-просьба не спрашивать. Есть форумы (http://linux.org.ru) и полезные сайты (http://www.opennet.ru/).
Glueon
На сайте с 26.07.2013
Offline
172
#6

Вариант с VPN не подходит? Можно сделать вариант с мостом, можно на другом уровне, с proxyarp.

Если с мостом - поднять по одному bridge на серверах Server1 и Server2, между ними поднять openvpn туннель и к этим bridge-ам подключить. Будет достаточно прозрачно.

Т.е, грубо говоря на Server1 сетевую карту смотряющую в интернет подключить к мосту, в него же воткнуть tap устройство, которое openvpn-ом поднимает туннель с tap-устройством Server2, где tap и сетевая карта смотрящая в свитч тоже воткнуты в мост.

internet -> server1_eth0 -> bridge -> server1_tap0 -> VPN <- server2_tap0 <- bridge <- server2_eth0 <- local network

Есть много IP-сетей в аренду под прокси, парсинг, рассылки (optin), vpn и хостинг. Телега: @contactroot ⚒ ContactRoot команда опытных сисадминов (/ru/forum/861038), свой LIR: сдаем в аренду сети IPv4/v6 (/ru/forum/1012475).

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий