Configuración de HA para vSockets de AWS

Este artículo explica cómo configurar un sitio en la nube de Amazon Web Services (AWS) con dos vSockets para proporcionar alta disponibilidad (HA).

Resumen de Disponibilidad Alta vSocket en AWS

Para proporcionar redundancia para vSockets dentro de un sitio de AWS, despliega dos vSockets en un solo VPC y configúralos para trabajar en una configuración de alta disponibilidad (HA). Los vSockets operan en modo activo/pasivo y los enlaces LAN se utilizan para enviar mensajes de mantenimiento entre los vSockets.

Puedes desplegar los vSockets dentro de una única Zona de Disponibilidad (AZ) o en diferentes AZs dentro del mismo VPC. Asegúrate de asociar ambas subredes LAN a la misma tabla de rutas.

La solución de alta disponibilidad requiere que ambos vSockets tengan permisos de IAM para usar llamadas de API para modificar las tablas de rutas.

Para más detalles sobre la instalación de un vSocket en AWS, consulte Implementación de un Sitio vSocket desde el AWS Marketplace. La imagen de vSocket está disponible públicamente en el AWS Marketplace.

Requisitos previos para Alta Disponibilidad en AWS

  • La alta disponibilidad en AWS es compatible con los vSockets que usan la Versión de Socket 9.1 o superior.

  • Todos los recursos virtuales de AWS deben pertenecer a la misma cuenta
  • Los vSockets de AWS deben tener acceso a un servidor DNS público, asegúrate de que el VPC no esté configurado para usar solo un servidor DNS privado.

    • El servidor DNS debe ser capaz de resolver dominios internos de AWS.

  • Cada instancia EC2 para un vSocket debe tener:

    • Permisos IAM que permitan al vSocket modificar la tabla de rutas

    • Subredes separadas para cada interfaz LAN

    • Interfaz MGMT activa que realiza las llamadas API para cambiar la tabla de enrutamiento durante el cambio de dominio

  • Las reglas de seguridad de AWS deben permitir el tráfico en el puerto UDP 20480 en ambas direcciones entre las interfaces LAN para los vSockets.

Nota

Notas:

  • Alt. Los enlaces WAN no son compatibles con las implementaciones de HA en AWS. Debe eliminar cualquier Alt. existente. Enlaces WAN antes de que implemente la solución HA.

  • BGP no es compatible con HA de AWS vSocket (solo compatible con vSockets individuales de AWS).

  • Si degrada un vSocket a una versión anterior a la versión 9.1, el HA se desactiva para el sitio. El vSocket secundario se elimina del sitio.

    Recomendamos que elimines la configuración de HA del sitio antes de degradar un vSocket a una versión anterior no compatible.

Flujo de trabajo de Failover de vSocket de AWS

Este es el flujo de trabajo de failover cuando el vSocket activo primario falla sobre el secundario en un sitio de AWS.

  1. El vSocket primario (activo) se cae y el estado del enlace HA para los ENIs de LAN cambia a abajo.

  2. El vSocket secundario (en espera) envía un anuncio de que es el nuevo vSocket activo (maestro).

  3. El vSocket secundario emite una llamada de API a la puerta de enlace de API de AWS para modificar la tabla de rutas LAN y asignar el vSocket LAN ENI secundario como el siguiente salto para la ruta 0.0.0.0/0.

    Nota: La interfaz MGMT debe estar habilitada y activa para realizar las llamadas de API para cambiar la tabla de enrutamiento durante el failover.

  4. La IP de la puerta de enlace (siguiente salto) para los rangos enrutados (Sitios > Redes) se actualiza automáticamente a la dirección IP de la puerta de enlace para el Rango Nativo del vSocket Secundario.

  5. El vSocket secundario es ahora el vSocket activo y transmite tráfico para el sitio.

  6. Cuando el vSocket primario se recupera, vuelve a tomar el rol activo y el vSocket secundario regresa a su estado de espera.

Para más detalles sobre el comportamiento de HA y failover, consulte Qué es la alta disponibilidad de Socket (HA).

