Zentyal como servidor de cabecera en virtualización.
He dado muchos cabezazos durante estos últimos meses con la virtualización, bueno no tantos, pero siempre he visto que es necesario un sistema que consuma pocos recursos, que sea fácilmente administrable, y además provea de casi todos los servicios de red necesarios además de servicios avanzados.
Para ello estoy empezando a utilizar Zentyal, en su versión 4.0, que conozco desde casi sus comienzos hace como 5 o 6 años. A mi modo de ver es un front-end Web que permite la administración avanzada de un servidor Gnu/Linux y su software asociado(DNS, DHCP, Correo, Active Directory, Groupware,etcétera)
Al caso es que aunque parezca poco útil tener en redes pequeñas, no más de 10-15 puestos de trabajo, servidores DNS, o DHCP, y demás servicios avanzados, es todo lo contrario. La claridad de ideas que dá y las funciones que puedes llegar a ofrecer son increiblemente útiles para los administradores de sistemas.
Un ejemplo, en uno de mis proyectos que es el de monitorización y gestión remota, me encontré con la necesidad de tener un equipo virtual que estuviera preparado para ser portado a cualquier tipología de red con el solo cambio en un equipo virtual. Sin tocar tan siquiera la configuración del host. Para ello decidí crear un entorno de pruebas que cumpliera con estos requisitos.
Para ello en el host de virtualización con Proxmox, y gracías a los consejos de un compañero de trabajo, abstraje el hardware de forma que fuera un recurso transparente mediante las utilidades del paquete ifenslave, ver una descripción aquí, de tal manera que el esquema de red sería:
eth0____
|
eth1------|----> bond0 ---> vmbr0---> router1(Zentyal)
| ^
ethX___| |
vmbrn ______|---->PC01 (Virtual)
|
\----> PC0X (Virtual)
En ese servidor nombrado como router1, he configurado varias interfaces de red que se conectan con el vmbr0 y en las que se configurarn diferentes subredes (todas ellas privadas) que se conectan a difernetes sistemas de acceso a internet (ADSL, Modem USB 3G, etc) mediante Ethernet. Ahora mismo es asi aun cuando en un futuro será configurado a través de VLan.
En este servidor, con dos interfaces nombradas como Wan y una interfaz privada, la conectada al swithc virtual vmbrn, he habilitado varios servicios de red que son:
- Firewall,
- Failover de conexiones,
- Balanceo de carga entre las conexiones, si interesa repartir la carga entre las conexiones,
- modelizado del tráfico de red (QoS) que permite priorizar tráfico de los objetos de red configurados (subredes internas de servidores, subredes de equipos, servicios especiales - voIP-, etcétera.
- servidor DNS de la red interna,
- servidor DHCP de la red interna,
- servidor de VPN, para el acceso a la red interna de forma segura y encriptada
- etcétera
Con estas funciones siempre se podrá abstraer, securizar y acceder de forma segura a las subredes internas.
En un futuro espero poder desarrollar un modelo de red para compartir en comunidades de propietarios las conexiones a Internet de los diferentes vecinos rebajando el coste de las conexiones y/o aumentando el caudal de las mismas.
Esto es por ahora todo.
Comentarios
Publicar un comentario