Mikro Data Center w 7 krokach – cz. 2 (konfiguracja Mikrotik)
Dzisiejszy artykuł to druga część tematu tworzenia mini data center. Zajmę się w nim konfigurowaniem tuneli wireguardowych pomiędzy dwoma lokalizacjami a centralnym data center.
Tunele będę tworzył parami – z każdej lokalizacji do każdego routera w data center. Na każdym z mikrotików muszę dodać też odpowiednie osobne interfejsy – w przyszłości mam tu zaplanowanego OSPFa i dynamiczne kierowanie ścieżkami.
Instrukcję w formie video obejrzysz TUTAJ 🙂
Gdyby nie ten aspekt, to można by tu wykorzystać peery i jeden interfejs dla różnych sieci. Należało by wówczas wpisać w peerach odpowiednie adresy na sztywno.
Ja jednak chcę skorzystać z innej opcji – chcę, żeby na przykład, w przypadku awarii, moja sieć w sposób dynamiczny dostosowała ścieżkę dla pakietów. Stąd też konieczność stworzenia odrębnych interfejsów wireguardowych na potrzeby każdego z tuneli.
Tworzenie interfejsów wireguarda
Po kolei, na poszczególnych mikrotikach, będę dodawał po dwa interfejsy.
Rozpocznę od MT1-DC-DMZ, gdzie stworzę dwa interfejsy pod wireguarda – jeden prowadzący do MT1-Campus, drugi do MT2-Campus.
Tutaj zwracam uwagę na przypisywanie do nich różnych portów – nie mogą być oba na tym samym porcie nasłuchującym.
Dla ułatwienia można sobie przyjąć na przykład końcówki numerów portów takie, jakie są końcówki numerów IP, np. dla MT1-DC-DMZ z adresem 10.255.255.5/30 wybieram port 13235.
Analogicznie na MT2-DC-DMZ tworzę dwa interfejsy– jeden dla MT1-Campus, drugi dla MT2-Campus.
I takie same działania na MT1-Campus oraz MT2-Campus.
Nadanie adresacji IP
Zająłem się już wcześniej rozplanowywaniem adresów (przyjąłem maskę 30 bitów), dlatego poniżej pokazuję na schemacie, jak będzie to wyglądać:
I tak jak poprzednio, po kolei dodaję adresację na wszystkich mikrotikach.
Zwyczajowo już, zacznę od MT1-DC-DMZ.
W kolejce czeka już MT2-DC-DMZ. Tutaj działam podobnie.
Zostały jeszcze dwa ostatnie mikrotiki – MT1-Campus i MT2 Campus
Dodanie kluczy publicznych i przypisanie peers
Kolejnym krokiem jest dodanie kluczy publicznych. Dodając nowego peera musimy podać: który interface, a następnie wpisać Public Key, Endpoint, port, Allowed Address.
Powyższe kroki muszę wykonać na wszystkich mikrotikach po kolei dla każdego z wireguardowych interfejsów.
W efekcie otrzymujemy wpisy, jak poniżej:
Sprawdzenie, czyli pingujemy…
Jak to zazwyczaj bywa, tak i tu na koniec sprawdzam, czy wszystko działa poprawnie.
Zapinguję więc z MT1-DC-DMZ na adresy z końcówkami 5, 6, 17 i 18.
I podobnie sprawdzam z MT2-DMC-DMZ – tym razem adresy z końcówkami 9, 10, 13 i 14.
Na tym etapie zatrzymam dzisiejszą pracę – kontynuacja w kolejnym artykule.
Jeśli interesuje Cię jak krok po kroku przebiegały wyżej opisane prace, zapraszam do filmu na YouTube z takiej konfiguracji: 22T46 7 Kroków Utworzenia Mikro Data Center [konfiguracja MikroTik] cz.2.
Zachęcam również do wysłuchania podkastu na temat Projektowania Podłączenia Data Center.