LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La conmutación por error es un tipo de modo operativo de respaldo en el que las operaciones de los componentes de un sistema, como la red, son asumidas por el sistema secundario, solo cuando el sistema principal deja de estar disponible debido a una falla del sistema o cualquier tiempo de inactividad programado.

Configurar el balanceador de carga de conmutación por error en PFSense

En esta configuración, veremos cómo configurar la conmutación por error y el equilibrio de carga para permitir que PFSense equilibre la carga del tráfico de su red LAN a múltiples WAN (aquí hemos usado dos conexiones WAN, WAN1 y WAN2 ).

Por ejemplo, si en el caso, una de sus conexiones WAN se desconectó debido a algunos problemas de conectividad de red, en este caso su segunda WAN se cambiará automáticamente de WAN1 a WAN2 haciendo ping a una de las IP de su sistema, si no hay ninguna. respuesta del sistema, cambiará automáticamente de WAN1 a WAN2 o viceversa.

Load Balancer combinará nuestras dos conexiones WAN para convertirse en una poderosa conectividad a Internet. Por ejemplo, si tiene una conexión de 2 MB para WAN1 y 2 MB para WAN2, combinará ambos en uno con 4 MB para estabilizar la velocidad de conexión de la red.

Para configurar el balanceador de carga de conmutación por error, necesitamos al menos tres tarjetas Ethernet con un mínimo de 100 MB/1 GB de la siguiente manera. La primera NIC se usa para LAN con IP estática y las otras dos con DHCP.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Proviene de aquí: Configurar el balanceador de carga de conmutación por error (Failover) en PFSense

Paso 4: Configuración del grupo de puerta de enlace

10. Después de configurar el monitoreo de puerta de enlace, haga clic en Grupos para crear un grupo de puerta de enlace . Haga clic en el botón + a la derecha para agregar un nuevo grupo GW.

Crear grupo de puerta de enlace

11. Proporcione un Nombre de grupo y elija Nivel para WAN1 y WAN2 y realice los cambios haciendo clic en Guardar.

He proporcionado el nombre de mi grupo como linuxpartyADSL y elegí tier1 . Para obtener un LoadBalancer, debemos seleccionar más de una puerta de enlace en el mismo nivel.

Proporcione el nombre del grupo de puerta de enlace

Grupos de puerta de enlace configurados

Paso 5: Configuración de las reglas del cortafuegos

12. Después de crear un grupo , ahora es el momento de crear reglas de firewall para el grupo creado, para asignar las reglas , navegue hasta " FIREWALL " en la parte superior y seleccione " REGLAS ".

Elija la interfaz LAN y edite la configuración.

Configurar reglas de firewall para el grupo

 

13. En la parte inferior de la página, elija el Grupo de puerta de enlace creado " linuxpartyADSL " haciendo clic en Avanzado en la opción Puerta de enlace y haga clic en Guardar para Aplicar cambios para que los cambios sean permanentes.

Configurar la puerta de enlace del cortafuegos

Después de aplicar las modificaciones, puede ver la puerta de enlace y el ícono avanzado como se muestra a continuación.

Confirmar la configuración del cortafuegos

Hemos configurado con éxito nuestro LoadBalancer. Ahora permítanos verificar cómo funciona.

Paso 6: Prueba de LoadBalancer

14. Para verificar el balanceador de carga, vaya a ' Estado ' en el menú superior y haga clic en " Puertas de enlace " para verificar que ambas puertas de enlace estén en línea.

Confirmar el estado de la puerta de enlace

15. Para obtener el gráfico en tiempo real, podemos usar " Gráfico de tráfico " en el menú " Estado ".

Gráfico de tráfico en tiempo real

Paso 7: Configure la conmutación por error con Pfsense

16. Para configurar una conmutación por error en Pfsense, necesitamos crear un nivel diferente, navegar al menú " Sistema " y elegir " Enrutamiento ". Allí podemos ver las puertas de enlace ya asignadas para LoadBalancer, así que vamos a crear dos grupos para la conmutación por error ahora.

Elija " Grupos " en Sistema: Grupos de puerta de enlace . Aquí crearemos dos grupos, el primer grupo lo crearemos para WAN1 y el segundo grupo para WAN2 , si WAN1 falla, cambiará automáticamente a WAN2 y viceversa.

Cree un grupo con el nombre de WAN1Failover , elija WAN1 con Tier1 y WAN2 con Tier2 , si WAN1 falla, cambiará a WAN2. Elija la pérdida de paquetes para el nivel de Tigger , cada vez que responda un ping a la pérdida de paquetes DNS, cambiará a WAN2.

Crear grupos de conmutación por error

17. Siga las mismas instrucciones anteriores para crear el grupo WAN2Failover . Elija WAN2 con Tier2 y WAN2 con Tier1 , si WAN2 falla, cambiará a WAN1. Elija Pérdida de paquetes para el nivel de activación. Aquí, cuando el ping falle en DNS, cambiará a WAN1.

Crear grupo WAN2 de conmutación por error

Ahora, obtendremos tres grupos, primero para LoadBalancing, segundo y tercero para Failover.

Confirmar grupos de puerta de enlace del sistema

Paso 8: configurar reglas de firewall para conmutación por error

18. Ahora, aquí tenemos que asignar reglas de firewall para la conmutación por error. Para configurar las reglas de firewall, vaya a " Firewall " y elija " Reglas ". En LAN, tenemos que agregar nuevas reglas para la conmutación por error.

Haga clic en + Símbolo en el lado derecho para agregar nuevas reglas.

Agregar regla de firewall de conmutación por error

Realice cambios en las siguientes opciones.

