Failover IP : Différence entre versions

De SME Server Wiki
(Page créée avec « comment ajouter une ip failover sur une SME hebergée. == ajouter l'interface == 1. On copie le fichier de l'interface eth0 et on l'appelle eth0:1. Ceci va nous permettre ... »)
 
 
(6 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
 
comment ajouter une ip failover sur une SME hebergée.
 
comment ajouter une ip failover sur une SME hebergée.
  
 +
 +
ceci est un début de how to non totalement fonctionnel
  
 
== ajouter l'interface ==
 
== ajouter l'interface ==
Ligne 27 : Ligne 29 :
 
  $IP='IP.IP.IP.IP'
 
  $IP='IP.IP.IP.IP'
 
  iptables -N InboundTCP_failover
 
  iptables -N InboundTCP_failover
/sbin/iptables --append InboundTCP_failover ! --destination $IP --jump denylog
 
 
  /sbin/iptables -A InboundTCP_failover --proto tcp  --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset
 
  /sbin/iptables -A InboundTCP_failover --proto tcp  --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset
 
  /sbin/iptables -A InboundTCP_failover --proto tcp --dport 80  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
 
  /sbin/iptables -A InboundTCP_failover --proto tcp --dport 80  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
Ligne 41 : Ligne 42 :
  
 
inserez votre  regle
 
inserez votre  regle
   /sbin/iptables -I InboundTCP -j InboundTCP_failover
+
   /sbin/iptables -I InboundTCP -j InboundTCP_failover --destination  $IP
  
  
 
après cela votre serveur répond aux ping , http...
 
après cela votre serveur répond aux ping , http...
  
 +
== templatiser cela ==
 +
 +
creer une regle en template custom ... en attendant une contrib ...
 +
 +
il faut intervenir avant le template 90InboundTCPStart pour enlever le référence à InboundTCP_failover de la liste InboundTCP
 +
sbin/iptables -D InboundTCP 1
 +
 +
puis ajouter notre table  après 90InboundTCP99Finish ( mais avant le suivant)
 +
 +
 +
$IP='IP.IP.IP.IP'
 +
/sbin/iptables --flush InboundTCP_failover
 +
/sbin/iptables --delete-chain InboundTCP_failover
 +
/sbin/iptables -N InboundTCP_failover
 +
/sbin/iptables -A InboundTCP_failover --proto tcp  --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset
 +
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 80  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
 +
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 443  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
 +
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 993  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
 +
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 25  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
 +
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 22  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
 +
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 465  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
 +
/sbin/iptables -I InboundTCP -j InboundTCP_failover --destination  $IP
 +
 +
==sources==
 +
 +
 +
http://guides.ovh.com/AjouterAliasIp
  
== templatiser cela ===
+
http://www.zivtech.com/blog/setting-basic-ip-failover-using-ubuntu-linode
  
creer une regle en template custom a la fin de masq... en attendant une contrib ...
+
http://wiki.contribs.org/Firewall

Version actuelle en date du 5 septembre 2012 à 18:02

comment ajouter une ip failover sur une SME hebergée.


ceci est un début de how to non totalement fonctionnel

ajouter l'interface

1. On copie le fichier de l'interface eth0 et on l'appelle eth0:1. Ceci va nous permettre d'éditer le fichier en tout tranquillité:

  cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0:1

2. Nous pouvons maintenant éditer le fichier eth0:0 afin de remplacer l'IP. Vous pouvez vous servir de nano ou vi:

 nano /etc/sysconfig/network-scripts/ifcfg-eth0:1

Remplacez tout d'abord le nom du device et puis l'IP déjà existant par l'IP supplémentaire/Failover que vous avez reçu par Email :

 DEVICE="eth0:1"
 BOOTPROTO=static
 IPADDR="IP.FAIL.OVER"
 NETMASK="255.255.255.255"
 BROADCAST="IP.FAIL.OVER"
 ONBOOT=yes

3. Maintenant il suffit de monter la nouvelle interface que nous venons d'ajouter:

  ifup eth0:1

Lors d'un reboot, l'interface sera automatiquement montée et fonctionnera.

SOURCE : http://guides.ovh.com/AjouterAliasIp

firewall

maintenant ovus avez une interface montée mais votre sme a un firefall solide qui refuse d'écouter autre chose que ce qu'on lui a donné comme ip.

$IP='IP.IP.IP.IP'
iptables -N InboundTCP_failover
/sbin/iptables -A InboundTCP_failover --proto tcp  --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 80  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 443  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 993  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 25  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 22  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 465  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT

vérifiez votre belle règle

iptables -L InboundTCP_failover

inserez votre regle

 /sbin/iptables -I InboundTCP -j InboundTCP_failover --destination  $IP


après cela votre serveur répond aux ping , http...

templatiser cela

creer une regle en template custom ... en attendant une contrib ...

il faut intervenir avant le template 90InboundTCPStart pour enlever le référence à InboundTCP_failover de la liste InboundTCP

sbin/iptables -D InboundTCP 1

puis ajouter notre table après 90InboundTCP99Finish ( mais avant le suivant)


$IP='IP.IP.IP.IP'
/sbin/iptables --flush InboundTCP_failover
/sbin/iptables --delete-chain InboundTCP_failover
/sbin/iptables -N InboundTCP_failover
/sbin/iptables -A InboundTCP_failover --proto tcp  --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 80  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 443  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 993  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 25  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 22  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT
/sbin/iptables -A InboundTCP_failover --proto tcp --dport 465  --destination  $IP --src 0.0.0.0/0 --jump ACCEPT 
/sbin/iptables -I InboundTCP -j InboundTCP_failover --destination  $IP

sources

http://guides.ovh.com/AjouterAliasIp

http://www.zivtech.com/blog/setting-basic-ip-failover-using-ubuntu-linode

http://wiki.contribs.org/Firewall