По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
pfSense это маршрутизатор и межсетевой экран с открытым исходным кодом на основе FreeBSD. PfSense подходит для малых и средних компаний и предоставляет недорогое специализированное решение межсетевого экрана и маршрутизатора для физических и виртуальных компьютерных сетей. /p> Программа, которую можно установить, как на физическую, так и на виртуальную машину, предоставляет широкий спектр функций, которые почти схожи с платными решениями. ПО так же поддерживает решения сторонних разработчиков такие, как Squid, Snort и другие, благодаря которым функционал еще больше расширяется. Плюсы использования межсетевого экрана pfSense: Не требует высокого уровня технических знаний; Имеет графический интерфейс, который облегчает конфигурирование, обновление и добавление плагинов; Низкая цена; Не привязана к конкретному вендору; Несколько вариантов развертывания включая физические сервера, компьютеры или виртуальные хосты. Стандартный набор функционала следующий: Межсетевой экран; Беспроводная точка доступа; Маршрутизатор; Точка доступа VPN; DHCP/DNS сервер; Балансировка нагрузки; Ограничение трафика (traffic shaping); Фильтрация веб контента. Установка pfSense pfSense сама по себе является операционной системой, и его нельзя установить поверх другой ОС. Нужно либо резервировать целиком физический компьютер, либо развертывать его как виртуальную машину в физической системе, такой как сервер. Виртуальное развертывание устраняет необходимость в дополнительном компьютере в сети. В этой статье мы покажем вам, как установить программное обеспечение pfSense на виртуальной машине на Ubuntu или CentOS. Для этого нужна машина, поддерживающая виртуализацию. Сначала мы создадим виртуальную машину, на которой потом установим pfSense. Можно использовать Virtual Box, Virtual Ware, KVM или любое другое совместимое ПО виртуализации. В этом руководстве мы будем работать с Virtual Box. Так как ПО устанавливается на Virtual Box, процесс установки pfSense одинаковый независимо от операционной системы хоста. Это означает, что вы будете выполнять те же действия на Ubuntu, CentOS и других дистрибутивах Linux, macOS или Windows. Установка pfSense on Ubuntu and CentOS через VirtualBox Предварительные требования: Физическая или виртуальная машина с установленной Ubuntu или CentOS; Пользователь с правом sudo; Программа виртуализации: Virtual Box, VM Ware, KVM, Virtuozzo, Xen и т.д. Две сетевые карты; Шаг 1: Скачиваем образ pfSense При создании и настройке виртуальной машины потребуется ISO образ pfSense, который рекомендуется загрузить с официального веб-сайта перед началом настройки виртуальной машины. Страница загрузки предлагает различные опции, и конкретный файл зависит от аппаратного обеспечения компьютера и процесса установки. Выберите архитектуру, тип файла установщика и соответствующее зеркало для загрузки; В нашем случае мы выберем архитектуру AMD64 (64 бит), установщик CD-образа (ISO) и зеркало в Нью-Йорке, США; Щелкните на Download и обратите внимание на расположение файла. Обычно файл бывает в формате gzip (gz), и его нужно будет разархивировать. Обратите внимание на путь к файлу, так как этот путь понадобится после настройки виртуального компьютера. Шаг 2: Создание и настройка виртуальной машины под pfSense На хостовой машине запустите Virtual Box (или любой другой гипервизор) и нажмите на New: Введите название ВМ, выберите тип ОС и версию. В этом руководстве выбрали следующие настройки: Название: pfsvm; Тип ОС: BSD; Версия: FreeBSD (64-бит); Нажимаем кнопку Next Далее нужно выбрать объем оперативной памяти. Чтобы выбрать рекомендуемый объем просто нажмите Next. Мы выбрали рекомендуемые 1Гб от доступных 4 Гб. Следующий шаг создание виртуального жесткого диска. Рекомендуется 16Гб, но это значение можно менять в зависимости от доступных ресурсов. Выбираем Create a virtual disk now, нажимаем Create. Тип файла виртуально диска выбираем VMDK и нажимаем Next. Выбираем Dynamically allocated storage и нажимаем Next. Задаем название виртуальному диску и размер. В нашем случае мы оставляем предлагаемое название и рекомендуемый размер и нажимаем Create. Далее программа создаст виртуальную машину и вернет