Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [resolu] - fail over + vlan + loadbalancer

    Scheduled Pinned Locked Moved Français
    15 Posts 4 Posters 5.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      verash
      last edited by

      j'accepte tout a fait la critique…meme pour moi c'est indigeste...

      pour ta question j'ai 4 interfaces, par pf, et si je n'ai pas mentionné tous les interfaces, c'est qu'il navait pas de rapport avec les vlans ou le carp ou le bridge...

      pourquoi autant de carp, ben 1vlan avec DHCP, 1vlan pour ladmin et pouvoir atteindre les swicht (deriere le pf et devant), 1 vlan pour un autre reseau client, et encore un pour un autre reseau client...(heu cl'est plus clair ???)

      en fait le mieux c'est de regarder le dessin, et apres il y a quelques infos dans le post...meme eparpillées...

      désolé encore une fois...je reste OP pour TOUTES vos questions si le post vous saoule...

      sinon un gros resumé, la syncro fonctionne, et la conf passe bien d'un pf a l'autre, mais apparment le carp ne fonctionne pas et je me retrouve avec 2 pf en master...et immediatement apres l'un des 2 pf se fige meme en console.

      Si je hard reboot celui planté, il prend bien le master, mais plante l'autre de la meme facon...

      voila...

      bon et pour finir pour posté avec la tempte plus d'adsl, je suis en 3G et j'ai des deconec toutes les 3 minutes...

      1 Reply Last reply Reply Quote 0
      • T
        titofe
        last edited by

        Bonjour,

        Je ne sais pas si je vais pouvoir être utile car je début avec PfSense et je viens de mettre en fonction il y a peux de temps du failover avec deux PfSense qui marche très bien, le seul souci que j'ai rencontrer est d'utiliser le proto UDP au lieu de TCP pour OpenVPN.

        Mais comme je te l'ai dit ton poste est indigeste (tu le reconnais toi même) ce qui fait qu'on ne prend pas le temps de lire, donc essaye deja de faire quelque chose de ce coté si tu veux que d'autre personne prenne le temps de te répondre.

        Sinon peut tu deja repondre à cela:

        • Combien carte reseau par PfSense?
        • Combien de Vlan?
        • Combien de d'interface CARP? et de combien de carte réseau ce compose t'il?

        Cdt,

        1 Reply Last reply Reply Quote 0
        • J
          Juve
          last edited by

          Je pense qu'il faut que tu te poses quelques question quant à ton architecture. C'est un problème de fondamentaux.

          • As-tu réfléchi à ce qu'est un bridge et à quel niveau (OSI) il travail ?
          • Dès lors est-ce que bridge et CARP peuvent cohabiter ?
          • Qu'arrive t-il dans un réseau ou deux bridges relient les mêmes zones :-) ?

          Dès que tu auras ces réponse tu auras alors la réponse à tous tes problèmes.

          1 Reply Last reply Reply Quote 0
          • V
            verash
            last edited by

            Merci Juve c'est exactement les question qu'il fallait que je me pose…

            En effet le bridge travaille au niv 2 (heu, je crois), et donc il transfer tout...
            Le carp traivaille au niveau 3 (et 2 en fait, mais options pas applicables a pfsense), et pour lui il comprend pas que du fait du bridge entre les int "wan" et "lan', il y a toujours une continuté ou plus simplement une boucle...

            Il est donc imperatif de faire un interface physique propre pour le carp (heartbeat), meme si je me suis dit qu'en isolant le port du switch sur le lan, il comprendrait la subtilité...

            J'ai lu qu'il etait possible apres sur le swtich d'isolé totalement les port ou le proto carp passe...en enlevant le spanningtree...je ne sais pas si cela peut s'appliquer, mais en tout cas des demain je change l'archi en mettant le heartbeat sur des int separé physiquement...

            Merci...

            titofe, merci aussi de l'info, car evidement j'ai du pptp (pas openvpn), et je ferai attention sur le prot...

