utilisation avec minifirewall
This commit is contained in:
parent
740534e690
commit
904d4df7d2
19
HowtoVRRP.md
19
HowtoVRRP.md
|
@ -68,8 +68,6 @@ Au niveau du pare-feu, il faut également ajouter la règle suivante :
|
|||
# iptables -A INPUT -s <adresse IP du pair> -d 224.0.0.18 -j ACCEPT
|
||||
~~~
|
||||
|
||||
> Note : pour un pare-feu redémarrable du type [minifirewall](https://gitea.evolix.org/evolix/minifirewall), penser à ajouter la commande `sysctl -p /etc/sysctl.d/vrrpd.conf --quiet` après la règle.
|
||||
|
||||
Puis, on lance par exemple la commande suivante :
|
||||
|
||||
~~~
|
||||
|
@ -134,6 +132,23 @@ Type=forking
|
|||
WantedBy=default.target
|
||||
~~~
|
||||
|
||||
## Utilisation avec minifirewall
|
||||
|
||||
Lorsqu'on utilise [minifirewall](https://gitea.evolix.org/evolix/minifirewall) comme pare-feu, il faut ajouter la commande suivante dans sa configuration `/etc/default/minifirewall` :
|
||||
|
||||
~~~
|
||||
sysctl -p /etc/sysctl.d/vrrpd.conf --quiet
|
||||
~~~
|
||||
|
||||
Et il faut également commenter l'activation du rp_filter dans `/etc/init.d/minifirewall`, pour que l'IP continue à répondre après un restart :
|
||||
|
||||
~~~
|
||||
# Enable Reverse Path filtering : verify if responses use same network interface
|
||||
#for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
|
||||
#echo 1 > $i
|
||||
#done
|
||||
~~~
|
||||
|
||||
## Logs
|
||||
|
||||
* Des logs sont envoyés à syslog
|
||||
|
|
Loading…
Reference in a new issue