Howto VRRP
Le protocole VRRP permet à plusieurs équipements, sur un même segment réseau, de partager une même adresse IP en gérant des états master/slave. L’objectif principal est de permettre une bascule réseau sur un équipement secondaire en cas d’incident. Sous OpenBSD, on utilise un dérivé de ce protocole : CARP. Sous Linux, il existe plusieurs implémentations d’un démon vrrpd.
Installation
Le paquet officiel vrrpd pose différents soucis, nous utilisons à la place un paquet avec plusieurs patchs disponible sur le dépôt Evolix :
# apt install vrrpd=1.0-2.evolix
Note : Nous avons entrepris la ré-écriture d’un démon vrrpd : uvrrpd mais nous ne l’utilisons pas encore en production.
Patchs sur le paquet Debian
Notre paquet vrrpd intègre différents patches, notamment un script permettant d’utiliser les macvlan :
- debian/patches/010-vrrpd-1.0_to_1.0-1exp1
- debian/patches/120-orig_prio.patch
- debian/patches/150-fix_vrid_check.patch
- debian/patches/series
- debian/patches/100-external_script_enhanced.patch
- debian/patches/170-log_format.patch
- debian/patches/130-receive_multicast.patch
- debian/patches/140-vrrp_switch_macvlan.patch
- debian/patches/011-fix_compile_warnings.patch
- debian/patches/012-typo_help_auth_pw.patch
- debian/patches/110-slave_init_state.patch
- debian/patches/160-dont_handle_virtual_ip.patch
- [...]
- debian/vrrp_switch_macvlan
- debian/sysctl.vrrpd
- debian/README.macvlan
L’utilisation des macvlans permet d’avoir des adresses MAC spécifiques à VRRP. Pour cela, il faut :
- utiliser le script
/etc/vrrpd/vrrp_switch
(installé par défaut) - utiliser l’option
-x
pour interdire à vrrpd de manipuler les interfaces en déléguant cette opération au script. Dans ce mode, vrrpd reçoit et émet des paquets VRRP et appelle /etc/vrrpd/vrrp_switch lors des changements d’états master/backup - ne pas utiliser l’option
-n
Utilisation
Il faut au préalable ajuster des paramètres sysctl, par
exemple dans /etc/sysctl.d/vrrpd.conf
(voir
/usr/share/doc/vrrpd/sysctl.vrrpd
) :
net.ipv4.conf.all.arp_ignore=1
net.ipv4.conf.all.arp_announce=2
# Pouvoir écouter sur une adresse IP non présente localement (lorsque la machine est _backup_)
net.ipv4.ip_nonlocal_bind=1
minifirewall
Si l’on utilise minifirewall comme pare-feu, il y a des actions à réaliser en fonction de la version de minifirewall.
Vérifier votre version de minifirewall avec la commande suivante :
/etc/init.d/minifirewall version
.
Version 22.03 ou ultérieure
Il faut simplement avoir SYSCTL_RP_FILTER='0'
dans
/etc/default/minifirewall
.
Ajouter une autorisation dans /etc/minifirewall.d/vrrpd
:
iptables -A INPUT -i <interface> -s <adresse IP du pair> -d 224.0.0.0/8 -j ACCEPT
iptables -A OUTPUT -o <interface> -p 112 -j ACCEPT
Il est possible de ne pas restreindre à l’interface ou à l’IP du(des)
pair(s), mais on acceptera alors des paquets d’origines moins ciblées.
Si des paquets CARP sont reçus par un processus vrrpd, on aura des
messages d’erreurs vrrp invalid checksum
dans les logs pou
chaque paquet.
Version inconnue ou antérieure
- Il faut ajouter la commande suivante dans sa configuration
/etc/default/minifirewall
, pour s’assurer que les paramètres soient gardés après redémarrage de minifirewall :
sysctl -p /etc/sysctl.d/vrrpd.conf --quiet
- Et il faut également commenter l’activation du rp_filter dans
/etc/init.d/minifirewall
, et ajouter sa désactivation totale :
# Enable Reverse Path filtering : verify if responses use same network interface
#for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
#echo 1 > $i
#done
# Disable Reverse Path filtering for vrrp
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 0 > $i
done
Attention : ne pas simplement commenter le bloc ou modifier le “echo 1” de l’activation en “echo 0”, mais bien commenter le premier bloc et ajouter le second bloc pour bien expliciter le changement de configuration.
- Au niveau du pare-feu, il faut ajouter les mêmes règles (entrée et sortie) que pour la version 22.03 ou ultérieure de minifirewall.
Exécution
Manuelle
On peut démarrer un processus VRRP (manuellement ou au boot via
/etc/rc.local
) avec cette commande:
# vrrpd -i eno0 -x -D -d 10 -v 42 -p 100 -a pw/0xPASSWORD -l foo 192.0.2.10/27
Détails des options utilisées :
-i eno0
: se binder sur l’interface eno0-x
: ne pas manipuler d’interface mais déléguer au scriptvrrp_switch
-D
: lancer en mode démon-d 10
: intervalle d’annonce en seconde (défaut : 1)-v 42
: identifiant VRID (il doit être unique sur un même segment réseau)-p 100
: priorité entre 1 et 255 (défaut : 100) ; le plus élevé est master-l foo
: nom de l’instance-a pw/OxPASSWORD
: mot de passe en hexadécimal
Au bout de 3 fois l’intervalle d’annonce, vrrpd va passer dans l’état
master et créer l’interface
vrrp_${vrid}_${interface}
avec l’adresse IP voulue.
