No menu items!
No menu items!
More

    [Fortigate] VPN Site To Site kết hợp với Nat Overload

    NAT là một thuật ngữ khá quen thuộc với những ai đang làm trong lĩnh vực CNTT và Viễn Thông. Tuy nhiên, không phải ai cũng hiểu hết ý nghĩa và nhiệm vụ của NAT. Và đương nhiên với những ai không làm trong ngành hay lần đầu tiên tiếp xúc thì khái niệm này khá xa vời.

    NAT viết tắt của Network Address Translation là một dạng kỹ thuật mạng cho phép một hoặc nhiều địa chỉ IP nội miền chuyển đổi sang một hoặc nhiều địa chỉ ngoại miền. Hiểu đơn giản NAT giúp kết nối địa chỉ mạng cục bộ Private truy cập đến mạng công cộng Internet. NAT đóng vai trò như một Router, có nhiệm vụ truyền gói tin từ lớp mạng này sang lớp mạng khác trong cùng một hệ thống. NAT sẽ thực hiện thay đổi địa chỉ IP trong gói tin và sau đó chuyển sang Router và các thiết bị mạng khác. Trong giai đoạn gói tin được truyền từ mạng công cộng Internet. quay trở lại NAT, NAT sẽ thực hiện nhiệm vụ thay đổi địa chỉ đích đến thành địa chỉ IP bên trong hệ thống mạng cục bộ và chuyển đi.

    Ngoài ra, NAT còn đóng vai trò như một tường lửa (Firewall) giúp bảo mật thông tin IP người dùng.

    Phân loại NAT
    Hiện nay, có 3 loại NAT phổ biến nhất đó là Static NAT, Dynamic NAT, NAT Overload.

    Static NAT hay còn gọi là NAT tĩnh là phương thức NAT một đôi một. Kỹ thuật này dùng để thay đổi và biến đổi một IP này thành một IP khác. Bằng cách sử dụng phương pháp cố định cụ thể từ IP cục bộ sang IP công cộng. Static NAT sẽ rất hữu ích trong trường hợp các thiết bị có địa chỉ cố định để truy cập internet từ bên ngoài.

    Dynamic NAT hay còn gọi là NAT động là phương thức ánh xạ một địa chỉ IP này sang một địa chỉ IP khác (one-to-one) bằng phương thức tự động. Thông thường sẽ ánh xạ từ một địa chỉ IP cục bộ sang một địa chỉ IP được đăng ký hợp lệ.

    NAT Overload có tên gọi khác là PAT (Port Address Translation), đây là một dạng Dynamic NAT. Nó thực hiện ánh xạ nhiều địa chỉ IP thành một địa chỉ (many-to-one) và sử dụng các địa chỉ số cổng khác nhau để phân biệt từng chuyển đổi.

    Tóm lại, Static NAT được sử dụng để ánh xạ địa chỉ theo kiểu “one-to-one” và được chỉ định bởi người quản trị. Dynamic NAT là kiểu chuyển dịch địa chỉ dạng “one-to-one” một cách tự động. NAT Overload là kiểu chuyển dịch địa chỉ dạng “many-to-one” một cách tự động, sử dụng các chỉ số cổng (port) để phân biệt cho từng chuyển dịch.

    Ở bài này mình hướng dẫn các bạn sử dụng phương pháp NAT Overload, dùng trong trường hợp khi các site nối với nhau bị trùng subnet, với phương pháp này bạn sẽ loại trừ được trình trạng đụng subnet hay ip address.

    Sở đồ:

    Ở trong sơ đồ này sẽ giải quyết được vấn đề đụng ip address nếu 2 site quy hoạch ip giống nhau vì chúng ta đã sử dụng kỹ thuật NAT từ ip local sang 1 ip khác để kết nối sang site còn lại. Ví dụ ở sơ đồ trên nếu DC Server và DR Server mình đặt trùng ip thì vẫn không bị đụng ip giữa 2 site và không có lỗi gì xảy ra.

