GNU/Linux >> Znalost Linux >  >> Linux

Vysoká dostupnost Pfsense

Tento příspěvek je o pfSense High Availability

Tento recept popisuje jednoduchou konfiguraci HA se třemi rozhraními. Tato tři rozhraní jsou LAN, WAN a Sync. To je funkčně ekvivalentní nasazení dvou rozhraní LAN a WAN, přičemž rozhraní Sync se používá k synchronizaci konfigurace a stavů firewallu mezi primárním a sekundárním firewallem.

Určení přiřazení IP adres

Prvním úkolem je naplánovat přidělení IP adres. Dobrou strategií je použít nejnižší použitelnou IP adresu v podsíti jako CARP VIP, další následující IP adresu jako primární IP adresu rozhraní firewallu a další IP adresu jako IP adresu sekundárního rozhraní firewallu. Tento návrh je volitelný, lze použít libovolné schéma, ale důrazně doporučujeme konzistentní a logické schéma, které zjednoduší návrh a správu.

Adresování WAN – vysoká dostupnost Pfsense

WAN adresy budou vybrány z adres přidělených ISP. V příkladu v tabulce Přiřazení IP adres WAN WAN je WAN páru HA 198.51.100.0/24 a adresy 198.51.100.200 až 198.51.100.202 budou použity jako adresy IP WAN.

IP adresa Použití
198.51.100.200/24 Sdílená IP adresa CARP
198.51.100.201/24 IP adresa WAN primárního uzlu
198.51.100.202/24 IP adresa WAN sekundárního uzlu

Adresování LAN

Podsíť LAN je 192.168.1.0/24. V tomto příkladu budou IP adresy LAN přiřazeny tak, jak je uvedeno v tabulce.

IP adresa Použití
192.168.1.1/24 Sdílená IP adresa CARP
192.168.1.2/24 IP adresa primárního uzlu LAN
192.168.1.3/24 IP adresa LAN sekundárního uzlu

Adresování synchronizačního rozhraní

Na tomto rozhraní není sdílený CARP VIP, protože není potřeba. Tyto IP adresy se tedy používají pouze pro komunikaci mezi firewally. V tomto příkladu se jako synchronizační podsíť používá 172.16.1.0/24. Budou použity pouze dvě adresy IP, ale používá se /24, aby byla konzistentní s druhým interním rozhraním (LAN). Pro poslední oktet IP adres použijte stejný poslední oktet jako LAN IP adresa firewallu, aby byla zajištěna konzistence.

IP adresa Použití
172.16.1.2/24 Adresa IP synchronizace primárního uzlu
172.16.1.3/24 Adresa IP synchronizace sekundárního uzlu

Instalace, přiřazení rozhraní a základní konfigurace

Nainstalujte OS na firewally jako obvykle a přiřaďte rozhraní shodně na obou uzlech. Rozhraní musí být přiřazena ve stejném pořadí na všech uzlech přesně. Pokud tedy rozhraní nejsou zarovnaná, synchronizace konfigurace a další úlohy se nebudou chovat správně. Pokud byly v přiřazení rozhraní provedeny nějaké úpravy, musí být replikovány identicky na obou uzlech.

Poté se připojte ke grafickému uživatelskému rozhraní a pomocí Průvodce nastavením nakonfigurujte každý firewall s jedinečným názvem hostitele a nekonfliktními statickými IP adresami.

Jeden uzel může být například „firewall-a.example.com“ a druhý „firewall-b.example.com“ nebo více přizpůsobená dvojice jmen.

Výchozí IP adresa LAN je 192.168.1.1. Každý uzel musí být přesunut na svou vlastní adresu, například 192.168.1.2 pro primární a 192.168.1.3 pro sekundární. Toto rozložení je tedy znázorněno v části Jakmile má každý uzel jedinečnou IP adresu LAN, mohou být oba uzly zapojeny do stejného přepínače LAN.

Nastavení rozhraní synchronizace

Než budete pokračovat, musí být nakonfigurována synchronizační rozhraní na uzlech clusteru. adresy, které se mají použít pro synchronizační rozhraní na každém uzlu. Jakmile to bude dokončeno na primárním uzlu, proveďte to znovu na sekundárním uzlu s příslušnou adresou IPv4 hodnotu.

Chcete-li dokončit konfiguraci rozhraní Sync, musíte do obou uzlů přidat pravidla brány firewall, která umožní synchronizaci.

Pravidla brány firewall musí minimálně procházet provozem synchronizace konfigurace (ve výchozím nastavení HTTPS na portu 443) a provozem pfsync. Ve většině případů stačí jednoduché pravidlo stylu „povolit vše“.

Konfigurace pfsync – Pfsense High Availability

Aby synchronizace stavu pomocí pfsync fungovala, musí být nakonfigurována na primárním i sekundárním uzlu.

