This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Astaro HA act as one best practice

Hi everybody

We need to rethink our Firewall concept and are looking for the best configuration.

Situation:
At the moment we have two ESXi Host (esxi55-a, esxi55-b), each has an own Astaro v8 Firewall (asl8-a, asl8-b) with 4x1GBit on WAN site (lag0) and 4 interfaces for different internal networks (internal, develop, productiv, sandbox). 
Both ESXi Hosts share the same storage, so if we move a vm from host esxi55-a to the other host esxi55-b we have to take down it's external IP address from firewall als8-a and configure it on the other asl8-b and have all rulesets on both firewalls.
at the moment 55 virtual machines run on the hosts.
not very elegant, historically grown, shame on me.

New situation and my wishes:
4-8 ESXi Hosts with up to 100 vm's in different internal networks (develop, productive, internal, direct)

HA-act as one?
Connecting all NICS from the ESXi Servers to two switches (one for failover).
Both switches are connected to asl9-a and asl9-b which are in a somewhat HA active/active/act-as-one state. [:S]
The administration of external additional IPs for the vms, the NAT and rulesets are only configured once on asl9-a.
The traffic gets load-balanced over both, asl9-a and asl9-b.
If one of the firewalls fails, the other one takes over the traffic.

correct? i didn't find a lot more specific information in the docs.
What about the licenses, do I need active/active upgrade?

software:
Astaro Security Gateway v8, 50 IP each
hardware:
fujitsu rx300 s5 with 6GB RAM, XEON quadcore, 8 intel nics, momentary mostly not very busy (RAM 25%, CPU 8%, Disk 2%, NW Usage extern lag0 max 55Mbps (7MB/sec), average 704kbps)

thanks for anyone reading, hopefully understanding and more hopefully for any hints.

mckarto


This thread was automatically locked due to age.
  • Hi, 

    For active-active, you need 2 licenses, or your reseller can usually split your existing license in two, cutting the length of the license in half.

    You can do active-passive with a single license.

    Why do you use 4 gigE connections for WAN on each fw?

    Barry
  • Hi Barry

    thanks for your reply. 

    If we split the license, we'll have to little IPs anyway, so we can't split but have to buy additional 50 IPs 'cause we'll be over the 50 IP licenses we already have.

    With passive/active, does the passive firewall take over the configuration and changes from the active one?

    We use the 4Gig Connection because there will be also geodata servers and they sometimes produce high network data delivering the data to the clients.

    In my post I'm more wondering, if anyone has a similar configuration and experience how it works with the switches and the automatic rerouting of the traffic if a firewall fails.

    thanks, mckarto
  • Hi, 

    a. I don't believe the License IP counts are added with Active-Active; you'd need (2) larger licenses if you need more than 50 IPs.

    b. the configuration and changes are synchronized between the master & slave; 
    iirc, if the master goes down, the slave takes over the IPs and becomes master.

    c. the geodata servers are remote? how fast is your internet connection?
    keep in mind the IPS becomes a bottleneck at very high speeds; you'd probably need to create some IPS exceptions if you need throughput that high.

    re a: you should discuss the licensing with your reseller; it might make more sense to buy a couple of appliances with unlimited licenses than to upgrade your licenses.
    Of course, hw appliances would have to run outside the VM server.

    Barry
  • Hi mckarto,

    To answer your question about running an Active/Passive(HA) cluster in VMware ESX(i), yes you can quite easily. I don't use it in production (we HA an UTM220 pair in production) but have experimented with HA in my lab using vm's spread over several hosts.

    HA in virtual machines works as well as if the nodes were physical machines, you only need to make one tweak for a quirk of VMware ESX(i)'s vSwitches.

    The tweak is you have to disable virtual MAC's in the UTM cluster config (a command line change) because ESX(i) vSwitches will see the slave node's virtual MAC and forward the traffic to the slave's interface instead of out onto the rest of the LAN. Disabling the virtual MAC will cause the slave & master to have separate MAC's which the vSwitch will be able to correctly handle.

    The other option, depending on down time tolerances, and vmware licensing, is to run the UTM virtual machine on an ESXi cluster that supports either High Availability(HA) or Fault Tolerance(FT). If you can support a few minutes of downtime during a host crash, then vSphere HA can migrate the UTM vm to a new host. If you can't and are licensed for Fault Tolerance, then FT can minimize that downtime to miliseconds (quite literally dropped pings and it's switched over)
  • Thanks Barry, I'll check the licenses with the dealer.

    TheDrew, we actually were fine until now with the hardware firewalls in front of the ESXi Hosts (Fujtisuservers with ASLv8 at the moment) but your configuration is also interesting.
  • Update: 
    we now run a UTM9 hot standby (active/passive) on two physical fujitsu servers since 3 months. 
    The only issue we had was, that when enabling the HA, the link aggregated interfaces didn't work. Fortunately I had an internal network without link aggregation so I was able to reach the firewall over that one, than I had to "unlink" the lag0 and lag1 and than link them again to make them work. Everything else is fine.