Virtual Server Administration
Linux Virtual Server (LVS) for Red Hat Enterprise Linux
Edición 5
Resumen
Introduction
- Red Hat Enterprise Linux Installation Guide — Provides information regarding installation of Red Hat Enterprise Linux 5.
- Red Hat Enterprise Linux Deployment Guide — Provides information regarding the deployment, configuration and administration of Red Hat Enterprise Linux 5.
- Red Hat Cluster Suite Overview — Provides a high level overview of the Red Hat Cluster Suite.
- Configuring and Managing a Red Hat Cluster — Provides information about installing, configuring and managing Red Hat Cluster components.
- Logical Volume Manager Administration — Provides a description of the Logical Volume Manager (LVM), including information on running LVM in a clustered environment.
- Global File System: Configuration and Administration — Provides information about installing, configuring, and maintaining Red Hat GFS (Red Hat Global File System).
- Global File System 2: Configuration and Administration — Provides information about installing, configuring, and maintaining Red Hat GFS2 (Red Hat Global File System 2).
- Using Device-Mapper Multipath — Provides information about using the Device-Mapper Multipath feature of Red Hat Enterprise Linux 5.
- Using GNBD with Global File System — Provides an overview on using Global Network Block Device (GNBD) with Red Hat GFS.
- Red Hat Cluster Suite Release Notes — Provides information about the current release of Red Hat Cluster Suite.
1. Feedback Copiar enlaceEnlace copiado en el portapapeles!
Virtual_Server_Administration(EN)-5 (2010-02-08T16:55)
Virtual_Server_Administration(EN)-5 (2010-02-08T16:55)
Capítulo 1. Sinopsis del servidor virtual de Linux Copiar enlaceEnlace copiado en el portapapeles!
- Balancear la carga entre los servidores reales.
- Revisar la integridad de los servicios en cada servidor real.
1.1. A Basic LVS Configuration Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.1. A Basic LVS Configuration
eth0:1. Alternativamente, cada servidor virtual puede estar asociado con un dispositivo separado por cada servicio. Por ejemplo, el tráfico HTTP puede ser manejado en eth0:1 y el tráfico FTP puede ser manejado en eth0:2.
1.1.1. Repetición y compartición de datos Copiar enlaceEnlace copiado en el portapapeles!
- Sincronizar los datos entre los servidores reales.
- Añadir una tercera capa a la topología para el acceso de datos compartidos
1.1.1.1. Configuración de servidores reales para sincronizar los datos Copiar enlaceEnlace copiado en el portapapeles!
rsync para duplicar los cambios de datos a lo largo de todos los nodos cada determinado tiempo.
1.2. A Three-Tier LVS Configuration Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.2. A Three-Tier LVS Configuration
1.3. Sinopsis de la programación LVS Copiar enlaceEnlace copiado en el portapapeles!
1.3.1. Algoritmos de programación Copiar enlaceEnlace copiado en el portapapeles!
- Round-Robin Scheduling
- Distribuye cada solicitud secuencialmente a lo largo del grupo de servidores reales. Con este algoritmo, todos los servidores reales son tratados como iguales sin importar la capacidad o carga. Este modelo de programación se asemeja a round-robin DNS, pero es más detallado porque se basa en las conexiones de red y no en el host. LVS round-robin tampoco sufre desbalances causados por el proceso de caché de las solicitudes DNS.
- Weighted Round-Robin Scheduling
- Distributes each request sequentially around the pool of real servers but gives more jobs to servers with greater capacity. Capacity is indicated by a user-assigned weight factor, which is then adjusted upward or downward by dynamic load information. Refer to Sección 1.3.2, “Peso del servidor y programación” for more on weighting real servers.La programación weighted round-robin es la preferida si hay diferencias en las capacidades de los servidores reales en el grupo. Sin embargo, si la carga de solicitudes varía de forma dramática, los servidores con una capacidad mayor podrían responder más solicitudes de las que deberían.
- Least-Connection
- Distribuye más solicitudes a los servidores reales con menos conexiones activas. Ya que rastrea las conexiones vivas a los servidores reales a través de la tabla IPVS, least-connection es un tipo de algoritmo de programación dinámica, siendo una mejor opción si hay un alto grado de variaciones en la carga de solicitudes. Es adecuado para grupos de servidores reales en donde cada nodo miembro tiene la misma capacidad. Si un grupo de servidores tiene capacidades diferentes, la programación weighted least-connection es una mejor opción.
- Weighted Least-Connections (default)
- Distributes more requests to servers with fewer active connections relative to their capacities. Capacity is indicated by a user-assigned weight, which is then adjusted upward or downward by dynamic load information. The addition of weighting makes this algorithm ideal when the real server pool contains hardware of varying capacity. Refer to Sección 1.3.2, “Peso del servidor y programación” for more on weighting real servers.
- Locality-Based Least-Connection Scheduling
- Distribuye más solicitudes a los servidores con menos conexiones activas en relación con sus IP de destino. Este algoritmo se utiliza en cluster de servidores de caché proxy. Enruta el paquete para una dirección IP para el servidor con esa dirección a menos que el servidor esté sobrecargado y tenga más de la mitad de su carga, en dicho caso se asigna la dirección IP al servidor real con menos carga.
- Locality-Based Least-Connection Scheduling with Replication Scheduling
- Distribuye más solicitudes a los servidores con menos conexiones activas de acuerdo al IP de destino. Este algoritmo es usado en servidores de caché de proxy. Se diferencia de la programación "Locality-Based Least-Connection" al relacionar la dirección IP objetivo con un grupo de servidores reales. Las solicitudes son luego enviadas al servidor en el grupo con menos número de conexiones. Si la capacidad de todos los nodos para el IP de destino está sobre el límite, este método añade un nuevo servidor real del grupo general al grupo de servidores para el IP de destino. El nodo con mayor carga es desplazado fuera del grupo para evitar un exceso de replicación.
- Destination Hash Scheduling
- Distribuye las solicitudes al grupo de servidores reales buscando el IP de destino en una tabla hash estática. Este algoritmo está diseñado para ser usado en un cluster de servidor de caché de proxy.
- Source Hash Scheduling
- Distribuye todas las solicitudes de acuerdo a un diccionario estático de direcciones IP. Este algoritmo se utiliza en enrutadores LVS con varios cortafuegos.