            1 Reply Last reply Reply Quote 0
            • J
              Juve
              last edited by

              Tu as une conception trop "linux HA" du fonctionnement de pfSense.

              Il n'y a pas de heartbeat.

              Il ya trois briques dans un cluster pfsense:

              • la première s'appelle CARP, il s'agit d'une implémentation libre du standard VRRP au sein des OS BSD. Lorsque tu utilises CARP, chaque interface portant une adresse CARP se met alors à diffuser une annonce (pour le maître) et à écouter les annonces (pour l'esclave). il y a donc échange d'annonces sur chaque interface utilisant CARP.
              • la seconde s'appelle pfSync, il s'agit d'un protocole (utilisant la multidifusion) d'échange d'informations (le contennu de la table des états TCP/UDP)entre les noeuds d'un cluster. La bonne pratique consiste à utiliser une interface ou vlan dédié au passage de ce protocole (pour des raisons de sécurité et pour limiter le champs de la multidifusion). Si ce lien est coupé, en aucun cas le cluster basculera, il y aura simplement désynchronisation des états de sessions et lors d'une bascule les sessions en cours seront perdues.
                -la troisième est pfSense lui même et plus particulièrement son mécanisme de synchronisation de la configuration (routes, rules, alias, nat etc.) utilisant le standard XML-RPC over HTTP ou HTTPS.

              Dans ton cas il faut oublier le niveau 2 (bridge) et construire une architecture à base de routage (niveau 3).

              Bonne chance.

              1 Reply Last reply Reply Quote 0
              • V
                verash
                last edited by

                Merci Juve pour toutes ces infos precieuses…Je comprend beaucoups mieux ou sont mes problèmes...

                Resultat :

                Le cluster fonctionne, si j'en coupe un, le second prend le relais...Par contre j'ai encore un problème avec lePFsync, puisque si depuis le "wan", je pingue le "lan", cela fonctionne sauf lorsque ca coupe cela ne prend pas le relais...et lorsqu'il revient, le pingue refonctionne...

                Donc conclusion et d'apres ces informations qui sont super importantes et merci a toi, le PfSync ne fonctionne pas...car il ne prend pas le erlais des états de connexion...ils continuent a envoyer sur le meme pf...

                Je planche donc encore dessus...

                Pour finir, ca fontionne vraiment bien, mais il est vrai qu'il a fallu que je change tout l'adressage reseaux derriere les PF...

                J'espere que dans une version ultérieure du pf, il sera possible d'individualisé les int pour justement faire du bridge de vlan tout en ayant la possibilité de faire du  carp sur d'autres vlan partageant le meme interfaces physiques...

                En tous les cas, merci juve pour ces explications...

                1 Reply Last reply Reply Quote 0
                • C
                  codercrack
                  last edited by

                  Tu voit verash on devrait peut être pensé un peu moins linux !!! (ca va être dur ) lol
                  Mais Juve des informations très pertinentes !!!

                  Bravo !!!

                  Il vaut mieux se taire et passer pour un con plutôt que de parler et ne laisser aucun doute à ce sujet

                  1 Reply Last reply Reply Quote 0
                  • V
                    verash
                    last edited by

                    Codercrack, faut que je te voit pour ma parabole…ca va cest moins linux...

                    Bon sinon blague a part, toujours problemes sur la reprise des etats de connexion...je planche dessus, s'il y en a qui ont deja galeré dessus, peut etre pourront-ils me dire ou il avait mal conf des trucs...car ca doit etre evidement ca...une mauvaise conf qq part...

                    1 Reply Last reply Reply Quote 0
                    • V
                      verash
                      last edited by

                      Bon voici les news :

                      Le fail over fonctionne sur les wan et lan (plusieurs vlan de chaque cote des interfaces "wan" et "lan"
                      le carp fonctionne sur les wan et lan
                      le load balancing fonctionne sur les wan et lan

                      Si cela interesse qqun je pourrai mettre en ligne (sur ce post) comment j'ai fait…

                      Sinon maintenant ca fonctionne presque...et oui dernier probleme que je viens d'identifier :

                      Sur les rules du firewall, meme en mettant "pass any to any" sur tous les interfaces, il me bloque des requetes...aleatoirement...mais jamais pour les pings par exemple...

