*nix CARP 或 VMWare 容錯?
我們正在刀片中心試驗 VMWare 所說的“完全折疊的 DMZ”。基本上,我們的 DMZ 直接進入 vSwitch,所有安全設備都是虛擬化的。
我花了幾天時間閱讀為什麼這是一個好主意以及為什麼這是一個壞主意,需要做些什麼來確保它的安全等等,但我很難找到的一件事是有關最佳容錯的資訊方法。
我們選擇的邊緣防火牆是支持 CARP的pfSense 。我們在集群中有 10 個刀片,因此擁有兩個甚至三個啟用 VMWare HA 並在內部配置有 CARP 的 pfSense 防火牆是完全可行的,它們在刀片發生故障時相互接管。但這似乎是很多管理成本,而且我是一個不信任的人,所以這意味著我每週都會登錄多個防火牆,以確保我們所有的規則等都已鏡像。
但是,當 VMWare 的 FT(即使它的單個 vCPU 不足)將提供 CARP 的所有功能並且據我所知,減少管理、壓力和對我工作的關注時,為什麼還要為 CARP 煩惱。
tl;博士:
是否有任何令人信服的理由在 FT 上使用 CARP,反之亦然用於基於軟體的防火牆?
雖然我已經和 FT 玩了很多年,但說實話,我還沒有找到它的實際用途。不僅單個 vCPU 很痛苦,而且產生的網路流量的剪切量也令人震驚。您確實最終只為 FT 使用了大部分 GigE 鏈路,因此您最終將 vMotion 流量扔到另一個 vswitch 上——老實說,這讓整個事情變得非常痛苦。我的另一個擔憂是 FT 只能保護您免受物理故障的影響,如果 FT 的虛擬機由於任何原因發生故障,那麼您仍然會失去服務,因為中斷將完美地反映在輔助虛擬機中。
在生產系統方面,我是一個謹慎的人,只是認為現在 FT 不值得,希望有所改變,但我更願意在那裡擁有其他系統,例如集群/VIP 等。
哦,不要擔心折疊的 DMZ,如果您使用的是 vShield 產品之一,我個人認為它們與任何 Cisco 盒子一樣安全。