Preparación del Entorno AWS para Alta Disponibilidad

Esta sección describe los pasos que necesitas completar para preparar el entorno AWS para HA de vSocket.

Nota

Nota: Las capturas de pantalla y los ejemplos en este artículo están basados en la nueva Experiencia EC2 para instancias EC2 de AWS.

Creación de una Subred para las Interfaces LAN del vSocket Secundario

El vSocket secundario requiere una subred separada para su interfaz LAN (ENI) para enviar los paquetes de mantenimiento al vSocket primario. Este requisito es el mismo para implementaciones de HA de AZ único y doble.

En el AWS VPC, crea una subred para la interfaz LAN del vSocket secundario y asóciala a la tabla de rutas privada del VPC. Asegúrate de que la nueva subred esté asociada a la misma tabla de rutas que la subred para la interfaz LAN del vSocket Primario.

Nota

Notas:

  • Debes asociar todas las subredes LAN a la misma tabla de rutas privada.

  • Si crea la subred LAN para el vSocket secundario en una Zona de Disponibilidad diferente, también debe crear subredes WAN y MGMT separadas en esa Zona de Disponibilidad.

Creación del Rol IAM para el vSocket

El rol de Identity and Access Management (IAM) permite que el vSocket realice llamadas API de AWS para cambiar entradas en la tabla de rutas. Crea un rol IAM que proporcione a la instancia los permisos correctos. Luego adjuntarás este rol a cada vSocket.

Crear la Política para el Rol IAM

Utiliza un archivo JSON para crear una nueva política para el rol IAM que incluya permisos de lectura-escritura de AWS para estas acciones:

  • "ec2:CreateRoute"

  • "ec2:DescribeRouteTables"

  • "ec2:ReplaceRoute"

Archivo JSON para la Política de HA de vSocket

Este es el archivo JSON para la política IAM que asigna los permisos necesarios para que los vSockets operen en una configuración HA. Puedes copiar y pegar el archivo en la ventana Crear política.

{
    "Version": "2012-10-17",
    "Statement": {
        "Effect": "Allow",
        "Action": [
                "ec2:CreateRoute",
                "ec2:DescribeRouteTables",
                "ec2:ReplaceRoute"
                ],
            "Resource": "*"
        }
}

Para crear la política IAM:

  1. Desde la consola de gestión de AWS, en Buscar Servicios busca IAM.

    AWS_SearchIAM.png

    Se abre el panel Gestión de Identidades y Accesos (IAM).

  2. Desde el menú de navegación, selecciona Gestión de accesos > Políticas.

  3. Haga clic en Crear política.

  4. En la ventana Crear política, haga clic en la pestaña JSON.

  5. Pegue el contenido del archivo JSON para configurar los permisos para el rol IAM.

    JSON_Policy.png
  6. Haga clic en Revisar política.

  7. Ingrese el Nombre para la política.

  8. Haga clic en Crear política. La política se crea y se añade a las políticas IAM.

Creación de un Nuevo Rol IAM

Crea un rol IAM que adjuntarás a las instancias EC2 para HA de vSocket.

Para crear un nuevo rol IAM:

  1. Desde el menú de navegación, selecciona Gestión de accesos > Roles.

  2. Haga clic en Crear rol.

  3. En la ventana Crear rol > Seleccionar tipo de entidad confiable, selecciona Servicio de AWS y haga clic en EC2.

    IAM_Role_resize.png
  4. Haga clic en Siguiente: Permisos. Se abre la ventana Adjuntar políticas de permisos.

  5. En la Barra de búsqueda, introduce el nombre de la política IAM que creaste en la sección anterior.

    attach_permissions_720x341.png
  6. Haga clic en Siguiente: Etiquetas. Se abre la ventana Agregar etiquetas.

  7. (Opcional) Agregar etiquetas al rol IAM. Haga clic en Siguiente: Revisar. Se abre la ventana Revisar.