L’adresse MAC sera de la forme 00:00:5E:00:01:<XX>
où
<XX>
est le VRID
encodé en
hexadécimal.
$ ifconfig vrrp_42_eno0
vrrp_42_eno0 Link encap:Ethernet HWaddr 00:00:5e:00:01:2a
inet adr:192.0.2.10 Bcast:0.0.0.0 Masque:255.255.255.224
adr inet6: fe80::200:5eff:fe00:102/64 Scope:Lien
[...]
On devrait voir cela dans les logs (syslog) :
Apr 23 18:26:28 lb01 vrrpd->lan[57143]: Starting (adver_int: 10000000, vrid: 42, use virtual mac: yes)
Apr 23 18:26:28 lb01 vrrpd->lan[57143]: VRRP ID 42 on eno0 (prio: 100) : we are now a backup router.
Apr 23 18:26:59 lb01 vrrpd->lan[57143]: VRRP ID 42 on eno0 (prio: 100): we are now the master router.
Sur une autre machine, après avoir également ajusté les paramètres sysctl, on lance la même commande avec une priorité plus faible :
# vrrpd -i eth0 -x -D -d 10 -v 42 -p 90 -a pw/0xPASSWORD -l foo 192.0.2.10/27
Cette machine va rester en état slave tant qu’elle capte des messages d’annonce de la machine master :
Apr 23 18:26:28 lb02 vrrpd->lan[57143]: Starting (adver_int: 10000000, vrid: 42, use virtual mac: yes)
Apr 23 18:26:28 lb02 vrrpd->lan[57143]: VRRP ID 42 on eth0 (prio: 90) : we are now a backup router.
Pour changer la priorité du processus il suffit de tuer l’actuel et de relancer la commande avec la nouvelle priorité. Si ça doit être persistent, il faut modifier
systemd
On pourra utiliser une unité systemd pour gérer VRRP. On conseille d’avoir une unité pour chaque IP gérée, en utilisant le VRID comme élément différenciant.
# systemctl cat vrrp-42.service
# /etc/systemd/system/vrrp-42.service
[Unit]
Description=VRRP Daemon for IP 192.0.2.10/27 on eno0
After=network.target
[Service]
ExecStart=/usr/sbin/vrrpd -i eno0 -x -D -d 10 -v 42 -p 50 -a pw/0x6574432874316975 -l lan-2-10 192.0.2.10/27
# PIDFile=/var/run/vrrpd_lan-2-10_42.pid
Restart=on-failure
Type=forking
IgnoreSIGPIPE=no
KillMode=process
RemainAfterExit=yes
[Install]
WantedBy=default.target
Vous pouvez consulter l’état de l’IP :
# systemctl status vrrp-42
● vrrp-42.service - VRRP Daemon for IP 192.0.2.10/27 on eno0
Loaded: loaded (/etc/systemd/system/vrrp-42.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2023-11-09 22:43:03 CET; 1 weeks 0 days ago
Main PID: 542166 (vrrpd)
Tasks: 1 (limit: 76863)
Memory: 452.0K
CPU: 21.909s
CGroup: /system.slice/vrrp-42.service
└─542166 /usr/sbin/vrrpd -i eno0 -x -D -d 10 -v 42 -p 2 -a XXXXX -l lan-2-10 192.0.2.10 27
Vous pouvez gérer avec les commandes habituelles start
et stop
.
Vous pouvez consulter les logs via journald :
journalctl -u vrrp-42
Pour avoir une vue instantanée d’une IP :
# cat /var/run/vrrpd/vrrp-lan-2-10
VRRP - lan-2-10
Group 42
State is slave
Virtual IP address is 192.0.2.10/27
Pour changer la priorité du processus il faut modifier l’unité
systemd (généralement dans
/etc/systemd/system/vrrp-42.service
), puis
systemctl daemon-reload
, puis
systemctl restart vrrp-42.service
.
Plomberie
Des paquets IP vont être émis sur l’interface choisie pour annoncer à intervalle régulier que l’on est en état master. Par défaut ces paquets sont envoyés sur l’adresse IP de Multicast 224.0.0.18.
Note : il est donc indispensable que l’interface sous-jacente ait une configuration IP valide.
Si une interface en état slave ne reçoit pas cette notification dans l’intervalle défini, elle va décider de passer master.
Sortie TCPDUMP d’un paquet VRRP émis par le master :
23:00:50.868137 IP (tos 0x0, ttl 255, id 3328, offset 0, flags [none], proto VRRP (112), length 40)
198.51.100.1 > 224.0.0.18: VRRPv2, Advertisement, vrid 42, prio 90, authtype simple, intvl 10s, length 20, addrs: 192.0.2.10 auth "PASSWORD"
Logs
- Des logs sont envoyés à syslog
- L’historique des changements d’états dans
/var/log/vrrpd/state.${vrid}
- L’état courant se trouve dans
/var/run/vrrpd/vrrp-${instance_name}
- Un fichier PID est dans
/var/run/vrrpd_${instance_name}_${vrid}.pid
Bascule d’un serveur à l’autre
Pour faire en sorte que l’adresse IP bascule sur le serveur slave, il suffit de couper vrrpd sur la machine master. La machine slave détectera alors qu’il est tout seul et prendra l’adresse IP.
Générer un mot de passe
Pour générer un mot de passe VRRP de 6 octets :
printf "pw/0x%s\n" $(openssl rand -hex 6)