1.3.2. Peso del servidor y programación Copiar enlaceEnlace copiado en el portapapeles!
1.4. Métodos de enrutado Copiar enlaceEnlace copiado en el portapapeles!
1.4.1. Enrutado NAT Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.3. LVS Implemented with NAT Routing
1.4.2. Enrutado directo Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.4. LVS Implemented with Direct Routing
1.4.2.1. Enrutado directo y la limitación ARP Copiar enlaceEnlace copiado en el portapapeles!
arptables_jf o iptables por las siguientes razones:
arptables_jfpreviene que ARP asocie las VIP con los servidores reales.- El método
iptablessoluciona completamente el problema de ARP al no configurar las VIPs en los servidores reales.
arptables or iptables in a direct routing LVS environment, refer to Sección 3.2.1, “Enrutado directo y arptables_jf” or Sección 3.2.2, “Enrutado directo y iptables”.
1.5. Marcas de cortafuego y persistencia Copiar enlaceEnlace copiado en el portapapeles!
1.5.1. Persistencia Copiar enlaceEnlace copiado en el portapapeles!
1.5.2. Marcas de cortafuegos Copiar enlaceEnlace copiado en el portapapeles!
1.6. LVS — diagrama de bloque Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.5. LVS Components
pulse es ejecutado en los enrutadores LVS activo y de respaldo. En el enrutador de respaldo, pulse envía un pulso a la interfaz pública del enrutador activo para asegurarse de que éste está funcionando apropiadamente. En el enrutador activo, pulse inicia el demonio lvs y responde a los pulsos enviados por el enrutador LVS de respaldo.
lvs llama a la utilidad ipvsadmin para configurar y mantener la tabla de rutas IPVS (IP Virtual Server) en el kernel e inicia un proceso nanny para cada servidor virtual configurado en cada servidor real. Cada proceso nanny revisa el estado de cada servidor configurado en un servidor real e informa al demonio lvs si el servicio en el servidor real no está funcionando. Si el servicio no está funcionando, el demonio lvs ordena a ipvsadm que remueva el servidor real de la tabla de rutas IPVS.
send_arp para que asigne nuevamente todas las direcciones IP virtuales a las direcciones de hardware NIC (direcciones MAC) del enrutador LVS de respaldo, envía un comando para activar el enrutador LVS activo a través de las interfaces de red pública y privada para apagar el demonio lvs en el enrutador LVS activo e inicia el demonio lvs en el enrutador LVS de respaldo para que acepte solicitudes para los servidores virtuales configurados.
1.6.1. LVS Components Copiar enlaceEnlace copiado en el portapapeles!
pulse” shows a detailed list of each software component in an LVS router.
1.6.1.1. pulse Copiar enlaceEnlace copiado en el portapapeles!
/etc/rc.d/init.d/pulse script. It then reads the configuration file /etc/sysconfig/ha/lvs.cf. On the active router, pulse starts the LVS daemon. On the backup router, pulse determines the health of the active router by executing a simple heartbeat at a user-configurable interval. If the active router fails to respond after a user-configurable interval, it initiates failover. During failover, pulse on the backup router instructs the pulse daemon on the active router to shut down all LVS services, starts the send_arp program to reassign the floating IP addresses to the backup router's MAC address, and starts the lvs daemon.
1.6.1.2. lvs Copiar enlaceEnlace copiado en el portapapeles!
lvs es ejecutado en el enrutador LVS activo una vez es llamado por pulse. Lee el archivo de configuración/etc/sysconfig/ha/lvs.cf, llama a la utilidad ipvsadm para construir y mantener la tabla de rutas IPVS y asignar un proceso nanny para cada servicio LVS configurado. Si nanny reporta que un servidor real ha sido apagado, lvs ordena a la utilidad ipvsadm remover el servidor real de la tabla de rutas IPVS.
1.6.1.3. ipvsadm Copiar enlaceEnlace copiado en el portapapeles!
lvs configura un administrador LVS llamando ipvsadm para añadir o borrar entradas en la tabla de rutas IPVS.
1.6.1.4. nanny Copiar enlaceEnlace copiado en el portapapeles!
nanny es ejecutado en el enrutador LVS activo. A través de este demonio, el enrutador LVS activo determina el estado de cada servidor real y, opcionalmente, sondea sus cargas de trabajo. Se ejecuta un proceso separado para cada servicio definido en cada servidor real.
1.6.1.5. /etc/sysconfig/ha/lvs.cf Copiar enlaceEnlace copiado en el portapapeles!
1.6.1.6. Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/lvs.cf
1.6.1.7. send_arp Copiar enlaceEnlace copiado en el portapapeles!
Capítulo 2. Configuración inicial de LVS Copiar enlaceEnlace copiado en el portapapeles!
Nota
2.1. Configuración de servicios en los enrutadores LVS Copiar enlaceEnlace copiado en el portapapeles!
chkconfig, el programa basado en ncurses ntsysv y la Services Configuration Tool. Todas estas herramientas requieren acceso de root.
Nota
su - seguido de la contraseña de root. Por ejemplo:
su - root password
$ su - root password
- El servicio
piranha-gui(nodo primario solamente) - El servicio
pulse - El servicio
sshd
iptables.
chkconfig para llevar a cabo esta tarea. Escriba el siguiente comando para cada servicio:
/sbin/chkconfig --level 35 daemon on
/sbin/chkconfig --list
Aviso
chkconfig does not actually start the daemon. To do this use the /sbin/service command. See Sección 2.3, “Inicio del servicio de la Piranha Configuration Tool” for an example of how to use the /sbin/service command.
ntsysv and the Services Configuration Tool, refer to the chapter titled "Controlling Access to Services" in the Red Hat Enterprise Linux System Administration Guide.
2.2. Configuración de la contraseña para la Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
/usr/sbin/piranha-passwd
Aviso
2.3. Inicio del servicio de la Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
piranha-gui ubicado en /etc/rc.d/init.d/piranha-gui. Escriba el siguiente comando como root:
/sbin/service piranha-gui start
/sbin/service piranha-gui restart
/usr/sbin/piranha_gui -> /usr/sbin/httpd. For security reasons, the piranha-gui version of httpd runs as the piranha user in a separate process. The fact that piranha-gui leverages the httpd service means that:
- Apache HTTP Server debe estar instalado en el sistema.
- Si se detiene o reinicia Apache HTTP Server a través del comando
service, el serviciopiranha-guiserá detenido.
Aviso
/sbin/service httpd stop o /sbin/service httpd restart en un enrutador LVS, se debe iniciar el servicio piranha-gui ejecutando el siguiente comando:
/sbin/service piranha-gui start
piranha-gui service is all that is necessary to begin configuring LVS. However, if you are configuring LVS remotely, the sshd service is also required. You do not need to start the pulse service until configuration using the Piranha Configuration Tool is complete. See Sección 4.8, “Inicio de LVS” for information on starting the pulse service.
