LinuxParty
La conmutación por error es un tipo de modo operativo de respaldo en el que las operaciones de los componentes de un sistema, como la red, son asumidas por el sistema secundario, solo cuando el sistema principal deja de estar disponible debido a una falla del sistema o cualquier tiempo de inactividad programado.
Configurar el balanceador de carga de conmutación por error en PFSense
En esta configuración, veremos cómo configurar la conmutación por error y el equilibrio de carga para permitir que PFSense equilibre la carga del tráfico de su red LAN a múltiples WAN (aquí hemos usado dos conexiones WAN, WAN1 y WAN2 ).
Por ejemplo, si en el caso, una de sus conexiones WAN se desconectó debido a algunos problemas de conectividad de red, en este caso su segunda WAN se cambiará automáticamente de WAN1 a WAN2 haciendo ping a una de las IP de su sistema, si no hay ninguna. respuesta del sistema, cambiará automáticamente de WAN1 a WAN2 o viceversa.
Load Balancer combinará nuestras dos conexiones WAN para convertirse en una poderosa conectividad a Internet. Por ejemplo, si tiene una conexión de 2 MB para WAN1 y 2 MB para WAN2, combinará ambos en uno con 4 MB para estabilizar la velocidad de conexión de la red.
Para configurar el balanceador de carga de conmutación por error, necesitamos al menos tres tarjetas Ethernet con un mínimo de 100 MB/1 GB de la siguiente manera. La primera NIC se usa para LAN con IP estática y las otras dos con DHCP.
Proviene de aquí: Configurar el balanceador de carga de conmutación por error (Failover) en PFSense
Paso 4: Configuración del grupo de puerta de enlace
10. Después de configurar el monitoreo de puerta de enlace, haga clic en Grupos para crear un grupo de puerta de enlace . Haga clic en el botón + a la derecha para agregar un nuevo grupo GW.
Crear grupo de puerta de enlace
11. Proporcione un Nombre de grupo y elija Nivel para WAN1 y WAN2 y realice los cambios haciendo clic en Guardar.
He proporcionado el nombre de mi grupo como linuxpartyADSL y elegí tier1 . Para obtener un LoadBalancer, debemos seleccionar más de una puerta de enlace en el mismo nivel.
Proporcione el nombre del grupo de puerta de enlace
Grupos de puerta de enlace configurados
Paso 5: Configuración de las reglas del cortafuegos
12. Después de crear un grupo , ahora es el momento de crear reglas de firewall para el grupo creado, para asignar las reglas , navegue hasta " FIREWALL " en la parte superior y seleccione " REGLAS ".
Elija la interfaz LAN y edite la configuración.
Configurar reglas de firewall para el grupo
13. En la parte inferior de la página, elija el Grupo de puerta de enlace creado " linuxpartyADSL " haciendo clic en Avanzado en la opción Puerta de enlace y haga clic en Guardar para Aplicar cambios para que los cambios sean permanentes.
Configurar la puerta de enlace del cortafuegos
Después de aplicar las modificaciones, puede ver la puerta de enlace y el ícono avanzado como se muestra a continuación.
Confirmar la configuración del cortafuegos
Hemos configurado con éxito nuestro LoadBalancer. Ahora permítanos verificar cómo funciona.
Paso 6: Prueba de LoadBalancer
14. Para verificar el balanceador de carga, vaya a ' Estado ' en el menú superior y haga clic en " Puertas de enlace " para verificar que ambas puertas de enlace estén en línea.
Confirmar el estado de la puerta de enlace
15. Para obtener el gráfico en tiempo real, podemos usar " Gráfico de tráfico " en el menú " Estado ".
Gráfico de tráfico en tiempo real
Paso 7: Configure la conmutación por error con Pfsense
16. Para configurar una conmutación por error en Pfsense, necesitamos crear un nivel diferente, navegar al menú " Sistema " y elegir " Enrutamiento ". Allí podemos ver las puertas de enlace ya asignadas para LoadBalancer, así que vamos a crear dos grupos para la conmutación por error ahora.
Elija " Grupos " en Sistema: Grupos de puerta de enlace . Aquí crearemos dos grupos, el primer grupo lo crearemos para WAN1 y el segundo grupo para WAN2 , si WAN1 falla, cambiará automáticamente a WAN2 y viceversa.
Cree un grupo con el nombre de WAN1Failover , elija WAN1 con Tier1 y WAN2 con Tier2 , si WAN1 falla, cambiará a WAN2. Elija la pérdida de paquetes para el nivel de Tigger , cada vez que responda un ping a la pérdida de paquetes DNS, cambiará a WAN2.
Crear grupos de conmutación por error
17. Siga las mismas instrucciones anteriores para crear el grupo WAN2Failover . Elija WAN2 con Tier2 y WAN2 con Tier1 , si WAN2 falla, cambiará a WAN1. Elija Pérdida de paquetes para el nivel de activación. Aquí, cuando el ping falle en DNS, cambiará a WAN1.
Crear grupo WAN2 de conmutación por error
Ahora, obtendremos tres grupos, primero para LoadBalancing, segundo y tercero para Failover.
