Administración del Equilibrador de carga
Equilibrador de carga para Red Hat Enterprise Linux
Edición 6
Resumen
Introducción
- Guía de instalación de Red Hat Enterprise Linux — Proporciona información sobre instalación de Red Hat Enterprise Linux 6.
- Guía de implementación de Red Hat Enterprise Linux — Proporciona información sobre la implementación, configuración y administración de Red Hat Enterprise Linux 6.
- Vista General — Proporciona un resumen de alto nivel de adiciones de alta disponibilidad y almacenamiento resistente y equilibrador de carga.
- Cómo configurar y administrar la adición de alta disponibilidad Proporciona información sobre la configuración y manejo de la adición de alta disponibilidad (conocida también como Red Hat Cluster) para Red Hat Enterprise Linux 6.
- Administración del Gestor de volúmenes lógicos — Proporciona una descripción del Gestor de Volúmenes Lógicos (LVM) e incluye información sobre la ejecución de LVM en un entorno de clúster.
- Sistema de archivos global 2: Configuración y administración — Proporciona información sobre la instalación, configuración y mantenimiento de Red Hat Resilient Storage Add-On (también conocido como Red Hat Global File System 2).
- DM Multipath — Proporciona información sobre el uso de la función Device-Mapper Multipath de Red Hat Enterprise Linux 6.
- Notas de lanzamiento — Proporciona información sobre el lanzamiento actual de productos de Red Hat.
1. Comentarios Copiar enlaceEnlace copiado en el portapapeles!
Capítulo 1. Sinopsis de adición del equilibrador de carga Copiar enlaceEnlace copiado en el portapapeles!
Nota
- Balancear la carga a través de los servidores reales.
- Revisar la integridad de los servicios en cada servidor real.
1.1. Configuración básica de una adición del equilibrador de carga Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.1. Configuración básica de una adición del equilibrador de carga
eth0:1. Alternativamente, cada servidor virtual puede asociarse con un dispositivo por servicio. Por ejemplo, el tráfico HTTP puede ser manejado en eth0:1 y el tráfico FTP puede ser manejado en eth0:2.
1.1.1. Replicación de datos y la compartición de datos entre servidores reales Copiar enlaceEnlace copiado en el portapapeles!
- Sincronizar los datos a través del grupo de servidores reales.
- Añadir una tercera capa a la topología para el acceso de datos compartidos.
1.1.1.1. Cómo configurar servidores reales para sincronizar datos Copiar enlaceEnlace copiado en el portapapeles!
rsync para replicar los datos cambiados a través de todos los nodos en el intervalo establecido.
1.2. Configuración de adición del equilibrador de carga de tres partes Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.2. Configuración de adición del equilibrador de carga de tres partes
1.3. Sinopsis de programación de la adición del equilibrador de carga Copiar enlaceEnlace copiado en el portapapeles!
1.3.1. Programación de algoritmos Copiar enlaceEnlace copiado en el portapapeles!
- Programación Round-robin
- Distribuye en secuencia cada solicitud alrededor del grupo de los servidores reales. Al usar este algoritmo, todos los servidores reales se manejan del mismo modo, independiente de su capacidad o carga. Este modelo de programación es similar a DNS Round-robin, pero es más granular debido a que es una conexión de red y no se basa en host. La programación Round-Robin de adición de carga no experimenta los desequilibrios causados por solicitudes DNS en caché.
- Programación Round-robin ponderada
- Distribuye en secuencias cada solicitud alrededor del grupo de servidores reales, pero provee más tareas a los servidores con mayor capacidad. La capacidad es indicada por el factor de peso asignado al usuario y se ajusta de arriba a abajo y de abajo a arriba gracias a la información de carga dinámica. Consulte la Sección 1.3.2, “Peso de servidor y programación” para obtener más información sobre cómo ponderar servidores reales.El programador Round-robin ponderado es la elección preferida cuando hay diferencias significativas en la capacidad de servidores reales en el grupo. Sin embargo, si la carga de solicitudes varía dramáticamente, el servidor con más capacidad respondería más de las solicitudes que le corresponden.
- Least-Connection
- Distribuye más solicitudes a los servidores reales que tienen menos conexiones activas. Porque hace seguimiento de conexiones en vivo a los servidores reales a través de la tabla IPVS. least-connection es un tipo de algoritmo de programación dinámico, lo cual lo convierte en una elección ideal cuando hay un alto grado de variaciones en la carga de solicitudes. Se ajusta mejor para un grupo de servidores reales en donde cada nodo de miembro tenga aproximadamente la misma capacidad. Si un grupo de servidores tiene diferentes capacidades, la programación least-connection es la mejor opción.
- Weighted Least-Connections (default)
- Distribuye más solicitudes a los servidores con menos conexiones activas en relación con sus capacidades. La capacidad es indicada por el peso asignado al usuario y se ajusta de arriba a abajo y de abajo a arriba , mediante la información de carga dinámica. La adición de ponderación hace que este algoritmo sea ideal cuando la infraestructura contiene hardware de capacidades de hardware variante. Para más información sobre ponderación de servidores reales, consulte la Sección 1.3.2, “Peso de servidor y programación” .
- Locality-Based Least-Connection Scheduling
- Distribuye más solicitudes a los servidores que tengan un número menor de conexiones activas con relación a las IP de destino. Este algoritmo se utiliza en clúster de servidores proxy-cache. Sirve para asignar los paquetes a una dirección IP al servidor para esa dirección, a menos que ese servidor esté por encima de su capacidad y tenga un servidor en su media carga, en este caso se asigna la dirección IP al servidor real menos cargado.
