Differences
This shows you the differences between two versions of the page.
Next revision | Previous revision | ||
en:centro:servizos:cloud:configurar_red [2018/05/30 16:51] – created fernando.guillen | en:centro:servizos:cloud:configurar_red [2018/05/31 14:28] (current) – fernando.guillen | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | FIXME **Esta página no está completamente traducida, aún. Por favor, contribuye a su traducción.**\\ //(Elimina este párrafo una vez la traducción esté completa)// | + | [[en: |
- | [[centro:servizos:cloud|>> | + | ====== Networking in Cloudstack ====== |
+ | ===== Introduction ===== | ||
+ | When a network is created inside Cloudstack two things are created: a [[http:// | ||
- | ====== Las redes en Cloudstack ====== | + | The external |
- | ===== Introducción ===== | + | |
- | Crear una red dentro de Cloudstack provoca la creación de una [[http:// | + | |
- | En el caso del CITIUS, el Cloudstack está configurado de forma que la dirección | + | |
- | Todas las máquinas virtuales que se crean reciben su configuración de red de forma dinámica mediante [[http:// | + | |
- | El router virtual está configurado por defecto para bloquear todas las comunicaciones entre la red externa y la del usuario. Si el usuario quiere abrir puertos en el cortafuegos y/o configurar el nat para que las máquinas puedan comunicarse con el exterior hay que hacerlo desde la interfaz web de la forma que se explica más adelante. | + | |
- | Un ejemplo de cómo son dos redes de dos usuarios distintos en Cloudstack: | + | All VM receive their network configuration dinamically using [[https://en.wikipedia.org/ |
- | [{{ :centro: | + | |
- | Como se puede observar en el esquema, el usuario 1 ha creado una red a la que ha conectado dos máquinas virtuales, VM 1 y 2. Estas dos máquinas se pueden comunicar entre sí porque están en la misma red pero aunque esta red usa el mismo rango que la del usuario 2 están en vlans diferentes por lo que en la práctica están completamente aisladas entre sí. pueden comunicarse con el exterior a través de la puerta de enlace que les ofrece el router virtual 1. Este router tiene dos interfaces, una en la red del usuario (10.10.0.1) y otra en la red del CITIUS (172.16.244.101). El usuario tendría que conectarse a la ip 172.16.244.101 para acceder a cualquier servicio de sus máquinas virtuales. Lo que distingue a qué servicio de qué máquina te conectas al acceder a esa ip es lo que se haya configurado en el nat del router. Por ejemplo, suponiendo que tanto VM1 como VM2 tengan servidores web accesibles en el puerto 80 y que el nat del router 1 tuviera las siguientes reglas:\\ | + | |
- | Puerto 180 -> puerto 80 de VM1\\ | + | |
- | Puerto 280 -> puerto 80 de VM2\\ | + | |
- | entonces para acceder a ambas webs habría que usar estas direcciones respectivamente: | + | |
- | 172.16.244.101: | + | |
+ | By default the virtual router is configured to block all communication between the external network and the user network. To open ports in the firewall and/or configure nat to allow VMs to reach the exterior networks you'll have to use the web interface as explained further ahead. | ||
+ | An example of two different user networks: | ||
+ | [{{ : | ||
+ | As you can see in the image user1 has created a network with two virtual machines, VM 1 and 2. This two VM can communicate between them because they are in the same network. Even though user 1 and user 2 networks have the same address range in their respective networks they belong to different vlans so are completely isolated between them. They can reach the external networks using the gateway of virtual router 1. This router has two network interfaces, one connected to the user network (10.0.0.1) and other to the CiTIUS network (172.16.244.101). User must connect to 172.16.244.101 to access any service offered by his virtual machines. | ||
+ | What determines to which service of which VM you connect to when accessing that IP address is whatever is configured in the NAT service of the virtual router. For example, supposing both VM1 and VM2 have web servers accessible at port 80 and that the router has the following nat rules configured: | ||
+ | Port 180 -> port 80 of VM1\\ | ||
+ | Port 280 -> puerto 80 of VM2\\ | ||
+ | then to access the first web page you should use 172.16.244.101: | ||
- | ===== Configuración | + | ===== Configuration |
- | La configuración de las redes en Cloudstack | + | Configuration of networks in Cloudstack |
[{{ : | [{{ : | ||
- | Aquí aparecerá una lista de las redes ya creadas; en el caso de la imagen anterior solo hay una de nombre | + | |
+ | Here you'll see a list of the already created networks; in the previous example there is only one named " | ||
<note info> | <note info> | ||
- | Aunque un usuario tenga más de una red, estas se encuentran aisladas entre sí como si fueran de dos usuarios distintos. | + | All networks are isolated among them even if they belong to the same user. |
</ | </ | ||
- | ===== Crear nuevas redes ===== | + | ===== Create new networks |
- | Hay dos maneras de crear nuevas redes, una es automática durante la creación de una VM (la recomendada) y otra es manual seleccionando el botón "Add guest network" | + | |
- | Esto abrirá una nueva ventana para introducir los datos necesarios: | + | |
- | [{{ : | + | |
- | | + | There are two ways of creating new networks, one automatic during the creation of a VM (recommended) and other manual by pressing button "Add guest network" |
- | * Display text: Una descripción, de nuevo solo de cara al usuario. | + | This will open a new window with a form to fill in the necessary data: |
- | * Zone: solo hay una, dejar como está. | + | [{{ : |
- | * Network offering: | + | |
- | * Guest gateway (opcional): por defecto es la 10.10.0.1 | + | |
