El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los pasos para configurar pfSense Community Edition como un equilibrador de carga para Enterprise Chat and Email (ECE).
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en estas versiones de software:
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
pfSense Community Edition es un producto multifunción que proporciona un firewall, un equilibrador de carga, un analizador de seguridad y muchos otros servicios en un único servidor. pfSense está basado en BSD libre y tiene unos requisitos de hardware mínimos. El equilibrador de carga es una implementación de HAProxy y se proporciona una GUI fácil de usar para configurar el producto.
Puede utilizar este equilibrador de carga tanto con ECE como con el portal de gestión del centro de contacto (CCMP). Este documento proporciona los pasos para configurar pfSense para ECE.
Utilice el sitio web de pfSense para descargar la imagen del instalador iso.
Configure una VM con los requisitos mínimos:
· CPU compatible con amd64 (x86-64) de 64 bits
· 1 GB o más de RAM
· Unidad de disco de 8 GB o más (SSD, HDD, etc.)
· Una o más tarjetas de interfaz de red compatibles
· Unidad USB de arranque o unidad óptica de alta capacidad (DVD o BD) para la instalación inicial
Para una instalación en laboratorio, solo se necesita una interfaz de red (NIC). Hay varias formas de ejecutar el dispositivo, pero la más sencilla es con una única NIC, también denominada modo de brazo único. En el modo de brazo único, existe una única interfaz que se comunica con la red. Aunque esta es una manera fácil y adecuada para un laboratorio, no es la manera más segura.
Una forma más segura de configurar el dispositivo es tener al menos dos NIC. Una NIC es la interfaz WAN y se comunica directamente con la red pública de Internet. La segunda NIC es la interfaz LAN y se comunica con la red corporativa interna. También puede agregar interfaces adicionales para comunicarse con diversas partes de la red que tienen diferentes reglas de seguridad y firewall. Por ejemplo, puede tener una conexión NIC a la red pública de Internet, una conexión a la red DMZ donde se encuentran todos los servidores web accesibles externamente y una tercera conexión NIC a la red corporativa. Esto permite que los usuarios internos y externos accedan de forma segura al mismo conjunto de servidores web que se mantienen en una DMZ. Asegúrese de comprender las implicaciones de seguridad de cualquier diseño antes de la implementación. Póngase en contacto con un ingeniero de seguridad para asegurarse de que se siguen las prácticas recomendadas para su implementación específica.
Consulte este documento para obtener instrucciones paso a paso.
Debe asignar direcciones IP al dispositivo para continuar con la configuración.
Nota: Este documento muestra un dispositivo configurado en modo de brazo único.
Si necesita compatibilidad con VLAN, responda y a la primera pregunta. De lo contrario, conteste n.
La interfaz WAN es el lado no seguro del dispositivo en modo de dos brazos y la única interfaz en modo de un brazo. Introduzca el nombre de la interfaz cuando se le solicite.
La interfaz LAN es el lado seguro del dispositivo en modo de dos brazos. Si es necesario, introduzca el nombre de la interfaz cuando se le solicite.
Configure cualquier otra interfaz que necesite para su instalación específica. Estos son opcionales y no son comunes.
Si la red admite DHCP, la dirección IP asignada se muestra en la pantalla de la consola.
Si no hay ninguna dirección asignada, o si desea asignar una dirección específica, siga estos pasos.
A continuación, recibirá la confirmación de que los parámetros se han actualizado.
Nota: inicialmente debe utilizar HTTP y no HTTPS.
Haga clic en Siguiente en las dos primeras pantallas.
Proporcione el nombre de host, el nombre de dominio y la información del servidor DNS.
Valide la información de la dirección IP. Si inicialmente eligió DHCP, puede cambiarlo ahora.
Proporcione el nombre de host del servidor de hora NTP y seleccione la zona horaria correcta en el menú desplegable.
Continúe con el asistente de configuración hasta el final. La GUI de la interfaz se reinicia y se le redirige a la nueva URL una vez completada.
Nota: Asegúrese de que selecciona el botón Guardar antes de continuar. A continuación, se le redirige al nuevo enlace https.
