Gracias al panel de SoaX podemos gestionar las redes de una forma muy intuitiva y fácil.
Para hablar de las redes en SoaX vamos a referirnos a 5 apartados, que se ven resaltados en rojo en la pantalla, siendo la parte izquierda los apartados de configuración y el apartado superior un resumen de estado.
Vamos a ver cada apartado por separado para simplificar la explicación.
Como vimos en el apartado de crear instancias, en el modo D&D deberemos de arrastrar la IP flotante al puerto que queramos asignar una nueva dirección pública. Deberemos de tener en cuenta la configuración de los grupos de seguridad.
Esta opción nos permite asociar IPs públicas a instancias. Esto es muy útil, ya que la IP externa del Router no funciona de forma tradicional, no permitiéndonos hacer un reenvío de puertos desde la IP externa del Router.
Sin embargo, aunque no podamos hacer un reenvío de puertos de la IP flotante principal, sí que podemos hacerlo de una IP flotante reservada, realizando click derecho sobre la IP y Configurar reenvío de puertos.
La IP flotante asociada al Router "principal" es de uso gratuito, la cual nos dará salida a internet dentro de la red, pero debemos tener en cuenta que el tener una IP externa asignada o reservada implicara un coste.
Podemos ver información más detallada sobre IP flotante en el siguiente enlace.
Los Routers nos servirán para enlazar redes y realizarán el enrutamiento.
Podemos arrastrar el icono sobre las redes que deseemos conectar un puerto o añadirlo y después conectar los puertos.
Al añadir un Router nos pedirá la siguiente información:
Siendo el nombre algo editable por nosotros y la red externa la opción de conectar ese Router a Internet.
A la hora de la creación del router también se nos permitirá realizar la creación de una interfaz dándonos la posibilidad de seleccionar una subred.
Si lo deseamos, desde las opciones de un router podemos desplegar el menu "Administrar Interfaces de router" desde el cual se nos permitira añadir y/o eliminar interfaces.
Una vez creado podremos ver la información asociada al Router manteniendo el cursor encima del icono.
Si necesita una gestión de red más especializada, puede ver la opción de implementar un VRouter de terceros, puede ver más información en el siguiente enlace:
De forma predeterminada podemos entender que una red en SoaX se va a componer de:
Vamos a ver cómo podemos configurar una Red LAN, arrastrando el Icono de red (representado debajo), a la ventana Nuevo.
A continuación, nos aparecerá la siguiente pantalla:
Siendo los campos con un (*) los obligatorios por rellenar, describiremos cada campo:
Nombre de la red: El nombre que queramos que aparezca en la pantalla.
Estado de administración: Indica si la red está activa o no.
Nombre de la subred: Al crear una red nueva debemos de indicar el nombre de la subred que se crea dentro de la red.
Dirección de red: Debemos de escribir la dirección IP en formato CDRI, siendo obligatorio un rango de IPs privadas.
Deshabilitar puerta de enlace: En el caso de que no vallamos a conectar la red a ningún Router (que no vamos a necesitar conectividad con ninguna red o subred), podríamos marcar esta opción.
Versión de IP (*): Solo soportamos la opción de configurar la IP de la puerta de enlace en IPV4
IP de la puerta de enlace: En este apartado deberemos de escribir la dirección en la que configuraremos el puerto del Router principal de la subred.
Una vez creada, podremos modificar los siguientes campos en función de nuestras necesidades.
Nombre de la red: Podremos modificar el nombre de la red por si accidentalmente hemos cometido un error al crearla.
Estado de administración: Con un estado inactivo, se deshabilita la red, esto quiere decir que no se permite crear nuevos puertos o instancias en esta red hasta que el estado de administración vuelva a estar activo.
MTU: La unidad máxima de transferencia (MTU) indica el tamaño máximo del paquete que puede ser transportado por la red. Por defecto, se establece a 1500 bytes, pero puede modificarse si el tamaño de los paquetes transimitidos es muy grande.
Puerto de seguridad: Al desactivarlo, no permite que los puertos e instancias que se creen tengan asociado un grupo de seguridad que permita filtrar el tráfico. En general, no es recomendable por motivos de seguridad.
Puede encontrar más información aquí: MTU
Además de la propia VLAN, también es posible editar la subred, concretamente los siguientes campos.