Nejprve na primárním uzlu a poté na sekundárním proveďte následující:

  • Přejděte na Systém> High Avail Sync
  • Zaškrtněte možnost Synchronizovat stavy
  • Nastavte Synchronizovat rozhraní do SYNCHRONIZACE
  • Nastavte pfsync Synchronize Peer IP do o
  • jiný uzel. Nastavte toto na 172.16.1.3 při konfiguraci primárního uzlu nebo 172.16.1.2 při konfiguraci sekundárního uzlu
  • Klikněte na tlačítko Uložit

Pouze na primárním uzlu proveďte následující:

  • Přejděte na Systém> High Avail Sync
  • Potom nastavte Synchronize Config na IP na IP adresu synchronizačního rozhraní na sekundárním uzlu, 172.16.1.3
  • Nastavte Uživatelské jméno vzdáleného systému na admin .
  • Nastavte Heslo vzdáleného systému k heslu uživatelského účtu správce a zopakujte hodnotu v potvrzovacím poli.
  • Chcete-li synchronizovat se sekundárním uzlem, zaškrtněte políčka u každé oblasti. V této příručce jsou stejně jako u většiny konfigurací zaškrtnuta všechna políčka. Přepnout vše Tlačítko lze použít k výběru všech možností najednou, spíše než je vybírat jednotlivě.
  • Klikněte na tlačítko Uložit
  • Jako rychlé potvrzení, že synchronizace fungovala, přejděte na sekundárním uzlu do části Firewall> Pravidla na SYNC tab. Pravidla pro primární pravidlo jsou nyní k dispozici a dočasné pravidlo již není.

Konfigurace virtuálních IP adres CARP

  • Přejděte na Firewall> Virtuální IP adresy na primárním uzlu pro správu CARP VIP
  • Klikněte Přidat v horní části seznamu vytvořit nový VIP.
  • LAN VIP by byla nastavena podobně, s tím rozdílem, že bude v LAN rozhraní a adresa bude 192.168.1.1

Pokud jsou v podsíti WAN nějaké další IP adresy, které budou použity pro účely, jako je 1:1 NAT, přesměrování portů, VPN atd., mohou být přidány také nyní.

Klikněte na Použít změny po provedení jakýchkoli úprav VIP.

Po přidání VIP zaškrtněte Firewall> Virtuální IP adresy na sekundárním uzlu, abyste zajistili synchronizaci VIP podle očekávání.

Nakonfigurujte odchozí NAT pro CARP

Dalším krokem bude konfigurace NAT tak, aby klienti v LAN používali sdílenou WAN IP jako adresu.

  • Přejděte na Firewall> NAT , Odchozí karta
  • Kliknutím vyberte Ruční generování pravidel pro odchozí NAT
  • Klikněte na tlačítko Uložit

Zobrazí se sada pravidel, která jsou ekvivalentní pravidlům platným pro automatický odchozí NAT. Upravte pravidla pro interní zdroje podsítě tak, aby místo toho pracovala s CARP IP adresou.

  • Klikněte napravo od pravidla, které chcete upravit
  • Vyhledejte Překlad části stránky
  • Z nabídky Adresa vyberte VIP adresu WAN CARP rozevíracího seznamu
  • Změňte popis tak, aby bylo zmíněno, že toto pravidlo bude NAT LAN na WAN CARP VIP adresu

Úprava serveru DHCP – Pfsense High Availability

Démoni serveru DHCP v uzlech clusteru potřebují úpravy, aby mohli spolupracovat. Změny se synchronizují z primárního na sekundární, takže jako u VIP a odchozího NAT je třeba tyto změny provést pouze na primárním uzlu.

  • Přejděte na Služby> Server DHCP , LAN* tab.
  • Nastavte Server DNS na LAN CARP VIP, zde 192.168.1.1
  • Potom nastavte Bránu na LAN CARP VIP, zde 192.168.1.1
  • Nastavte Failover Peer IP na skutečnou LAN IP adresu sekundárního uzlu, zde 192.168.1.3
  • Klikněte na tlačítko Uložit

Takže nastavení Serveru DNS a Brána na CARP VIP zajišťuje, že místní klienti komunikují s adresou převzetí služeb při selhání a nikoli přímo s žádným uzlem. Tímto způsobem, pokud primární uzel selže, budou místní klienti pokračovat v hovoru se sekundárním uzlem.

Nakonec Failover Peer IP umožňuje démonovi komunikovat s peerem přímo v této podsíti za účelem výměny dat, jako jsou informace o pronájmu. Když se nastavení synchronizuje se sekundárním, tato hodnota se upraví automaticky, takže sekundární bod ukazuje zpět na primární.

Tento příspěvek se tedy týkal Pfsense High Availability


Linux
  1. Výchozí adresa

  2. Jak nastavit Nginx High Availability Cluster pomocí Pacemaker na CentOS 7

  3. Přidání IP adresy na Windows Server

  1. Jak nakonfigurovat převzetí služeb při selhání a vysokokapacitní síťové vazby v systému Linux

  2. Co je e-mail spoofing?

  3. Výukový program pro Linux Clustering (vysoká dostupnost)

  1. Jak nasadit cluster odolný proti chybám s nepřetržitou nebo vysokou dostupností

  2. Jak nastavit cluster s vysokou dostupností na CentOS 8 / RHEL 8

  3. RCRON – Nastavení vysoké dostupnosti úloh cron