    1. DC Fortigate.

    Cài đặt Hostname và mật khẩu cho thiết bị.

    config sys global
      set hostname DC-Fortigate
    end
    
    config system admin
      edit admin
        set password Hoanghd164
    end

    Cài đặt thông tin ip address vào các interface.

    config system interface
      edit port1
        set mode static
        set ip 192.168.13.225 255.255.254.0
        set allowaccess https http ssh ping snmp
      next
        edit "port2"
          set ip 30.0.0.1 255.255.255.0
          set allowaccess ping
          set type physical
      next
    end

    Trỏ default route ra internet

    config router static
      edit 1
        set dst 0.0.0.0 0.0.0.0
        set gateway 192.168.12.5
        set device port1
    end

    Cài đặt DNS cho thiết bị.

    config system dns
      set primary 8.8.8.8
      set secondary 1.1.1.1
    end

    Thay đổi port web management mặc định.

    config system global
      set admin-port 8480
      set admin-sport 8443
    end

    Nếu dòng Fortigate của bạn có port fortilink thì bạn có thể xoá nó nếu không dùng đến và nếu thiết bị của bạn không có port fortilink thì bạn có thể bỏ qua bước này.

    Hình ảnh cho thấy thiết bị của bạn có cổng fortilink

    Mình có cổng fortilink nên mình sẽ thao tác các lệnh bên dưới.

    config system ntp
      set ntpsync disable
      set server-mode disable
    end
    
    config system dhcp server
      delete 1
    end
    
    config system interface
      delete fortilink
    end

    Tạo kết nối VPN giữa 2 site.

    config vpn ipsec phase1-interface
      edit "VPN-DC-To-DR"
        set interface "port1"
        set peertype any
        set net-device disable
        set proposal des-sha256
        set dhgrp 20
        set remote-gw 192.168.13.226
        set psksecret Hoanghd164
      next
    end
    config vpn ipsec phase2-interface
      edit "VPN-DC-To-DR"
        set phase1name "VPN-DC-To-DR"
        set proposal des-sha256
        set pfs disable
        set keepalive enable
        set keylifeseconds 28800
      next
    end

    Verify lại cấu hình VPN.

    $ get vpn ipsec tunnel details
    
    gateway
      name: 'VPN-DC-To-DR'
      type: route-based
      local-gateway: 192.168.13.225:0 (static)
      remote-gateway: 192.168.13.226:0 (static)
      dpd-link: off
      mode: ike-v1
      interface: 'port1' (3)
      rx  packets: 0  bytes: 0  errors: 0
      tx  packets: 0  bytes: 0  errors: 1
      dpd: on-demand/unnegotiated
      selectors
        name: 'VPN-DC-To-DR'
        auto-negotiate: disable
        mode: tunnel
        src: 0:0.0.0.0/0.0.0.0:0
        dst: 0:0.0.0.0/0.0.0.0:0

    Mình tạo một số Address để test.

    config firewall address
        edit "Subnet-10.0.101.0"
            set associated-interface "port2"
            set subnet 10.0.101.0 255.255.255.0
        next
        edit "Subnet-10.0.102.0"
            set associated-interface "port2"
            set subnet 10.0.102.0 255.255.255.0
        next
        edit "Subnet-30.0.0.0"
            set associated-interface "port2"
            set subnet 30.0.0.0 255.255.255.0
        next
        edit "Subnet-20.0.101.0"
            set associated-interface "VPN-DC-To-DR"
            set subnet 20.0.101.0 255.255.255.0
        next
        edit "Subnet-20.0.102.0"
            set associated-interface "VPN-DC-To-DR"
            set subnet 20.0.102.0 255.255.255.0
        next
        edit "Subnet-50.0.0.0"
            set associated-interface "VPN-DC-To-DR"
            set subnet 50.0.0.0 255.255.255.0
        next
        edit "DC-Pool-172.31.31.1"
            set associated-interface "port2"
            set subnet 172.31.31.1 255.255.255.255
        next
        edit "DR-Pool-172.31.31.2"
            set associated-interface "VPN-DC-To-DR"
            set subnet 172.31.31.2 255.255.255.255
        next
    end

    Trên web console, vùng mình khoanh tròn chính là các addresses mình đã tạo bằng cli.