- | * Guest netmask (opcional): máscara de red que se usará en la red. | + | * Display text: Description, again only useful for the user. |
- | * Network domain (opcional): puede definirse un nombre de dominio para esta red. | + | * Zone: there is only one zone, leave it. |
+ | * Network offering: | ||
+ | * Guest gateway (optional): 10.10.0.1 | ||
+ | * Guest netmask (optional): network netmask. | ||
+ | * Network domain (optional): a domain name can be defined for the network. | ||
- | ===== Configurar una red ===== | + | ===== Configure network |
- | Seleccionamos una red y aparecerá la siguiente pantalla: | + | Choose a network and the following screen will appear: |
- | [{{ : | + | [{{ : |
- | Aquí podemos configurar el tráfico en los dos sentidos: desde la VM hacia el exterior y desde el exterior hacia la VM. | + | Here network two-way network traffic can be configured: from the VM to the outside and from the outside to the VM. |
- | ==== Configurar el tráfico desde la VM hacia el exterior | + | |
- | Por defecto el cortafuegos de la red impide cualquier tipo de comunicación entre la VM y el exterior. Para cambiar eso hay que acceder a la pestaña | + | ==== Configure access from the VM to the external network |
+ | By default the network firewall prevents any type of communication between the VM and the external network. To modify this configuration go to the " | ||
{{ : | {{ : | ||
- | Ahi aparecerá una lista con las reglas existentes y una línea en blanco para añadir nuevas. Hay una negación implicita, lo que quiere decir que cualquier tráfico que no sea explicitamente permitido por una regla es denegado. La regla más sencilla que se puede añadir que permita todo el tráfico desde la VM hacia el exterior | + | There a list with the current rules and a blank line for new ones appear. Rules work with implicit rejection which means that any traffic not explicitly allowed by a rule will be rejected. The simplest rule that can be added to allow all traffic from the VM to the exterior |
| **Source CIDR** | | **Source CIDR** | ||
| **Protocol** | | **Protocol** | ||
- | La CIDR 0.0.0.0/ | + | CIDR 0.0.0.0/ |
+ | |||
+ | If less permissive rules are desired then put in the " | ||
+ | |||
+ | Once the rule is created the " | ||
- | Si se quieren poner reglas menos permisivas se pone en el campo "Source | + | ==== Configure traffic from the exterior to the VM ==== |
+ | When a network is created two services are started in the virtual router: firewall and source nat. To allow trafiic from the exterior to reach a VM both services have to be configured. Firewall by default rejects all incoming traffic so explicit rules for any port desired to be open are necessary. Then Source | ||
- | Una vez una regla está creada el botón de "Add" | + | To get to the configuration screen choose the netkwork name in the list, push the "View ip addresses" |
+ | [{{ : | ||
- | ==== Configurar el tráfico desde el exterior hacia la VM ==== | + | Choose the "Configuration" |
- | Al crear una red se inician dos servicios: cortafuegos y source nat. El cortafuegos por defecto no permite ningún tráfico entrante en la red, por lo que habrá que configurar reglas explicitas para cada puerto que queramos abierto en la red. El source nat hay que configurarlo para que cuando haya tráfico entrante en la red, este sea redirigido a la máquina virtual que nosotros queramos. \\ | + | [{{ : |
- | Para llegar hasta la pantalla de configuración hay que seleccionar el nombre de la red de entre la lista, pulsar el botón | + | |
- | [{{ : | + | |
- | Ahí hay que pinchar en la pestaña | + | The "Firewall" |
- | [{{ : | + | |
- | En el botón " | + | === Configure the firewall |
- | === Configurar el cortafuegos | + | [{{ : |
- | [{{ : | + | Here port ranges can be opened in order to be reachable form the external network: |
- | Aqui podemos abrir rangos de puertos de modo que sean accesibles desde la red externa: | + | * Source CIDR: from which source ip address traffic in this rule will be allowed. Can be a host, a network or 0.0.0.0/ |
- | * Source CIDR: define para qué direcciones de origen estará permitido el tráfico de esta regla. Se puede poner una red, un host o 0.0.0.0/ | + | * Protocol: TCP, UDP or ICMP. |
- | * Protocol: TCP, UDP o ICMP. | + | * Start and End Ports (TCP and UDP only): define the port range to allow access. If a single port is needed put the same number in both. |
- | * Start y End Ports (solo para TCP y UDP): definen el rango de puertos en el que se permitirá el paso. Para especificar un único puerto poner el mismo número en ambos. | + | * ICMP Type and ICMP Code (ICMP only): type of ICMP message allowed. |
- | * ICMP Type y ICMP Code (solo para ICMP): | + | * Add rule: To add the rule to the list. Once added it is substituted by a button to remove it. |
- | * Add rule: botón que añade la regla a la lista. Una vez añadida es sustituido por un botón para borrarla. | + | === Configure |
- | === Configurar el nat === | + | [{{ : |
- | [{{ : | + | Here trafiic that reaches the external network interface of the router |
- | Aqui redirigimos el tráfico que llega a la interfaz externa del router | + | * Private port: port in the VM to connect to. |
- | * Private port: puerto de la máquina virtual al que queremos que se conecte. | + | * Public port: port in the virtual |
- | * Public port: puerto del router | + | * Protocol: TCP or UDP port. |
- | * Protocol: | + | * Add VM: choose the VM to which the connection will be redirected. |
- | * Add VM: aquí se selecciona la máquina virtual a la que irá dirigida la conexión. | + | |
<note warning> | <note warning> | ||
- | El puerto público de la redirección tiene que estar abierto en el cortafuegos. | + | Public port must also be open in the firewall. |
</ | </ |