La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare pfSense Community Edition come servizio di bilanciamento del carico per Enterprise Chat and Email (ECE).
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
pfSense Community Edition è un prodotto multifunzione che fornisce un firewall, un servizio di bilanciamento del carico, uno scanner di sicurezza e molti altri servizi in un unico server. pfSense è costruito su Free BSD e ha requisiti hardware minimi. Il load balancer è un'implementazione di HAProxy ed è disponibile un'interfaccia grafica di facile utilizzo per configurare il prodotto.
È possibile utilizzare questo servizio di bilanciamento del carico sia con ECE che con il portale di gestione del contact center (CCMP). In questo documento viene descritto come configurare pfSense per ECE.
Utilizzare il sito Web pfSense per scaricare l'immagine del programma di installazione ISO.
Configurare una VM con i requisiti minimi:
· CPU compatibile con amd64 (x86-64) a 64 bit
· 1 GB o più di RAM
· Unità disco da 8 GB o più (SSD, HDD, ecc.)
· Una o più schede di rete compatibili
· Unità USB avviabile o unità ottica ad alta capacità (DVD o BD) per installazione iniziale
Per un'installazione in laboratorio, è necessaria una sola interfaccia di rete (NIC). L'accessorio può essere eseguito in diversi modi, ma il modo più semplice consiste nell'utilizzare una singola scheda NIC, detta anche modalità a braccio singolo. In modalità one-arm, c'è una singola interfaccia che comunica alla rete. Si tratta di un metodo semplice e adeguato per essere utilizzato in laboratorio, ma non è il più sicuro.
Un modo più sicuro di configurare l'accessorio consiste nel disporre di almeno due schede NIC. Una NIC è l'interfaccia WAN e comunica direttamente con l'Internet pubblico. La seconda scheda NIC è l'interfaccia LAN e comunica con la rete aziendale interna. È inoltre possibile aggiungere ulteriori interfacce per comunicare con diverse parti della rete che hanno regole di sicurezza e firewall diverse. Ad esempio, è possibile avere una scheda NIC connessa alla rete pubblica Internet, una connessa alla rete DMZ in cui si trovano tutti i server Web accessibili esternamente e una terza scheda NIC connessa alla rete aziendale. Ciò consente agli utenti interni ed esterni di accedere in modo sicuro allo stesso set di server Web conservati in una DMZ. Prima dell'implementazione, accertarsi di comprendere le implicazioni di sicurezza di qualsiasi progetto. Consultare un tecnico addetto alla sicurezza per garantire che vengano seguite le best practice per l'implementazione specifica.
Fare riferimento a questo documento per istruzioni dettagliate.
Per continuare la configurazione, è necessario assegnare gli indirizzi IP all'accessorio.
Nota: nel documento viene mostrato un accessorio configurato in modalità monolama.
Per il supporto di VLAN, rispondere alla prima domanda con y. In caso contrario, rispondere n.
L'interfaccia WAN è il lato non sicuro dell'accessorio in modalità a due bracci e l'unica interfaccia in modalità a un braccio. Quando richiesto, immettere il nome dell'interfaccia.
L'interfaccia LAN è il lato sicuro dell'accessorio in modalità a due bracci. Se necessario, immettere il nome dell'interfaccia quando richiesto.
Configurare tutte le altre interfacce necessarie per l'installazione specifica. Si tratta di opzioni facoltative e non comuni.
Se la rete supporta DHCP, l'indirizzo IP assegnato verrà visualizzato nella schermata della console.
Se non è stato assegnato alcun indirizzo o se si desidera assegnare un indirizzo specifico, effettuare le seguenti operazioni.
Si riceve quindi la conferma che le impostazioni sono state aggiornate.
Nota: inizialmente è necessario utilizzare HTTP e non HTTPS.
Fare clic su Avanti nelle prime due schermate.
Specificare il nome dell'host, il nome di dominio e le informazioni sul server DNS.
Convalidare le informazioni sull'indirizzo IP. Se all'inizio è stato scelto DHCP, è possibile modificarlo ora.
Fornire il nome host del Time server NTP e selezionare il fuso orario corretto nell'elenco a discesa.
Continuare l'installazione guidata fino alla fine. La GUI dell'interfaccia si riavvia e l'utente viene reindirizzato al nuovo URL una volta completato.
Nota: selezionare il pulsante Salva prima di procedere. L'utente viene quindi reindirizzato al nuovo collegamento https.
