Configurer CARP

Vue d'ensemble

L'une des fonctionnalités les plus puissantes de DMS-SDWAN est la configuration d'un pare-feu redondant avec une option de basculement automatique. Ce chapitre décrit étape par étape comment créer une configuration basée sur deux réseaux. Le 192.168.1.0/24 sera utilisé pour le réseau interne et le 172.18.0.0/24 sera utilisé pour acheminer notre trafic vers Internet.

../../_images/900px-Carp_setup_example.png

Lors de l'utilisation de CARP ( manuel FreeBSD sur CARP ), toutes les interfaces à sécurité intégrée doivent avoir une adresse IP dédiée qui sera combinée à une adresse IP virtuelle partagée pour communiquer avec les deux réseaux. Dans l'image ci-dessus, les lignes pointillées sont utilisées pour marquer les adresses virtuelles.

Terminologie

Il y a une certaine terminologie impliquée dans la mise en place d'un cluster CARP, que nous expliquerons brièvement d'abord:

CARP

Common Address Redundancy Protocol utilise le protocole IP 112, est dérivé d'OpenBSD et utilise des paquets de multidiffusion pour signaler à ses voisins son statut. Assurez-vous toujours que chaque interface peut recevoir des paquets CARP. Chaque interface virtuelle doit avoir un ID d'hôte virtuel (vhid) unique, qui est partagé entre les machines physiques. Pour déterminer quelle machine physique a une priorité plus élevée, l'inclinaison annoncée est utilisée. Un biais inférieur signifie un score plus élevé. (notre pare-feu maître utilise 0).

pfSync

Avec CARP, nous pouvons utiliser pfSync pour jouer l'état du mur protection. En cas d'échec, vous devez vous assurer que les deux machines connaissent toutes les connexions pour rendre la migration transparente. Il est fortement recommandé d'utiliser une interface spéciale pour les packages pfSync entre les hôtes, à la fois pour des raisons de sécurité (mode perfusion) comme à la performance.

Synchronisation XMLRPC

Le DMS-SDWAN comprend un mécanisme pour maintenir la configuration de sauvegarde serveur synchronisé avec le maître. Ce mécanisme est appelé synchronisation XMLRPC et se trouve dans Système ‣ Haute disponibilité ‣ Paramètres .

Configurer les interfaces de pare-feu et les règles de base

Notre exemple utilise trois interfaces, qui ont toutes une configuration assez basique.

Maître

Accédez aux interfaces, assurez-vous que les trois interfaces sont attribuées et configurez les adresses et sous-réseaux suivants:

LAN 192.168.1.10/24

WAN 172.18.0.101/24

PFSYNC 10.0.0.1

Ensuite, nous devons nous assurer que les protocoles appropriés peuvent être utilisés sur les différentes interfaces, accédez aux Pare-feu ‣ Règles et assurez-vous que le LAN et le WAN acceptent au moins les packages CARP (voir Sélection protocole). Étant donné que nous connectons les deux pare-feu à l'aide d'une connexion directe par câble, nous ajouterons une règle unique pour accepter tout le trafic sur tous les protocoles pour cette interface spécifique. Une autre option consiste à accepter uniquement le trafic vers le port GUI et le protocole pfSync.

Sauvegarde

Le serveur de sauvegarde a besoin de ses propres adresses dédiées, elles utiliser:

LAN

192.168.1.20/24

WAN

172.18.0.102/24

PFSYNC

10.0.0.2

Parce que nous allons synchroniser les paramètres de pare-feu des deux centrales ordinateurs, nous devons simplement nous assurer que l'interface pfSync peut accepter les données du main pour l'installation initiale. Utilisez la même règle que celle utilisée pour le maître dans cette interface.

Configurer une IP virtuelle

Dans le nœud principal, nous allons configurer les adresses IP virtuelles, qui seront également ajoutées à nœud de rechange avec une oblique supérieure après synchronisation. Allez dans Pare-feu ‣ IP virtuelle et ajoutez-en une nouvelle avec ce qui suit Caractéristiques:

Type

Carp

Interface

WAN

Adresses IP

172.18.0.100 / 24

Mot de passe virtuel

dmssdwan (l'exemple l'utilise)

Groupe VHID

1

Fréquence de l'annonce

Base 1 / Inclinaison 0

Description

VIP WAN

Et un autre utilisant ce qui suit:

Type

Carp

Interface

LAN

Adresses IP

192.168.1.1 / 24

Mot de passe virtuel

dmssdwan (l'exemple l'utilise)

Groupe VHID

3

Fréquence de l'annonce

Base 1 / Inclinaison 0

Description

LAN VIP

Configurer le NAT sortant

Lorsque le trafic quitte le pare-feu, il doit également utiliser le virtuel Adresse IP pour une migration transparente. La valeur par défaut pour DMS-SDWAN est d'utilisez l'adresse IP de l'interface, qui dans notre cas est incorrecte.