Habilitar DHCP: Podremos habilitar la asignación automática de direcciones IP dentro de la subred.
Pools de asignación: Entendemos como el pool de asignación el rango de IPs que va a tener la opción de asignar el servidor DHCP. Debemos tener en cuenta que el servidor DHCP siempre se asignara la primera dirección del rango.
Servidores DNS: Servidores de resolución de nombres, por defecto vienen configurados los servidores de Google. Podemos configurar los que queramos separándolos con un espacio. Permiten el poder navegar por internet desde las instancias dentro de la subred.
Rutas de host: próximamente...
Una vez pulsemos el botón de crear, tras unos segundos, aparecerá en la topología nuestra nueva red, pudiendo añadir instancias desde ese momento.
Sin embargo debemos recordar que para tener conexión a internet deberemos de conectar el Router a la red local. Puede consultar como en configuración de red básica.
Las VPN en SoaX se asignan a nivel de Router, es decir debemos de asignarle la VPN al Router desde el que queramos conectar la red origen.
Crear una VPN, es tan fácil como arrastrar el objeto.
Vamos a repasar la configuración detallada de todos los apartados
Nombre: Especificaremos el nombre de la VPN.
Nombre del terminal remoto: Escribiremos la IP pública del terminal remoto.
Dirección IP del terminal remoto: Escribiremos la IP pública del terminal remoto.
Cadena de clave compartida (PSK): Escribiremos la clave que deberán compartir ambos extremos.
Unidad máxima de transmisión para la conexión (bytes): Es un término de redes que expresa el tamaño de la unidad de datos más grande que puede enviarse. Se recomienda dejar por defecto en 1500.
Acciones de Detección de Punto inactivo: Es un método que los dispositivos de red utilizan para comprobar la existencia actual y disponibilidad de otros dispositivos de mismo nivel también se conoce como DPD ( Dead Pair Detection ).
Estado del indicador: Indica si el extremo va a ser de comunicación bidireccional o solo de una dirección.
Estado de administración: Podemos elegir si la VPN va a arrancar en modo activo o inactivo.
Descripción: En este apartado podemos configurar una descripción de la VPN.
Algoritmo autenticación: Debemos seleccionar los mismos en el otro extremo, estos son los disponibles: sha1, sha256, sha384, sha512.
Algoritmo de cifrado: Debemos seleccionar los mismos en el otro extremo, estos son los disponibles: 3des, aes-128, aes-192, aes-256.
Confidencialidad-directa-perfecta: Debemos seleccionar los mismos en el otro extremo, estos son los disponibles: group2, group5, group14.
Valores de vida útil para claves IKE (segundos) Debemos seleccionar el mismo en el otro extremo, por defecto se configura a 3600.
Las versiones de IKE permitidas para el túnel de VPN. Puede especificar uno o varios valores
predeterminados.
Nombre: Se cambian el nombre de la VPN añadiendo "-IKE"
Versión IKE: ikev1, ikev2
Nombre: Se cambian el nombre de la VPN añadiendo "-IPSec"
Modo de encapsulamiento: Realiza el cifrado a nivel de transporte o del túnel. Por defecto recomendamos tunel.
Protocolo de transformación: Especifica la compresión de datos, estos son los disponibles: esp, ah, ah-esp.
Nombre: Se cambian el nombre de la VPN añadiendo "-Serv"
Router: Hay que elegir el Router que queramos conectar a la VPN.
El Router elegido debe de tener salida a internet.
Nombre: Se cambian el nombre de la VPN añadiendo "-local-vLANs".
Subred: deberemos de seleccionar las subredes a las que tendrá acceso el otro extremo de la conexión.
El Router elegido debe de tener forma de realizar el enrutamiento a todas las subredes.
Nombre: Se cambian el nombre de la VPN añadiendo "-remote-vLANs".
CIDR: Debemos de indicar la red remota a la que queramos llegar en formato CDRI, es decir 192.168.0.0/24 indicando la red y la mascara de subred.
Por ultimo deberemos de configurar los grupos de seguridad de los equipos que queramos interconectar entre los extremos, puede consultar la página de
Grupos de Seguridad.
En el siguiente enlace podremos ver un ejemplo de como establecer una
conexión VPN punto a punto.