Confirmar grupos de puerta de enlace del sistema
Paso 8: configurar reglas de firewall para conmutación por error
18. Ahora, aquí tenemos que asignar reglas de firewall para la conmutación por error. Para configurar las reglas de firewall, vaya a " Firewall " y elija " Reglas ". En LAN, tenemos que agregar nuevas reglas para la conmutación por error.
Haga clic en + Símbolo en el lado derecho para agregar nuevas reglas.
Agregar regla de firewall de conmutación por error
Realice cambios en las siguientes opciones.
- Interfaz = LAN
- Protocolo = cualquiera
- Fuente = red LAN
- Descripción = Lo que desee para la conmutación por error.
Configurar la regla del cortafuegos de conmutación por error
En la configuración avanzada de Gateway, elija WAN1Failover y guarde, repita las mismas instrucciones para configurar WAN2Failover .
Seleccione la puerta de enlace de conmutación por error para WAN1
Seleccione la puerta de enlace de conmutación por error para WAN2
19. Después de agregar las reglas anteriores, puede ver las reglas enumeradas a continuación para LoadBalancer y Failover.
Confirmar las reglas de conmutación por error de LoadBalancer
20. Ahora es el momento de asignar al menos un servidor DNS para nuestra puerta de enlace y aplicar los cambios y asegurarse de verificar el estado de nuestra puerta de enlace.
En el menú " Sistema ", seleccione " Configuración general " y verifique el DNS respectivamente, que hemos asignado en la puerta de enlace.
Agregar direcciones IP de DNS
Elija el menú " Estado " y haga clic en " Puertas de enlace " para obtener el estado.
Comprobar el estado de DNS
Eso es todo, hemos implementado con éxito una conmutación por error en pfsense.
Conclusión
La configuración anterior de pfsense LoadBalancer y Failover se puede usar en entornos domésticos o de oficina solo si tiene una conexión ISP doble. En lugar de pagar por un enrutador dedicado de marca con opciones de LB, podemos usar esta configuración para construir un LB con Failover.
¿Cómo leo el estado de mi disco duro/SSD usando el comando smartctl en el sistema operativo FreeBSD? ¿Cómo puedo comprobar el estado del disco duro en FreeBSD y averiguar si mi disco se está muriendo? ¿Puede dar un ejemplo para comprobar el estado del disco duro en FreeBSD?
El sistema de tecnología de autosupervisión, análisis e informes (SMART) integrado en la mayoría de los discos duros modernos. El propósito de SMART es monitorear la confiabilidad del disco duro y predecir fallas en el disco, y llevar a cabo diferentes tipos de autocomprobaciones del disco bajo los sistemas operativos FreeBSD. Esta página muestra cómo instalar smartmontools en FreeBSD y usar el comando smartcl para comprobar el estado del disco duro en FreeBSD.
Detalles del tutorial Nivel de dificultad Fácil Privilegios de raíz Sí Requisitos FreeBSD Compatibilidad con SO FreeBSD • Unix Est. tiempo de lectura 6 minutos
Instalar smartmontools en FreeBSD
Use el sistema de puertos FreeBSD de la siguiente manera para instalar el comando smartctl:
# cd /usr/ports/sysutils/smartmontools
# make install clean
La versión en la que están inspirados los nuevos Mac, FreeBSD ha alcanzado una nueva versión 10.0, todavía alfa, pero ya disponible.
La primera versión alfa de FreeBSD 10.0 ya está disponible para descargar. Entre las características de FreeBSD 10 incluyen la sustitución de GCC con LLVM / clang, soporte VPS , un soporte AMD Radeon KMS, soporte para Raspberry Pi, Bhyve de HVN virtualización y ARM EABI.
Proyecto de Router de BSD (BSDRP) es una distribución personalizada de FreeBSD dedicada a ofrecer servicios de enrutamiento IP para pequeños ISPs (no para uso doméstico).
La última versión añade nuevas características desarrolladas por Sun, pero la ayuda no es solo de una parte de los dos… El sistema operativo de Open Source FreeBSD recibirá su primera actualización importante en casi un año.
FreeBSD 7.1 incluye numerosas mejoras comparado con su predecesor 7.0, incluyendo Sun Microsystem DTrace desarrollado por Sun, así como nuevas mejoras en arranque y escalabilidad.
-
FreeBSD
- Configurar el balanceador de carga de conmutación por error (Failover) en PFSense
- Configurar el balanceador de carga de conmutación por error (Failover) en PFSense (2)
- Cómo comprobar el estado del disco duro en FreeBSD con smartctl CLI
- La primera versión alfa de FreeBSD 10.0 ya está disponible
- BSD Router Project, un Router basado en software BSD
- FreeBSD 8.0 Publicado.
- FreeBSD 7.2 presentado
- FreeBSD 7.1 recibe un poco de ayuda de Sun
- El Escritorio Perfecto. - PC-BSD 1.5
- Howto: FreeBSD aplica actualizaciones binarias de seguridad.
- Liberada la versión 6.2 de FreeBSD
- VivaLinux! presenta VivaBSD!