  8. Ingresa el Nombre del Rol para el rol HA de vSocket de IAM.

  9. Haga clic en Crear rol. El rol HA de vSocket de IAM se crea.

Ubicación del ID de la Tabla de Rutas

Localiza y copia el ID de la Tabla de rutas privada para el VPC. Necesitas este ID cuando añadas el vSocket secundario al sitio HA de AWS en la Aplicación de Gestión de Cato. Los vSockets emiten llamadas API para modificar esta tabla de rutas como parte del proceso de failover.

Para ubicar el ID de la Tabla de rutas:

  1. Desde el menú de navegación de la Nube Privada Virtual, selecciona Tablas de rutas.

    RouteTableID.png
  2. Selecciona la tabla de rutas utilizada para el segmento LAN y copia el ID de la Tabla de rutas.

Desplegando Alta Disponibilidad de vSocket en AWS

Despliega los vSockets en las instancias EC2 como los vSockets primario y secundario para el sitio.

  1. Para nuevos sitios, crea un nuevo sitio en la Aplicación de Gestión de Cato y despliega el vSocket primario. (Para sitios existentes, omita este paso)

  2. Adjunta el rol IAM a la instancia EC2 para el vSocket primario.

  3. Añade el vSocket secundario al sitio en la Aplicación de Gestión de Cato.

  4. Despliega el vSocket secundario en el VPC de AWS.

  5. Adjunta el rol IAM a la instancia EC2 para el vSocket secundario.

Nota

Nota: Cuando configures los ajustes de IP para el sitio, asegúrate de no utilizar direcciones IP reservadas por AWS. No puedes utilizar las primeras cuatro direcciones IP y la última dirección IP en un bloque CIDR de subred.

Para más información sobre direcciones IP reservadas de AWS, consulte la documentación de AWS.

Implementación del vSocket Primario en el VPC de AWS

Complete estos pasos para implementar el vSocket primario en la instancia EC2. Para un nuevo sitio de AWS, implemente el vSocket primario y adjunte el rol IAM a la instancia.

Para sitios de AWS existentes, actualice el vSocket primario a la versión 9.1 o superior. Luego adjunte el rol IAM a la instancia de EC2 (el vSocket principal) y continúe abajo con Adjuntando el rol IAM a un vSocket.

Para implementar el vSocket primario para un nuevo sitio:

  1. Agregue un nuevo sitio de AWS a la Aplicación de Gestión de Cato.

  2. Instale el vSocket primario en la instancia EC2.

    Para más detalles sobre la instalación de un vSocket en AWS, consulte Implementación de un Sitio vSocket desde el AWS Marketplace.

  3. Adjunte el rol IAM que creó arriba al vSocket.

La captura de pantalla arriba muestra el sitio de AWS después de que el vSocket primario esté instalado y actualizado a la versión 9.1 o superior.

Nota

Nota: Para sitios de AWS existentes, el botón Agregar Socket Secundario solo se muestra después de que actualice el vSocket a la versión 9.1 o superior.

Adjuntar el Rol IAM a un vSocket

Adjunte el rol IAM que creó arriba a la instancia EC2 del vSocket. El rol IAM otorga permisos al vSocket para realizar llamadas API para modificar la tabla de enrutamiento para la funcionalidad HA.

Para adjuntar el rol IAM a la instancia:

  1. En AWS, en la ventana Instancias, seleccione la instancia vSocket.

  2. En el menú desplegable Acciones, seleccione Seguridad > Modificar rol IAM.

  3. En la ventana Modificar rol IAM, seleccione el rol IAM.

    Modify_IAM_role.png
  4. Haz clic en Guardar. El rol IAM está adjunto a la instancia vSocket.

Agregar el vSocket Secundario a un Sitio AWS

Después de que la Aplicación de Gestión de Cato detecte que el vSocket primario está conectado a la Nube Cato, la opción Agregar Socket Secundario se muestra en la página Red > Sitios > Configuración del Sitio > Socket.

Cuando agregue el vSocket secundario al sitio, se abrirá una ventana emergente donde ingresa los siguientes ajustes:

  • Dirección IP del ENI LAN

  • Subred del ENI LAN

  • ID de la Tabla de Rutas

La Aplicación de Gestión de Cato utiliza la Dirección IP del ENI LAN como la dirección IP de gestión para el vSocket secundario. Este ENI LAN también se utiliza para enviar paquetes de mantenimiento HA a la interfaz LAN del vSocket primario.

