O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as etapas para instalar e configurar o pfSense Community Edition como um Balanceador de Carga para Bate-papo e E-mail Corporativos (ECE).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O pfSense Community Edition é um produto multifuncional que fornece um Firewall, Balanceador de Carga, Scanner de Segurança e muitos outros serviços em um único servidor. O pfSense é construído no Free BSD e tem requisitos mínimos de hardware. O Balanceador de carga é uma implementação do HAProxy e uma GUI fácil de usar é fornecida para configurar o produto.
Você pode usar esse balanceador de carga com o ECE e o Contact Center Management Portal (CCMP). Este documento fornece as etapas para configurar o pfSense para ECE.
Use o site do pfSense para fazer o download da imagem do instalador iso.
Configure uma VM com os requisitos mínimos:
· CPU compatível com amd64 (x86-64) de 64 bits
· 1 GB ou mais de RAM
· Unidade de disco de 8 GB ou mais (SSD, HDD, etc.)
· Uma ou mais placas de rede compatíveis
· Unidade USB inicializável ou unidade óptica de alta capacidade (DVD ou BD) para instalação inicial
Para a instalação em laboratório, somente uma interface de rede (NIC) é necessária. Há várias maneiras de executar o dispositivo, mas a mais fácil é com uma única placa de rede, também chamada de modo de um braço. No modo de um braço, há uma única interface que se comunica com a rede. Embora essa seja uma maneira fácil e adequada para um laboratório, não é a maneira mais segura.
Uma maneira mais segura de configurar o dispositivo é ter pelo menos duas NICs. Uma placa de rede é a interface WAN e se comunica diretamente com a Internet pública. A segunda placa de rede é a interface LAN e se comunica com a rede corporativa interna. Você também pode adicionar outras interfaces para se comunicar com várias partes da rede que têm regras de segurança e firewall diferentes. Por exemplo, você pode ter uma placa de rede conectada à Internet pública, uma conectada à rede DMZ, onde estão todos os servidores Web acessíveis externamente, e uma terceira placa de rede conectada à rede corporativa. Isso permite que usuários internos e externos acessem com segurança o mesmo conjunto de servidores Web mantidos em uma DMZ. Assegure-se de que o compreenda as implicações de segurança de qualquer projeto antes da implementação. Consulte um engenheiro de segurança para garantir que as melhores práticas sejam seguidas para sua implementação específica.
Consulte este documento para obter instruções passo a passo.
Você deve atribuir endereços IP ao equipamento para continuar a configuração.
Observação: este documento mostra um dispositivo configurado no modo one-arm.
Se você precisar de suporte para VLAN, responda y à primeira pergunta. Caso contrário, responda n.
A interface WAN é o lado não seguro do dispositivo no modo de dois braços e a única interface no modo de um braço. Digite o nome da interface quando solicitado.
A interface LAN é o lado seguro do dispositivo no modo de dois braços. Se necessário, insira o nome da interface quando solicitado.
Configure quaisquer outras interfaces necessárias para sua instalação específica. Elas são opcionais e não comuns.
Se a sua rede suportar DHCP, o endereço IP atribuído será mostrado na tela do console.
Se não houver endereço atribuído ou se você quiser atribuir um endereço específico, execute estas etapas.
Em seguida, você receberá uma confirmação de que as configurações foram atualizadas.
Observação: você deve usar HTTP e não HTTPS inicialmente.
Clique em Next (Avançar) nas duas primeiras telas.
Forneça o nome do host, o nome do domínio e as informações do servidor DNS.
Valide as informações de endereço IP. Se você escolheu DHCP inicialmente, poderá alterá-lo agora.
Forneça o nome de host do servidor de horário NTP e selecione o fuso horário correto na lista suspensa.
Continue no assistente de configuração até o final. A interface GUI é reiniciada e você é redirecionado para a nova URL depois de concluído.
Observação: certifique-se de selecionar o botão Salvar antes de continuar. Em seguida, você é redirecionado para o novo link https.
Se necessário, configure as informações de proxy na guia Diversos. Para concluir a instalação e a configuração, o equipamento deve ter acesso à Internet.