2.3.1. Configuración del puerto del servidor de web de la Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
Listen 3636 en la sección 2 del archivo de configuración del servidor web de piranha-gui en /etc/sysconfig/ha/conf/httpd.conf.
http://localhost:3636. Puede utilizar la Piranha Configuration Tool desde cualquier sitio en la red a través de un navegador de web apuntando a la misma URL pero cambiando localhost con el nombre de host o dirección IP del enrutador LVS primario.
piranha en el campo Username y la contraseña establecida con piranha-passwd en el campo Password.
2.4. Limitar el acceso a la Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/web/secure/.htaccess. After altering the file you do not have to restart the piranha-gui service because the server checks the .htaccess file each time it accesses the directory.
Order deny,allow Allow from all
Order deny,allow
Allow from all
.htaccess para solo permitir el acceso al dispositivo 127.0.0.1. Para mayor información sobre este dispositivo, vea el capítulo titulado Scripts de red en el Manual de referencia de Red Hat Enterprise Linux.
Order deny,allow Deny from all Allow from 127.0.0.1
Order deny,allow
Deny from all
Allow from 127.0.0.1
Order deny,allow Deny from all Allow from 192.168.1.100 Allow from 172.16.57
Order deny,allow
Deny from all
Allow from 192.168.1.100
Allow from 172.16.57
Aviso
.htaccess de la Piranha Configuration Tool limita el acceso a las páginas de configuración en el directorio /etc/sysconfig/ha/web/secure/ pero no la página de inicio de sesión y las páginas de ayuda en /etc/sysconfig/ha/web/. Para limitar el acceso a este directorio, cree un archivo .htaccess en el directorio /etc/sysconfig/ha/web/ con las líneas order, allow y deny idénticas a /etc/sysconfig/ha/web/secure/.htaccess.
2.5. Activación de reenvío de paquetes Copiar enlaceEnlace copiado en el portapapeles!
net.ipv4.ip_forward = 0 en /etc/sysctl.conf para que lea:
net.ipv4.ip_forward = 1
net.ipv4.ip_forward = 1
/sbin/sysctl net.ipv4.ip_forward
1, el reenvío de IP está activo. Si retorna 0, puede activarlo manualmente utilizando el siguiente comando:
/sbin/sysctl -w net.ipv4.ip_forward=1
2.6. Configuración de servicios en servidores reales Copiar enlaceEnlace copiado en el portapapeles!
httpd para servicios web o xinetd para servicios FTP o Telnet.
sshd debe estar instalado y en ejecución.
Capítulo 3. Configuración de LVS Copiar enlaceEnlace copiado en el portapapeles!
3.1. La red LVS con NAT Copiar enlaceEnlace copiado en el portapapeles!
- Capas de red
- La topología para un LVS que utiliza NAT es la más fácil de configurar desde la perspectiva de las capas de red porque sólo necesita un único acceso a la red pública. Los servidores reales pasan todas las respuestas al enrutador LVS, por lo cual, los servidores reales están en su propia red privada.
- Hardware
- La topología NAT es la más flexible en cuando al hardware porque los servidores reales no necesitan ser máquinas Linux para funcionar correctamente en el cluster. En un cluster NAT, cada servidor real solo necesita un NIC ya que responderá únicamente al enrutador LVS. El enrutador LVS, en cambio, necesita dos NIC para encaminar el tráfico entre las dos redes. Como esta topología crea un cuello de botella en el enrutador LVS, NIC de ethernet con un gigabit pueden ser empleadas en cada enrutador LVS para incrementar el ancho de banda que los enrutadores LVS pueden manejar. Si Ethernet de un gigabit es utilizado en el enrutador LVS, cada interruptor que conecta los servidores reales con el enrutador LVS debe tener puertos con al menos dos gigabit de Ethernet para manejar efectivamente la carga.
- Software
- Ya que la topología NAT requiere el uso de
iptablespara algunas configuraciones, hay una cantidad considerable de configuración de software que debe hacerse fuera de Piranha Configuration Tool. En particular, los servicios FTP y el uso de marcas de cortafuego requieren una configuración manual extra en los enrutadores LVS para que enruten las solicitudes apropiadamente.
3.1.1. Configuración de las interfaces de red para un LVS con NAT Copiar enlaceEnlace copiado en el portapapeles!
eth0) will be on the 192.168.26/24 network (I know, I know, this is not a routable IP, but let us pretend there is a firewall in front of the LVS router for good measure) and the private interfaces which link to the real servers (eth1) will be on the 10.11.12/24 network.
/etc/sysconfig/network-scripts/ifcfg-eth0, could look something like this:
/etc/sysconfig/network-scripts/ifcfg-eth1 para la interfaz NAT privada en el enrutador LVS se asemeja a:
Importante
Importante
3.1.2. Rutas en los servidores reales Copiar enlaceEnlace copiado en el portapapeles!
Nota
/etc/sysconfig/network-scripts/ifcfg-eth0 file could look similar to this:
Aviso
GATEWAY=, la primera en ser activada será la puerta de enlace. Por ello, si tanto eth0 y eth1 están configurados y eth1 es utilizado por el LVS, los servidores reales podrían no enrutar las solicitudes apropiadamente.
ONBOOT=no en el script de red dentro del directorio /etc/sysconfig/network-scripts/ o asegúrese de que la puerta de enlace sea establecida correctamente en la interfaz que se active de primeras.
3.1.3. Activación de rutas NAT en enrutadores LVS Copiar enlaceEnlace copiado en el portapapeles!
Aviso
eth0:1 or eth1:1 by manually editing network scripts or using a network configuration tool. Instead, use the Piranha Configuration Tool as shown in Sección 4.4, “GLOBAL SETTINGS” and Sección 4.6.1, “La subsección VIRTUAL SERVER”.
pulse service as shown in Sección 4.8, “Inicio de LVS”. Once pulse is up and running, the active LVS router will begin routing requests to the pool of real servers.
3.2. LVS con enrutado directo Copiar enlaceEnlace copiado en el portapapeles!
- Capas de red
- En una configuración LVS de enrutado directo, el enrutador LVS necesita recibir las solicitudes entrantes y enrutarlas al servidor real apropiado para que sean procesadas. Los servidores reales necesitan luego enrutar directamente la respuesta al cliente. Por ejemplo, si el cliente está en internet y envía el paquete a través del enrutador LVS al servidor real, éste debe ser capaz de dirigirse directamente al cliente a través de Internet. Esta tarea puede llevarse a cabo configurando una puerta de enlace (gateway) para que el servidor real pase paquetes a Internet. Cada servidor real en el grupo de servidores puede tener su propia puerta de enlace separada (y cada puerta de enlace con su propia conexión a Internet), permitiendo una mayor tasa de transferencia y escalabilidad. Sin embargo, para configuraciones LVS típicas, los servidores reales pueden comunicarse a través de una puerta de enlace (y una conexión de red).
