Gutes stirbt nie aus!
In Zeiten von Agil und Cloud und Microservices könnte man denken, dass alles im Zeichen der Moderne steht. Das dem im Grunde nicht so ist, weiß wohl jeder, der sich schon etwas länger (und vor allem intensiver) mit IT befasst.
So geht es mir zum Beispiel beim Thema Proxy. Der eine oder andere denkt "was ein altmodischer Kram" - der klügere weiß, dass das der Stoff ist, aus dem Servicemesh und Security appliances sind.
Und genau aus diesem Grund habe ich nun auch nochmal den SOCKS Proxy mit Hilfe von SSH aus der Trickkiste gezaubert, denn manchmal muss man einfach aus einem Netz heraus selber testen, was geht und was nicht.
Also einfach:
ssh -D 8855 myhappyuser@uglyserver
und den Browser oder was auch immer auf SOCKS Proxy
127.0.0.1:8855
einstellen und fröhlich aus dem anderen Netz arbeiten.
Ich hatte in meinem Beitrag Promox auf einem Hetznerserver mit virtuellen Netzwerken beschrieben, wie man virtuelle Netzwerke auf einem Hypervisor mit Hilfe von Linux Bridges erstellt. Diese Netzwerke können dazu verwendet werden, eigene Infrastrukturen aufzubauen und so sehr isoliert VMs zu betreiben.
Wenn nun aber die Ressourcen eines Hosts zur Neige gehen und man einen weiteren Host aufstellt, dann kommt irgendwann vielleicht der Wunsch auf VMs übergreifend in einem dieser virtuellen Netzwerke betreiben zu können. Damit diese möglich ist, muss es aber eine Verbindung dieser beiden Bridges (Netzwerke) geben, welche die Kommunikation ermöglicht.
Dazu kann man super OpenVSwitch einsetzen. Dieses Projekt ist ohnhin sehr interessant, da es sich bei vielen Lösungen wiederfindet - so zum Beispiel auch bei Proxmox und OpenStack.
Damit man über Hardwaregrenzen hinweg ein virtuelles Netzwerk aufspannen kann, muss man sich erst einen virtuelle Switch aufbauen. Zur Sicherheit aktivieren ich auch gleich STP
ovs-vsctl add-br vmbr2
ovs-vsctl set bridge vmbr2 stp_enable=true
In diesem Switch packt man dann die Netzwerkkarten der virtuellen Maschinen.
ovs-vsctl add-port vmbr2 tap100i2
Sobald dies auf beiden Hosts passiert ist, kann man mit Hilfe eines GRE Tunnels diese beiden Switches verbinden.
ovs-vsctl add-port vmbr2 gre1 -- set interface gre1 type=gre options:remote_ip=XXX.XXX.XXX.XXX
XXX.XXX.XXX.XXX ist natürlich die IP-Adresse des anderen Servers.
Und weil ich ein Fan von Proxmox bin und grundsätzlich schon recht bequem, hab ich keine Lust das jedes Mal von Hand zu machen und trage es daher einfach in die /etc/network/interfaces ein.
auto vmbr2
allow-ovs vmbr2
iface vmbr2 inet manual
ovs_type OVSBridge
post-up ovs-vsctl set bridge vmbr2 stp_enable=true
post-up ovs-vsctl add-port vmbr2 gre1 -- set interface gre1 type=gre options:remote_ip=XXX.XXX.XXX.XXX
**Quellen und Links: *** http://docs.openvswitch.org/en/latest/faq/configuration/