Построение отказоустойчивой сети на базе протокола VRRP

При построении отказоустойчивой сети на базе протокола VRRP несколько шлюзов объединяются в кластер и имеют общий (виртуальный) IP-адрес. Один из группы шлюзов, в зависимости от установленного приоритета, всегда находится в состоянии master и отвечает за маршрутизацию трафика, он же является владельцем виртуального IP-адреса. Если шлюз, находящийся в состоянии master становится недоступным (или его приоритет понизился), то его роль начинает выполнять один из backup-маршрутизаторов в группе.

Поддержку протокола VRRP обеспечивает пакет keepalived.

 

Рассмотрим подробнее пример построения отказоустойчивого соединения между двумя подсетями SN1 и SN2 (Рисунок 5).

Рисунок 5

 

SN1 – 192.168.168.1.0/24, защищается парой шлюзов безопасности «С-Терра Шлюз», объединенными в кластер № 1; SN2 – 192.168.2.0/24, защищается парой шлюзов безопасности GW3 и GW4, так же объединенными в кластер № 2. Устройства Host1 и Host2 смогут общаться между собой по защищенному каналу (VPN). Отказоустойчивость кластеров реализована с помощью протокола VRRP.

При использовании протокола VRRP шлюзы каждого кластера имеют разделяемый виртуальный адрес (Virtual IP на схеме) в защищаемом сегменте сети (SN1, SN2) и публичном (PUB1, PUB2). Один из шлюзов является главным (master), а второй – второстепенным (backup). В один момент времени виртуальный адрес может быть только на шлюзе, который находится в состоянии master. Трафик, идущий на виртуальный адрес, обрабатывает master. Если главный шлюз становится недоступным, его состояние меняется с master на fault, состояние второстепенного шлюза меняется с backup на master, и второстепенный шлюз продолжает заниматься обработкой трафика. При возвращении в строй главного шлюза, трафик снова будет обрабатываться на нем. Обнаружение недоступности шлюза, находящегося в состоянии master, происходит благодаря обмену служебными пакетами протокола VRRP (VRRP Advertisement messages).

Обрабатываются следующие типы отказов:

·                отключение питания;

·                выход из строя аппаратной платформы;

·                отказ сетевого интерфейса;

·                отказ порта на коммутационном оборудовании;

·                отказ демона, отвечающего за шифрование трафика.