нас на начальный экран гипервизора. Далее покажем, как настроить сеть, сетевые карты и выбор загрузочного диска. Для начала нужно создать виртуальную сеть. Шаг 3: Создание и настройка сети в VirtualBox В Virtual Box выбираем меню File пункт Preferences: Если уже имеется виртуальная сеть, как на скриншоте ниже, то можно использовать ее, в противном случае нужно создать новую сеть: Добавляем новую NAT сеть. Проверяем активна ли созданная сеть. Кнопка с шестерёнкой позволяет менять конфигурацию сети. Мы все оставим по умолчанию и нажимаем OK. Далее нужно создать внутреннюю сеть для виртуальной среды. Для этого в меню File выбираем Host Network Manager. Тут надо нажать на Create, а затем Properties чтобы задать IP адреса для внутренней локальной сети vboxnet0. Убедитесь, что DHCP включен и правильно настроен: Итак, мы создали нужные сети, теперь нужно настроить сетевые карты виртуальной машины. WAN адаптер будет подключен через NAT, LAN подключим к ранее созданному vboxnet0. Шаг 4: Настройка сетевых интерфейсов pfSense Откройте настройки виртуальной машины выбрав ее, а затем кликнув на шестеренку (Settings). Затем перейдите на Network. Убедитесь, что Adapter1 включен и из выпадающего списка Attached to: выберите NatNetwork. Так как у нас всего одна сеть, она установлена по умолчанию, но, если у вас таких сетей много, нужно выбрать ту, которую планировали использовать для pfSense. Adapter1 у нас будет интерфейсом, смотрящим в интернет. Затем настроим внутреннюю сеть. Для этого выбираем Adapter2, включаем его. Из выпадающего списка выбираем Host-only adapter и указываем название созданной сети: vboxnet0. Можно выбирать и другие опции в зависимости от ваших требований. Шаг 5: Настройка VM для загрузки с образа диска Для этого в Настройках виртуальной машины выбираем Storage. Щелкаем на иконке Empty CD. Кликнув на иконку диска со стрелочкой выбираем Choose Virtual Optical Disk File: Указываем путь к скачанному ранее образу pfSense и нажимаем OK: Шаг 6: Установка pfSense на виртуальную машину Выбираем созданную виртуальную машину и запускаем ее: Машина запуститься с образа диска. В этом руководстве все значения оставим по умолчанию их можно будет менять после установки. Принимаем условия лицензионного соглашения (как правило, не читая) Нажимаем OK для продолжения установки со значениями по умолчанию Выбираем раскладку клавиатуры. Нажимаем Enter для выбора значения по умолчанию (US) Выбираем метод разбиения диска. Оставляем рекомендуемое авто разбиение: Дождитесь конца установки: После завершения установки предложат изменить некоторые конфигурации вручную. Выбираем No: Установка завершена и для продолжения нужно перезагрузить систему. Но перед этим нужно извлечь диск. Для этого в меню Devices выбираем Remove disk from virtual drive. Щелкните Force Unmount: Затем, смело можно перезагружать машину. Шаг 7: Вход и настройка pfSense Если установка прошла успешно - после перезагрузки вы должны увидеть экран, как на скриншоте: Если так, уже можно приступать к настройке брандмауэра. Система дает три способа конфигурации: Через командную строку, выбирая номера пунктов настроек; Зайдя на веб-интерфейс с другого компьютера в той же сети; Зайдя на веб-интерфейс через интернет по WAN IP. Шаг 8: Вход на веб-интерфейс pfSense Настройка через графический веб-интерфейс обеспечивает наиболее простой способ. Для доступа к pfSense через веб-браузер необходим компьютер в той же сети. Откройте веб-браузер и введите IP-адрес, указанный при настройке локальной сети виртуальной среды. В нашем случае это 192.168.1.1 Введите имя пользователя admin и пароль pfSense и нажмите Sign in. Вы перейдете к мастеру, который поможет вам выполнить начальные настройки. Следуйте инструкциям и при необходимости измените их. Начальные настройки включают изменение пароля учетной записи администратора и конфигурации интерфейса LAN. После завершения нажмите кнопку Finish. После нажатия кнопки Finish необходимо принять соглашение некоммерческом использовании, после чего появится панель мониторинга состояния pfSense. После завершения начальной настройки можно получить доступ к меню и изменить почти все параметры, включая настройку интерфейсов, брандмауэр, VPN и другие функций.