Si es necesario, configure la información de proxy en la ficha Miscelánea. Para completar la instalación y la configuración, el dispositivo debe tener acceso a Internet.
Nota: Asegúrese de que selecciona el botón Guardar después de realizar los cambios.
Nota: Puede tardar unos minutos en cargar todos los paquetes que están disponibles. Si se agota el tiempo de espera, compruebe que los servidores DNS están configurados correctamente. A menudo, un reinicio del dispositivo repara la conectividad a Internet.
Nota: No seleccione el paquete haproxy-devel.
pfSense puede crear un certificado autofirmado o puede integrarse con una CA pública, una CA interna o puede actuar como CA y emitir certificados firmados por CA. Esta guía muestra los pasos para la integración con una CA interna.
Antes de empezar esta sección, asegúrese de que dispone de estos elementos.
Seleccione el botón Agregar.
Como se muestra en la imagen:
1. Proporcione un nombre único y descriptivo
2. Seleccione Importar una autoridad de certificación existente en el menú desplegable Método.
3. Asegúrese de que las casillas de verificación Almacén de confianza y Aleatorizar serie estén activadas.
4. Pegue el certificado completo en el cuadro de texto Datos del certificado. Asegúrese de incluir desde las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.
5. Seleccione Guardar.
6. Compruebe que el certificado se ha importado como se muestra en la imagen.
Repita los pasos para importar el certificado de CA raíz e importar el certificado de CA intermedio.
Revise las autoridades de certificados para asegurarse de que el intermedio está correctamente encadenado al certificado raíz como se muestra en la imagen.
Describe los pasos para crear una CSR, exportar la CSR e importar el certificado firmado. Si ya tiene un certificado existente en formato PFX, puede importar este certificado. Consulte la documentación de pfSense para obtener información sobre estos pasos.
1. Seleccione el menú Certificados y, a continuación, el botón Agregar/Firmar.
2. Complete el formulario de solicitud de firma de certificado.
Nota: el nombre común se agrega automáticamente al campo SAN. Sólo tiene que agregar los nombres adicionales necesarios.
Seleccione Guardar cuando todos los campos sean correctos.
3. Exporte el CSR a un archivo.
Seleccione el botón Exportar para guardar el CSR y firme esto con la CA. Una vez que tenga el certificado firmado, guárdelo como un archivo PEM o Base-64 para completar el proceso.
4. Importe el certificado firmado.
Seleccione el icono Lápiz para importar el certificado firmado.
5. Pegue los datos del certificado en el formulario.
Seleccione Update para guardar el certificado.
6. Revise los datos del certificado para asegurarse de que son correctos.
7. Repita este proceso si desea alojar varios sitios en este pfSense.
Se necesita al menos una IP para alojar sitios web en pfSense. En pfSense esto se hace con las IP virtuales (VIP).
Utilice la información para agregar un VIP.
Seleccione Guardar para aplicar el cambio.
Repita este procedimiento para cada dirección IP necesaria para la configuración.
Seleccione el botón Aplicar cambios después de agregar todos los VIP.
pfSense tiene un firewall incorporado. El conjunto de reglas predeterminado es muy limitado. Antes de poner el dispositivo en funcionamiento, asegúrese de crear una política de firewall completa.
Tenga en cuenta que un botón agrega la nueva regla sobre la línea seleccionada mientras que el otro agrega la regla debajo de la regla seleccionada. Se puede utilizar cualquiera de los botones para la primera regla.
Utilice la información para crear la regla.
Seleccione Guardar.
Seleccione el botón Agregar para insertar la regla debajo de la regla recién creada.
Seleccione Guardar.
Si es necesario, arrastre las reglas para ordenarlas.
Seleccione Aplicar cambios una vez que las reglas del firewall estén en el orden requerido para su entorno.
HAProxy se implementa con un modelo de interfaz/servidor.
Frontend define el lado del proxy con el que se comunican los clientes.
El Frontend consiste en una combinación de IP y puerto, vinculación de certificados y puede implementar alguna manipulación de encabezado.
El motor define el lado del proxy que se comunica con los servidores web físicos.
El motor define los servidores y puertos reales, el método de equilibrio de carga para la asignación inicial, las comprobaciones de estado y la persistencia.