Observação: certifique-se de selecionar o botão Salvar depois de fazer as alterações.
Observação: pode levar alguns minutos para carregar todos os pacotes disponíveis. Se o tempo limite for excedido, verifique se os servidores DNS estão configurados corretamente. Frequentemente, uma reinicialização do dispositivo corrige a conectividade com a Internet.
Observação: não selecione o pacote haproxy-devel.
O pfSense pode criar um certificado autoassinado ou pode integrar-se com uma CA pública, uma CA interna ou pode atuar como uma CA e emitir certificados assinados por uma CA. Este guia mostra as etapas para integração com uma CA interna.
Antes de iniciar esta seção, verifique se você tem esses itens disponíveis.
Selecione o botão Add.
Conforme mostrado na imagem:
1. Forneça um nome exclusivo e descritivo
2. Selecione Importar uma Autoridade de Certificação existente na lista suspensa Método.
3. Verifique se as caixas de seleção Trust Store e Randomize Serial estão marcadas.
4. Cole o certificado inteiro na caixa de texto Dados do certificado. Certifique-se de incluir as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.
5. Selecione Salvar.
6. Verifique se o Certificado é importado conforme mostrado na imagem.
Repita as etapas para importar o certificado CA raiz e importar o certificado CA intermediário.
Revise as Autoridades de Certificação para garantir que o Intermediário esteja corretamente encadeado ao certificado raiz conforme mostrado na imagem.
Descreve as etapas para criar um CSR, exportar o CSR e importar o certificado assinado. Se você já tiver um certificado existente em um formato PFX, poderá importar esse certificado. Consulte a documentação do pfSense para obter esses passos.
1. Selecione o menu Certificados e, em seguida, selecione o botão Adicionar/Assinar.
2. Preencha o formulário de Solicitação de Assinatura de Certificado.
Observação: o nome comum é automaticamente adicionado ao campo SAN. Você só precisa adicionar outros nomes necessários.
Selecione Salvar quando todos os campos estiverem corretos.
3. Exporte o CSR para um arquivo.
Selecione o botão Exportar para salvar o CSR e, em seguida, assine-o com sua CA. Quando tiver o certificado assinado, salve-o como um arquivo PEM ou Base-64 para concluir o processo.
4. Importe o certificado assinado.
Selecione o ícone do Lápis para importar o certificado assinado.
5. Cole os dados do certificado no form.
Selecione Update para salvar o certificado.
6. Revise os dados do certificado para garantir que estejam corretos.
7. Repita esse processo se desejar hospedar vários sites neste pfSense.
Pelo menos um IP é necessário para hospedar sites no pfSense. No pfSense, isso é feito com VIPs (IPs Virtuais).
Use as informações para adicionar um VIP.
Selecione Save para confirmar a alteração.
Repita esse procedimento para cada endereço IP necessário para a sua configuração.
Selecione o botão Apply Changes depois que todos os VIPs tiverem sido adicionados.
o pfSense tem um firewall integrado. O conjunto de regras padrão é muito limitado. Antes de colocar o dispositivo em produção, certifique-se de criar uma política de firewall abrangente.
Observe que um botão adiciona a nova regra acima da linha selecionada, enquanto o outro adiciona a regra abaixo da regra selecionada. Qualquer botão pode ser usado para a primeira regra.
Use as informações para criar a regra.
Selecione Save.
Selecione o botão Adicionar para inserir a regra abaixo da regra recém-criada.
Selecione Save.
Se necessário, arraste as regras para classificá-las.
Selecione Aplicar alterações quando as regras de firewall estiverem na ordem necessária para o seu ambiente.
O HAProxy é implementado com um modelo de front-end/back-end.
O Front-end define o lado do proxy com o qual os clientes se comunicam.
O Front-end consiste em uma combinação de IP e Porta, vinculação de certificado e pode implementar alguma manipulação de cabeçalho.
A infraestrutura define o lado do proxy que se comunica com os servidores Web físicos.