Se necessario, configurare le informazioni sul proxy nella scheda Varie. Per completare l'installazione e la configurazione, l'accessorio deve disporre di accesso a Internet.
Nota: assicurarsi di selezionare il pulsante Salva dopo aver apportato le modifiche.
Nota: il caricamento di tutti i pacchetti disponibili può richiedere alcuni minuti. Se si verifica il timeout, verificare che i server DNS siano configurati correttamente. Spesso il riavvio dell'accessorio risolve il problema della connettività Internet.
Nota: non selezionare il pacchetto haproxy-devel.
pfSense può creare un certificato autofirmato o integrarsi con una CA pubblica, una CA interna, oppure può fungere da CA e rilasciare certificati firmati dalla CA. In questa guida vengono illustrati i passaggi da integrare con una CA interna.
Prima di iniziare questa sezione, assicurarsi di avere a disposizione questi elementi.
Selezionare il pulsante Aggiungi.
Come mostrato nell'immagine:
1. Fornire un nome univoco e descrittivo
2. Selezionare Importa un'autorità di certificazione esistente dall'elenco a discesa Metodo.
3. Verificare che le caselle di controllo Archivio attendibile e Numero di serie casuale siano selezionate.
4. Incollare l'intero certificato nella casella di testo Dati certificato. Assicurarsi di includere dalle righe —BEGIN CERTIFICATE— e —END CERTIFICATE—.
5. Selezionare Salva.
6. Verificare che il certificato sia stato importato come mostrato nell'immagine.
Ripetere i passaggi per importare il certificato CA radice per importare il certificato CA intermedio.
Esaminare le Autorità di certificazione per verificare che il certificato intermedio sia correttamente concatenato al certificato radice, come mostrato nell'immagine.
In questa sezione vengono descritti i passaggi necessari per creare un CSR, esportare il CSR e quindi importare il certificato firmato. Se si dispone già di un certificato in formato PFX, è possibile importare questo certificato. Consultare la documentazione di pfSense per questi passaggi.
1. Selezionare il menu Certificati, quindi selezionare il pulsante Aggiungi/Firma.
2. Completare il modulo di richiesta di firma del certificato.
Nota: il nome comune viene aggiunto automaticamente al campo SAN. È sufficiente aggiungere altri nomi.
Selezionare Salva una volta che tutti i campi sono corretti.
3. Esportare il file CSR in un file.
Selezionare il pulsante Esporta per salvare il CSR, quindi firmarlo con la CA. Una volta ottenuto il certificato firmato, salvarlo come file PEM o Base-64 per completare il processo.
4. Importare il certificato firmato.
Selezionare l'icona Matita per importare il certificato firmato.
5. Incollare i dati del certificato nel modulo.
Selezionare Aggiorna per salvare il certificato.
6. Esaminare i dati del certificato per accertarsi che siano corretti.
7. Ripetere questa procedura se si desidera ospitare più siti su questo pfSense.
È necessario almeno un indirizzo IP per ospitare i siti Web in pfSense. In pfSense ciò viene fatto con gli IP virtuali (VIP).
Utilizzare le informazioni per aggiungere un VIP.
Selezionare Salva per eseguire il commit della modifica.
Ripetere questa operazione per ciascun indirizzo IP richiesto per la configurazione.
Selezionare il pulsante Applica modifiche dopo aver aggiunto tutti i VIP.
pfSense dispone di un firewall incorporato. Il set di regole predefinito è molto limitato. Prima che l'accessorio venga messo in produzione, è necessario creare una policy firewall completa.
Si noti che un pulsante consente di aggiungere la nuova regola sopra la riga selezionata, mentre l'altro consente di aggiungere la regola sotto la regola selezionata. Entrambi i pulsanti possono essere utilizzati per la prima regola.
Utilizzare le informazioni per creare la regola.
Selezionare Salva.
Selezionare il pulsante Aggiungi per inserire la regola sotto quella appena creata.
Selezionare Salva.
Se necessario, trascinare le regole per ordinarle.
Selezionare Applica modifiche una volta che le regole del firewall sono nell'ordine richiesto per l'ambiente.
HAProxy viene implementato con un modello Frontend/Backend.
Il front-end definisce il lato del proxy con cui i clienti comunicano.
Il front-end è costituito da una combinazione di IP e porta, associazione di certificati e può implementare alcune modifiche all'intestazione.
Il back-end definisce il lato del proxy che comunica con i server Web fisici.
Il back-end definisce i server e le porte effettivi, il metodo di bilanciamento del carico per l'assegnazione iniziale, i controlli di integrità e la persistenza.
