CloudStack Cấu hình network offerings.

tunanh

Intern
1. Cấu hình Isolated Network

Mục đích và Kịch bản sử dụng: Cung cấp môi trường mạng khép kín và an toàn tối đa. Máy ảo (Guest VM) nhận IP nội bộ (Private IP) được cấp phát bởi một Virtual Router chuyên biệt. Virtual Router này làm nhiệm vụ NAT để máy ảo đi ra Internet, đồng thời chặn mọi luồng truy cập trái phép từ ngoài vào.
Quy trình thực hiện chi tiết:​
  • Bước 1: Khởi tạo Network Offering​
  • Truy cập menu Service Offerings, Network Offerings, Chọn Add network offering.​
  • Điền tên định danh (VD: Isolated-NAT-Offering).​
  • Guest Type: Bắt buộc chọn Isolated.​
  • Supported Services: Đánh dấu chọn Dhcp, Dns, Firewall, SourceNat, và PortForwarding.​
  • Dịch vụ SourceNat là cốt lõi để toàn bộ máy ảo bên trong ra Internet chung qua 1 IP Public duy nhất, giúp tiết kiệm tài nguyên IPv4. Dịch vụ PortForwarding được bật để quản trị viên có thể cấu hình ánh xạ cổng (NAT Port), cho phép truy cập từ xa (như SSH, RDP) một cách chủ động từ mạng bên ngoài vào máy ảo.​
  • Lưu lại, click vào Offering vừa tạo .Chọn Enable network offering để kích hoạt.​

1772511113365.png


1772511121701.png
  • Bước 2: Triển khai Guest Network​
  • Truy cập menu Network, Guest Networks, Chọn Add network.​
  • Điền tên mạng (VD: Lab-Isolated-Net-01).​
  • Network Offering: Chọn đúng Isolated-NAT-Offering vừa kích hoạt.​
  • Bấm OK để CloudStack tự động đẻ ra Virtual Router.​
  • Giải thích cấp phát IP: CloudStack sẽ tự động cấp một dải IP Private (tuân thủ RFC 1918, VD: 10.x.x.x/24 hoặc 192.168.x.x/24) cho mạng này. Việc sử dụng IP dùng riêng giúp cô lập hoàn toàn lưu lượng nội bộ, tránh xung đột định tuyến với hạ tầng vật lý của Data Center.​


1772511130594.png



1772511136126.png

2. Cấu hình Shared Network:

Mục đích và Kịch bản sử dụng: Dành cho các máy ảo cần kết nối thẳng ra mạng vật lý bên ngoài (Layer 2) mà không bị che khuất bởi Virtual Router. Máy ảo sẽ nhận trực tiếp IP từ dải mạng của Data Center, tiện lợi cho việc các thiết bị ngoại vi có thể truy cập trực tiếp.
Quy trình thực hiện chi tiết:​
  • Bước 1: Khởi tạo Network Offering​
  • Truy cập menu Service Offerings, Network Offerings, Chọn Add network offering.​
  • Điền tên (VD: Shared-L2-Offering).​
  • Guest Type: Bắt buộc chọn Shared.​
  • Supported Services: Chỉ tích chọn Dhcp và Dns.​
  • Không chọn SourceNat hay Firewall. Bản chất của Shared Network là thiết lập cầu nối (Bridge) trực tiếp ra thiết bị switch vật lý. Việc kiểm soát định tuyến và bảo mật lúc này đã được giao phó hoàn toàn cho Router/Firewall cứng của phòng máy chủ.​
  • Lưu và bấm Enable để kích hoạt.​
  • Bước 2: Triển khai Guest Network (Khai báo dải IP vật lý)​
  • Truy cập menu Network, Guest Networks, Chọn Add network.​
  • Điền tên mạng (VD: Lab-Shared-Net-01), chọn Offering Shared-L2-Offering.​
  • Thông số kỹ thuật vật lý: Khai báo chính xác thông tin hạ tầng thật:​
  • VLAN ID: Nhập mã VLAN (Hoặc để trống nếu dùng mạng Untagged).​
  • Gateway & Netmask: Địa chỉ Gateway và Subnet Mask của mạng vật lý (VD: 192.168.232.2 / 255.255.255.0).​
  • Start IP / End IP: (VD: 192.168.232.100 - 192.168.232.150).​
  • Khai báo một khoảng IP rảnh rỗi thuộc mạng vật lý giúp máy ảo nằm cùng Broadcast Domain với hạ tầng ngoài. Điều này cho phép quản trị viên Ping hoặc SSH trực tiếp vào máy ảo từ thiết bị cá nhân mà không cần cấu hình NAT phức tạp.​

1772511154049.png


3. Cấu hình Mạng Đa tầng (VPC - Virtual Private Cloud):

Mục đích và Kịch bản sử dụng: Kiến trúc cấp cao (Enterprise-grade) dành cho các hệ thống phức tạp. Cung cấp khả năng định nghĩa một "Siêu mạng" (Super CIDR), sau đó chia nhỏ thành các phân khu (Tiers) độc lập (VD: Web, App, Database). Các Tiers được kết nối và bảo vệ bởi một VPC Router khổng lồ.
Quy trình thực hiện chi tiết:​
  • Bước 1: Khởi tạo VPC Offering (Kịch bản chức năng VPC)​
  • Truy cập menu Service Offerings, VPC Offerings, Chọn Add VPC offering.​
  • Điền tên (VD: Advanced-VPC-Offering).​
  • Supported Services: Đánh dấu chọn tối đa các tính năng: Dhcp, Dns, SourceNat, PortForwarding, Vpn, Lb (Cân bằng tải), và NetworkACL.​
  • Giải thích thiết kế: Việc tích hợp NetworkACL là yếu tố sống còn trong VPC. Nó đóng vai trò là Tường lửa nội bộ, giúp quản trị viên thiết lập các luật truy cập khắt khe giữa các Tier với nhau theo nguyên tắc đặc quyền tối thiểu (Ví dụ: Tier Web chỉ được phép giao tiếp với Tier Database qua port 3306).​
  • Lưu và bấm Enable để kích hoạt.​
  • Bước 2: Khởi tạo Siêu mạng (VPC)​
  • Truy cập menu Network, VPC, Chọn Add VPC.​
  • Điền tên, chọn Offering Advanced-VPC-Offering.​
  • Super CIDR: Nhập dải mạng lõi (VD: 10.10.0.0/16). Bấm OK.​
  • Giải thích IP: Lớp mạng /16 cung cấp không gian địa chỉ khổng lồ (hơn 65.000 IP). Lựa chọn này đảm bảo kiến trúc mạng có khả năng dự phòng cực lớn để mở rộng, thêm mới các Tiers hoặc kết nối Site-to-Site VPN sau này mà không lo cạn kiệt IP hoặc xung đột Subnet.​

1772511168676.png
 

Đính kèm

  • 1772511148896.png
    1772511148896.png
    66.3 KB · Lượt xem: 0
Bài viết liên quan
Được quan tâm
THIẾT LẬP ZONE VÀ KVM HOST bởi tunanh,
Quản lý Accounts, Users and Domains bởi tunanh,
Back
Top