dragonvalor
Goto Top

Hyper-V mit mehreren Webservern über einen Netzwerkadapter

Hallo,
habe mir seit kurzem einen Dedicated Server im Netz angemietet und stehe nun vor einer klein/großen Fragen.

Vorab erstmal kurz der Aufbau:

Dedicated Server
- Windows 2012 Server
- Hyper-V installiert
- eine feste IP-Adresse vom Hoster


Ziel ist es über das Hyper-V drei Webserver laufen zu lassen.

Zum einen ergibt sich mir hier die Frage: Wie kann ich über die eine IP-Adresse die Anfragen von drei Domains verteilen?


Desweiteren ist mir aufgefallen, dass die Maschinen in Hyper-V keine IP-Adressen vom Hoster erhalten. Hier habe ich mir überlegt einen DHCP-Server auf das Host-System zu installieren um die virtuellen Maschinen damit zu bedienen. Ist das eine schlaue Lösung? Gibt es eine bessere Alternative?


5ca8c3194def680c16e0f36d60f143e3


Danke für jede Antwort.

Grüße Pad

Content-ID: 226244

Url: https://administrator.de/contentid/226244

Ausgedruckt am: 19.11.2024 um 11:11 Uhr

wiesi200
wiesi200 09.01.2014 um 19:54:57 Uhr
Goto Top
Hallo,

zu lösen ist das mit einem Reverse Proxy.
Hier hat es in letzter Zeit eh ein Paar Beiträge zu dem Thema gegeben.
Such einfach mal nach "SQUID"

Hier wird durch den Webadresse unterschieden
Wobei sich die Frage stellt warum 3 Webserver, man kann auch ohne Probleme mit einem Webserver sehr viele Webseiten, auch für verschiedene Domains bereitstellen.
DragonValor
DragonValor 09.01.2014 um 21:17:30 Uhr
Goto Top
Danke schon einmal wegen dem Reverse Proxy, habe mich der Suche gleich einmal angenommen.

Die drei Webserver auf einen zu legen geht nicht ganz, da einer speziell auf Linux Basis ausgerichtet ist. Geht dabei um nen Shop der mit sämtlichen Plugins und Tools und einem Bezahlsystem ausgestattet ist.

Ebenso geht es mir um die Kapselung der einzelnen Systeme um für die Zukunft einen Umzug oder Umbau einfacher zu gestallten.


Wegen der DHCP Frage hättest du vielleicht auch einen Rat/Tipp? Ist das Sinnvoll bzw die einzige Möglichkeit usw?
certifiedit.net
certifiedit.net 09.01.2014 um 21:35:27 Uhr
Goto Top
Ich habe zwar noch nie mit Squid gearbeitet, aber du brauchst dennoch mindestens ein Routing zwischen den Geräten und der SQUID benötigt mindestens noch eine eigene IP. Dh am besten in Kombination mit einer "Firewall" mit Routingfähigkeit.

Hier kannst du dann darüber ein DHCP laufen lassen. in dem Bereich machen fixe IPs aber meiner Meinung nach mehr Sinn.

Beste Grüße,

Christian
loonydeluxe
loonydeluxe 09.01.2014 um 21:42:11 Uhr
Goto Top
Du hast also an dem angemieteten Server eine öffentliche IP-Adresse. (oder?)

Nun betreibst du darin mehrere virtuelle Server. Hast du die an das Interface der Netzwerkkarte gehängt, die am gemieteten Server öffentlich erreichbar ist, oder gibts da eine Art von privatem Netz, welches von den VMs und dem Server selbst erreichbar ist? Haben die virtuellen Server öffentliche IP-Adressen oder IP-Adressen im privaten Netz?

Öffentliche Adressen -> toll.
Private Adressen für die VMs -> NATten mit verschiedenen Ports oder Reverse Proxy (gibts auch für IIS, auch ohne Squid). Insbesondere wichtig, falls du SSL-verschlüsselte Verbindungen anbieten willst: du hast bei einer öffentlichen Adresse auch nur einen Port 443. Also muss der Webserver (Reverse Proxy), der auf der öffentlichen IP-Adresse lauscht, ein Zertifikat bereitstellen, welches alle benötigten Hostnamen enthält (das kostet richtig viel Geld face-wink). Außerdem muss dann entschieden werden, ob die Anfragen verschlüsselt oder unverschlüsselt an die jeweiligen virtuellen Server weitergereicht werden sollen (ggf. noch mehr Zertifikate erforderlich).
wiesi200
wiesi200 10.01.2014 um 06:49:50 Uhr
Goto Top
Zitat von @loonydeluxe:

