Terve
Luodaas vihdoinkin pääketju omille projekteille, ettei foorumi täyty turhista ketjuista ja samoista kysymyksistä eri ketjuissa.
Tarkoituksena on rakennella virtualisointiklusteri käyttäen hypervisorina proxmoxia ja levyjärjestelmänä cephiä, mutta nuo ovat vasta tulevaisuuden hankkeita ja tällähetkellä yksi hosti pyörittelee vain virtuaalikoneita btrfs levyjärjestelmällä. Verkon rakenne on seuraava
Ensin on ulkopuolinen gatewaykone kiinteällä ip-osoitteella, josta on muodostettu wireguard-vpn yhteys klienttikoneille, jossa pyörivät palvelut mitä haluan tuon kiinteän ip-osoitteen kautta käyttää. ensimmäinen pohdintani koskisikin wireguardin reititystä, nyt clientin konffiin on heitetty allowedips 0.0.0.0, joka reitittää kaiken liikenteen vpn:n kautta, ilmeisesti policyroutingilla voisin erotella esim dns:n reitityksen muuhun gatewayhyn kuin tuo vpn, mutta miten se tapahtuu, meikäläisen osaaminen loppuu tässäkohtaa
Clienttikoneen vpn ip: 10.10.10.2
gateway vpn ip: 10.10.10.1
Clienttikoneen sisäverkon ip: 192.168.3.8
clienttikoneen sisäverkon gateway: 192.168.3.1
Jos haluaisin esim reitittää clientin kaikki dns kyselyt normaalisti sisäverkon gatewayn kautta, miten se onnistuisi
ip route show näyttää clientillä näin
Huomiona tähän, että wg0 on wireguardin verkkoliitäntä ja eth0 on internetin ja sisäverkon menevä liitäntä.
default via 192.168.3.1 dev eth0 onlink 10.10.10.0/24 dev wg0 proto kernel scope link src 10.10.10.2
192.168.3.0/24 dev eth0 proto kernel scope link src 192.168.3.8
toivottavasti tästä kuvauksesta sai selvää mitä ajan takaa, voin selostaa koko sisäverkon rakenteen hieman myöhemmin, mutta jos ottaisimme yhden ongelman ja projektin kerrallaan.
Luodaas vihdoinkin pääketju omille projekteille, ettei foorumi täyty turhista ketjuista ja samoista kysymyksistä eri ketjuissa.
Tarkoituksena on rakennella virtualisointiklusteri käyttäen hypervisorina proxmoxia ja levyjärjestelmänä cephiä, mutta nuo ovat vasta tulevaisuuden hankkeita ja tällähetkellä yksi hosti pyörittelee vain virtuaalikoneita btrfs levyjärjestelmällä. Verkon rakenne on seuraava
Ensin on ulkopuolinen gatewaykone kiinteällä ip-osoitteella, josta on muodostettu wireguard-vpn yhteys klienttikoneille, jossa pyörivät palvelut mitä haluan tuon kiinteän ip-osoitteen kautta käyttää. ensimmäinen pohdintani koskisikin wireguardin reititystä, nyt clientin konffiin on heitetty allowedips 0.0.0.0, joka reitittää kaiken liikenteen vpn:n kautta, ilmeisesti policyroutingilla voisin erotella esim dns:n reitityksen muuhun gatewayhyn kuin tuo vpn, mutta miten se tapahtuu, meikäläisen osaaminen loppuu tässäkohtaa
Clienttikoneen vpn ip: 10.10.10.2
gateway vpn ip: 10.10.10.1
Clienttikoneen sisäverkon ip: 192.168.3.8
clienttikoneen sisäverkon gateway: 192.168.3.1
Jos haluaisin esim reitittää clientin kaikki dns kyselyt normaalisti sisäverkon gatewayn kautta, miten se onnistuisi
ip route show näyttää clientillä näin
Huomiona tähän, että wg0 on wireguardin verkkoliitäntä ja eth0 on internetin ja sisäverkon menevä liitäntä.
default via 192.168.3.1 dev eth0 onlink 10.10.10.0/24 dev wg0 proto kernel scope link src 10.10.10.2
192.168.3.0/24 dev eth0 proto kernel scope link src 192.168.3.8
toivottavasti tästä kuvauksesta sai selvää mitä ajan takaa, voin selostaa koko sisäverkon rakenteen hieman myöhemmin, mutta jos ottaisimme yhden ongelman ja projektin kerrallaan.