Importante
No se recomienda utilizar un enrutador LVS como puerta de enlace para los servidores reales ya que esto conllevaría innecesarias complejidades de configuración y cargas de red en el enrutador LVS. Además, el cuello de botella del enrutado NAT que se trataba de evitar es introducido nuevamente. - Hardware
- Los requerimientos de hardware de un sistema LVS que utiliza enrutado directo es similar a otras topologías LVS. Mientras que el enrutador LVS debe ejecutar Red Hat Enterprise Linux para procesar la solicitud entrante y ejecutar balance de carga para los servidores reales, éstos no necesitan ser máquinas Linux para funcionar correctamente. Los enrutadores LVS necesitan uno o dos NIC cada uno (dependiendo de si hay un enrutador de respaldo). Puede utilizar dos NIC para facilitar la configuración y para separar el tráfico — las solicitudes entrantes son manejadas por un NIC y los paquetes enrutados al servidor real por el otro.Ya que los servidores reales evitan el enrutador LVS y envían los paquetes salientes directamente al cliente, se requiere una puerta de enlace a Internet. Para alcanzar máximo rendimiento y disponibilidad, cada servidor real puede estar conectado a su propia ruta de enlace. Ésta tiene su propia conexión dedicada a la red en la cual el cliente está conectado (por ejemplo, Internet o Intranet).
- Software
- There is some configuration outside of Piranha Configuration Tool that needs to be done, especially for administrators facing ARP issues when using LVS via direct routing. Refer to Sección 3.2.1, “Enrutado directo y
arptables_jf” or Sección 3.2.2, “Enrutado directo yiptables” for more information.
3.2.1. Enrutado directo y arptables_jf Copiar enlaceEnlace copiado en el portapapeles!
arptables_jf, each real server must have their virtual IP address configured, so they can directly route packets. ARP requests for the VIP are ignored entirely by the real servers, and any ARP packets that might otherwise be sent containing the VIPs are mangled to contain the real server's IP instead of the VIPs.
arptables_jf, las aplicaciones podrían vincularse a cada VIP o puerto que el servidor real esté sirviendo. Por ejemplo, el método arptables_jf permite la ejecución de múltiples instancias de Apache HTTP Server vinculadas explícitamente a diferentes VIP del sistema. Hay también varias ventajas de rendimiento cuando se utiliza arptables_jf en vez de iptables.
arptables_jf no se puede configurar las VIP para que sean iniciadas durante el arranque con las herramientas de configuración estándar de Red Hat Enterprise Linux.
- Crear las entradas ARP para cada dirección IP virtual en cada servidor real (el real_ip es el IP que el nodo director utiliza para comunicarse con el servidor real; frecuentemente este es el IP vinculado a
eth0):arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>
arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Esto hará que los servidores reales ignoren todas las solicitudes ARP para la dirección IP virtual y cambia la IP virtual con la IP real en cualquier solicitud ARP saliente. El único servidor que debe responder a solicitudes ARP para cualquier VIP es el nodo LVS activo. - Una vez esta tarea ha sido completada en cada servidor real, se deben salvar las entradas ARP escribiendo el siguiente comando en cada servidor real:
service arptables_jf savechkconfig --level 2345 arptables_jf onEl comandochkconfigcausará que el sistema recargue la configuración de arptables durante el periodo de arranque — antes de iniciar la red. - Configure la dirección IP Virtual en todos los servidores reales con
ifconfigpara crear un alias IP. Por ejemplo:ifconfig eth0:1 192.168.76.24 netmask 255.255.252.0 broadcast 192.168.79.255 up
# ifconfig eth0:1 192.168.76.24 netmask 255.255.252.0 broadcast 192.168.79.255 upCopy to Clipboard Copied! Toggle word wrap Toggle overflow O utilizando la utilidadiproute2ip, por ejemplo:ip addr add 192.168.76.24 dev eth0
# ip addr add 192.168.76.24 dev eth0Copy to Clipboard Copied! Toggle word wrap Toggle overflow Como se mencionó anteriormente las direcciones IP virtuales no pueden ser configuradas para ser iniciadas durante el arranque con las herramientas de configuración de Red Hat. Para solucionar este inconveniente, ubique estos comandos en/etc/rc.d/rc.local. - Configure Piranha for Direct Routing. Refer to Capítulo 4, Configuración de los enrutadores LVS con la Piranha Configuration Tool for more information.
3.2.2. Enrutado directo y iptables Copiar enlaceEnlace copiado en el portapapeles!
iptables. Para configurar el enrutado directo con iptables, debe añadir reglas que creen un proxy transparente para que el servidor real sirva paquetes enviados a la dirección VIP aunque ésta no exista en el sistema.
iptables es más sencillo de configurar que el método con arptables_jf. Este método también sortea el problema de ARP de LVS en su totalidad porque las direcciones IP virtuales solo existen en el nodo director LVS activo.
iptables presenta algunas desventajas de rendimiento en comparación con arptables_jf porque hay sobrecarga en el enmascaramiento y reenvío de cada paquete.
iptables. Por ejemplo, no es posible ejecutar dos servicios Apache HTTP Server separados vinculados al puerto 80 porque ambos deben estar vinculados a una instancia de INADDR_ANY de las direcciones IP virtuales.
iptables, ejecute los siguientes pasos:
- En cada servidor real, ejecute los siguientes comandos para cada combinación de VIP, puerto y protocolo (TCP o UDP) que será servido por el servidor real:
iptables -t nat -A PREROUTING -p <tcp|udp> -d <vip> --dport <port> -j REDIRECTEste comando hará que el servidor real procese paquetes destinados para el VIP y puertos dados. - Guarde la configuración en cada servidor real:
service iptables save chkconfig --level 2345 iptables on
# service iptables save # chkconfig --level 2345 iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow Los comandos anteriores hacen que el sistema recargue la configuración deiptablesdurante el arranque — antes de iniciar la red.
3.3. Agrupación de la configuración Copiar enlaceEnlace copiado en el portapapeles!
Importante
eth0 se conecta a la red pública y eth1 se conecta a la red privada, entonces los mismos dispositivos en el enrutador LVS de respaldo deben conectarse a las mismas redes.
3.3.1. Consejos generales para la red LVS Copiar enlaceEnlace copiado en el portapapeles!
- Activación de las interfaces de red
- Para activar una interfaz de red real, utilice el siguiente comando como root, reemplazando N con el número correspondiente de la interfaz (
eth0yeth1)./sbin/ifup ethNAviso
Do not use theifupscripts to bring up any floating IP addresses you may configure using Piranha Configuration Tool (eth0:1oreth1:1). Use theservicecommand to startpulseinstead (see Sección 4.8, “Inicio de LVS” for details). - Desactivación de las interfaces de red reales.