Öffentliche Adressen -> toll.
Private Adressen für die VMs -> NATten mit verschiedenen Ports oder Reverse Proxy (gibts auch für IIS, auch ohne
Squid). Insbesondere wichtig, falls du SSL-verschlüsselte Verbindungen anbieten willst: du hast bei einer öffentlichen
Adresse auch nur einen Port 443. Also muss der Webserver (Reverse Proxy), der auf der öffentlichen IP-Adresse lauscht, ein
Zertifikat bereitstellen, welches alle benötigten Hostnamen enthält (das kostet richtig viel Geld face-wink). Außerdem
muss dann entschieden werden, ob die Anfragen verschlüsselt oder unverschlüsselt an die jeweiligen virtuellen Server
weitergereicht werden sollen (ggf. noch mehr Zertifikate erforderlich).

Jup, das kostet richtig viel Geld. Bei mir waren es um die 60€. Wobei es auch Möglichkeiten ohne SAN Zertifikat gibt um das um Laufen zu bekommen.

Ansonsten, das mit DHCP ist genau so wie's Certifiedit geschrieben hat.
DragonValor
DragonValor 10.01.2014 um 13:07:55 Uhr
Goto Top
Zitat von @loonydeluxe:

Du hast also an dem angemieteten Server eine öffentliche IP-Adresse. (oder?)

Hi, ja habe eine feste/öffentliche IP-Adresse.

Nun betreibst du darin mehrere virtuelle Server. Hast du die an das Interface der Netzwerkkarte gehängt, die am gemieteten
Server öffentlich erreichbar ist, oder gibts da eine Art von privatem Netz, welches von den VMs und dem Server selbst
erreichbar ist? Haben die virtuellen Server öffentliche IP-Adressen oder IP-Adressen im privaten Netz?

Zwischen dem öffentlichen Netz und dem Server gibt es keine Möglichkeit noch ein privates Netz dazwischen zu schalten. Die virtuellen Server haben selbst keine öffentlichen IP-Adresse, man müsste sie deshalb über die eine öffentliche Adresse alle bedienen können.

Hab den VM´s nun feste IP-Adressen eingetragen und als Gateway den nicht virtuellen Server. Da ein normaler Redirect ja nicht funktionieren würde muss ich wohl mit einem Reverse Proxy arbeiten.

Öffentliche Adressen -> toll.
Private Adressen für die VMs -> NATten mit verschiedenen Ports oder Reverse Proxy (gibts auch für IIS, auch ohne
Squid). Insbesondere wichtig, falls du SSL-verschlüsselte Verbindungen anbieten willst: du hast bei einer öffentlichen
Adresse auch nur einen Port 443. Also muss der Webserver (Reverse Proxy), der auf der öffentlichen IP-Adresse lauscht, ein
Zertifikat bereitstellen, welches alle benötigten Hostnamen enthält (das kostet richtig viel Geld face-wink). Außerdem
muss dann entschieden werden, ob die Anfragen verschlüsselt oder unverschlüsselt an die jeweiligen virtuellen Server
weitergereicht werden sollen (ggf. noch mehr Zertifikate erforderlich).

Das Thema Verschlüsselung kann ich jetzt noch nicht beantworten aber nach dem Test des laufenden Shops kann ich dazu mehr sagen. Aktuell lass ich dies erst einmal außen vor. Das der Reverse Proxy läuft wäre jetzt mein erstes Ziel.

Nach der Installation des IIS sowie über den Web Platform Installer die Zusätze Application Request Routing und URL Rewrite konnte ich eine Regel mit dem Titel "Reverse Proxy" hinzufügen. Allerdings bekomme ich nach dem Aktivieren der Regel den HTTP Error 400.0 - Bad Request.

"The request cannot be routed because it has reached the Max-Forwards limit. The server may be self-referencing itself in request routing topology."

Hat das schon einmal jemand gehabt? Ist das überhaupt der richtige Weg um den Reverse Proxy zum laufen zu bekommen?
wiesi200
wiesi200 10.01.2014 um 13:13:27 Uhr
Goto Top
Hört sich zumindest nach den richtigen weg an. Wobei die sich die Fehlermeldung nach einer endlosschleife in der Konfig anhört. Den iis hab ich für Sowas noch nie verwendet. nur Nginx (gibt's auch für Windows) und Squid.
DragonValor
DragonValor 10.01.2014 um 17:35:18 Uhr
Goto Top
Hier mal ein Regeleintrag in der web.config aus wwwroot.

