Failover IP : Différence entre versions
(→firewall) |
|||
(4 révisions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
comment ajouter une ip failover sur une SME hebergée. | comment ajouter une ip failover sur une SME hebergée. | ||
+ | |||
+ | ceci est un début de how to non totalement fonctionnel | ||
== ajouter l'interface == | == ajouter l'interface == | ||
Ligne 40 : | Ligne 42 : | ||
inserez votre regle | inserez votre regle | ||
− | /sbin/iptables -I InboundTCP -j InboundTCP_failover | + | /sbin/iptables -I InboundTCP -j InboundTCP_failover --destination $IP |
Ligne 47 : | Ligne 49 : | ||
== templatiser cela == | == templatiser cela == | ||
− | creer une regle en template custom | + | creer une regle en template custom ... en attendant une contrib ... |
+ | |||
+ | il faut intervenir avant le template 90InboundTCPStart pour enlever le référence à InboundTCP_failover de la liste InboundTCP | ||
+ | sbin/iptables -D InboundTCP 1 | ||
+ | |||
+ | puis ajouter notre table après 90InboundTCP99Finish ( mais avant le suivant) | ||
+ | |||
+ | |||
+ | $IP='IP.IP.IP.IP' | ||
+ | /sbin/iptables --flush InboundTCP_failover | ||
+ | /sbin/iptables --delete-chain InboundTCP_failover | ||
+ | /sbin/iptables -N InboundTCP_failover | ||
+ | /sbin/iptables -A InboundTCP_failover --proto tcp --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset | ||
+ | /sbin/iptables -A InboundTCP_failover --proto tcp --dport 80 --destination $IP --src 0.0.0.0/0 --jump ACCEPT | ||
+ | /sbin/iptables -A InboundTCP_failover --proto tcp --dport 443 --destination $IP --src 0.0.0.0/0 --jump ACCEPT | ||
+ | /sbin/iptables -A InboundTCP_failover --proto tcp --dport 993 --destination $IP --src 0.0.0.0/0 --jump ACCEPT | ||
+ | /sbin/iptables -A InboundTCP_failover --proto tcp --dport 25 --destination $IP --src 0.0.0.0/0 --jump ACCEPT | ||
+ | /sbin/iptables -A InboundTCP_failover --proto tcp --dport 22 --destination $IP --src 0.0.0.0/0 --jump ACCEPT | ||
+ | /sbin/iptables -A InboundTCP_failover --proto tcp --dport 465 --destination $IP --src 0.0.0.0/0 --jump ACCEPT | ||
+ | /sbin/iptables -I InboundTCP -j InboundTCP_failover --destination $IP | ||
+ | |||
+ | ==sources== | ||
+ | |||
+ | |||
+ | http://guides.ovh.com/AjouterAliasIp | ||
+ | |||
+ | http://www.zivtech.com/blog/setting-basic-ip-failover-using-ubuntu-linode | ||
+ | |||
+ | http://wiki.contribs.org/Firewall |
Version actuelle en date du 5 septembre 2012 à 18:02
comment ajouter une ip failover sur une SME hebergée.
ceci est un début de how to non totalement fonctionnel
ajouter l'interface
1. On copie le fichier de l'interface eth0 et on l'appelle eth0:1. Ceci va nous permettre d'éditer le fichier en tout tranquillité:
cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0:1
2. Nous pouvons maintenant éditer le fichier eth0:0 afin de remplacer l'IP. Vous pouvez vous servir de nano ou vi:
nano /etc/sysconfig/network-scripts/ifcfg-eth0:1
Remplacez tout d'abord le nom du device et puis l'IP déjà existant par l'IP supplémentaire/Failover que vous avez reçu par Email :
DEVICE="eth0:1" BOOTPROTO=static IPADDR="IP.FAIL.OVER" NETMASK="255.255.255.255" BROADCAST="IP.FAIL.OVER" ONBOOT=yes
3. Maintenant il suffit de monter la nouvelle interface que nous venons d'ajouter:
ifup eth0:1
Lors d'un reboot, l'interface sera automatiquement montée et fonctionnera.
SOURCE : http://guides.ovh.com/AjouterAliasIp
firewall
maintenant ovus avez une interface montée mais votre sme a un firefall solide qui refuse d'écouter autre chose que ce qu'on lui a donné comme ip.
$IP='IP.IP.IP.IP' iptables -N InboundTCP_failover /sbin/iptables -A InboundTCP_failover --proto tcp --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset /sbin/iptables -A InboundTCP_failover --proto tcp --dport 80 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 443 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 993 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 25 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 22 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 465 --destination $IP --src 0.0.0.0/0 --jump ACCEPT
vérifiez votre belle règle
iptables -L InboundTCP_failover
inserez votre regle
/sbin/iptables -I InboundTCP -j InboundTCP_failover --destination $IP
après cela votre serveur répond aux ping , http...
templatiser cela
creer une regle en template custom ... en attendant une contrib ...
il faut intervenir avant le template 90InboundTCPStart pour enlever le référence à InboundTCP_failover de la liste InboundTCP
sbin/iptables -D InboundTCP 1
puis ajouter notre table après 90InboundTCP99Finish ( mais avant le suivant)
$IP='IP.IP.IP.IP' /sbin/iptables --flush InboundTCP_failover /sbin/iptables --delete-chain InboundTCP_failover /sbin/iptables -N InboundTCP_failover /sbin/iptables -A InboundTCP_failover --proto tcp --destination $IP --dport 113 --jump REJECT --reject-with tcp-reset /sbin/iptables -A InboundTCP_failover --proto tcp --dport 80 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 443 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 993 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 25 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 22 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -A InboundTCP_failover --proto tcp --dport 465 --destination $IP --src 0.0.0.0/0 --jump ACCEPT /sbin/iptables -I InboundTCP -j InboundTCP_failover --destination $IP
sources
http://guides.ovh.com/AjouterAliasIp
http://www.zivtech.com/blog/setting-basic-ip-failover-using-ubuntu-linode