La configuración del vSocket secundario en la Aplicación de Gestión de Cato debe ser la misma que se usa en AWS.

Después de que agregue el vSocket secundario al sitio, la Aplicación de Gestión de Cato realiza lo siguiente:

  • Genera el número de serie del vSocket para el nuevo vSocket (este número de serie se usa cuando instale el vSocket en la instancia EC2)

  • Habilita la sección Configuraciones de Alta Disponibilidad para ese sitio

  • Modifica la página Configuración del Sitio > Redes con los nuevos Rangos Nativos:

    • La dirección IP del ENI LAN se muestra como la IP Local del rango de red

    • La subred del ENI LAN se muestra como la subred del rango de red

Para más información sobre los segmentos de red en el sitio de HA, consulte abajo Resumen de Segmentos de Red de Alta Disponibilidad de AWS en la Aplicación de Gestión de Cato.

AWS_HA.png

Para configurar un sitio AWS para alta disponibilidad:

  1. Desde el menú de navegación, haga clic en Red > Sitios y seleccione el sitio AWS.

  2. Desde el menú de navegación, seleccione Configuración del Sitio > Socket.

  3. Haz clic en Agregar Socket Secundario. Se abrirá la ventana Agregar vSocket Secundario (Alta Disponibilidad).

  4. Configure los ajustes exactamente como la subred LAN para la instancia EC2 del vSocket:

    1. Ingrese la IP de la Interfaz LAN. Este valor se utiliza como la IP Local.

    2. Ingrese la Subred del ENI LAN con el CIDR. Este valor se utiliza como el Rango Nativo del Socket Secundario.

    3. Ingrese el ID de la Tabla de Rutas de la tabla de rutas privadas usadas para los rangos LAN.

  5. Haz clic en OK. Se configuran y copian las configuraciones para los vSockets primario y secundario a las secciones Configuración del Sitio > Redes y Configuraciones de Alta Disponibilidad.

  6. Copie y guarde el número de serie del vSocket para el script de configuración del vSocket:

    1. Desde la lista de Sitios, seleccione el nuevo sitio vSocket.

    2. Desde el menú de navegación, haga clic en Configuración del Sitio > Socket. Copie el número de serie (S/N) y guárdelo.

Use este número de serie al instalar el vSocket secundario en la instancia EC2.

Cambios a la Ventana de Configuración del Socket

Después de que agregue el vSocket secundario al sitio, el Destino para el enlace LAN1 se establece automáticamente en LAN & HA.

Implementación del vSocket Secundario en el VPC de AWS

Cree e implemente el vSocket secundario en el VPC de AWS con el rol IAM que creó anteriormente.

  • Cree las interfaces de red

  • Adjunte el rol IAM que creó anteriormente al vSocket (consulte arriba Adjuntando el rol IAM a un vSocket)

  • Ingrese el número de serie del sitio vSocket secundario que se generó en la Aplicación de Gestión de Cato

  • Configure la instancia EC2 para el vSocket

Creación de las Interfaces WAN y LAN

Cree las interfaces WAN y LAN para el vSocket de la instancia de EC2. Utilice el panel de control EC2 para crear las interfaces.

Establezca la dirección IP Personalizada para la interfaz LAN a la misma dirección IP que la IP Local para el Rango Nativo.

Necesita deshabilitar la verificación de origen/destino de AWS en la interfaz LAN para permitir que la instancia EC2 realice el reenvío de tráfico.

Nota

Nota: Para asegurar el comportamiento adecuado del vSocket, defina opciones DHCP personalizadas con un servidor confiable como servidor DNS primario

04_LAN_NIC.png

Para crear la interfaz de red (ENI):

  1. Desde el panel EC2, en el menú de navegación seleccione Red & Seguridad > Interfaces de Red.

  2. Haga clic en Crear interfaz de red.

  3. En la ventana Crear interfaz de red, seleccione la Subred LAN.

  4. (Opcional para la interfaz LAN) En Dirección IPv4 privada, haga clic en Personalizada e ingrese la IP Local para el Rango Nativo.