  1. Interfaz = LAN
  2. Protocolo = cualquiera
  3. Fuente = red LAN
  4. Descripción = Lo que desee para la conmutación por error.

Configurar la regla del cortafuegos de conmutación por error

En la configuración avanzada de Gateway, elija WAN1Failover y guarde, repita las mismas instrucciones para configurar WAN2Failover .

Seleccione la puerta de enlace de conmutación por error para WAN1

Seleccione la puerta de enlace de conmutación por error para WAN2

19. Después de agregar las reglas anteriores, puede ver las reglas enumeradas a continuación para LoadBalancer y Failover.

Confirmar las reglas de conmutación por error de LoadBalancer

20. Ahora es el momento de asignar al menos un servidor DNS para nuestra puerta de enlace y aplicar los cambios y asegurarse de verificar el estado de nuestra puerta de enlace.

En el menú " Sistema ", seleccione " Configuración general " y verifique el DNS respectivamente, que hemos asignado en la puerta de enlace.

Agregar direcciones IP de DNS

Elija el menú " Estado " y haga clic en " Puertas de enlace " para obtener el estado.

Comprobar el estado de DNS

Eso es todo, hemos implementado con éxito una conmutación por error en pfsense.

Conclusión

La configuración anterior de pfsense LoadBalancer y Failover se puede usar en entornos domésticos o de oficina solo si tiene una conexión ISP doble. En lugar de pagar por un enrutador dedicado de marca con opciones de LB, podemos usar esta configuración para construir un LB con Failover.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

¿Cómo leo el estado de mi disco duro/SSD usando el comando smartctl en el sistema operativo FreeBSD? ¿Cómo puedo comprobar el estado del disco duro en FreeBSD y averiguar si mi disco se está muriendo? ¿Puede dar un ejemplo para comprobar el estado del disco duro en FreeBSD?

El sistema de tecnología de autosupervisión, análisis e informes (SMART) integrado en la mayoría de los discos duros modernos. El propósito de SMART es monitorear la confiabilidad del disco duro y predecir fallas en el disco, y llevar a cabo diferentes tipos de autocomprobaciones del disco bajo los sistemas operativos FreeBSD. Esta página muestra cómo instalar smartmontools en FreeBSD y usar el comando smartcl para comprobar el estado del disco duro en FreeBSD.

Detalles del tutorial
Nivel de dificultad Fácil
Privilegios de raíz Sí
Requisitos FreeBSD
Compatibilidad con SO FreeBSD • Unix
Est. tiempo de lectura 6 minutos

Instalar smartmontools en FreeBSD

Use el sistema de puertos FreeBSD de la siguiente manera para instalar el comando smartctl:

# cd /usr/ports/sysutils/smartmontools
# make install clean
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La versión en la que están inspirados los nuevos Mac, FreeBSD ha alcanzado una nueva versión 10.0, todavía alfa, pero ya disponible.

La primera versión alfa de FreeBSD 10.0 ya está disponible para descargar. Entre las  características de FreeBSD 10 incluyen la sustitución de GCC con LLVM / clang, soporte VPS , un soporte AMD Radeon KMS, soporte para Raspberry Pi, Bhyve de HVN virtualización y ARM EABI.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El FreeBSD Release Engineering Team se complace en anunciar la disponibilidad de la versión estable de FreeBSD 8. Algunos de los aspectos más destacados: soporte de Xen DomU, virtualización del apilado de la red, protección de la rotura de pila, reescritura de la capa TTY, ZFS v13 mejorado, una nueva pila USB, incluyendo actualizaciones de multidifusión IGMPv3, vimage - un contenedor de virtualización, compatibilidad binaria con el Linux de Fedora 10 para funcionar software linux tal como flash 10 y otros, auténtico BSD MAC (Mandatory Access Control), y reescrito el cliente / servidor NFS para introducir NFSv4. La inclusión del dispositivo mejorado mmap (), cuyas extensiones permitirán a la aplicación acceder a un dispositivo 64-bit NVIDIA Display Driver para la plataforma x86-64. El entorno de escritorio GNOME ha sido actualizado a la versión 2.26.3, el KDE 4.3.1, y Firefox 3.5.5.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La última versión añade nuevas características desarrolladas por Sun, pero la ayuda no es solo de una parte de los dos… El sistema operativo de Open Source FreeBSD recibirá su primera actualización importante en casi un año.

FreeBSD 7.1 incluye numerosas mejoras comparado con su predecesor 7.0, incluyendo Sun Microsystem DTrace desarrollado por Sun, así como nuevas mejoras en arranque y escalabilidad.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Este documento describe cómo configurar PC-BSD v1.5. Este lanzamiento se basa en FreeBSD 6.3 y utiliza KDE 3.5.8 como entorno de escritorio por defecto. Tomado de la página de PC-BSD: PC-BSD es un sistema operativo de escritorio completo, que ha sido diseñado con el "casual" en el usuario de la computadora. Ofrece la estabilidad y la seguridad de que sólo un BSD puede aportar, mientras que al mismo tiempo ofrece un cómodo servicio a los usuarios, lo que le permitirá sacar el mayor provecho de su tiempo de cálculo. Con PC-BSD usted puede pasar menos tiempo trabajando para solucionar los virus o software espía y, en su lugar disponer de todo equipo de trabajo para usted.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
FreeBSD Update es un sistema para automáticamente construir, distribuir, traer, y aplicar actualizaciones binarias de seguridad para FreeBSD. Esto permite seguir fácilmente los parches de seguridad FreeBSD sin la necesidad de descargar todo el código fuente y de recompilar. Este artículo habla sobre combinaciones de varias herramientas para mantener tu sistema FreeBSD actualizado.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Formulario de acceso

Filtro por Categorías