Un front-end sa con cosa comunicare il back-end tramite un back-end dedicato o utilizzando gli ACL.
Gli ACL possono creare regole diverse in modo che un dato front-end possa comunicare con back-end diversi a seconda delle esigenze.
Selezionare la casella di controllo Abilita HAProxy.
Immettere un valore per Numero massimo di connessioni. Per ulteriori informazioni sulla memoria necessaria, vedere il grafico in questa sezione.
Immettere un valore per la porta Internal Stats. Questa porta viene utilizzata per visualizzare le statistiche HAProxy sull'accessorio, ma non viene esposta all'esterno dell'accessorio.
Immettere un valore per la frequenza di aggiornamento dello stato Interno.
Esaminare la configurazione rimanente e aggiornarla in base alle esigenze dell'ambiente.
Selezionare Salva.
Nota: le modifiche alla configurazione non vengono rese attive fino a quando non si seleziona il pulsante Applica modifiche. È possibile apportare più modifiche alla configurazione e applicarle tutte contemporaneamente. Non è necessario applicare la configurazione per utilizzarla in un'altra sezione.
Iniziare con il back-end. Il motivo è che il front-end deve fare riferimento a un back-end. Assicurarsi di aver selezionato il menu Back-end.
Selezionare il pulsante Aggiungi.
Specificare un nome per il back-end.
Selezionare la freccia rivolta verso il basso per aggiungere il primo server all'elenco Server
Specificare un nome per fare riferimento al server. Non è necessario che corrisponda al nome effettivo del server. Questo è il nome visualizzato nella pagina Statistiche.
Specificare l'indirizzo del server. Può essere configurato come indirizzo IP per il nome di dominio completo.
Specificare la porta a cui connettersi. Deve essere la porta 443 per ECE.
Selezionare la casella di controllo Encrypt(SSL).
Specificare un valore nel campo Cookie. Questo è il contenuto del cookie di persistenza della sessione e deve essere univoco all'interno del back-end.
Dopo aver configurato il primo server, selezionare la freccia rivolta verso il basso per configurare altri server Web nell'ambiente.
Configurare le opzioni di bilanciamento del carico.
Per i server ECE, deve essere impostato su Connessioni minime (Least Connections).
Gli elenchi di controllo di accesso non vengono utilizzati in questa configurazione.
È possibile lasciare le impostazioni di timeout/ripetizione dei tentativi nella configurazione predefinita.
Configurare la sezione di controllo dello stato.
Assicurarsi di includere uno spazio dopo la barra rovesciata finale ma prima del nome di dominio completo del server.
Non selezionare i controlli dell'agente.
Configura persistenza cookie:
Le sezioni rimanenti del modulo di configurazione back-end possono essere lasciate nelle impostazioni predefinite.
Se si desidera configurare l'host, configurare un valore di timeout in questa sezione. Il modulo ECE inserisce anche un cookie HSTS in modo che questa configurazione sia ridondante.
Selezionare, Salva.
Passate al menu Frontend.
Selezionare il pulsante Aggiungi
Specificare un nome per il front-end.
Fornire una descrizione per identificare il front-end in un secondo momento.
Nella tabella Indirizzi esterni:
Lasciare vuote le connessioni Max.
Assicurarsi che il Tipo sia selezionato come http / https(offload).
La configurazione più semplice consiste nel scegliere un back-end di default dall'elenco a discesa. Questa opzione può essere selezionata quando l'indirizzo VIP ospita un singolo sito Web.
Come mostrato nell'immagine, gli ACL possono essere usati per reindirizzare un singolo front-end a più back-end in base alle condizioni.
È possibile notare che l'ACL verifica se l'host nella richiesta inizia con un nome e un numero di porta o semplicemente con il nome. In base a questo viene utilizzato un back-end specifico.
Ciò non è comune con l'ECE.
Nella sezione Offload SSL selezionare il certificato creato per l'utilizzo con il sito. Il certificato deve essere un certificato server.
Selezionare l'opzione Add ACL for certificate Subject Alternative Names (Aggiungi ACL per nomi alternativi soggetto certificato).
È possibile lasciare le opzioni rimanenti ai valori predefiniti.
Selezionare, Salva alla fine del modulo.
Selezionare Applica modifiche per eseguire il commit delle modifiche di front-end e back-end nella configurazione in esecuzione.
Congratulazioni, hai completato l'installazione e la configurazione di pfSense.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
26-Feb-2024 |
Versione iniziale |