Buscar

Capítulo 3. Configuración de LVS

download PDF
Un LVS consiste de dos grupos básicos: el enrutador LVS y los servidores reales. Para prevenir las fallas por un único elemento, cada grupo debe tener al menos dos sistemas miembros.
El grupo de enrutadores LVS consiste de dos sistemas idénticos o muy similares que ejecutan Red Hat Enterprise Linux. Uno de ellos actúa como el enrutador LVS activo y el otro permanece en espera. Por este motivo, los dos sistemas necesitan tener las mismas capacidades.
Antes de escoger y configurar el hardware para el grupo de servidores reales, se debe elegir una de las tres topologías de LVS que se pueden usar.

3.1. La red LVS con NAT

La topología NAT permite gran flexibilidad en el uso de hardware existente, pero su habilidad para manejar grandes cargas es limitada debido a que todos los paquetes van y vienen a través del enrutador LVS.
Capas de red
La topología para un LVS que utiliza NAT es la más fácil de configurar desde la perspectiva de las capas de red porque sólo necesita un único acceso a la red pública. Los servidores reales pasan todas las respuestas al enrutador LVS, por lo cual, los servidores reales están en su propia red privada.
Hardware
La topología NAT es la más flexible en cuando al hardware porque los servidores reales no necesitan ser máquinas Linux para funcionar correctamente en el cluster. En un cluster NAT, cada servidor real solo necesita un NIC ya que responderá únicamente al enrutador LVS. El enrutador LVS, en cambio, necesita dos NIC para encaminar el tráfico entre las dos redes. Como esta topología crea un cuello de botella en el enrutador LVS, NIC de ethernet con un gigabit pueden ser empleadas en cada enrutador LVS para incrementar el ancho de banda que los enrutadores LVS pueden manejar. Si Ethernet de un gigabit es utilizado en el enrutador LVS, cada interruptor que conecta los servidores reales con el enrutador LVS debe tener puertos con al menos dos gigabit de Ethernet para manejar efectivamente la carga.
Software
Ya que la topología NAT requiere el uso de iptables para algunas configuraciones, hay una cantidad considerable de configuración de software que debe hacerse fuera de Piranha Configuration Tool. En particular, los servicios FTP y el uso de marcas de cortafuego requieren una configuración manual extra en los enrutadores LVS para que enruten las solicitudes apropiadamente.

3.1.1. Configuración de las interfaces de red para un LVS con NAT

To set up LVS with NAT, you must first configure the network interfaces for the public network and the private network on the LVS routers. In this example, the LVS routers' public interfaces (eth0) will be on the 192.168.26/24 network (I know, I know, this is not a routable IP, but let us pretend there is a firewall in front of the LVS router for good measure) and the private interfaces which link to the real servers (eth1) will be on the 10.11.12/24 network.
So on the active or primary LVS router node, the public interface's network script, /etc/sysconfig/network-scripts/ifcfg-eth0, could look something like this:
DEVICE=eth0
BOOTPROTO=static
ONBOOT=yes
IPADDR=192.168.26.9
NETMASK=255.255.255.0
GATEWAY=192.168.26.254
El /etc/sysconfig/network-scripts/ifcfg-eth1 para la interfaz NAT privada en el enrutador LVS se asemeja a:
DEVICE=eth1
BOOTPROTO=static
ONBOOT=yes
IPADDR=10.11.12.9
NETMASK=255.255.255.0
In this example, the VIP for the LVS router's public interface will be 192.168.26.10 and the VIP for the NAT or private interface will be 10.11.12.10. So, it is essential that the real servers route requests back to the VIP for the NAT interface.

Importante

The sample Ethernet interface configuration settings in this section are for the real IP addresses of an LVS router and not the floating IP addresses. To configure the public and private floating IP addresses the administrator should use the Piranha Configuration Tool, as shown in Sección 4.4, “GLOBAL SETTINGS and Sección 4.6.1, “La subsección VIRTUAL SERVER.
After configuring the primary LVS router node's network interfaces, configure the backup LVS router's real network interfaces — taking care that none of the IP address conflict with any other IP addresses on the network.

Importante

Asegúrese de que cada interfaz en el nodo de respaldo sirva la misma red que la interfaz en el nodo primario. Por ejemplo, si eth0 se conecta a la red pública en el nodo primario, debe conectarse a la red pública en el nodo de respaldo.

3.1.2. Rutas en los servidores reales

Es importante recordar que al configurar las interfaces de red de los servidores reales en una topología NAT, se debe establecer la puerta de enlace para la dirección IP flotante NAT del enrutador LVS. En este ejemplo, la dirección sería 10.11.12.10.

Nota

Once the network interfaces are up on the real servers, the machines will be unable to ping or connect in other ways to the public network. This is normal. You will, however, be able to ping the real IP for the LVS router's private interface, in this case 10.11.12.8.
So the real server's /etc/sysconfig/network-scripts/ifcfg-eth0 file could look similar to this:
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
IPADDR=10.11.12.1
NETMASK=255.255.255.0
GATEWAY=10.11.12.10

Aviso

Si un servidor real tiene más de una interfaz de red configurada a la línea GATEWAY=, la primera en ser activada será la puerta de enlace. Por ello, si tanto eth0 y eth1 están configurados y eth1 es utilizado por el LVS, los servidores reales podrían no enrutar las solicitudes apropiadamente.
Lo mejor es apagar las interfaces de red extrañas estableciendo ONBOOT=no en el script de red dentro del directorio /etc/sysconfig/network-scripts/ o asegúrese de que la puerta de enlace sea establecida correctamente en la interfaz que se active de primeras.

3.1.3. Activación de rutas NAT en enrutadores LVS

In a simple NAT LVS configuration where each clustered service uses only one port, like HTTP on port 80, the administrator needs only to enable packet forwarding on the LVS routers for the requests to be properly routed between the outside world and the real servers. See Sección 2.5, “Activación de reenvío de paquetes” for instructions on turning on packet forwarding. However, more configuration is necessary when the clustered services require more than one port to go to the same real server during a user session. For information on creating multi-port services using firewall marks, see Sección 3.4, “Servicios de puertos múltiples y LVS”.
Once forwarding is enabled on the LVS routers and the real servers are set up and have the clustered services running, use the Piranha Configuration Tool to configure LVS as shown in Capítulo 4, Configuración de los enrutadores LVS con la Piranha Configuration Tool.

Aviso

Do not configure the floating IP for eth0:1 or eth1:1 by manually editing network scripts or using a network configuration tool. Instead, use the Piranha Configuration Tool as shown in Sección 4.4, “GLOBAL SETTINGS and Sección 4.6.1, “La subsección VIRTUAL SERVER.
When finished, start the pulse service as shown in Sección 4.8, “Inicio de LVS”. Once pulse is up and running, the active LVS router will begin routing requests to the pool of real servers.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.