- Para desactivar una interfaz de red real, utilice el siguiente comando como root, reemplace N con el número correspondiente de la interfaz (
eth0yeth1)./sbin/ifdown ethN - Revisar el estado de las interfaces de red
- Si necesita revisar cuáles interfaces de red están activas en un momento dado, escriba:
/sbin/ifconfigPara ver la tabla de rutas para una máquina, ejecute el siguiente comando:/sbin/route
3.4. Servicios de puertos múltiples y LVS Copiar enlaceEnlace copiado en el portapapeles!
iptables por fuera de la Piranha Configuration Tool.
3.4.1. Asignación de marcas de cortafuegos Copiar enlaceEnlace copiado en el portapapeles!
iptables.
iptables proporcional para asignar las marcas de cortafuegos a los paquetes de red.
/sbin/service iptables status
iptables no está en ejecución, la línea de comandos reaparecerá inmediatamente.
iptables está activo, se mostrarán las reglas que están siendo usadas. Si hay alguna regla, escriba el siguiente comando:
/sbin/service iptables stop
/etc/sysconfig/iptables y guarde cualquier regla importante antes de proceder.
/sbin/modprobe ip_tables
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 80 -j MARK --set-mark 80
/sbin/iptables -t mangle-A PREROUTING -p tcp -d n.n.n.n/32 --dport 443 -j MARK --set-mark 80
iptables before issuing rules for the first time.
iptables, reemplace n.n.n.n con la IP flotante para sus servidores virtuales HTTP y HTTPS. Estos comandos tienen el efecto de asignar una marca de cortafuegos 80 a cualquier tráfico dirigido a la VIP en los puertos apropiados. Esta marca es reconocida por el IPVS y enviada apropiadamente.
Aviso
3.5. Configuración de FTP Copiar enlaceEnlace copiado en el portapapeles!
3.5.1. Cómo funciona FTP Copiar enlaceEnlace copiado en el portapapeles!
- Conexiones activas
- Cuando se establece una conexión activa, el servidor abre una conexión de datos para el cliente desde el puerto 20 a un puerto de rango más alto en la máquina cliente. Todos los datos provenientes del servidor pasan por esta conexión.
- Conexiones pasivas
- Cuando una conexión pasiva es establecida, el cliente solicita al servidor FTP establecer un puerto de conexión pasiva (el cual puede ser un puerto superior a 10.000). El servidor se vincula con el puerto para esta sesión particular y envía ese número de puerto de regreso al cliente. El cliente abre el puerto para la conexión de datos. Cada solicitud de datos resulta en una conexión de datos diferente. La mayoría de clientes FTP intenta establecer una conexión pasiva cuando solicitan datos al servidor.
Nota
3.5.2. Cómo afecta al enrutado LVS Copiar enlaceEnlace copiado en el portapapeles!
3.5.3. Creación de reglas de filtro de paquetes de red Copiar enlaceEnlace copiado en el portapapeles!
iptables rules for FTP service, review the information in Sección 3.4.1, “Asignación de marcas de cortafuegos” concerning multi-port services and techniques for checking the existing network packet filtering rules.
21 in the Firewall Mark field. See Sección 4.6.1, “La subsección VIRTUAL SERVER” for details.
3.5.3.1. Reglas para conexiones activas Copiar enlaceEnlace copiado en el portapapeles!
iptables permite que el enrutador LVS acepte conexiones salientes desde el servidor real que IPVS no conoce:
/sbin/iptables -t nat -A POSTROUTING -p tcp -s n.n.n.0/24 --sport 20 -j MASQUERADE
iptables command, n.n.n should be replaced with the first three values for the floating IP for the NAT interface's internal network interface defined in the GLOBAL SETTINGS panel of Piranha Configuration Tool.
3.5.3.2. Reglas para las conexiones pasivas Copiar enlaceEnlace copiado en el portapapeles!
Aviso
/etc/vsftpd.conf:
pasv_min_port=10000
pasv_max_port=20000
/etc/vsftpd.conf para sobrescribir la dirección IP del servidor real al VIP, la cual es la que el cliente ve tras la conexión. Por ejemplo:
pasv_address=n.n.n.n
10000:20000 en el comando anterior a 1024:65535.
iptables tiene el efecto de asignar una marca de cortafuegos de 21 a cualquier tráfico dirigido al IP flotante en los puertos apropiados. Esta marca es reconocida por IPVS y redirigida apropiadamente:
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 21 -j MARK --set-mark 21
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 10000:20000 -j MARK --set-mark 21
iptables, n.n.n.n debe ser reemplazado con la IP flotante para el servidor FTP virtual definido en la subsección VIRTUAL SERVER de la Piranha Configuration Tool.
Aviso
3.6. Cómo guardar los parámetros de filtro de paquetes de red Copiar enlaceEnlace copiado en el portapapeles!
iptables, escriba el siguiente comando:
/sbin/service iptables save
/etc/sysconfig/iptables para que sea llamada durante el periodo de arranque
/sbin/service command to start, stop, and check the status (using the status switch) of iptables. The /sbin/service will automatically load the appropriate module for you. For an example of how to use the /sbin/service command, see Sección 2.3, “Inicio del servicio de la Piranha Configuration Tool”.
Capítulo 4. Configuración de los enrutadores LVS con la Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/lvs.cf. Este capítulo describe la operación básica de la Piranha Configuration Tool y cómo activar el cluster una vez la configuración haya sido completada.
Importante
lvs.cf y previene así fallas en el software.
4.1. Software necesario Copiar enlaceEnlace copiado en el portapapeles!
piranha-gui debe ser ejecutado en el enrutador LVS primario para utilizar la Piranha Configuration Tool. Para configurar LVS se necesita al menos un navegador de web en formato texto (por ejemplo links). Si está accediendo al enrutador LVS desde otra máquina, también se necesitará una conexión ssh como root al enrutador LVS primario.
ssh en una terminal. Esta conexión brinda la oportunidad de reiniciar pulse y otros servicios, configurar el filtro de paquetes de red y sondear /var/log/messages durante el periodo de solución de errores.
4.2. Inicio de sesión en la Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
piranha-gui service is running and an administrative password has been set, as described in Sección 2.2, “Configuración de la contraseña para la Piranha Configuration Tool”.
http://localhost:3636 in a Web browser to access the Piranha Configuration Tool. Otherwise, type in the hostname or real IP address for the server followed by :3636. Once the browser connects, you will see the screen shown in Figura 4.1, “The Welcome Panel”.