<rewrite>
<rules>
<rule name="Reverse Proxy to shop" stopProcessing="true">
<match url="^94x.xxx.xxx.xxx/(.*)" />
<action type="Rewrite" url="http://192.168.0.2:80/{R:1}" />
</rule>
</rules>
</rewrite>

Es soll von der öffentlichen Adresse 94x.xxx.xxx.xxx auf die Interne 192.168.0.2 umleiten. Allerdings tut er dies nicht. Hat oder kann per Zufall jemand eine Anleitung schreiben bzw. nennen?

Wäre eucht echt sehr dankbar.
loonydeluxe
loonydeluxe 10.01.2014 um 21:56:56 Uhr
Goto Top
Zitat von @wiesi200:
Jup, das kostet richtig viel Geld. Bei mir waren es um die 60€. Wobei es auch Möglichkeiten ohne SAN Zertifikat gibt um
das um Laufen zu bekommen.

ein einfaches SSL-Zertifikat für einen Webserver für 1 Jahr gabs auch schon mal für 10-15€... ohne die alternativen Hostnamen. SAN-Zertifikate sind dann doch deutlich teurer. SSL-Zertifikate für 1 Jahr gibts auch kostenlos bei StartSSL, um das Angebot mal nach unten abzurunden.

Zitat von @DragonValor:
Zwischen dem öffentlichen Netz und dem Server gibt es keine Möglichkeit noch ein privates Netz dazwischen zu schalten.
Die virtuellen Server haben selbst keine öffentlichen IP-Adresse, man müsste sie deshalb über die eine
öffentliche Adresse alle bedienen können.

Also wird es an deinem angemieteten Windows-Server mit Hyper-V ein privates Netz geben müssen, bei dem nur die VMs und der Hyper-V miteinander sprechen.

Oder du versuchst es mal mit den virtuellen Webservern im IIS. So dass deine Sites beispielhaft auf den Ports 8080, 8081, 8082 ohne externe Erreichbarkeit werkeln und du auf Port 80/443 einen Reverse Proxy (z. B. den IIS ARR) installierst. Spart dann unter anderem auch Lizenzkosten für die virtuellen Server, falls du nicht gerade eine Datacenter-Lizenz dein eigen nennst.

Nach der Installation des IIS sowie über den Web Platform Installer die Zusätze Application Request Routing und URL
Rewrite konnte ich eine Regel mit dem Titel "Reverse Proxy" hinzufügen. Allerdings bekomme ich nach dem Aktivieren
der Regel den HTTP Error 400.0 - Bad Request.

"The request cannot be routed because it has reached the Max-Forwards limit. The server may be self-referencing itself in
request routing topology."

Fürs IIS ARR gibts z. B. hier ein Tutorial: http://www.msexchange.org/articles-tutorials/exchange-server-2013/mobil ....
wiesi200
wiesi200 11.01.2014 um 08:02:16 Uhr
Goto Top
Zitat von @loonydeluxe:

> Zitat von @wiesi200:
> Jup, das kostet richtig viel Geld. Bei mir waren es um die 60€. Wobei es auch Möglichkeiten ohne SAN Zertifikat
gibt um
> das um Laufen zu bekommen.

ein einfaches SSL-Zertifikat für einen Webserver für 1 Jahr gabs auch schon mal für 10-15€... ohne die
alternativen Hostnamen. SAN-Zertifikate sind dann doch deutlich teurer. SSL-Zertifikate für 1 Jahr gibts auch kostenlos bei
StartSSL, um das Angebot mal nach unten abzurunden.

Tja wenn du StartSSL eh schon kennst dann solltest du das auch mal ansehen. Hier kannst du dich eben für 60$ anmelden und darfst 1 Jahr lang so viele SAN Zertifikate ausstellen wie du lustig bist. Nur um das Angebot abzurunden.
DragonValor
DragonValor 22.01.2014 um 17:15:25 Uhr
Goto Top
Hi,
habe den Reverse Proxy mit Hilfe einer umfangreichen Google-Suche noch installieren können. Allerdings tut sich gerade die nächste Frage mit Hyper-V Replication auf. Werde dort aber einen neuen Beitrag eröffnen.

Danke an alle und weiter so.

G Pad
wiesi200
wiesi200 22.01.2014 um 17:59:37 Uhr
Goto Top
Dann bitte noch den Beitrag als gelöst markieren.
Und den nächsten schauen ich mir gleich mal an.