O back-end define os servidores e portas reais, o método de balanceamento de carga para atribuição inicial, verificações de integridade e persistência.
Um front-end sabe com qual back-end se comunicar usando um back-end dedicado ou ACLs.
As ACLs podem criar regras diferentes para que um determinado front-end possa se comunicar com backends diferentes, dependendo de várias coisas.
Marque a caixa de seleção Habilitar HAProxy.
Digite um valor para Máximo de conexões. Consulte o gráfico nesta seção para obter detalhes sobre a memória necessária.
Insira um valor para a porta de estatísticas internas. Essa porta é usada para mostrar estatísticas de HAProxy no equipamento, mas não é exposta fora do equipamento.
Informe um valor para a taxa de atualização de estatísticas Internas.
Revise a configuração restante e atualize-a conforme necessário para o seu ambiente.
Selecione Salvar.
Observação: as alterações de configuração não são ativadas até que você selecione o botão Aplicar alterações. Você pode fazer várias alterações de configuração e aplicá-las todas de uma vez. A configuração não precisa ser aplicada para ser usada em outra seção.
Comece com a infraestrutura. A razão para isso é que o front-end deve referenciar um back-end. Verifique se você selecionou o menu Back-end.
Selecione o botão Add.
Forneça um nome para o back-end.
Selecione a seta para baixo para adicionar o primeiro servidor à lista de servidores
Forneça um nome para referenciar o servidor. Isso não precisa corresponder ao nome real do servidor. Este é o nome que é mostrado na página de estatísticas.
Forneça o endereço do servidor. Isso pode ser configurado como um Endereço IP para FQDN.
Forneça a porta à qual se conectar. Esta deve ser a porta 443 para ECE.
Marque a caixa de seleção Criptografar(SSL).
Forneça um valor no campo Cookie. Este é o conteúdo do cookie de fidelidade da sessão e deve ser exclusivo dentro do back-end.
Depois que o primeiro servidor tiver sido configurado, selecione a seta para baixo para configurar quaisquer outros servidores Web no ambiente.
Configure as opções de Balanceamento de carga.
Para servidores ECE, deve ser definido como Conexões Mínimas.
As listas de controle de acesso não são usadas nesta configuração.
As configurações de tempo limite/repetição podem ser deixadas com a configuração padrão.
Configurar a seção Verificação de integridade.
Certifique-se de incluir um espaço após a barra invertida final, mas antes do FQDN do servidor.
Deixe as verificações do Agente desmarcadas.
Configurar a persistência do cookie:
As seções restantes do formulário de configuração da infraestrutura podem ser deixadas com as suas configurações padrão.
Se desejar configurar o HSTS, configure um valor de tempo limite nesta seção. O ECE também insere um cookie HSTS para que essa configuração seja redundante.
Selecione Salvar.
Mude para o menu de Interface.
Selecione o botão Adicionar,
Forneça um nome para o Front-end.
Forneça uma descrição para ajudar a identificar o front-end posteriormente.
Na tabela Endereço externo:
Deixe o Máximo de conexões em branco.
Verifique se o Tipo está selecionado como http / https(offloading).
A configuração mais fácil é escolher um back-end padrão no menu suspenso. Isso pode ser selecionado quando o VIP hospeda um único site.
Como mostrado na imagem, as ACLs podem ser usadas para redirecionar um único front-end para vários back-ends com base nas condições.
Você pode ver que a ACL verifica se o host na solicitação começa com um nome e um número de porta ou simplesmente o nome. Com base nisso, uma infraestrutura específica é usada.
Isso não é comum com ECE.
Na seção Descarregamento de SSL, selecione o certificado criado para uso com este site. Este certificado deve ser um certificado de servidor.
Selecione a opção Add ACL para o certificado Subject Alternative Names.
Você pode deixar as opções restantes com seus valores padrão.
Selecione Salvar no final deste formulário.
Selecione Apply Changes para confirmar as alterações de front-end e back-end na configuração atual.
Parabéns, você concluiu a instalação e a configuração do pfSense.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
26-Feb-2024 |
Versão inicial |