  5. En Grupos de seguridad, seleccione el grupo de seguridad apropiado para la interfaz.

  6. Haga clic en Crear interfaz de red. AWS crea la interfaz.

  7. Repita los pasos anteriores para la interfaz WAN.

  8. Para la interfaz LAN, desactive el seguimiento de origen/destino de AWS:

    1. En la ventana Interfaces de Red, haga clic con el botón derecho en la interfaz LAN y seleccione Cambiar fuente/dest. verificación.

      05_LAN_INT_source-dest.png
    2. En la ventana Cambiar verificación de origen/destino, limpie Habilitar.

    3. Haz clic en Guardar.

Configurando la Instancia EC2 para el vSocket

Después de crear todos los recursos virtuales para el vSocket, conecte estos recursos a su instancia EC2 usando el AMI de Cato Networks disponible en el AWS Marketplace.

Tipos de Instancias EC2 Soportados

Los siguientes tipos de instancias EC2 están certificados para vSockets:

  • c5.xlarge

  • d2.xlarge 

  • c3.xlarge

  • t3.large

  • t3.xlarge

  • c4.xlarge

  • c5d.xlarge

  • c5n.xlarge (Sugerido para sitios de mayor rendimiento con un ancho de banda superior a 2Gbps)

Configurando el AMI de Cato

Después de preparar el entorno, ahora puede configurar el AMI de Cato Networks.

Configure el AMI:

  1. Desde el AWS Marketplace, busque Cato Networks Virtual Socket.

  2. Haga clic en Continuar a Suscribirse.

  3. Haga clic en Continuar a Configuración.

    • En Opción de Cumplimiento, seleccione Amazon Machine Image.

    • En Región, asegúrese de seleccionar la región en la que se encuentra su vSocket.

    Cato_AMI.png
  4. Haga clic en Continuar para lanzar.

  5. En la página de Lanzar este Software:

    1. En Seleccionar acción, seleccione Lanzar a través de EC2.

    2. En Tipo de instancia EC2, seleccione la instancia EC2.

    3. En Ajustes VPC, seleccione la VPC a la que se está conectando.

    4. En Ajustes de subred, seleccione la red MGMT.

    5. En Ajustes del grupo de seguridad, seleccione el grupo de seguridad que creó para esta instancia.

    6. Expanda la Configuración avanzada de red y, en Interfaz de red, seleccione la interfaz MGMT que creó.

      Nota: Si no selecciona una interfaz existente, se creará una nueva interfaz.

      AWS_vSocket_Cato_AMI_advanced_network_config.png
    7. En Ajustes de par de claves, seleccione el par de claves que creó.

    8. En la sección de detalles avanzados, en Datos de usuario - opcional, ingrese el número de serie que copió del sitio vSocket que creó en la aplicación de gestión de Cato.

  6. Haga clic en Lanzar.

Adjuntando las Interfaces a la Instancia vSocket

Después de que la instancia vSocket se lance, la interfaz MGMT se adjunta a ella. Detenga la instancia y luego adjunte las interfaces WAN y LAN restantes a la instancia.

Nota

Nota: Asegúrese de que la instancia EC2 esté detenida y primero adjunte la interfaz WAN, y luego la interfaz LAN.

Para adjuntar las interfaces a la instancia vSocket:

  1. Desde el panel de control de EC2, en el menú de navegación, seleccione Instancias > Instancias.

  2. Haga clic con el botón derecho en la instancia vSocket y seleccione Detener instancia.

  3. En la ventana de confirmación, haga clic en Detener. Actualice la ventana y confirme que el Estado de la Instancia está Detenida.

  4. En el menú de navegación, seleccione Red & Seguridad > Interfaces de Red.

  5. Adjunte las interfaces WAN a la instancia:

    1. Haga clic con el botón derecho en la interfaz WAN y seleccione Adjuntar interfaz.

    2. En la ventana de Adjuntar interfaz de red, en Instancia, seleccione la instancia vSocket.

    3. Haga clic en Adjuntar.

    4. Repita los tres pasos anteriores para la interfaz LAN.

Confirmar el estado de alta disponibilidad para el sitio AWS

Esta sección describe cómo probar y confirmar que los vSockets están configurados correctamente para la funcionalidad HA.