    Tạo 1 dải IP Pool, ở đây mình sử dụng 1 ip duy nhất, bạn có thể sử dụng theo range nếu có nhu cầu.

    config firewall ippool
        edit "Pool DC Site"
            set startip 172.31.31.1
            set endip 172.31.31.1
        next
    end

    Kết quả khi show trên web console.

    Giờ mình sẽ forwarding port SSH 8022 từ server có ip 30.0.0.254 sang ip pool 172.31.31.1 mà mình đã tạo ở bước trên.

    config firewall vip
        edit "Local NAT"
            set extip 172.31.31.1
            set mappedip "30.0.0.254"
            set extintf "any"
            set portforward enable
            set extport 8022
            set mappedport 8022
        next
    end

    Kết quả khi verify trên web console.

    Sau khi tạo kết nối xong, hãy tạo firewall policy cho kết nối này.

    config firewall policy
        edit 1
            set name "Local To Internet"
            set srcintf "port2"
            set dstintf "port1"
            set action accept
            set srcaddr "Subnet-10.0.101.0" "Subnet-10.0.102.0" "Subnet-10.0.101.0" "Subnet-30.0.0.0"
            set dstaddr "all"
            set schedule "always"
            set service "ALL"
            set logtraffic disable
            set nat enable
        next
        edit 2
            set name "DC To DR"
            set srcintf "port2"
            set dstintf "VPN-DC-To-DR"
            set action accept
            set srcaddr "Subnet-30.0.0.0"
            set dstaddr "DR-Pool-172.31.31.2"
            set schedule "always"
            set service "ALL"
            set logtraffic disable
            set nat enable
            set ippool enable
            set poolname "Pool DC Site"
        next
        edit 3
            set name "DR To DC"
            set srcintf "VPN-DC-To-DR"
            set dstintf "port2"
            set action accept
            set srcaddr "DR-Pool-172.31.31.2"
            set dstaddr "Local NAT"
            set schedule "always"
            set service "ALL"
            set logtraffic disable
            set nat enable
        next
    end

    Verify lại các firewall policy đã tạo bằng lệnh dưới.

    show firewall policy

    Hoặc trên web console

    Hãy tạo các vlan test của DC Site.

    config system interface
        edit "VlanID 101"
            set vdom "root"
            set ip 10.0.101.254 255.255.255.0
            set allowaccess ping ssh
            set device-identification enable
            set role lan
            set interface "port2"
            set vlanid 101
        next
        edit "VlanID 102"
            set vdom "root"
            set ip 10.0.102.254 255.255.255.0
            set allowaccess ping ssh
            set device-identification enable
            set role lan
            set interface "port2"
            set vlanid 102
        next
    end

    Tạo IP của Tunnel.

    config system interface    
        edit "VPN-DC-To-DR"
            set ip 172.30.1.1 255.255.255.255
            set allowaccess ping ssh
            set type tunnel
            set remote-ip 172.30.1.2 255.255.255.252
            set interface "port1"
        next
    end

    Verify lại các interface và các subnet đã tạo.

    $ diagnose ip address list
    IP=192.168.13.225->192.168.13.225/255.255.254.0 index=3 devname=port1
    IP=30.0.0.1->30.0.0.1/255.255.255.0 index=6 devname=port2
    IP=172.30.1.1->172.30.1.1/255.255.255.255 index=21 devname=VPN-DC-To-DR
    IP=10.0.101.254->10.0.101.254/255.255.255.0 index=22 devname=VlanID 101
    IP=10.0.102.254->10.0.102.254/255.255.255.0 index=23 devname=VlanID 102

    Hoặc trên web console.

