Argomento precedente: OUT2: appliance del gateway di output host singoloArgomento successivo: NET2: appliance gateway di output di subnet


Appliance gateway di output di subnet

Visualizza il video introduttivo

Visualizza il video sui componenti

Ultima versione: 4.1.2-1

Appliance gateway di output di subnet

In breve

Catalogo

Sistema

Categoria

Gateway

Volumi dell'utente

no

Num. minimo memoria

96 MB

OS

Linux

Vincoli

no

Panoramica funzionale

NET è un gateway di output che consente l'accesso in uscita a una rete esterna all'applicazione. NET accetta il traffico dall'applicazione sul suo terminale e lo inoltra mediante l'interfaccia esterna alla rete esterna (ad esempio, Internet).

NET ha un firewall che autorizza soltanto il traffico in uscita (connessioni e datagrammi); fa cadere il traffico in entrata che non è per un connection già stabilito o si riferiva a una richiesta di datagramma. NET può essere configurato per restringere ulteriormente la serie di indirizzi IP che lo possono attraversare.

NET serve come gateway di rete predefinito e come server DNS per la(e) appliance connesse al suo terminale IN.

Importante: Soltanto i terminali di output del gateway dovrebbero essere connessi al terminale IN di NET.

NET permette di accedere ai servizi esterni a un'applicazione i cui nomi host sono determinati al runtime (ad esempio, gli indirizzi di server di posta elettronica ottenuti dai record di MX DNS o i bots dei motori di ricerca che devono attraversare il Web).

Risorse

Risorsa

Minimo

Massimo

Predefinito

CPU

0.05

4

0.05

Memoria

96 MB

2 GB

96 MB

Larghezza di banda

1 Mbps

2000 Mbps

200 Mbps

Terminali

Nome

Dir

Protocol

Description

in

in

Qualsiasi

Accetta tutto il traffico in entrata

mon

out

CCE

Output per le statistiche di utilizzo delle risorse e delle prestazioni

L'interfaccia esterna è abilitata. Serve per il traffico in uscita. Le sue impostazioni di rete sono configurate mediante le proprietà.

L'interfaccia predefinita è abilitata. Serve per la manutenzione (connessioni SSH in entrata).

Proprietà

Nome di proprietà

Tipo

Description

ip_addr

ip_owned

Definisce l'indirizzo di IP dell'interfaccia esterna del gateway. Questa proprietà è obbligatoria.

maschera di rete

Indirizzo IP

Definisce la maschera di rete dell'interfaccia esterna. Questa proprietà è obbligatoria.

gateway

Indirizzo IP

Definisce il gateway di rete di IP predefinito (router) per l'interfaccia esterna. Se lasciati vuoti, solamente gli host sullo stesso subnet di ip_addr/netmask saranno accessibili.

dns1

Indirizzo IP

Definisce il server DNS primario cui NET inoltrerà le richieste DNS. Se lasciato vuoto, NET utilizzerà i server DNS principali.

dns2

Indirizzo IP

Definisce il server di backup DNS cui NET inoltrerà le richieste DNS se il primario non è disponibile. Se lasciato vuoto, NET utilizzerà i server DNS di backup.

allowed_hosts

Stringa

Elenco di host e/o subnet accessibili attraverso NET. Separare le voci usando spazi o virgole. Esempio di formato supportato: 192.168.1.2 192.168.1.0/24 192.168.2.0/255.255.255.0. Predefinito: 0.0.0.0/0 (tutto permesso)

denied_hosts

Stringa

Elenco di host e/o subnet cui verrà negato l'accesso. Il formato è lo stesso di allowed_hosts. Impostazione predefinita: (vuoto) (nessun elemento negato)

Messaggi di errore

I seguenti messaggi possono apparire nei file di log e nel log di sistema del controller di griglia quando l'appliance non riesce ad avviarsi:

Uso tipico

Il seguente diagramma mostra un uso tipico di NET di una semplice applicazione di server di posta elettronica che accede a Internet per l'inoltro della posta usando NET:

Un uso tipico di NET per un'applicazione del server di posta elettronica semplice che accede a Internet per l'inoltro della posta elettronica mediante NET

Riepilogo di parti

IN trasmette le connessioni in entrata al server di postino. Il postino serve la richiesta di posta e invia la posta in uscita attraverso il gateway NET. Il messaggio è inviato in due fasi per ciascun messaggio: prima, viene inviata una richiesta DNS al server di posta di destinazione e dopo il messaggio è inviato a quel server. Il gateway NET inoltra la richiesta del DNS dal server postino al server DNS specificato ed esegue la connessione al server di posta di destinazione.

L'appliance di SMTP dell'esempio di sopra non è inclusa in CA AppLogic®.

Le sezioni di seguito descrivono la configurazione di NET in molti scenari di utilizzo tipici.

Accesso illimitato a domini standard

In questa modalità, NET è configurato in modo molto simile a un gateway di rete regolare (ad esempio, per la connessione a una LAN a Internet usando ISP).

Esempio:

Nome di proprietà

Valore

Description

ip_addr

192.168.1.12

Indirizzo IP per l'interfaccia esterna

maschera di rete

255.255.255.0

Maschera di rete per l'interfaccia esterna.

gateway

192.168.1.1

Gateway per l'interfaccia esterna.

dns1

192.168.1.2

Server DNS primario.

dns2

192.168.2.1

Server di backup DNS.

Nota: molte aziende dispongono di domini interni che è possibile risolvere soltanto mediante i loro server DNS privati (ad esempio, .local o .localdomain). Per utilizzare tali domini, configurare le proprietà di dns1 e dns2 in modo che puntino ai server DNS privati. Consultare anche le possibili restrizioni di host di seguito.