Mostrando el estado de alta disponibilidad en la aplicación de gestión de Cato

La sección de Alta disponibilidad en la aplicación de gestión de Cato para el sitio muestra el estado HA para los vSockets. Después de desplegar el vSocket secundario, se conecta automáticamente al sitio.

Para más información, consulte abajo Mostrando la Información y Estado de Alta Disponibilidad.

Para confirmar el estado de alta disponibilidad para el sitio:

  1. Desde el menú de navegación, haga clic en Red > Sitios, y seleccione el sitio AWS.

  2. Desde el menú de navegación, haga clic en Monitoreo del Sitio > Análisis de Red

  3. En Estado de Alta Disponibilidad, verifique que el estado sea Listo, y que el Máster sea el vSocket Primario.

Probar alta disponibilidad desde la interfaz web del Socket

Puede utilizar las Herramientas de Red en la interfaz web del Socket para probar la funcionalidad HA para los vSockets. El vSocket realiza una llamada API al gateway de API de AWS para verificar la configuración HA para estos ajustes:

  • Los permisos IAM para el vSocket están configurados correctamente

  • La ID de la tabla de enrutamiento está configurada correctamente

Para completar la prueba, asegúrese de que el vSocket pueda resolver el dominio del AWS RestAPI para la región correspondiente. Para más información, consulte la documentación de AWS.

Si la prueba no tiene éxito, le recomendamos que compare los ajustes para la ID de la tabla de enrutamiento en AWS y en la aplicación de gestión de Cato.

Para probar las llamadas de API HA para un vSocket de AWS:

  1. Desde el menú de navegación, seleccione Configuración del Sitio > Socket.

  2. Desde el menú desplegable de Acciones para el vSocket Primario, seleccione Interfaz Web del Socket.

    La interfaz web del Socket se abre en una nueva pestaña.

  3. Haga clic en la pestaña Herramientas.

  4. En la sección de Herramientas de Red, haga clic en la pestaña Prueba de API.

  5. Haga clic en Ejecutar prueba. La ventana muestra si la prueba del API HA es exitosa o falla.

  6. Repita los pasos 2-5 para el vSocket Secundario.

Para más información sobre el uso de la interfaz web del Socket, consulte Accediendo a la interfaz web del Socket.

Trabajando con segmentos de red para sitios de alta disponibilidad AWS

Esta sección explica cómo usar la sección de Redes para gestionar segmentos de red para el sitio de alta disponibilidad AWS.

Visión general de los segmentos de red de alta disponibilidad AWS en la aplicación de gestión Cato

Cuando agrega el vSocket secundario a la aplicación de gestión Cato, los segmentos de red en la sección Redes se actualizan automáticamente a los siguientes ajustes:

  • Rango nativo del socket primario:

    • El rango nativo para el vSocket primario se convierte en el rango nativo del socket primario

    • El IP local del rango nativo representa la dirección IP de la interfaz LAN para el vSocket. Esta dirección IP también se utiliza como la dirección IP de gestión del vSocket.

    • La dirección IP del Gateway se establece automáticamente como la primera dirección IP de la subred, que apunta al enrutador VPC de AWS (basado en las IPs reservadas de AWS)

  • Rango nativo del socket secundario - Estos ajustes se basan en los valores de LAN ENI que ingresó cuando agregó el vSocket secundario:

    • El rango nativo para el vSocket secundario es el subred de IP de LAN ENI

    • El IP local del rango nativo secundario es el dirección IP de LAN ENI. Esta dirección IP también se utiliza como la dirección IP de gestión del vSocket.

    • La dirección IP del Gateway se establece automáticamente como la primera dirección IP de la subred, que apunta al enrutador VPC de AWS (basado en las IPs reservadas de AWS)

Nota

Notas:

  • Debido a que la dirección IP del Gateway se calcula automáticamente para un rango, no puede cambiarla.