    Static route để học các subnet của DR Site.

    config router static
        edit 2
            set dst 20.0.101.0 255.255.255.0
            set device "VPN-DC-To-DR"
        next
        edit 3
            set dst 20.0.102.0 255.255.255.0
            set device "VPN-DC-To-DR"
        next
        edit 4
            set dst 50.0.0.0 255.255.255.0
            set device "VPN-DC-To-DR"
        next
        edit 5
            set dst 172.31.31.0 255.255.255.0
            set device "VPN-DC-To-DR"
        next
    end

    Verify lại các route đã tạo, có nhiều bạn sẽ thắc mắc sao mình trỏ rất nhiều route mà kết quả ở dưới lại chỉ thấy mỗi default route. Lý do là các route còn lại nó không hiện lên do port đấu nối tới next-hop đang bị down, sau khi cấu hình xong DR-Fortigate thì các route sẽ hiện lên hết nhé.

    $ get router info routing-table static
    Routing table for VRF=0
    S*      0.0.0.0/0 [10/0] via 192.168.12.5, port1

    Hoặc trên web console.

    Lưu ý: Hình ảnh mình cấu hình xong mới chụp lại nên Tunnel sẽ ở trạng thái up (màu xanh), trường hợp nếu bạn chưa cấu hình xong 2 thiết bị thì trạng thái của Tunnel sẽ down (màu đỏ) nhé, sau khi bạn cấu hình xong 2 thiết bị (cụ thể là DR Fortigate) thì Tunnel của bạn sẽ chuyển trạng thái up (màu xanh).

    2. DR Fortigate.

    Cài đặt Hostname.

    config sys global
      set hostname DR-Fortigate
    end
    
    config system admin
      edit admin
        set password Hoanghd164
    end

    Cài đặt thông tin ip address vào các interface.

    config system interface
      edit port1
        set mode static
        set ip 192.168.13.226 255.255.254.0
        set allowaccess https http ssh ping snmp
      next
        edit "port2"
          set ip 50.0.0.1 255.255.255.0
          set allowaccess ping
          set type physical
      next
    end

    Cài đặt IP đấu nối giữa 2 site.

    config router static
      edit 1
        set dst 0.0.0.0 0.0.0.0
        set gateway 192.168.12.5
        set device port1
    end

    Cài đặt DNS cho thiết bị.

    config system dns
      set primary 8.8.8.8
      set secondary 1.1.1.1
    end

    Thay đổi port web management mặc định.

    config system global
      set admin-port 8480
      set admin-sport 8443
    end

    Nếu dòng Fortigate của bạn có port fortilink thì bạn có thể xoá nó nếu không dùng đến và nếu thiết bị của bạn không có port fortilink thì bạn có thể bỏ qua bước này.

    Hình ảnh cho thấy thiết bị của bạn có cổng fortilink

    Mình có cổng fortilink nên mình sẽ thao tác các lệnh bên dưới.

    config system ntp
      set ntpsync disable
      set server-mode disable
    end
    
    config system dhcp server
      delete 1
    end
    
    config system interface
      delete fortilink
    end

    Tạo kết nối VPN giữa 2 site.

    config vpn ipsec phase1-interface
      edit "VPN-DR-To-DC"
        set interface "port1"
        set peertype any
        set net-device disable
        set proposal des-sha256
        set dhgrp 20
        set remote-gw 192.168.13.225
        set psksecret Hoanghd164
      next
    end
    config vpn ipsec phase2-interface
      edit "VPN-DC-To-DR"
        set phase1name "VPN-DR-To-DC"
        set proposal des-sha256
        set pfs disable
        set keepalive enable
        set keylifeseconds 28800
      next
    end

    Verify lại cấu hình VPN.

    $ get vpn ipsec tunnel details
    
    gateway
      name: 'VPN-DR-To-DC'
      type: route-based
      local-gateway: 192.168.13.226:0 (static)
      remote-gateway: 192.168.13.225:0 (static)
      dpd-link: off
      mode: ike-v1
      interface: 'port1' (3)
      rx  packets: 0  bytes: 0  errors: 0
      tx  packets: 0  bytes: 0  errors: 1
      dpd: on-demand/unnegotiated
      selectors
        name: 'VPN-DC-To-DR'
        auto-negotiate: disable
        mode: tunnel
        src: 0:0.0.0.0/0.0.0.0:0
        dst: 0:0.0.0.0/0.0.0.0:0

    Trên web console.

