GNU/Linux >> Linux Esercitazione >  >> Linux

Pfsense alta disponibilità

Questo post riguarda pfSense High Availability

Questa ricetta descrive una semplice configurazione HA a tre interfacce. Le tre interfacce sono LAN, WAN e Sync. Funzionalmente equivalente a una distribuzione LAN e WAN a due interfacce, con l'interfaccia Sync utilizzata per sincronizzare la configurazione e gli stati del firewall tra il firewall primario e quello secondario.

Determina le assegnazioni degli indirizzi IP

Il primo compito è pianificare le assegnazioni degli indirizzi IP. Una buona strategia consiste nell'utilizzare l'indirizzo IP utilizzabile più basso nella sottorete come CARP VIP, l'indirizzo IP successivo come indirizzo IP dell'interfaccia firewall principale e il successivo indirizzo IP come indirizzo IP dell'interfaccia firewall secondaria. Questa progettazione è facoltativa, è possibile utilizzare qualsiasi schema, ma consigliamo vivamente uno schema coerente e logico per semplificare la progettazione e l'amministrazione.

Indirizzamento WAN – Pfsense High Availability

Gli indirizzi WAN verranno selezionati tra quelli assegnati dall'ISP. Per l'esempio nella tabella Assegnazioni degli indirizzi IP WAN, la WAN della coppia HA è 198.51.100.0/24 e gli indirizzi da 198.51.100.200 a 198.51.100.202 verranno utilizzati come indirizzi IP WAN.

Indirizzo IP Utilizzo
198.51.100.200/24 Indirizzo IP condiviso CARP
198.51.100.201/24 Indirizzo IP WAN del nodo primario
198.51.100.202/24 Indirizzo IP WAN del nodo secondario

Indirizzamento LAN

La sottorete LAN è 192.168.1.0/24. Per questo esempio, gli indirizzi IP LAN verranno assegnati come mostrato nella Tabella.

Indirizzo IP Utilizzo
192.168.1.1/24 Indirizzo IP condiviso CARP
192.168.1.2/24 Indirizzo IP LAN del nodo primario
192.168.1.3/24 Indirizzo IP LAN del nodo secondario

Indirizzamento interfaccia di sincronizzazione

Non c'è un VIP CARP condiviso su questa interfaccia perché non ce n'è bisogno. Pertanto, questi indirizzi IP vengono utilizzati solo per la comunicazione tra i firewall. Per questo esempio, 172.16.1.0/24 viene utilizzata come subnet di sincronizzazione. Verranno utilizzati solo due indirizzi IP, ma viene utilizzato un /24 per essere coerente con l'altra interfaccia interna (LAN). Per l'ultimo ottetto degli indirizzi IP, utilizzare lo stesso ultimo ottetto dell'indirizzo IP LAN di quel firewall per coerenza.

Indirizzo IP Utilizzo
172.16.1.2/24 Indirizzo IP di sincronizzazione del nodo primario
172.16.1.3/24 Indirizzo IP di sincronizzazione del nodo secondario

Installazione, assegnazione interfaccia e configurazione di base

Installare il sistema operativo sui firewall come di consueto e assegnare le interfacce in modo identico su entrambi i nodi. Le interfacce devono essere assegnate esattamente nello stesso ordine su tutti i nodi. Pertanto, se le interfacce non sono allineate, la sincronizzazione della configurazione e altre attività non si comporteranno correttamente. Se sono state apportate modifiche alle assegnazioni dell'interfaccia, devono essere replicate in modo identico su entrambi i nodi.

Quindi, connettiti alla GUI e utilizza l'Installazione guidata per configurare ciascun firewall con un nome host univoco e indirizzi IP statici non in conflitto.

Ad esempio, un nodo potrebbe essere "firewall-a.example.com" e l'altro "firewall-b.example.com" o una coppia di nomi più personalizzata.

L'indirizzo IP LAN predefinito è 192.168.1.1. Ogni nodo deve essere spostato al proprio indirizzo, ad esempio 192.168.1.2 per il primario e 192.168.1.3 per il secondario. Quindi, questo layout è mostrato in Una volta che ogni nodo ha un indirizzo IP LAN univoco, entrambi i nodi possono essere collegati allo stesso switch LAN.

Imposta interfaccia di sincronizzazione

Prima di procedere, è necessario configurare le interfacce di sincronizzazione sui nodi del cluster. gli indirizzi da utilizzare per le interfacce di sincronizzazione su ciascun nodo. Una volta completato sul nodo primario, eseguilo di nuovo sul nodo secondario con l'appropriato indirizzo IPv4 valore.

Per completare la configurazione dell'interfaccia di sincronizzazione, è necessario aggiungere le regole del firewall su entrambi i nodi per consentire la sincronizzazione.

Come minimo, le regole del firewall devono passare il traffico di sincronizzazione della configurazione (per impostazione predefinita, HTTPS sulla porta 443) e il traffico pfsync. Nella maggior parte dei casi è sufficiente una semplice regola di stile "consenti tutto".

Configura pfsync – Pfsense High Availability

La sincronizzazione dello stato tramite pfsync deve essere configurata sia sul nodo primario che su quello secondario per funzionare.

