Развертывания НА-кластера Pfsense для
терминирования IPSEC и др. туннелей с внешними контрагентами.
Дистрибутив:
https://nyifiles.pfsense.org/mirror/downloads/pfSense-CE-2.3.4-RELEASE-amd64.iso.gz
Для проверки
функционала разворачиваем дистрибутив согласно интуитивно понятного интерфейса текстовой
консоли:
Используя пункты 1 и
2 присваиваем роли интерфейсов и прописываем IP-адреса.
Зайти на WEB-страницу управления и конфигурирования можно подключившись
на IP-адрес LAN-интерфейса.
Если есть
необходимость заходить для конфигурирования на WAN IP-адрес,
то можно зайти в «шелл» (п.8) и прописать там необходимое правило firewall:
easyrule pass wan
tcp XX.XX.XX.XX YY.YY.YY.YY 443
где XX.XX.XX.XX – IP-адрес с которого будет делать подключение, а YY.YY.YY.YY – IP-адрес
WAN-интерфейса.
Настройка необходимых
сервисов делается из WEB-интерфейса.
Настройка CARP.
Схема включения кластера из 2-х Pfsense, будет выглядеть примерно так: рис.1
Все можно делать по
инструкции отсюда:
Тонкости которые не
очевидны и их надо обязательно учесть:
А) При разворачивании
на Vmware, обязательно надо выставлять в параметрах виртуального
порта:
- Enable promiscuous mode on the vSwitch
- Enable "MAC Address changes"
- Enable "Forged transmits"
Иначе члены кластера CARP не будет
передавать друг другу виртуальный IP-адрес.
Б) В настройках Firewall->Virtual-IP (CARP) значение Advertising frequency у Master (1) должно
быть меньше чем у Slave (2), а значение
VHID-group одинаковое для одного Virtual-IP на однотипных
интерфейсах членов кластера, т.е. для Virtual-IP на WAN VHID-group=Х, на LAN VHID-group=Y. Также должны быть одинаковы
значения Skew, иначе участники кластера не будут считать себя работающими
в одной связке.
Мастер:
Slave:
- В версии Pfsense «2.3.4-RELEASE-p1 (amd64) built on Fri Jul 14 14:52:43 CDT 2017 FreeBSD
10.3-RELEASE-p19», возможно и в других, есть один неприятный момент, если по инструкции отметить в настройках System->High Avail. Sinc в пункте «Select options to sync» все пункты,
включая Virtual IPs, то при добавлении правила firewall на Master, оно не
просто передастся Slave (как и должно), но и передадутся настройки Virtual-IP Master-а
Slave-у, вследствие чего кластер развалится. Поэтому галочку ставить на пункте Virtual IPs – не надо (в настройках обоих Pfsense).
В идеале должны получится такие Status->CARP (failover):
(IP-адреса в скриншотах отличаются от картинки из
документации (рис. 1) и соответствуют реальному тесту).
Master:
Slave:







Комментариев нет:
Отправить комментарий