  • Si necesita cambiar la dirección IP local del rango, debe modificar la dirección IP de gestión del vSocket (vea abajo, Cambiando la Dirección IP Local).

Agregar rangos enrutados (rutas estáticas)

Puede agregar rangos enrutados al sitio de alta disponibilidad AWS. Cuando agrega un rango enrutado, el Gateway para el rango se selecciona automáticamente en función del vSocket activo. La IP del Gateway del rango nativo del vSocket activo se usa automáticamente como Gateway para el rango enrutado.

Por ejemplo, cuando el vSocket secundario está activo, entonces, la dirección IP del Gateway para el rango nativo del socket secundario se utiliza para todos los rangos enrutados en el sitio. En el ejemplo a continuación, la IP del Gateway de 10.0.17.1 se utilizará como Gateway (siguiente salto) para el rango enrutado 10.0.25.0/24.

Cuando el vSocket primario vuelve a estar activo, la IP del Gateway para el rango enrutado cambia automáticamente a 10.0.3.1.

AWS_routed_range.png

Para agregar un rango enrutado a un sitio de alta disponibilidad AWS:

  1. Desde el menú de navegación, haga clic en Red > Sitios, y seleccione el sitio AWS.

  2. Desde el menú de navegación, haga clic en Configuración del Sitio > Redes.

  3. Expanda la interfaz LAN.

  4. Desde la interfaz LAN, haga clic en Nuevo para agregar un nuevo segmento de red para el rango de IP.

    El panel de Nuevo rango de IP de interfaz se abre.

  5. Ingrese el Nombre para el rango de IP.

  6. En Tipo, seleccione Enrutado.

  7. Ingrese el Rango de IP para el segmento.

  8. Haga clic en Aplicar.

Cambiando la dirección IP local

En la configuración HA del vSocket, la dirección IP local del rango nativo es la misma que la dirección IP de gestión del vSocket. Esta dirección IP se usa para los mensajes de keep-alive de HA, y también para el acceso a la interfaz web del Socket. Para cambiar la dirección IP local del rango nativo, cambie la dirección IP de gestión en la sección de Alta Disponibilidad para el vSocket relevante.

Por ejemplo, para cambiar la IP local para el rango nativo del vSocket primario, cambie la dirección IP de gestión del vSocket primario en la sección de Alta Disponibilidad.

Para cambiar la dirección IP local:

  1. Desde el menú de navegación, haga clic en Red > Sitios, y seleccione el sitio AWS.

  2. Desde el menú de navegación, selecciona Site Configuration > Socket.

  3. Amplía la sección High Availability Configurations.

  4. Introduce la nueva Primary Management IP o Secondary Management IP.

  5. Haz clic en Guardar. La Local IP para el rango Native Primary o Secondary se actualiza con la nueva dirección IP.

Cambiando el rango Native IP para un vSocket en una configuración de alta disponibilidad

Si necesitas cambiar el rango Native IP Primary o Secondary, cambia el rango IP en la sección Networks, y luego actualiza la dirección IP de gestión en la sección High Availability.

Para cambiar el rango IP de un segmento:

  1. Desde el menú de navegación, haz clic en Network > Sites, y selecciona el sitio AWS.

  2. Desde el menú de navegación, haz clic en Site Configuration > Networks.

  3. Para el rango Native IP Primary o Secondary, configura el nuevo rango IP:

    1. En la columna Type, haz clic en el rango de red.

      Se abre el panel Edit IP Range.

    2. Configura la Subnet para el rango IP.

    3. Haz clic en aplicar y, a continuación, haz clic en Guardar.

  4. Desde el menú de navegación, selecciona Site Configuration > Socket.

  5. Amplía la sección High Availability Configurations.

  6. Introduce la nueva dirección Management IP para el Primary o Secondary vSocket.

    La dirección IP de gestión debe estar dentro de la subred que configuraste en el paso 2. No puedes usar una dirección IP reservada de AWS para la dirección IP de gestión.