    Mình tạo một số Address để test.

    config firewall address
        edit "Subnet-10.0.101.0"
            set associated-interface "VPN-DR-To-DC"
            set subnet 10.0.101.0 255.255.255.0
        next
        edit "Subnet-10.0.102.0"
            set associated-interface "VPN-DR-To-DC"
            set subnet 10.0.102.0 255.255.255.0
        next
        edit "Subnet-30.0.0.0"
            set associated-interface "VPN-DR-To-DC"
            set subnet 30.0.0.0 255.255.255.0
        next
        edit "Subnet-20.0.101.0"
            set associated-interface "port2"
            set subnet 20.0.101.0 255.255.255.0
        next
        edit "Subnet-20.0.102.0"
            set associated-interface "port2"
            set subnet 20.0.102.0 255.255.255.0
        next
        edit "Subnet-50.0.0.0"
            set associated-interface "port2"
            set subnet 50.0.0.0 255.255.255.0
        next
        edit "DC-Pool-172.31.31.1"
            set associated-interface "VPN-DR-To-DC"
            set subnet 172.31.31.1 255.255.255.255
        next
        edit "DR-Pool-172.31.31.2"
            set associated-interface "port2"
            set subnet 172.31.31.2 255.255.255.255
        next
    end

    Trên web console.

    Tạo 1 dải IP Pool, ở đây mình sử dụng 1 ip duy nhất, bạn có thể sử dụng theo range nếu có nhu cầu.

    config firewall ippool
        edit "Pool DR Site"
            set startip 172.31.31.2
            set endip 172.31.31.2
        next
    end

    Trên web console.

    Giờ mình sẽ forwarding port SSH 8022 từ server có ip 50.0.0.254 sang ip pool 172.31.31.2 mà mình đã tạo ở bước trên.

    config firewall vip
        edit "Local Nat"
            set extip 172.31.31.2
            set mappedip "50.0.0.254"
            set extintf "any"
            set portforward enable
            set protocol icmp
        next
    end

    Trên web console.

    Sau khi tạo kết nối xong, hãy tạo firewall policy cho kết nối này.

    config firewall policy
        edit 1
            set name "Local To Internet"
            set srcintf "port2"
            set dstintf "port1"
            set action accept
            set srcaddr "all"
            set dstaddr "all"
            set schedule "always"
            set service "ALL"
            set logtraffic disable
            set nat enable
        next
        edit 2
            set name "DR To DC"
            set srcintf "port2"
            set dstintf "VPN-DR-To-DC"
            set action accept
            set srcaddr "all"
            set dstaddr "DC-Pool-172.31.31.1"
            set schedule "always"
            set service "ALL"
            set logtraffic disable
            set nat enable
            set ippool enable
            set poolname "Pool DR Site"
        next
        edit 3
            set name "DC To DR"
            set srcintf "VPN-DR-To-DC"
            set dstintf "port2"
            set action accept
            set srcaddr "DC-Pool-172.31.31.1"
            set dstaddr "Local Nat"
            set schedule "always"
            set service "ALL"
            set logtraffic disable
            set nat enable
        next
    end

    Verify lại các firewall policy đã tạo.

    show firewall policy

    Trên web console.

    Hãy tạo các vlan test của DC Site.

    config system interface
        edit "VlanID 101"
            set vdom root
            set ip 20.0.101.254 255.255.255.0
            set allowaccess ping ssh
            set device-identification enable
            set role lan
            set interface "port2"
            set vlanid 101
        next
        edit "VlanID 102"
            set vdom root
            set ip 20.0.102.254 255.255.255.0
            set allowaccess ping ssh
            set device-identification enable
            set role lan
            set interface "port2"
            set vlanid 102
        next
    end

    Tạo IP của Tunnel.

    config system interface    
        edit "VPN-DR-To-DC"
            set ip 172.30.1.2 255.255.255.255
            set allowaccess ping ssh
            set type tunnel
            set remote-ip 172.30.1.1 255.255.255.252
            set interface "port1"
        next
    end

    Verify lại các interface và các subnet đã tạo.