SoaX no implementa de forma predeterminada una solución de VPN cliente servidor. Disponemos de la opción de desplegar un VRouter de terceros. Consulte más información accediendo a la página de VRouters.
Los balanceadores de carga nos permiten repartir la carga de tráfico HTTP/HTTPS o conexiones TCP a un puerto concreto, para un grupo de Instancias que pertenezcan al pool del Balanceador.
En este apartado veremos las configuraciones de un balanceador de carga en SoaX.
Es tan sencillo como arrastrar el icono a la ventana de Nuevo.
Veremos esta primera pantalla.
Nombre: Nombre del Balanceador.
Descripción: Podemos añadir una descripción del Balanceador.
Subred: Debemos de especificar la subred en la que tendremos las instancias que queramos añadir al Balanceador.
Estado de la administración: Podemos elegir si el Balanceador va a arrancar en modo activo o inactivo.
Nombre: Nombre del Balanceador y se le añade -listener.
Descripción: Podemos añadir una descripción del Listener.
Limite de conexiones: Especifica el número de conexiones simultaneas al balanceador, -1 significa sin limites.
Estado de la administración: Podemos elegir si el Listener va a arrancar en modo activo o inactivo.
Protocolo: HTTP, HTTPS o TCP.
Puerto de protocolo: Podemos especificar el puerto del protocolo, por si fuera uno alternativo a los indicados en HTTP y HTTPS, en TCP deberemos de indicar el puerto especifico.
Nombre: Nombre del Balanceador y se le añade -pool.
Descripción: Podemos añadir una descripción del pool.
Estado de la administración: Podemos elegir si el pool va a arrancar en modo activo o inactivo.
Método:
ROUND_ROBIN: Es un método para seleccionar todos las instancias en un pool de manera equitativa y en un orden racional, normalmente comenzando por el primer elemento de la lista hasta llegar al último y empezando de nuevo desde la primera Instancia.
LEAST_CONNECTIONS: Calcula el número de conexiones activas por Instancia durante un tiempo determinado y dirige el tráfico entrante a la Instancia con la menor cantidad de conexiones.
SOURCE_IP: Todas las conexiones con la misma IP de origen serán manejadas por el mismo miembro del pool.
Persistencia de la sesión:
Sesión no persistente: No mantiene memoria de las sesiones entrantes.
SOURCE_IP: Mantiene las sesiones provenientes de la IP origen al mismo servidor
HTTP_COOKIE: Al configurar la persistencia de cookie, el Balanceador inserta una cookie en la respuesta. Los parámetros configurados en la cookie permiten la persistencia de sesiones.
APP__COOKIE: Funciona de la misma manera que HTTP_COOKIE, sin embargo este método resulta útil si dispone de aplicaciones y servicios de backend web que no pueden generar sus propias cookies.
Demora (segundos): El tiempo que tarda el monitor en enviar un mensaje de comprobación.
Tiempos de espera (segundos): Tiempo de espera hasta recibir respuesta de la comprobación de estado.
Reintentos máximos (1~10): Número de intentos fallidos antes de dar como erróneo el nodo del pool.
Estado de administración: Podemos elegir si el Monitor va a arrancar en modo activo o inactivo.
Tipos: Podemos elegir entre PING, TCP y HTTP.
Puerto de protocolo: Debemos indicar de nuevo el puerto del protocolo que hayamos definido en el Listener.
Peso: Si disponemos de más de un balanceador, podremos indicar la importancia, siendo el número más bajo desde el 1 el más importante.
Estado de administración: Podemos elegir si el conector del Balanceador va a arrancar en modo activo o inactivo.
Disponibles - - Seleccionados:
Podremos arrastrar las instancias de la subred dentro del pool a seleccionados.
Tenga en cuenta que para que el balanceador funcione, necesita todos los componentes configurados en administración activos. (Balanceador, Listener, Pool, Monitor y Miembros).
Esta funcionalidad le permitirá conectar las instancias directamente a la red externa, haciendo posible que las instancias reconozcan como propia la IP externa en la interfaz de red. Para consultar los detalles puede ver la siguiente página:
Desde aquí podrá aprender a configurar y gestionar los puertos de las redes que formen sus proyectos.