  7. Haz clic en Guardar.

Administración de alta disponibilidad de AWS

Esta sección explica cómo administrar la HA para el sitio AWS:

  • Mostrar el estado de HA para cada vSocket

  • Cambiar el ID de la tabla de enrutamiento para el sitio

  • Deshabilitar la HA para el sitio y eliminar el vSocket secundario

Mostrando la información y el estado de alta disponibilidad

La sección High Availability muestra el estado de HA para el vSocket primario y secundario.

Artículo

Descripción

Estado de alta disponibilidad

El estado de HA para el sitio (Ready o Not Ready), solo muestra listo cuando cada indicador de estado de HA está OK

Conectividad WAN (indicador de estado)

El estado Ok indica que ambos vSockets tienen conectividad WAN a la Cato Cloud

Keepalive (indicador de estado)

El estado Ok indica que un vSocket es el maestro y otro está en espera (Si ambos vSockets están en estado maestro, entonces hay un problema de HA split brain)

Versión de Socket (indicador de estado)

El estado Ok indica que ambos vSockets están ejecutando la misma versión de Socket

Maestro

Muestra si el vSocket primario o secundario es el vSocket activo

Conexión a Cato - Primary

El estado de la conexión para el vSocket primario

Conexión a Cato - Secondary

El estado de la conexión para el vSocket secundario

Cambiando el ID de la tabla de enrutamiento

Puedes cambiar el ID de la tabla de enrutamiento para el sitio AWS HA en la Cato Management Application, para que coincida con la configuración en AWS.

Para cambiar el ID de la tabla de enrutamiento para el sitio:

  1. Desde el menú de navegación, haz clic en Network > Sites, y selecciona el sitio AWS.

  2. Desde el menú de navegación, selecciona Site Configuration > Socket.

  3. Amplía la sección High Availability Configurations.

  4. Introduce el nuevo Route Table ID.

  5. Haz clic en Guardar.

Deshabilitar la alta disponibilidad para el sitio AWS

Puedes eliminar el vSocket secundario de un sitio AWS y deshabilitar la HA para ese sitio. Después de eliminar el vSocket secundario de la Cato Management Application, el vSocket implementado ya no puede conectarse a la Cato Cloud. La configuración del sitio se restaura a la configuración para un solo vSocket:

  • La sección Alta Disponibilidad está desactivada y ya no aparece en la página

  • El diseño de la sección Networks cambia a la configuración para un solo vSocket

  • Para Routed rangos, el siguiente salto está configurado en la primera dirección IP del Rango Nativo

Nota

Nota: No puedes deshacer la acción Unassign Socket. El número de serie para el vSocket secundario ya no es válido.

Si deseas agregar el vSocket secundario nuevamente, debes instalar un nuevo vSocket en la instancia EC2 con el nuevo número de serie.

Para deshabilitar la HA para el sitio AWS:

  1. Desde el menú de navegación, haz clic en Network > Sites, y selecciona el sitio AWS.

  2. Desde el menú de navegación, selecciona Site Configuration > Socket.

  3. Desde el menú Actions del vSocket Secondary, haz clic en Unassign.

  4. En la ventana de advertencia, haga clic en OK. La HA está desactivada para el sitio, y se elimina el vSocket secundario de él.

Analizando eventos de alta disponibilidad

La pantalla Events muestra todos los eventos de conectividad de HA para tu account.

Puedes aprender más sobre el uso de la pantalla Eventos aquí. Puedes usar la configuración preestablecida SaaS Security API Data Protection para filtrar los eventos.

Explicando los campos de eventos de alta disponibilidad

Los campos y eventos son los mismos para la HA de Socket y para la HA de vSocket. Estos son los eventos de HA:

Campo

Descripción

Rol de Socket

Muestra si el evento fue generado por el vSocket primario o secundario

Subtipo de evento - Conmutación por error de Socket

Se inicia el proceso de conmutación por error para el sitio

Para más información sobre los eventos que se generan como parte del proceso de conmutación por error, consulta Eventos de conmutación por error de Socket HA.

¿Fue útil este artículo?

Usuarios a los que les pareció útil: 6 de 6

0 comentarios