img
В графическом интерфейсе FreePBX существует коммерческий модуль SysAdmin Pro, стоимость которого составляет $25 (на
img
GLBP (Gateway load Balancing Protocol) - это протокол, разработанный компанией Cisco, который обеспечивает распределение нагрузки на несколько роутеров, используя всего 1 виртуальный адрес. Этот протокол входит в группу FHRP, а теперь давайте напомню какие протоколы в неё входят. HSRP (Hot Standby Router Protocol) - проприетарный протокол, разработанный Cisco; VRRP (Virtual Router Redundancy Protocol) - свободный протокол, сделан на основе HSRP; GLBP (Gateway Load Balancing Protocol). GLBP обеспечивает балансировку трафика одновременно на несколько роутеров, когда HSRP и VRRP работал только один из 2х роутеров. Терминология протокола AVG (Active Virtual Gateway) - активный роутер, который занимается раздачей MAC адресов устройствам. Некий начальник над роутерами в сети GLBP . Это роль диспетчера, который указывает устройствам, как распределять трафик по средству раздачи им MAC адресов, когда приходит ARP запрос. То есть IP адрес у всех будет единый, а вот MAC адреса будут разные. AVF (Active Virtual Forwarder) - активный роутер, который пропускает через себя трафик. Роутер с ролью AVG только один может быть, а вот с ролью AVF любой, при этом AVG может быть и AVF одновременно. Настройка этого протокола такая же, как и любого протокола группы FHRP на интерфейсе (в данном случает interface e0/0) Теперь пройдемся по командам Router(config-if)# glbp 1 ip 192.168.0.254 //включение GLBP Router(config-if)# glbp 1 priority 110 //установка приоритета 110 (если приоритет будет выше остальных ,то он станет AVG по умолчанию 100) Router(config-if)# glbp 1 preempt //установит режим приемптинга для AVG ( работает также как и в HSRP, VRRP) Router(config-if)# glbp 1 weighting 115 //установить вес для AVF в 115 Router(config-if)# glbp 1 load-balancing host-depended | round-robin | weighted Для чего требуется вес? Для того, чтобы выбрать кто будет AVF. Чтобы при падении линка до провайдера мы могли передать эту роль кому-нибудь ещё. Далее рассмотрим механизм передачи: Router(config-if)# glbp 1 weighting 130 lower 20 upper 129 Команда установит вес для Forwarder в 130, а нижняя граница будет 20, верхняя 129. Если вес упадет до 19, то он перестанет быть AVF, а если вес возрастет выше 129 после падения, то он снова превратиться в AVF. По умолчанию lower равен 1, upper равен 100. Данная команда используется совместно с Track: Router(config)# track 1 interface e0/1 line-protocol Router(config)# int e0/0 Router(config-if)# glbp 1 weighting track 1 decrement 111 Как проверить стал ли роутер AVG? R2(config)#do show glbp Ethernet0/0 - Group 1 State is Active ... Смотрим, состояние Active, а это значит он и стал AVG. Взглянем на второй: R3(config-if)#do sh glbp Ethernet0/0 - Group 1 State is Standby ... Говорит о том, что он не стал AVG. При просмотре команды нужно обращать внимание на State is Active / Listen / Standby. Где AVG это Active, запасной Standby, а тот, кто в выборах не участвует Listen. То есть если роутер State is Active накроется, то его место займет маршрутизатор с состоянием State is Standby. При этом каждый роутер является AVF. 3 режима AVG Round Robin (по кругу) - это значит, что балансирует равномерно, раздавая каждому устройству новый MAC по списку, а как заканчивается список, начинает заново. Когда в сети просыпается устройство или ARP table устаревает, то у него нет mac шлюза по умолчанию. Он формирует ARP запрос, где запрашивает эти данные. Отвечает ему только AVG, который выдает виртуальные mac адреса за роутеры в группе glbp. Одному ПК он выдаст свой ,потому что он еще и AVF , следующему ПК - R3 mac-address выдаст ,следующему устройству R4 mac-address . Weighted (утяжеленный) - когда AVF имеет больший вес, то принимает большую нагрузку, чем остальные роутеры. Host dependent (Зависимое устройство) - присваивает постоянный MAC определенным устройствам. Допустим к нему обратился VPC10 