    $ diagnose ip address list
    IP=192.168.13.226->192.168.13.226/255.255.254.0 index=3 devname=port1
    IP=50.0.0.1->50.0.0.1/255.255.255.0 index=6 devname=port2
    IP=172.30.1.2->172.30.1.2/255.255.255.255 index=21 devname=VPN-DR-To-DC
    IP=20.0.101.254->20.0.101.254/255.255.255.0 index=22 devname=VlanID 101
    IP=20.0.102.254->20.0.102.254/255.255.255.0 index=23 devname=VlanID 102

    Trên web console.

    Static route để học các subnet của DC Site.

    config router static
        edit 2
            set dst 10.0.101.0 255.255.255.0
            set device "VPN-DR-To-DC"
        next
        edit 3
            set dst 10.0.102.0 255.255.255.0
            set device "VPN-DR-To-DC"
        next
        edit 4
            set dst 30.0.0.0 255.255.255.0
            set device "VPN-DR-To-DC"
        next
        edit 5
            set dst 172.31.31.0 255.255.255.0
            set device "VPN-DR-To-DC"
        next
    end

    Verify lại các route đã tạo, khác với kết quả khi mình show trên DC Site, bây giờ các interface next-hop (cụ thể trong trường hợp của mình là interface của tunnel) đã sang trạng thái up nên các route sẽ xuất hiện đầy đủ.

    $ get router info routing-table static
    Routing table for VRF=0
    S*      0.0.0.0/0 [10/0] via 192.168.12.5, port1
    S       10.0.101.0/24 [10/0] via VPN-DR-To-DC tunnel 192.168.13.225
    S       10.0.102.0/24 [10/0] via VPN-DR-To-DC tunnel 192.168.13.225
    S       30.0.0.0/24 [10/0] via VPN-DR-To-DC tunnel 192.168.13.225
    S       172.30.1.0/30 [5/0] via VPN-DR-To-DC tunnel 192.168.13.225
    S       172.31.31.0/24 [10/0] via VPN-DR-To-DC tunnel 192.168.13.225

    Trên web console.

    3. Kiểm tra.

    3.1. Trên DC Server.

    Đầu tiên hãy xem thông tin ip của DC Server.

    $ ifconfig ens33
    ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
            inet 30.0.0.254  netmask 255.255.255.0  broadcast 30.0.0.255
            inet6 fe80::20c:29ff:fe17:4ee4  prefixlen 64  scopeid 0x20<link>
            ether 00:0c:29:17:4e:e4  txqueuelen 1000  (Ethernet)
            RX packets 12646  bytes 10053019 (10.0 MB)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 11514  bytes 993109 (993.1 KB)
            TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

    Theo kết quả ở trên thì Server của DC mình đặt ip là 30.0.0.254 của port số 2 trên Fortigate DC và check icmp tới ip 50.0.0.254 của DR Server. Kết quả cho thấy không có kết nối đến DR Server, lý do là mình đã sử dụng phương thức NAT 50.0.0.254 sang 172.31.31.2 cho giao thức ICMP nên nếu bạn muốn kết nối ICMP đến 50.0.0.254 thì bạn phải ping tới 172.31.31.2 mới đúng.

    $ ping 50.0.0.254
    PING 50.0.0.254 (50.0.0.254) 56(84) bytes of data.
    
    --- 50.0.0.254 ping statistics ---
    6 packets transmitted, 0 received, 100% packet loss, time 5114ms

    Và đây là kết quả khi mình ping tới 172.31.31.2.

