Failover IP

De SME Server Wiki

comment ajouter une ip failover sur une SME hebergée.


ceci est un début de how to non totalement fonctionnel

ajouter l'interface

1. On copie le fichier de l'interface eth0 et on l'appelle eth0:1. Ceci va nous permettre d'éditer le fichier en tout tranquillité:

  cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0:1

2. Nous pouvons maintenant éditer le fichier eth0:0 afin de remplacer l'IP. Vous pouvez vous servir de nano ou vi:

 nano /etc/sysconfig/network-scripts/ifcfg-eth0:1

Remplacez tout d'abord le nom du device et puis l'IP déjà existant par l'IP supplémentaire/Failover que vous avez reçu par Email :

 DEVICE="eth0:1"
 BOOTPROTO=static
 IPADDR="IP.FAIL.OVER"
 NETMASK="255.255.255.255"
 BROADCAST="IP.FAIL.OVER"
 ONBOOT=yes

3. Maintenant il suffit de monter la nouvelle interface que nous venons d'ajouter:

  ifup eth0:1

Lors d'un reboot, l'interface sera automatiquement montée et fonctionnera.

SOURCE : http://guides.ovh.com/AjouterAliasIp

firewall

maintenant ovus avez une interface montée mais votre sme a un firefall solide qui refuse d'écouter autre chose que ce qu'on lui a donné comme ip.

$IP='IP.IP.IP.IP'
iptables -N InboundTCP_failover
/sbin/iptables -A InboundTCP_failover --proto tcp  --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 80  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 443  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 993  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 25  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 22  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 465  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT

vérifiez votre belle règle

iptables -L InboundTCP_failover

inserez votre regle

 /sbin/iptables -I InboundTCP -j InboundTCP_failover --destination  $IP


après cela votre serveur répond aux ping , http...

templatiser cela

creer une regle en template custom ... en attendant une contrib ...

il faut intervenir avant le template 90InboundTCPStart pour enlever le référence à InboundTCP_failover de la liste InboundTCP

sbin/iptables -D InboundTCP 1

puis ajouter notre table après 90InboundTCP99Finish ( mais avant le suivant)


$IP='IP.IP.IP.IP'
/sbin/iptables --flush InboundTCP_failover
/sbin/iptables --delete-chain InboundTCP_failover
/sbin/iptables -N InboundTCP_failover
/sbin/iptables -A InboundTCP_failover --proto tcp  --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 80  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 443  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 993  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 25  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 22  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 465  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT 
/sbin/iptables -I InboundTCP -j InboundTCP_failover --destination  $IP

sources

http://guides.ovh.com/AjouterAliasIp

http://www.zivtech.com/blog/setting-basic-ip-failover-using-ubuntu-linode

http://wiki.contribs.org/Firewall