за MAC адресом и AVG выдает его, а также запоминает, что ему выдает только этот адрес. Как это работает? Представим, что в нашей топологии: Роутер R3 (State is Listen) умрет, то тогда его клиентов возьмет любой из группы, либо R2, либо R4. Роутер R2 (State is Active) умрет, то тогда роль AVG займет роутер R4 (State is Standby), а также возьмет его клиентов (или распределит между R3/R4). R3 станет запасным AVG. Роутер R4 (State is Standby) умрет, то его клиентов возьмет один из R2/R3 и R3 (State is Listen) станет State is Standby. show glbp на разных роутерах R2(config-if)#do sh glbp Ethernet0/0 - Group 1 State is Active 1 state change, last state change 00:06:48 Virtual IP address is 192.168.0.254 Hello time 3 sec, hold time 10 sec Next hello sent in 2.176 secs Redirect time 600 sec, forwarder timeout 14400 sec Preemption disabled Active is local Standby is 192.168.0.3, priority 100 (expires in 8.576 sec) Priority 100 (default) Weighting 100 (default 100), thresholds: lower 1, upper 100 Load balancing: round-robin Group members: aabb.cc00.2000 (192.168.0.1) local aabb.cc00.3000 (192.168.0.2) aabb.cc00.4000 (192.168.0.3) There are 3 forwarders (1 active) Forwarder 1 State is Active 1 state change, last state change 00:06:37 MAC address is 0007.b400.0101 (default) Owner ID is aabb.cc00.2000 Redirection enabled Preemption enabled, min delay 30 sec Active is local, weighting 100 Forwarder 2 State is Listen MAC address is 0007.b400.0102 (learnt) Owner ID is aabb.cc00.3000 Redirection enabled, 599.104 sec remaining (maximum 600 sec) Time to live: 14399.104 sec (maximum 14400 sec) Preemption enabled, min delay 30 sec Active is 192.168.0.2 (primary), weighting 100 (expires in 9.216 sec) Forwarder 3 State is Listen MAC address is 0007.b400.0103 (learnt) Owner ID is aabb.cc00.4000 Redirection enabled, 598.592 sec remaining (maximum 600 sec) Time to live: 14398.592 sec (maximum 14400 sec) Preemption enabled, min delay 30 sec Active is 192.168.0.3 (primary), weighting 100 (expires in 10.016 sec) В данный момент я подключил 3 роутера в группу glbp 1 и если посмотреть на вывод, то он показывает отношение 1 роутера к другому. То есть R2 по отношению к R3 и R4 является active, а остальные listen . Если глянуть на R3 и R4 ,то картина будет с точностью наоборот. Это сделано для того, чтобы наблюдать, какой роутер взял на себя роль AVF в случае падения, тогда при падении один из Forwarder будет в состоянии Active. Режим preempt Этот режим, как и в других протоколах типа FHRP помогает роутеру настроить нужную роль. В GLBP это будет касаться AVG и AVF. Для AVG по умолчанию он отключен, а для AVF по умолчанию включен, с задержкой 30 секунд. preempt для AVG: R2(config)# int e0/0 R2(config-if)# glbp 1 preempt preempt для AVF: R2(config)# int e0/0 R2(config-if)# glbp 1 forwarder preempt delay minimum 60 Настройка таймеров Настройка интервалов в группе GLBP: R2(config-if)# glbp 1 timers 3 10 Настройка пароля //Аутентификация через md5 по хешу R2(config-if)#glbp 1 authentication md5 key-string CISCO //Аутентификация в открытом виде R2(config-if)#glbp 1 authentication text CISCO Диагностика R2# show glbp //показать общую информацию по протоколу группы FHRP R2# show glbp brief //показывает краткую таблицу по всем роутерам группы GLBP ---------------------------------------------------------------------------------------------------------------------------- R2#show glbp brief Interface Grp Fwd Pri State Address Active router Standby router Et0/0 1 - 110 Standby 192.168.0.254 192.168.0.4 local Et0/0 1 1 - Active 0007.b400.0101 local - Et0/0 1 2 - Listen 0007.b400.0102 192.168.0.2 - Et0/0 1 3 - Listen 0007.b400.0103 192.168.0.3 - Et0/0 1 4 - Listen 0007.b400.0104 192.168.0.4 - Важное В топологии GLBP может пропускать максимум 4 роутера, если подключить 5, то он попадет в таблицу GLBP, но пропускать через себя трафик не станет. А будет просто ждать, пока умрет какой-либо AVF.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59