Un Frontend sabe con qué backend comunicarse mediante un backend dedicado o mediante el uso de ACL.
Las ACL pueden crear diferentes reglas de modo que un determinado front-end pueda comunicarse con diferentes backends dependiendo de varias cosas.
Active la casilla de verificación Habilitar HAProxy.
Introduzca un valor para Número máximo de conexiones. Consulte el gráfico de esta sección para obtener más información sobre la memoria necesaria.
Introduzca un valor para el puerto de estado interno. Este puerto se utiliza para mostrar estadísticas de HAProxy en el dispositivo, pero no se expone fuera del dispositivo.
Introduzca un valor para la frecuencia de actualización de estadísticas internas.
Revise la configuración restante y actualícela según sea necesario para su entorno.
Seleccione Guardar.
Nota: Los cambios de configuración no se activan hasta que se selecciona el botón Aplicar cambios. Puede realizar varios cambios de configuración y aplicarlos todos a la vez. No es necesario aplicar la configuración para utilizarla en otra sección.
Comience con el motor. Esto se debe a que el front-end debe hacer referencia a un back-end. Asegúrese de que ha seleccionado el menú Motor.
Seleccione el botón Add.
Proporcione un nombre para el servidor.
Seleccione la flecha hacia abajo para agregar el primer servidor a la lista Servidor
Proporcione un nombre para hacer referencia al servidor. No es necesario que coincida con el nombre real del servidor. Este es el nombre que se muestra en la página de estadísticas.
Proporcione la dirección del servidor. Puede configurarse como una dirección IP para FQDN.
Proporcione el puerto al que conectarse. Debe ser el puerto 443 para ECE.
Active la casilla Cifrar (SSL).
Proporcione un valor en el campo Cookie. Este es el contenido de la cookie de permanencia de sesión y debe ser único dentro del backend.
Una vez configurado el primer servidor, seleccione la flecha hacia abajo para configurar cualquier otro servidor web del entorno.
Configure las opciones de equilibrio de carga.
Para los servidores ECE, se debe establecer en el valor de Menores conexiones.
Las listas de control de acceso no se utilizan en esta configuración.
Los valores de tiempo de espera/reintento se pueden dejar en la configuración predeterminada.
Configure la sección Comprobación de estado.
Asegúrese de incluir un espacio después de la barra diagonal inversa final pero antes del FQDN del servidor.
Deje las comprobaciones de agente sin seleccionar.
Configurar persistencia de cookies:
El resto de las secciones del formulario de configuración backend se pueden dejar en sus valores predeterminados.
Si desea configurar HSTS, configure un valor de tiempo de espera en esta sección. ECE también inserta una cookie HSTS para que esta configuración sea redundante.
Seleccione, Guardar.
Cambie al menú Frontend.
Seleccione el botón Agregar.
Proporcione un nombre para el front end.
Proporcione una descripción para ayudar a identificar el front-end más adelante.
En la tabla Dirección externa:
Deje vacío el número máximo de conexiones.
Asegúrese de que el Tipo está seleccionado como http / https(offloading).
La configuración más sencilla consiste en elegir un motor predeterminado del menú desplegable. Esto se puede seleccionar cuando el VIP aloja un solo sitio web.
Como se muestra en la imagen, las ACL se pueden utilizar para redirigir un único frontend a varios backends en función de las condiciones.
Puede ver que la ACL verifica si el host en la solicitud comienza con un nombre y un número de puerto. o simplemente el nombre. En función de esto, se utiliza un motor específico.
Esto no es común con la ECE.
En la sección Descarga de SSL, seleccione el certificado creado para su uso con este sitio. Este certificado debe ser un certificado de servidor.
Seleccione la opción Add ACL for certificate Subject Alternative Names.
Puede dejar las opciones restantes en sus valores predeterminados.
Seleccione Guardar al final de este formulario.
Seleccione, Aplicar cambios para aplicar los cambios de Frontend y Backend a la configuración en ejecución.
Enhorabuena, ha completado la instalación y la configuración de pfSense.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
26-Feb-2024 |
Versión inicial |