sreda, 8. december 2021

[Starejši] - Konfiguracija usmerjevalnika (3. del)

Na zadnjem srečanju smo obtoječe znanje vzpostavitve VPN povezav nadgradili tako, da smo na usmerjevalnikih, ki jih poganjamo v našem podatkovnem centru pripravili OVPN strežnik. Na vsakem usmerjevalniku smo predhodno morali ustvariti digitalno potrdilo in ga podpisati (OVPN in SSTP VPN potrebujeta digitalno potrdilo za delovanje) - na predhodnem strežniku smo uporabljali L2TP VPN, ki digitalnega potrdila ne potrebuje.

Nato smo na usmerjevalnikih ustvarili uporabnika (uporabniško ime in geslo ter lokalni in oddaljeni IP naslov (to je IP naslov, ki ga VPN strežnik dodeli klicočemu odjemalcu) nato pa smo na usmerjevalnikih, ki smo jih imeli priključene na računalnik in jih bomo odnesli domov nastavili OVPN odjemalca (OVPN Client) - izpolnili smo t.i. dial-out nastavitva - torej kam naj se odjemalec poveže (vpisali smo ime.delavnica2.si) ter uporabniško ime in geslo za prijavo.

Pred novonastalim umesnikom se je pojavila črka R kar pomeni running - iz tega smo razumeli da je VPN povezava uspešno povezana.

Da bi lahko izvedli uspešno diagnostiko oziroma preverbo delovanja smo na požarnem zidu našega strežnika (nanj se povežemo z uporabo orodja Remote Desktop Connection, ki ga imamo že v osnovi vključene v okolje Windows XP/7/8/8.1/10/11).
Na strežniku smo poiskali: Windows Defender Firewall with Advanced Security in na inbound rules ustvarili novo pravilo (custom), kjer smo kot protokol dovolili ICMPv4 - poimenovali smo ga _Allow ICMPv4 (povedali smo, da če pred ime pravila damo podčrtaj _ se ta od nas ustvarjena pravila postavijo na vrh požarnega zidu).

VPN je bil vzpostavljen - čakala nas je naloga ureditve t.i. static route - IP / Routes - statičnega vnosa s katerim smo obema usmerjevalnikoma povedali natančno pot kako iz segmenta za usmerjevalnikom, ki ga imate s seboj do segmenta za usmerjevalnikom v našem podatkovnem centru (za katerim se "skriva" tudi vaš strežnik) in obratno (torej iz podatkovnega centra do nas).

Ko so bili statični vnosi vpisani na obeh straneh smo lahko povezljivost preverili tako, da smo z usmerjevalnika, ki je bil priključen na naš računalnik uspeli izvesti PING proti strežniku v podatkovnem centru. Če je strežnik odgovoril je to pomenilo, da imamo vse pravilno nastavljeno ...

Na strežniku smo poskusili še prepustnost skozi VPN povezavo z uporabo BTEST programa, ki smo ga našli na spletni strani proizvajalca MikroTik.

Ker smo bili z vzpostavitvami uspešni smo v naslednjem koraku v Hyper-V managerju ustvarili nov navidezni / virtualni strežnik na katerem bomo poganjali aplikacijo PRTG (Paessler PRTG Network Monitor) - z njo bomo izvajali nadzor nad opremo, ki jo bomo v naslednjih srečanjih priključili na naš usmerjevalnik.

Ni komentarjev:

Objavite komentar