Allez dans Pare-feu ‣ NAT ‣ Sortant . Ne choisissez pas Quittez automatiquement nat sur cette page et changez les règles de 192.168.1.0/24 réseau pour l'utilisation de l'interface virtuelle CARP (172.18.0.100).

(facultatif) Configuration du serveur DHCP

Lorsque vous utilisez DHCP pour LAN, il y a certaines choses auxquelles il faut penser. Tous les clients doivent utiliser l'adresse virtuelle au lieu de l'adresse physique qui est généralement étendue. La deuxième chose à considérer est qu'il y aura deux serveurs fonctionnant simultanément, dont nous avons besoin pour connaître les autres pools. Si la Les requêtes DNS sont également transmises par DMS-SDWAN, assurez-vous que le serveur DHCP envoie la bonne Adresse IP. Ce sont les paramètres utilisés dans notre exemple :

Serveurs DNS

192.168.1.1

passerelle

192.168.1.1

IP de redirection homologue

192.168.1.20

Configurer la synchronisation pfSync et HA (xmlrpc)

Nous devons d'abord configurer pfSync pour synchroniser les tables d'état de connexion et Synchronisation HA (xmlrpc) avec le pare-feu principal. Accèdez à Système ‣ Haute disponibilité ‣ Paramètres et activez pfSync en cochant la case synchroniser les états,en sélectionnant PFSYNC pour l' interface de synchronisation et entrez l'IP du pair (10.0.0.2) dans le champ Synchroniser l'IP du pair.

Pour synchroniser les paramètres de configuration du maître vers le pare-feu de sauvegarde, nous configurons la synchronisation XMLRPC. Dans le champSynchronize Config to IP, nous saisissons à nouveau l'IP du pair (10.0.0.2) de l'interface PFSYNC pour conserver ce trafic sur la connexion directe entre les deux firewalls. Nous devons maintenant saisir le nom d'utilisateur et le mot de passe distants et configurer les paramètres que nous voulons dupliquer sur le serveur de sauvegarde. Pour notre configuration, nous allons activer les éléments suivants :

Synchronisation des règles

Synchronisation NAT

Synchronisation DHCPD

Synchronisation IP virtuelle

Après cela, nous configurons pfSync sur le pare-feu de sauvegarde. Allez dans Système ‣ Haute disponibilité ‣ Paramètres et activez pfSync en cochant la case synchroniser les états en sélectionnant PFSYNC pour l'interface de synchronisation et entrez l'adresse IP principale (10.0.0.1) dans le champ Synchroniser l'IP de pair . Ne configurez pas la synchronisation XMLRPC sur le mur de sauvegarde.

Règle de Pare-Feu

Pour permettre les connexions via CARP, les conditions suivantes doivent être autorisées (sous Firewall ‣ Rules ‣ Floating ) :

  • Protocol CARP

../../_images/CARP_rule.png

Finaliser l'installation

Pour vous assurer que tous les paramètres sont correctement appliqués, redémarrez les deux murs protection avant le test.

Paramètre de test

Allez d'abord dans Système ‣ Haute disponibilité ‣ État dans l'interface Web DMS-SDWAN et vérifiez que les deux machines sont correctement initialisées.

Pour tester le paramètre, nous allons connecter un client au réseau local et ouvrir une connexion ssh sur un serveur derrière les deux pare-feu. Maintenant, une fois connecté, vous devriez pour pouvoir voir le tableau d'état sur les deux pare-feu DMS-SDWAN ( Firewall ‣ Diagnostics ‣ States Dump )et ils devraient tous deux afficher la même connexion. Essayez ensuite de retirer la prise réseau du pare-feu principal et elle devrait passer à la sauvegarde sans perdre (ou geler) la connexion ssh.

Ajouter plusieurs IP CARP

Si votre fournisseur vous propose un sous-réseau d'adresses IP publiques et que vous souhaitez les exposer pour le NAT ou différents services s'exécutant sur votre pare-feu, vous devrez également les ajouter à votre configuration HA. Étant donné que l'ajout d'un VHID pour chaque IP rendrait le trafic CARP très bruyant, vous pouvez également ajouter un nouvel alias IP et choisir le VHID correct où la première IP CARP est configurée.