Figura 4.1. The Welcome Panel
piranha en el campo Username y la contraseña administrativa previamente creada en el campo Password.
4.3. CONTROL/MONITORING Copiar enlaceEnlace copiado en el portapapeles!
pulse, la tabla de rutas LVS y los procesos nanny creados por LVS.
Nota
Figura 4.2. The CONTROL/MONITORING Panel
- Auto update
- El estado que se muestra en esta página puede ser actualizado automáticamente con un intervalo configurado por el usuario. Para activar esta funcionalidad, haga clic en la casilla de verificación Auto update y establezca la frecuencia deseada en la caja de texto Update frequency in seconds (el valor predeterminado son 10 segundos).No se recomienda que el intervalo de tiempo sea menor de 10 segundos. Al hacerlo, puede llagar a ser difícil reconfigurar el intervalo Auto update porque la página se actualizará con demasiada frecuencia. Si se encuentra con este problema, simplemente haga clic en otro panel y luego regrese a CONTROL/MONITORING.La funcionalidad Auto update no funciona con todos los navegadores, por ejemplo Mozilla.
- Se puede actualizar la información de estado haciendo clic en este botón.
- Si se hace clic en este botón se tendrá acceso a una pantalla de ayuda con información sobre cómo cambiar la contraseña administrativa para la Piranha Configuration Tool.
4.4. GLOBAL SETTINGS Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.3. The GLOBAL SETTINGS Panel
- Primary server public IP
- En este campo, introduzca la dirección IP real enrutable pública para el nodo LVS primario.
- Primary server private IP
- Enter the real IP address for an alternative network interface on the primary LVS node. This address is used solely as an alternative heartbeat channel for the backup router and does not have to correlate to the real private IP address assigned in Sección 3.1.1, “Configuración de las interfaces de red para un LVS con NAT”. You may leave this field blank, but doing so will mean there is no alternate heartbeat channel for the backup LVS router to use and therefore will create a single point of failure.
Nota
La dirección IP privada no es necesaria para las configuraciones de ya que todos los servidores reales y los directores LVS comparten la misma dirección IP virtual y deben tener la misma configuración de enrutado IP.Nota
The primary LVS router's private IP can be configured on any interface that accepts TCP/IP, whether it be an Ethernet adapter or a serial port. - Use network type
- Haga clic en el botón para seleccionar el enrutado NAT.Haga clic en el boton para seleccionar el enrutado directo.
- NAT Router IP
- La IP flotante privada se define en este campo de texto. Esta IP flotante debe ser usada como puerta de enlace para los servidores reales.
- NAT Router netmask
- If the NAT router's floating IP needs a particular netmask, select it from drop-down list.
- NAT Router device
- En este campo se define el nombre del dispositivo de la interfaz de red para la dirección IP flotante, tal como
eth1:1.Nota
Debe crear un alias en la interfaz de red conectada a la red privada para la dirección IP flotante NAT. En este ejemplo, la red privada está en la interfazeth1mientras queeth1:1está en la dirección IP flotante.
Aviso
4.5. REDUNDANCY Copiar enlaceEnlace copiado en el portapapeles!
Nota
Figura 4.4. The REDUNDANCY Panel
- Redundant server public IP
- Introduzca la dirección IP real pública para el enrutador LVS de respaldo.
- Redundant server private IP
- Enter the backup node's private real IP address in this text field.Si no ve el campo llamado Redundant server private IP, vaya al panel GLOBAL SETTINGS e introduzca una dirección en Primary server private IP y haga clic en .
- Heartbeat Interval (seconds)
- Esta campo establece el intervalo de segundos entre pulsos — el nodo de respaldo utiliza este intervalo para revisar el estado del nodo LVS primario.
- Assume dead after (seconds)
- Si el nodo LVS primario no responde después de este intervalo de tiempo, el enrutador LVS de respaldo inicia el procedimiento de recuperación contra fallos.
- Heartbeat runs on port
- En este campo se establece el puerto utilizado para la comunicación de pulsos con el nodo LVS primario. El valor predeterminado es 539.
Aviso
4.6. VIRTUAL SERVERS Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.5. The VIRTUAL SERVERS Panel
4.6.1. La subsección VIRTUAL SERVER Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.6. The VIRTUAL SERVERS Subsection
- Name
- Un nombre descriptivo para identificar el servidor virtual. Este nombre no es el nombre de host de la máquina, debe ser descriptivo y fácilmente identificable. Puede hacer referencia al protocolo usado por el servidor virtual (como por ejemplo HTTP).
- Application port
- Introduzca el número de puerto en el cual el servicio escuchará. En este ejemplo se usa el puerto 80 para el servicio HTTP.
- Escoja entre UDP y TCP en el menú desplegable. Como los servidores de web se comunican a través de TCP, el ejemplo muestra este protocolo.
- Virtual IP Address
- Enter the virtual server's floating IP address in this text field.
- Permite establecer la máscara de red del servidor virtual desde un menú desplegable.
- Firewall Mark
- No introduzca un valor entero de marca de cortafuegos en este campo a menos que esté agrupando protocolos multipuertos o creando un servidor virtual de múltiples protocolos por separado, pero protocolos relacionados. En este ejemplo, el servidor virtual tiene una Firewall Mark de 80 porque se está agrupando la conexión a HTTP en el puerto 80 y HTTPS en el puerto 443 utilizando una marca de cortafuegos de 80. Cuando se utilice la persistencia, esta técnica asegura que tanto los usuarios que utilizan las páginas web seguras como las inseguras son dirigidos al mismo servidor real, preservando así el estado.
Aviso
Entering a firewall mark in this field allows IPVS to recognize that packets bearing this firewall mark are treated the same, but you must perform further configuration outside of the Piranha Configuration Tool to actually assign the firewall marks. See Sección 3.4, “Servicios de puertos múltiples y LVS” for instructions on creating multi-port services and Sección 3.5, “Configuración de FTP” for creating a highly available FTP virtual server. - Device
- Introduzca el nombre del dispositivo de red en el cual desea vincular la dirección flotante definida en el campo Virtual IP Address.Se debe crear un alias en la interfaz Ethernet conectada a la red pública para la dirección IP flotante pública. En este ejemplo, la red pública está en la interfaz
eth0, por lo cualeth0:1debe ser introducido como el nombre del dispositivo.
- Re-entry Time
- Introduzca un valor entero que define la duración en segundos antes de que el enrutador LVS activo intente añadir nuevamente un servidor real previamente fallido en el grupo de servidores.