    $ ping 172.31.31.2
    PING 172.31.31.2 (172.31.31.2) 56(84) bytes of data.
    64 bytes from 172.31.31.2: icmp_seq=1 ttl=62 time=3.46 ms
    64 bytes from 172.31.31.2: icmp_seq=2 ttl=62 time=1.21 ms
    64 bytes from 172.31.31.2: icmp_seq=3 ttl=62 time=1.09 ms
    64 bytes from 172.31.31.2: icmp_seq=4 ttl=62 time=1.06 ms
    
    --- 172.31.31.2 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3005ms
    rtt min/avg/max/mdev = 1.068/1.710/3.461/1.012 ms

    3.2. Trên DR Server.

    Tương tự trên Server của DR mình đặt ip là 50.0.0.254 của port số 2 trên Fortigate DR, với kết nối từ DR Server về DC Server bạn phải sử dụng port SSH (8022) mà mình đã forward từ 30.0.0.254:8022 ra ngoài bằng ip 172.31.31.1:8022.

    $ ifconfig ens33
    ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
            inet 50.0.0.254  netmask 255.255.255.0  broadcast 50.0.0.255
            inet6 fe80::20c:29ff:fe29:b332  prefixlen 64  scopeid 0x20<link>
            ether 00:0c:29:29:b3:32  txqueuelen 1000  (Ethernet)
            RX packets 23500  bytes 2433986 (2.4 MB)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 23522  bytes 1843705 (1.8 MB)
            TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

    Dưới đây là kết quả khi mình check icmp về cả IP Pool và IP được gán trong DC Server đều thất bại.

    $ ping 172.31.31.1
    PING 172.31.31.1 (172.31.31.1) 56(84) bytes of data.
    ^C
    --- 172.31.31.1 ping statistics ---
    106 packets transmitted, 0 received, 100% packet loss, time 107526ms
    
    $ ping 30.0.0.254
    PING 30.0.0.254 (30.0.0.254) 56(84) bytes of data.
    ^C
    --- 30.0.0.254 ping statistics ---
    8 packets transmitted, 0 received, 100% packet loss, time 7173ms

    Bây giờ mình thử telnet lần lượt ip 30.0.0.254 và 172.31.31.1 port 8022 xem kết quả sao nhé. Rõ ràng kết quả sẽ thất bại khi telnet port 8022 vào 30.0.0.254

    $ telnet 30.0.0.254 8022
    Trying 30.0.0.254...
    ^C

    Và thành công khi telnet 8022 vào 172.31.31.1.

    $ telnet 172.31.31.1 8022
    Trying 172.31.31.1...
    Connected to 172.31.31.1.
    Escape character is '^]'.
    SSH-2.0-OpenSSH_7.6p1 Ubuntu-4ubuntu0.7
    ^C
    Connection closed by foreign host.

    Và đây là kết quả khi bạn ssh vào 172.31.31.1, đây chính là ip address đã được forward từ server 30.0.0.254 cho DR Site kết nối vào.

    $ ssh -p 8022 172.31.31.1
    The authenticity of host '[172.31.31.1]:8022 ([172.31.31.1]:8022)' can't be established.
    ECDSA key fingerprint is SHA256:TwzyADtp2UVmG/A9lxbeCZJP55e6nhAsQ+tNPhiHoKs.
    Are you sure you want to continue connecting (yes/no)? yes
    Warning: Permanently added '[172.31.31.1]:8022' (ECDSA) to the list of known hosts.
    root@172.31.31.1's password:
    Welcome to Ubuntu 18.04.6 LTS (GNU/Linux 4.15.0-197-generic x86_64)
    
     * Documentation:  https://help.ubuntu.com
     * Management:     https://landscape.canonical.com
     * Support:        https://ubuntu.com/advantage
    
      System information as of Fri Nov 25 12:50:02 UTC 2022
    
      System load:  0.0               Processes:            176
      Usage of /:   9.3% of 48.91GB   Users logged in:      1
      Memory usage: 4%                IP address for ens33: 30.0.0.254
      Swap usage:   0%
    
    
    0 updates can be applied immediately.
    
    Failed to connect to https://changelogs.ubuntu.com/meta-release-lts. Check your Internet connection or proxy settings
    
    
    Last login: Fri Nov 25 12:33:45 2022 from 30.0.0.1

    Bài viết gần đây

    spot_img

    Related Stories

    Leave A Reply

    Please enter your comment!
    Please enter your name here

    Đăng ký nhận thông tin bài viết qua email