<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Strongswan. Резервирование VPN-cерверов.</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5559.html</link>
    <description>Коллеги.&lt;br&gt;Прошу совета в вопросе реализации резервирования доступности VPN-серверов.&lt;br&gt;1. Есть две площадки. На каждой поднято по одному серверу на ОС Убунта 18.04 (ядро 5.3.ххх) + Strongswan (5.8.1). Сервера спрятаны за роутерами Cisco (DNAT), при этом сервера строят IPSec на нестандартных портах, не udp/500 и udp/4500. Решено обеспечить отказоустойчивость - на каждой площадке использовать по два сервера в режиме MASTER/BACKUP c использованием сервиса keepalived (VRRP). Но столкнулся с проблемой &quot;тупняка&quot; установки нового туннеля, когда основной сервер в пределах площадки уходит в состояние BACKUP (при этом стопается сервис ipsec), а резервный сервер  получает статус MASTER и пытается установить новый туннель. Порой туннель не устанавливается пока не перезагрузить ipsec на удаленном сервере-партнере.&lt;br&gt;&lt;br&gt;И похожий второй вопрос....&lt;br&gt;2. На площадке поднят один сервер на ОС Убунта 18.04 (ядро 5.3.ххх) + Strongswan (5.8.1). К нему подключается самописный клиент под ОС Windows. Все как-бы работает. Но нужно обеспе</description>

<item>
    <title>Strongswan. Резервирование VPN-cерверов. (zomka25)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5559.html#4</link>
    <pubDate>Mon, 09 Nov 2020 06:50:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&#091;оверквотинг удален&#093; &lt;br&gt;&amp;gt;&amp;gt; 1. Есть две площадки. На каждой поднято по одному серверу на ОС &lt;br&gt;&amp;gt;&amp;gt; Убунта 18.04 (ядро 5.3.ххх) + Strongswan (5.8.1). Сервера спрятаны за роутерами &lt;br&gt;&amp;gt;&amp;gt; Cisco (DNAT), при этом сервера строят IPSec на нестандартных портах, не &lt;br&gt;&amp;gt; Если я хоть что-то понял, то... была похожая ситуация (без цисок и &lt;br&gt;&amp;gt; vpn) в случае с построением отказоустойчивого шлюза, когда было важно обеспечить &lt;br&gt;&amp;gt; удержание открытых сессий клиентов в рабочем состоянии при переключении с мастера &lt;br&gt;&amp;gt; на слейва (гы, all lives matter). Но это было на фряхе, &lt;br&gt;&amp;gt; и там задачка решилась при помощи pfsync. Поищи аналог на линуксе. &lt;br&gt;&amp;gt; По-моему, проблемы одного поля ягоды.&lt;br&gt;&lt;br&gt;Спасибо. Посмотрю pfsync.&lt;br&gt;Попробовал другую схему на тестовом стенде. Сервера с каждой площадки держат активные парные туннели. За ними роутеры создают GRE тунели через каждую пару серверов, а OSPF выбирает маршрут. Попробовал использовать балансировку на базе OSPF, но что-то она не впечатлила. Хотя возможно что-то упустил.&lt;br&gt;</description>
</item>

<item>
    <title>Strongswan. Резервирование VPN-cерверов. (zomka25)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5559.html#3</link>
    <pubDate>Mon, 09 Nov 2020 06:43:14 GMT</pubDate>
    <description>&amp;gt; А почему не держать оба тунеля в апе, и разрулить на уровне &lt;br&gt;&amp;gt; роутинга BGP?&lt;br&gt;&amp;gt; Давно уходят от мастер-слейв, ECMP тебе в помощь &lt;br&gt;&lt;br&gt;Уже расмотрел такой вариант, правда пока на тестовом стенде. Использовал два туннеля с GRE + OSPF (попробовал и EIGRP). &lt;br&gt;Так оно гораздо лучше работает. :)&lt;br&gt;</description>
</item>

<item>
    <title>Strongswan. Резервирование VPN-cерверов. (shadow_alone)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5559.html#2</link>
    <pubDate>Sun, 08 Nov 2020 18:30:09 GMT</pubDate>
    <description>А почему не держать оба тунеля в апе, и разрулить на уровне роутинга BGP?&lt;br&gt;Давно уходят от мастер-слейв, ECMP тебе в помощь&lt;br&gt;</description>
</item>

<item>
    <title>Strongswan. Резервирование VPN-cерверов. (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID10/5559.html#1</link>
    <pubDate>Fri, 06 Nov 2020 11:53:28 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; 1. Есть две площадки. На каждой поднято по одному серверу на ОС &lt;br&gt;&amp;gt; Убунта 18.04 (ядро 5.3.ххх) + Strongswan (5.8.1). Сервера спрятаны за роутерами &lt;br&gt;&amp;gt; Cisco (DNAT), при этом сервера строят IPSec на нестандартных портах, не &lt;br&gt;&amp;gt; udp/500 и udp/4500. Решено обеспечить отказоустойчивость - на каждой площадке использовать &lt;br&gt;&amp;gt; по два сервера в режиме MASTER/BACKUP c использованием сервиса keepalived (VRRP). &lt;br&gt;&amp;gt; Но столкнулся с проблемой &quot;тупняка&quot; установки нового туннеля, когда основной сервер &lt;br&gt;&amp;gt; в пределах площадки уходит в состояние BACKUP (при этом стопается сервис &lt;br&gt;&amp;gt; ipsec), а резервный сервер  получает статус MASTER и пытается установить &lt;br&gt;&amp;gt; новый туннель. Порой туннель не устанавливается пока не перезагрузить ipsec на &lt;br&gt;&amp;gt; удаленном сервере-партнере.&lt;br&gt;&lt;br&gt;Если я хоть что-то понял, то... была похожая ситуация (без цисок и vpn) в случае с построением отказоустойчивого шлюза, когда было важно обеспечить удержание открытых сессий клиентов в рабочем состоянии при переключении с мастера на </description>
</item>

</channel>
</rss>