- Service Timeout
- Introduzca un valor entero que define la duración en segundos antes de que un servidor real es considerado muerto y sea removido del grupo de servidores.
- Quiesce server
- Si se selecciona el botón de radio Quiesce server, cada vez que un nuevo servidor entra en línea, la tabla de conexiones mínima se establece a zero para que el enrutador LVS activo enrute las solicitudes como si todos los servidores reales hubiesen sido recientemente añadidos. Esta opción previene que el nuevo servidor sea invadido por un alto número de conexiones apenas entre en el grupo de servidores.
- Load monitoring tool
- El enrutador LVS puede sondear la carga de los servidores reales utilizando
ruporuptime. Si seleccionarupdesde el menú desplegable, cada servidor real debe ejecutar el serviciorstatd. Si seleccionaruptime, cada servidor real debe ejecutar el serviciorwhod.Aviso
El sondeo de carga no es lo mismo que el balance de carga y puede resultar en comportamientos de programación difíciles de pronosticar cuando se conbinan con algoritmos de programación de peso. Asimismo, si utiliza sondeo de carga, los servidores reales deben ser máquinas Linux. - Scheduling
- Select your preferred scheduling algorithm from the drop-down menu. The default is
Weighted least-connection. For more information on scheduling algorithms, see Sección 1.3.1, “Algoritmos de programación”. - Persistence
- Utilizado si se necesitan conexiones persistentes al servidor virtual durante las transacciones del cliente. En este campo de texto se debe especificar el número de segundos de inactividad antes de que la conexión expire.
Importante
If you entered a value in the Firewall Mark field above, you should enter a value for persistence as well. Also, be sure that if you use firewall marks and persistence together, that the amount of persistence is the same for each virtual server with the firewall mark. For more on persistence and firewall marks, refer to Sección 1.5, “Marcas de cortafuego y persistencia”. - Para limitar la persistencia a una subred particular, seleccione la máscara apropiada de red desde el menú desplegable.
Nota
Antes de la llegada de las marcas de cortafuegos, la persistencia limitada por una subred era la manera de agrupar conexiones. Ahora, es mejor utilizar persistencia en relación con las marcas de cortafuego para obtener el mismo resultado.
Aviso
4.6.2. Subsección REAL SERVER Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.7. The REAL SERVER Subsection
Figura 4.8. The REAL SERVER Configuration Panel
- Name
- Un nombre descriptivo para el servidor real.
Nota
Este nombre no es el nombre de host de la máquina. Utilice un nombre descriptivo y fácilmente identificable. - Address
- The real server's IP address. Since the listening port is already specified for the associated virtual server, do not add a port number.
- Weight
- An integer value indicating this host's capacity relative to that of other hosts in the pool. The value can be arbitrary, but treat it as a ratio in relation to other real servers in the pool. For more on server weight, see Sección 1.3.2, “Peso del servidor y programación”.
Aviso
4.6.3. EDIT MONITORING SCRIPTS Subsection Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.9. The EDIT MONITORING SCRIPTS Subsection
- Sending Program
- Se puede utilizar este campo para especificar la ruta a un script para una verificación de servicios más avanzada. Esta función es especialmente útil para servicios que requieren cambios de datos de forma dinámica, como HTTPS o SSL.Para usar esta función, se debe escribir un script que retorne una respuesta textual. El script debe ser ejecutable y su ruta debe establecerse en el campo Sending Program.
Nota
To ensure that each server in the real server pool is checked, use the special token%hafter the path to the script in the Sending Program field. This token is replaced with each real server's IP address as the script is called by thenannydaemon.El siguiente es un script de ejemplo que puede servir de guía cuando se compone un script externo para monitorizar los servicios:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Nota
Si se introduce un programa externo en el campo Sending Program, se ignorará el campo Send. - Send
- Introduzca una cadena para el demonio
nannyque será enviada a cada servidor real. Por defecto la entrada se completa para HTTP. Se puede alterar este valor dependiendo de sus necesidades. Si se deja este campo en blanco, el demonionannyintentará abrir el puerto y, si lo logra, asumirá que el servicio está en ejecución.Solo una secuencia de envío es permitida en este campo y solo puede contener caracteres ASCII y los siguientes caracteres de escape:- \n para nueva línea.
- \r para retorno de línea.
- \t para tablatura.
- \ para escapar el siguiente caracter.
- Expect
- Introduzca la respuesta textual que el servidor debe responder si está funcionando apropiadamente. Si escribió su propio programa de envío, introduzca la respuesta esperada.
Nota
Para determinar lo que se debe enviar para un servicio dado, puede abrir una conexióntelnetal puerto en el servidor real y ver lo que retorna. Por ejemplo, FTP muestra 220 tras la conexión. Por lo cual puede introducirquiten el campo Send y220en el campo Expect.
Aviso
4.7. Sincronización de los archivos de configuración Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/lvs.cf— el archivo de configuración para los enrutadores LVS/etc/sysctl— el archivo de configuración que, entre otras cosas, activa el reenvío de paquetes en el kernel./etc/sysconfig/iptables— si está utilizando marcas de cortafuegos, debe sincronizar uno de estos archivos de acuerdo al filtro de paquetes de red que está utilizando.
Importante
/etc/sysctl.conf y /etc/sysconfig/iptables no cambian cuando se configura LVS con la Piranha Configuration Tool.
4.7.1. Sincronización de lvs.cf Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/lvs.cf, éste debe ser copiado al enrutador LVS de respaldo.
Aviso
lvs.cf idéntico. Si el archivo de configuración es diferente entre los enrutadores, el proceso de recuperación contra fallos podría fallar.
scp.
Importante
scp the sshd must be running on the backup router, see Sección 2.1, “Configuración de servicios en los enrutadores LVS” for details on how to properly configure the necessary services on the LVS routers.
lvs.cf entre los nodos del enrutador:
scp /etc/sysconfig/ha/lvs.cf n.n.n.n:/etc/sysconfig/ha/lvs.cf
4.7.2. Sincronización de sysctl Copiar enlaceEnlace copiado en el portapapeles!
sysctl se modifica una sola vez en la mayoría de los casos. Este archivo se lee durante el periodo de arranque y le dice al kernel que active el reenvío de paquetes.
Importante
4.7.3. Sincronización de las reglas de filtro de paquetes de red Copiar enlaceEnlace copiado en el portapapeles!
iptables, podría necesitar sincronizar el archivo de configuración apropiado en el enrutador LVS de respaldo.
scp /etc/sysconfig/iptables n.n.n.n:/etc/sysconfig/
ssh en el enrutador de respaldo o inicie una sesión en la máquina y escriba el siguiente comando:
/sbin/service iptables restart
4.8. Inicio de LVS Copiar enlaceEnlace copiado en el portapapeles!
ssh abiertas en el enrutador LVS primario.
tail -f /var/log/messages
/sbin/service pulse start
pulse service's startup in the terminal with the kernel log messages. When you see the following output, the pulse daemon has started properly:
gratuitous lvs arps finished
/var/log/messages, escriba Ctrl+c.
