Skip to content
Geek is the Way!
Menu
  • Forums
  • Sobre o blog
  • Contato
  • Português
    • English
Menu

Configuração de Balanceamento de Carga ou Tolerância a Falhas através de Grupos de Gateway no pfSense

Posted on 02/09/202014/08/2022 by Thiago Crepaldi

O balanceamento de carga, como o nome indica, é o ato de distribuir carga (neste caso pacotes de rede) para uma ou mais interfaces, que podem ser WANs se você tiver mais de uma conexão de internet e/ou conexões de VPN sobre a mesma WAN. Tolerância a falhas (Failover em inglês) é semelhante, mas em vez de distribuir, o gateway muda de um link para o outro quando uma falha ocorre.

AVISO Este post foi traduzido automaticamente via software e revisado nas coxas por mim. É possível que as descrições textuais sejam diferentes das interfaces gráficas. Além disso, algumas capturas de tela podem estar em inglês enquanto as instruções em português. Recomendo muita hora nessa calma e fazer as adaptações necessárias

Um Grupo Gateway é necessário para configurar uma configuração de balanceamento de carga ou tolerância a falha. O grupo em si não faz com que nenhuma ação seja tomada, mas quando o grupo é usado mais tarde, em regras de política de roteamento, ele define como os gateways do grupo se comportarão.

O mesmo gateway pode ser incluído em vários grupos para que vários cenários diferentes possam ser configurados ao mesmo tempo. Por exemplo, alguns tráfegos podem fazer parte de balanceamento de carga, enquanto outros podem ser usados para tolerância de falhas; o mesmo WAN pode ser usado em ambas as configurações usando diferentes grupos de gateway.

Configurando um grupo gateway para balanceamento de carga ou tolerância a falhas

Para criar um grupo de gateway, navegue até Sistema >> Roteamento >> Gateway Groups, clique em Adicionar e preencha as opções na página conforme necessário:

  • Nome do grupo: Um nome para o grupo gateway
  • Prioridade do gateway: Uma lista de Interfaces será listada. Para cada gateway, escolha um nível. Camadas com os mesmos valores são usadas para balanceamento de carga. Níveis com valores mais altos são usados quando gateways com valores mais baixos falham
  • Endereço virtual: Opcionalmente, especifica um endereço IP virtual para usar em uma interface, se existir. Essa opção é usada para recursos como OpenVPN, permitindo que um endereço virtual específico seja escolhido, em vez de usar apenas o endereço Interface diretamente quando um gateway específico estiver ativo no grupo. Na maioria dos casos, isso é deixado no endereço de interface de valor padrão.
  • Nível de gatilho: Decide quando marcar um portal como baixo. Como os nomes são autoexplicativos, basta escolher um dos: Membro Fora do Ar, Perda de Pacote, Latência Alta ou a combinação dos dois últimos.

Depois de terminar, clique em Salvar e Aplicar alterações.

Configurando o grupo de gateway para VPN como gateway padrão da rede WAN

Agora você pode usar esse grupo gateway da mesma forma que você usaria um gateway, incluindo defini-lo como o gateway padrão para sua conexão WAN. Em um post anterior, discutimos como configurar uma conexão VPN do Surfshark e a usamos como seu gateway padrão. Podemos melhorar isso ainda mais substituindo a conexão VPN por um grupo de gateway contendo várias conexões VPN. Para isso, crie várias conexões VPN conforme detalhado aqui. Uma vez criadas, crie um grupo de gateway como discutido neste post e termine configurando o grupo de gateway como o gateway padrão.

E é isso, agora você tem um gateway resiliente em sua rede usando várias conexões VPN!

Compartilhe isso:

  • Tweet

Related

Deixe uma respostaCancelar resposta

LIKED? SUPPORT IT :)

Buy Me a Coffee


Pesquisa


Categorias

  • Aleatório (3)
  • Cozinhando (1)
  • Homelab (50)
    • APC UPS (5)
    • Compras (1)
    • NAS Synology (7)
    • pfSense (33)
    • Proxmox (4)
    • Supermicro (1)
    • Ubiquiti (4)
    • UDM Pro (4)
  • Wordpress (1)

Tag

ambiente virtual proxmox (3) aplicativo apt-get (2) Bloqueio baseado em DNS (DNSBL) (2) Certificado de Autorização (CA) (2) certificados (5) Certificados Let's Encrypt (5) comunidade proxmox (2) controlador unifi (2) DNS dinâmico (2) DNS Dinâmico (DDNS) (3) Dsistribuição Linux Debian (2) Equipamento UDM-Pro (5) Linha Unifi (3) monitoramento (2) No-Break APC (5) Nobreak UPS (5) Nuvem CloudFlare (2) Placa APC AP9631 (3) Plataforma PBS (3) Plataforma pfSense (35) Plataforma Proxmox (3) Plataforma PVE (3) Plataforma Synology (6) privacidade (2) Protocolo SNMP (3) Protocolo SNMPv1 (3) Protocolo SSH (4) Protocolo SSL (5) Rede de Computadores (14) Redes VLAN (4) Rede VPN (8) Rede WiFi (4) rev202207br (54) Roteamento (2) segurança (14) Segurança com Firewall (7) Servidor de Backup Proxmox (3) servidor vpn (2) Serviço DNS (3) Serviço GMail (2) Serviço NMC (2) Serviço pfBlockerNG (2) Sistema Operacional DSM (6) Switch de rede Unifi (2) Tarefas cron (2)

Ver também

Política de privacidade

Mapa do site

©2025 Geek is the Way! | Design by Superb