Accesso illimitato a domini standard mediante server DNS principali

In questa modalità, NET non deve specificare i server DNS e usa un set di server principali Internet preconfigurati.

Esempio:

Nome di proprietà

Valore

Description

ip_addr

192.168.1.12

Indirizzo IP per l'interfaccia esterna

maschera di rete

255.255.255.0

Maschera di rete per l'interfaccia esterna.

gateway

192.168.1.1

Gateway per l'interfaccia esterna.

Importante: In questa modalità, NET deve accedere ai server DNS principali (altrimenti NET non risolverà alcuna query di DNS). È necessario specificare la proprietà di gateway.

Accesso limitato a domini privati

In questa modalità, NET può accedere soltanto alle reti specificate, permettendo e negando host e subnet specifiche.

Esempio:

Nome di proprietà

Valore

Description

ip_addr

192.168.1.12

Indirizzo IP per l'interfaccia esterna

maschera di rete

255.255.255.0

Maschera di rete per l'interfaccia esterna.

gateway

192.168.1.1

Gateway per l'interfaccia esterna.

dns1

192.168.1.2

Server DNS primario.

dns2

192.168.2.1

Server di backup DNS.

allowed_hosts

192.168.1.0/24 192.168.2.0/24

Subnet autorizzate.

denied_hosts

192.168.1.4 192.168.2.4

Questi indirizzi IP non saranno raggiungibili.

Importante: In questa modalità, i server DNS devono rientrare nel set di host autorizzati.

Note generali

In generale, l'unico tipo di terminale di output che dovrebbe essere connesso a NET nel terminale IN è un output di gateway. Questi output differiscono da quelli regolari perché fungono da gateway predefiniti per le loro appliance, permettendo la connessione a host multipli (al contrario dell'accesso a host unico fornito dagli output regolari). Gli output di gateway sono mostrati visivamente da un quadrato blu a forma di terminale, mentre gli output regolari sono indicati da frecce rosse.

Note:

Questa appliance usa software Open Source e di terze parti

NET usa i seguenti pacchetti Open Source di terze parti oltre ai pacchetti Open Source di terze parti usati dalla loro classe di base LUX6.

Software

Versione

Modificato

License

note

bind

9.8.2-0.10.rc1.el6_3.2

No

ISC license

pagina di download

bind-libs

9.8.2-0.10.rc1.el6_3.2

No

ISC license

pagina di download

iptables

1.4.7-5.1.el6_2

No

GPLv2

pagina iniziale

audit-libs

2.2-2

No

GPLv2

N/A

audit-libs-python

2.2-2

No

GPLv2

N/A

dbus

1.2.24-5.el6_1

No

AFLv2.1

N/A

dbus-libs

1.2.24-5.el6_1

No

GPLv2

N/A

libselinux

2.0.94-5.3

No

Dominio pubblico

N/A

libselinux-python

2.0.94-5.3

No

Dominio pubblico

N/A

libselinux-utils

2.0.94-5.3

No

Dominio pubblico

N/A

libsemanage

2.0.43-4.1

No

GPLv2

N/A

libsepol

2.0.41-4

No

LGPLv2.1

N/A

policycoreutils

2.0.83-19.24

No

GPLv2

N/A

Fornisce un tunnel VPN IPv6 sicuro per la replica MySQL

Il seguente diagramma illustra un esempio di come è possibile fornire dei tunnel IPv6 VPN sicuri per la replica di MySQL:

Qui sono usate le stesse due applicazioni dell'esempio precedente, ma sulla rete di IPv6.

vpn1 e vpn2 sono configurati con indirizzo IP instradabile sulle loro interfacce esterne. vpn1 è configurato per stabilire un tunnel a vpn2, e viceversa.

db1 da Griglia A invia traffico a vpn1 per la replica, dove è codificato ed è trasmesso a vpn2 che decifra il traffico e lo invia al terminale rin di db2 sulla Griglia B. Analogamente, la replica da db2 sulla Griglia B a db1 sulla Griglia A si comporta allo stesso modo.

vpn1:

Nome di proprietà

Valore

note

ipv6_addr

fc00:1111:1111::10/64

Indirizzo assegnato all'interfaccia esterna.

ipv6_gateway

fc00:1111:1111::99

Indirizzo di gateway.

modalità

entrambi

Agisce come server e client, permettendo la replica a doppio senso.

tunnel

codice ssh

Utilizzo dei file di codice SSH.

auth_path

"/keys/vpn21.ssh.key"

Percorso al file di codice SSH.

remote_host

fc00:1111:2222::10

Indirizzo assegnato all'interfaccia esterna di vpn2.

tcp_ports

3306,22

Porta predefinita per il server MySQL e SSH.

ssh_ports

3306,22

Porta predefinita per il server MySQL e SSH.

vpn2:

Nome di proprietà

Valore

note

ipv6_addr

fc00:1111:2222::10/64

Indirizzo assegnato all'interfaccia esterna.

ipv6_gateway

fc00:1111:2222::99

Indirizzo di gateway.

modalità

entrambi

Agisce come server e client, permettendo la replica a doppio senso.

tunnel

codice ssh

Utilizzo dei file di codice SSH.

auth_path

"/keys/vpn21.ssh.key"

Percorso al file di codice SSH.

remote_host

fc00:1111:1111::10

Indirizzo assegnato all'interfaccia esterna di vpn1.

tcp_ports

3306,22

Porta predefinita per il server MySQL e SSH.

ssh_ports

3306,22

Porta predefinita per il server MySQL e SSH.