                      Par contre sur outlook j'ai des deco toutes les 2 minutes, et si je fait une exploration via windows, idem...

                      Dans les logs j'ai "@229 block drop out log quick all label "Default deny rules"

                      1ere question : Pourquoi bloquer les interfaces en sortie ??? Il me semblait (enfin c'est ce que je fait depuis quelques annees), qu'il ne afllait appliquer les rules sur un firewall qu'en entrer…et eviter de le faire en sortie pour ne pas se retrouver avec un tas de regles a suivre...Cela m'a donc posé un gros problème, car il drop mes paquets apres qu'il soit passer dans ma moulinette...(et oui si j'applique des regles en entrer, cela fait redondant de les appliquer en sortie aussi...)...

                      J'ai trouvé un contournement qui ne me satisfait pas, mais voila :

                      Je suis allé dans le fichier /tmp/rules.debug, et la dernière ligne de ce fichiers (enfin les 2) sont "block in/out log quick all label "Default deny  rule"

                      ue fois commenté (juste pour le out evidement), cela fonctionne correctement...sans cela, cela ne fonctionne plus...

                      Cette regle doit bien venir de qq part, puisque a chaque modif, la ligne se Décommente...le fichier d'origine est /cf/conf/config.xml...mais rien dedans ne s'applique a un DENY ALL...

                      Qqun pourrait-il me dire ou se trouve cette regle de deny out , afin que je la supprime pour moi, car a mon sens inutile, puisque j'ai des regles de firewall en entré...

                      Merci une fois de plus...

                      1 Reply Last reply Reply Quote 0
                      • V
                        verash
                        last edited by

                        Bon ben pire qu'avant, maintenant quand je tape l'adresse de mon premier pfsense j'arrive sur sa page d'acces, et quand je tape l'adresse du second pfsense je tombe sur l'adresse du premier…

                        le second pfsense n'est plus accessible...sauf en mode ssh...pffffffffffffffffffffff...

                        1 Reply Last reply Reply Quote 0
                        • V
                          verash
                          last edited by

                          bon ben pour info voila la crotte precedente…

                          j'ai fait du nat et j'ai syncro les regles...sauf que comme j'accede a l'interface graphique par le wan, j'avais fait une redirection par le lan...sauf que l'adresse du lan etait diferente sur les 2 pf...resultat, impossible d'aller sur le second pf...alors j'ai changer le nat...et oublié de changer la redirect...resultat plus de pf...lol...

                          .!.

                          1 Reply Last reply Reply Quote 0
                          • J
                            Juve
                            last edited by

                            A un moment il faut abandonner  ;D

                            Pour info, pfSense ne filtre pas en sortie des interfaces….

                            1 Reply Last reply Reply Quote 0
                            • V
                              verash
                              last edited by

                              ouais des fois faut abandonner…j'y suis retourné et j'ai resolu le pb en 15 minutes...

                              sinon je pensais ca aussi, mais en regardant le fichier /tmp/rules_debug, la derniere ligne est

                              "block in log quick all label "Default deny  rule"
                              "block out log quick all label "Default deny  rule"

                              j'en conclue qu'il filtre en entré et en sortie par defaut...En entré un deny all c'est normal, mais en sortie je ne voit pas la raison, mais il doit y en avoir une, surtout que "label" je ne sais pas trop ce que ca veux dire, pour moi cela signifie "label"...heu bon ok je sors...

                              je pensais donc que label voulait dire "tous les interfaces"...En tout cas en commantant cette ligne (temporaire puisque a chaque sauvegarde de regles il faut le recommenté...), cela fonctionne parfaitement...

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.