Netwerk failover met behoud van IP

Pagina: 1
Acties:

  • detim
  • Registratie: Maart 2009
  • Laatst online: 10-09 23:30
Goedendag,

Voor een een projectje ben ik opzoek om een failover te kunnen doen van een glasvezel verbinding naar een ziggo verbinding.

Disclaimer: dat ik dit beter volledig in een dc kan draaien staat buiten kijf, maar het hobby plezier is hier het belangrijkst.

Ik wil dus een servertje thuis gaan draaien die altijd bereikbaar moet zijn. Bij falen van glasvezel moet Ziggo het overnemen, maar dan krijg je een ander ip dus dat is niet wenselijk. Het moet altijd onder hetzelfde ip bereikbaar zijn.

Nu heb ik dus iets bedacht om dit af te vangen, namelijk in een datacenter twee pfsense firewalls op te hangen en thuis ook 2. Tussen thuis en het datacenter een vpn verbinding opzetten.

Zo ben ik in staat om de ip adressen van het datacenter thuis te gebruiken over vpn, zowel over de Ziggo als de glasvezel lijn en kan ik dus een failover doen.

Is dit technisch gezien een stabiele en goede oplossing volgens jullie en zien jullie nog valkuilen? De ping van de glaslijn naar het datacenter is 4ms, zou dit nog veel slechter worden met een vpn er tussen voor bezoekers van de server thuis, dit moet natuurlijk eerst door de vpn?

Snap dat ik thuis dan ook een ups etc. Etc. Moet verzorgen.

Hoor het graag!

Groeten Tim

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 06-09 18:10
Je publieke IP adres 'meenemen' naar een andere serviceprovider gaat niet lukken. Wellicht dat je in de buurt komt met dynDNS ?

Als je verbinding omklapt naar je backup, gaat het dyndns record vanzelf mee.

'Maar het heeft altijd zo gewerkt . . . . . . '


  • Blommie01
  • Registratie: Juli 2010
  • Laatst online: 12:27
Lijkt me inderdaad het handigste om dit via dns op te lossen.

  • detim
  • Registratie: Maart 2009
  • Laatst online: 10-09 23:30
Dns heb je last van caching waardoor de omzetting even kan duren.

Maar het gaat niet om mijn publieke ip op de thuislijn die ik mee wil nemen, maar om een aantal ips in het datacenter die ik thuis bereikbaar wil maken.

Acties:
  • 0 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

detim schreef op donderdag 12 november 2020 @ 23:40:
Dns heb je last van caching waardoor de omzetting even kan duren.

Maar het gaat niet om mijn publieke ip op de thuislijn die ik mee wil nemen, maar om een aantal ips in het datacenter die ik thuis bereikbaar wil maken.
Klink toch echt alsof je een oplossing hebt en daar nu een probleem bij zoekt

Stap 1 in HA is: geen consumenten spul gebruiken, ook geen consumenten lijntjes

Verder begrijp ik niet waarom je 2 x 2 pfsense boxen wilt gebruiken; ééntje in het DC en ééntje bij jou thuis zou afdoende moeten zijn

QnJhaGlld2FoaWV3YQ==


Acties:
  • 0 Henk 'm!

  • Jim423
  • Registratie: September 2007
  • Laatst online: 06-10 09:35
Latency zal wel wat stijgen maar gezien het geen gameserver oid is? lijkt me dat geen issue.
Volgens mij gaat dit prima werken uiteraard moet die firewallbox wel 2x WAN hebben thuis. Als 1 VPN verbinding disconnect (om wat voor reden dan ook) moet het verkeer via de secundaire VPN verbinding gaan lopen. Monitoring hierop is wel key, je wilt dat opeens blijkt dat je backupVPN er niet is als er iets gebeurd.
Natuurlijk is het allemaal niet ''prof'' maar met thuisservers en routers ben ik ook begonnen.

AMD Ryzen 5800X - 32GB DDR4 Corsair RGB - XFX 6900XT - Panasonic HIT 990Wp - AE200L WPB met cv-ondersteuning


Acties:
  • 0 Henk 'm!

  • KRASH
  • Registratie: December 2002
  • Laatst online: 03-10 13:20

KRASH

Juist ja...

detim schreef op donderdag 12 november 2020 @ 23:40:
Dns heb je last van caching waardoor de omzetting even kan duren.

Maar het gaat niet om mijn publieke ip op de thuislijn die ik mee wil nemen, maar om een aantal ips in het datacenter die ik thuis bereikbaar wil maken.
Dat kan je vast wel bereiken met een GRE tunnel. Volgens mij is dat ook wel in te richten op een pfSense doos.

Acties:
  • 0 Henk 'm!

  • jimmy87
  • Registratie: December 2006
  • Laatst online: 05-10 22:43
Dan zal je dus een soort van layer 2 verbinding tussen thuis en DC moeten maken, anders kun je namelijk geen ip's van het DC thuis gebruiken.

Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 12:20
Is een dienst al https://extraip.com/ geen optie? Heb je voor 9,60 per maand onderstaand. Ben je niet specifiek provider afhankelijk (maar wel extrapolatie.com afhankelijk..)

/29 IPv4 subnet en /48 IPv6 subnet
Tot 1Gbit/s doorvoersnelheid
1 ExtraIP GRE Tunnel
8 publieke IPv4 IP-adressen
Support tijdens kantooruren

Cloud ☁️


Acties:
  • 0 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Niet online
Brahiewahiewa schreef op vrijdag 13 november 2020 @ 00:19:
Verder begrijp ik niet waarom je 2 x 2 pfsense boxen wilt gebruiken; ééntje in het DC en ééntje bij jou thuis zou afdoende moeten zijn
Dat dus. Thuis PFsense met openVPN client. DC openVPN server en HAproxy of Nginx er bij die het juiste verkeer doorstuurt. PFsense met twee gateways en als de ene wegvalt kost het je alleen de tijd totdat openVPN door heeft dat de verbinding weg is en reconnect.

Acties:
  • 0 Henk 'm!

  • jimmy87
  • Registratie: December 2006
  • Laatst online: 05-10 22:43
Als je een bedrijf hebt is dat inderdaad een optie ja, heb dat ook eens geprobeerd maar ben zelf geen bedrijf.
Je zou ook Vyos op 2 plekken kunnen proberen met een GREbridge tussen elkaar dan kun je wel ip's thuis gebruiken van DC. Hou wel rekening met mtu dan :)
Pagina: 1