Prima sul nodo primario e poi su quello secondario, eseguire le seguenti operazioni:

  • Vai a Sistema> Sincronizzazione disponibilità elevata
  • Seleziona Sincronizza Stati
  • Imposta Sincronizza interfaccia su SINCRONIZZA
  • Imposta pfsync Sincronizza IP peer alla o
  • l'altro nodo. Impostalo su 172.16.1.3 durante la configurazione del nodo primario, o 172.16.1.2 durante la configurazione del nodo secondario
  • Fai clic su Salva

Solo sul nodo primario, esegui quanto segue:

  • Vai a Sistema> Sincronizzazione disponibilità elevata
  • Quindi, imposta Sincronizza configurazione su IP all'indirizzo IP dell'interfaccia di sincronizzazione sul nodo secondario, 172.16.1.3
  • Imposta Nome utente del sistema remoto a admin .
  • Imposta Password del sistema remoto alla password dell'account utente amministratore e ripetere il valore nella casella di conferma.
  • Seleziona le caselle di ciascuna area da sincronizzare con il nodo secondario. Per questa guida, come per la maggior parte delle configurazioni, tutte le caselle sono selezionate. Attiva/disattiva tutto è possibile utilizzare il pulsante per selezionare tutte le opzioni contemporaneamente, anziché selezionarle singolarmente.
  • Fai clic su Salva
  • Come rapida conferma che la sincronizzazione ha funzionato, sul nodo secondario vai a Firewall> Regole su SINCR scheda. Le regole sulla primaria ora ci sono e la regola temporanea non c'è più.

Configurazione degli IP virtuali CARP

  • Vai a Firewall> IP virtuali sul nodo primario per gestire i VIP CARP
  • Fai clic Aggiungi in cima alla lista per creare un nuovo VIP.
  • Il VIP LAN verrebbe impostato in modo simile, tranne per il fatto che sarà sulla LAN interfaccia e l'indirizzo sarà 192.168.1.1

Se nella sottorete WAN sono presenti indirizzi IP aggiuntivi che verranno utilizzati per scopi quali NAT 1:1, port forwarding, VPN e così via, è possibile aggiungerli ora.

Fai clic su Applica modifiche dopo aver apportato modifiche ai VIP.

Dopo aver aggiunto i VIP, seleziona Firewall> IP virtuali sul nodo secondario per garantire che i VIP siano sincronizzati come previsto.

Configura il NAT in uscita per CARP

Il passaggio successivo sarà configurare NAT in modo che i client sulla LAN utilizzino l'IP WAN condiviso come indirizzo.

  • Vai a Firewall> NAT , In uscita scheda
  • Fai clic per selezionare Generazione manuale della regola NAT in uscita
  • Fai clic su Salva

Apparirà una serie di regole equivalenti a quelle in vigore per il NAT in uscita automatico. Modifica le regole per le origini della sottorete interna in modo che funzionino invece con l'indirizzo IP CARP.

  • Fai clic a destra della regola da modificare
  • Individua la traduzione sezione della pagina
  • Seleziona l'indirizzo WAN CARP VIP da Indirizzo menu a discesa
  • Cambia la descrizione per menzionare che questa regola eseguirà il NAT LAN sull'indirizzo VIP WAN CARP

Modifica del server DHCP – Pfsense High Availability

I daemon del server DHCP sui nodi del cluster necessitano di regolazioni in modo che possano lavorare insieme. Le modifiche verranno sincronizzate dal primario al secondario, così come con i VIP e il NAT in uscita, queste modifiche devono essere apportate solo sul nodo primario.

  • Vai a Servizi> Server DHCP , LAN* tab.
  • Imposta il server DNS al LAN CARP VIP, qui 192.168.1.1
  • Quindi, imposta il Gateway al LAN CARP VIP, qui 192.168.1.1
  • Imposta l'IP peer di failover all'indirizzo IP LAN effettivo del nodo secondario, qui 192.168.1.3
  • Fai clic su Salva

Quindi, impostando il Server DNS e Gateway a un VIP CARP assicura che i client locali parlino con l'indirizzo di failover e non direttamente con nessuno dei nodi. In questo modo, se il primario si guasta, i client locali continueranno a parlare con il nodo secondario.

Infine, l'IP peer di failover consente al demone di comunicare con il peer direttamente in questa sottorete per scambiare dati come informazioni sul leasing. Quando le impostazioni si sincronizzano con il secondario, questo valore viene regolato automaticamente in modo che il secondario punti di nuovo al primario.

Quindi, questo post riguardava l'elevata disponibilità di Pfsense


Linux
  1. Come configurare il failover e il legame di rete ad alta disponibilità su Linux

  2. Come configurare il cluster ad alta disponibilità Nginx utilizzando Pacemaker su CentOS 7

  3. Aggiunta di un IP a un server Windows

  4. Che cos'è lo spoofing e-mail?

  5. Tutorial sul clustering Linux (alta disponibilità)

Qual è il mio indirizzo IP?

Come impostare la disponibilità elevata per Namenode – Parte 5

Come installare e configurare Hive con disponibilità elevata – Parte 7

Come impostare la disponibilità elevata per Resource Manager – Parte 6

Come modificare l'indirizzo IP su Linux

Tolleranza ai guasti di Linux:alta disponibilità di Linux