Apéndice A. Uso de LVS con Red Hat Cluster Copiar enlaceEnlace copiado en el portapapeles!
Figura A.1. LVS with a Red Hat Cluster
- Primera capa — los enrutadores LVS ejecutan balance de carga para distribuir solicitudes de web.
- Segunda capa — Un grupo de servidores web que procesan la solicitud.
- Tercera capa — Un Red Hat Cluster para servir datos a los servidores de Web.
Apéndice B. Revision History Copiar enlaceEnlace copiado en el portapapeles!
| Historial de revisiones | ||||
|---|---|---|---|---|
| Revisión 5-8.400 | 2013-10-31 | |||
| ||||
| Revisión 5-8 | 2012-07-18 | |||
| ||||
| Revisión 2.0-0 | Mon Feb 08 2010 | |||
| ||||
| Revisión 1.0-0 | Tue Jan 20 2009 | |||
| ||||
Índice
Símbolos
- /etc/sysconfig/ha/lvs.cf file, /etc/sysconfig/ha/lvs.cf
A
- arptables_jf, Enrutado directo y arptables_jf
C
- chkconfig, Configuración de servicios en los enrutadores LVS
- cluster
- using LVS with Red Hat Cluster, Uso de LVS con Red Hat Cluster
- components
- of LVS, LVS Components
D
- direct routing
- and arptables_jf, Enrutado directo y arptables_jf
F
- feedback, Feedback
- FTP, Configuración de FTP
- (ver también LVS)
I
- introduction, Introduction
- other Red Hat Enterprise Linux documents, Introduction
- iptables , Configuración de servicios en los enrutadores LVS
- ipvsadm program, ipvsadm
J
- job scheduling, LVS, Sinopsis de la programación LVS
L
- least connections (ver job scheduling, LVS)
- LVS
- /etc/sysconfig/ha/lvs.cf file, /etc/sysconfig/ha/lvs.cf
- components of, LVS Components
- daemon, lvs
- date replication, real servers, Repetición y compartición de datos
- direct routing
- and arptables_jf, Enrutado directo y arptables_jf
- requirements, hardware, Enrutado directo, LVS con enrutado directo
- requirements, network, Enrutado directo, LVS con enrutado directo
- requirements, software, Enrutado directo, LVS con enrutado directo
- initial configuration, Configuración inicial de LVS
- ipvsadm program, ipvsadm
- job scheduling, Sinopsis de la programación LVS
- lvs daemon, lvs
- LVS routers
- configuring services, Configuración inicial de LVS
- necessary services, Configuración de servicios en los enrutadores LVS
- primary node, Configuración inicial de LVS
- multi-port services, Servicios de puertos múltiples y LVS
- FTP, Configuración de FTP
- nanny daemon, nanny
- NAT routing
- enabling, Activación de rutas NAT en enrutadores LVS
- requirements, hardware, La red LVS con NAT
- requirements, network, La red LVS con NAT
- requirements, software, La red LVS con NAT
- overview of, Sinopsis del servidor virtual de Linux
- packet forwarding, Activación de reenvío de paquetes
- Piranha Configuration Tool , Piranha Configuration Tool
- pulse daemon, pulse
- real servers, Sinopsis del servidor virtual de Linux
- routing methods
- NAT, Métodos de enrutado
- routing prerequisites, Configuración de las interfaces de red para un LVS con NAT
- scheduling, job, Sinopsis de la programación LVS
- send_arp program, send_arp
- shared data, Repetición y compartición de datos
- starting LVS, Inicio de LVS
- synchronizing configuration files, Sincronización de los archivos de configuración
- three-tier
- Red Hat Cluster Manager, A Three-Tier LVS Configuration
- using LVS with Red Hat Cluster, Uso de LVS con Red Hat Cluster
- lvs daemon, lvs
M
- multi-port services, Servicios de puertos múltiples y LVS
- (ver también LVS)
N
- nanny daemon, nanny
- NAT
- enabling, Activación de rutas NAT en enrutadores LVS
- routing methods, LVS, Métodos de enrutado
- network address translation (ver NAT)
P
- packet forwarding, Activación de reenvío de paquetes
- (ver también LVS)
- Piranha Configuration Tool , Piranha Configuration Tool
- CONTROL/MONITORING , CONTROL/MONITORING
- EDIT MONITORING SCRIPTS Subsection, EDIT MONITORING SCRIPTS Subsection
- GLOBAL SETTINGS , GLOBAL SETTINGS
- limiting access to, Limitar el acceso a la Piranha Configuration Tool
- login panel, Inicio de sesión en la Piranha Configuration Tool
- necessary software, Software necesario
- overview of, Configuración de los enrutadores LVS con la Piranha Configuration Tool
- REAL SERVER subsection, Subsección REAL SERVER
- REDUNDANCY , REDUNDANCY
- setting a password, Configuración de la contraseña para la Piranha Configuration Tool
- VIRTUAL SERVER subsection, La subsección VIRTUAL SERVER
- Firewall Mark , La subsección VIRTUAL SERVER
- Persistence , La subsección VIRTUAL SERVER
- Scheduling , La subsección VIRTUAL SERVER
- Virtual IP Address , La subsección VIRTUAL SERVER
- VIRTUAL SERVERS , VIRTUAL SERVERS
- piranha-gui service, Configuración de servicios en los enrutadores LVS
- piranha-passwd , Configuración de la contraseña para la Piranha Configuration Tool
- pulse daemon, pulse
- pulse service, Configuración de servicios en los enrutadores LVS
R
- real servers
- configuring services, Configuración de servicios en servidores reales
- Red Hat Cluster
- and LVS, Uso de LVS con Red Hat Cluster
- using LVS with, Uso de LVS con Red Hat Cluster
- round robin (ver job scheduling, LVS)
- routing
- prerequisites for LVS, Configuración de las interfaces de red para un LVS con NAT
S
- scheduling, job (LVS), Sinopsis de la programación LVS
- security
- Piranha Configuration Tool , Limitar el acceso a la Piranha Configuration Tool
- send_arp program, send_arp
- sshd service, Configuración de servicios en los enrutadores LVS
- synchronizing configuration files, Sincronización de los archivos de configuración
W
- weighted least connections (ver job scheduling, LVS)
- weighted round robin (ver job scheduling, LVS)