- Locality-Based Least-Connection Scheduling con programación de replicación
- Distribuye más solicitudes a los servidores que tienen menos conexiones activas en relación con sus IP de destino. Este algoritmo también está diseñado para ser utilizado en un clúster de servidores proxy-cache. Se diferencia de Locality-Based Least-Connection Scheduling al asignar la dirección IP de destino a un subconjunto de nodos de servidores reales. Las solicitudes se envían luego al servidor en este subconjunto con el número más bajo de conexiones. Si todos los nodos para la dirección IP de destino sobrepasan su capacidad, se replica un servidor para esa dirección IP de destino al adicionar el servidor real con el número más bajo de conexiones posibles de todo el grupo de servidores al subconjunto de servidores reales para esa IP de destino. El nodo con mayor carga se saca del subconjunto de servidores reales para evitar un exceso de replicación.
- Destination Hash Scheduling
- Distribuye las solicitudes al grupo de servidores reales al buscar la IP de destino en una tabla hash estática. Este algoritmo está diseñado para ser utilizado en un clúster de servidor proxy-cache.
- Source Hash Scheduling
- Distribuye todas las solicitudes de acuerdo con un diccionario estático de direcciones IP. Este algoritmo se utiliza en enrutadores LVS con varios cortafuegos.
1.3.2. Peso de servidor y programación Copiar enlaceEnlace copiado en el portapapeles!
1.4. Métodos de enrutamiento Copiar enlaceEnlace copiado en el portapapeles!
1.4.1. Enrutamiento NAT Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.3. Adición del equilibrador de carga implementado con enrutamiento NAT
1.4.2. Enrutamiento directo Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.4. Adición del equilibrador de carga implementada con enrutamiento directo
1.4.2.1. Enrutamiento directo y limitación ARP Copiar enlaceEnlace copiado en el portapapeles!
arptables_jf o la herramienta de filtro de paquetes iptables por las siguientes razones:
- El comando
arptables_jfevita la asociación de ARP desde los VIP con servidores reales. - El método
iptablesevita el problema de ARP al no confiugar en primer lugar los VIP en los servidores reales.
arptables o iptables en un enrutamiento directo de adición de entorno de adición del equilibrador de carga, consulte la Sección 3.2.1, “Enrutamiento directo y arptables_jf” o la Sección 3.2.2, “Enrutamiento directo e iptables”.
1.5. Marcas de cortafuegos y persistencia Copiar enlaceEnlace copiado en el portapapeles!
1.5.1. Persistencia Copiar enlaceEnlace copiado en el portapapeles!
1.5.2. Marcas de cortafuegos Copiar enlaceEnlace copiado en el portapapeles!
1.6. Adición del equilibrador de carga — Un diagrama de bloques Copiar enlaceEnlace copiado en el portapapeles!
Figura 1.5. Componentes de adición del equilibrador de carga
pulse se ejecuta tanto en el servidor LVS activo como en el pasivo. En el enrutador LVS de respaldo, pulse envía un pulso a la interfaz pública del enrutador activo para asegurarse de que el enrutador activo esté funcionando. En el enrutador activo, pulse inicia el daemon lvs y responde a los pulsos que provienen del enrutador LVS de respaldo.
lvs llama a la herramienta ipvsadmin para configurar y mantener la tabla de rutas IPVS en el kernel e inicia un proceso nanny para cada servidor virtual configurado en cada servidor real. Cada proceso nanny revisa el estado de cada servidor configurado en un servidor real e informa al daemon lvs si el servicio en el servidor real no está funcionando. Si el servicio no está funcionando, el daemon lvs ordena a ipvsadm que retire el servidor real de la tabla de rutas IPVS.
send_arp para que reasigne todas las direcciones IP virtuales a las direcciones de hardware NIC (dirección MAC) del nodo de respaldo, envía un comando para activar el enrutador activo a través de las interfaces de red pública y privada para apagar el daemon lvs en el enrutador activo e iniciar el daemon lvs en el nodo de respaldo con el fin de aceptar solicitudes para los servidores virtuales configurados.
1.6.1. Componentes de adición del equilibrador de carga Copiar enlaceEnlace copiado en el portapapeles!
pulse” muestra una lista detallada de cada componente de software en un enrutador LVS.
1.6.1.1. pulse Copiar enlaceEnlace copiado en el portapapeles!
/etc/rc.d/init.d/pulse inicia el daemon. Luego lee el archivo de configuración /etc/sysconfig/ha/lvs.cf. En el enrutador activo, pulse inicia el daemon. En el enrutador de respaldo, pulse determina la salud del enrutador activo ejecutando un pulso cada cierto tiempo (puede ser configurado por el usuario). Si el enrutador activo no responde después de un tiempo determinado, se inicia la conmutación. Durante este proceso, pulse en el enrutador de respaldo ordena al daemon pulse en el enrutador activo, apagar todos los servicios LVS, inicia el programa send_arp para reasignar las direcciones IP flotantes a las direcciones MAC del enrutador de respaldo, e inicia el daemon lvs.
1.6.1.2. lvs Copiar enlaceEnlace copiado en el portapapeles!
lvs se ejecuta en el enrutador LVS activo una vez es llamado por pulse. Lee el archivo de configuración /etc/sysconfig/ha/lvs.cf, llama a la herramienta ipvsadm para construir y mantener la tabla de rutas IPVS y asigna un proceso nanny para cada servicio de adición del equilibrador de carga configurado. Si nanny reporta que un servidor real ha sido apagado, lvs ordena a la herramienta ipvsadm retirar el servidor real de la tabla de rutas IPVS.
1.6.1.3. ipvsadm Copiar enlaceEnlace copiado en el portapapeles!
lvs configura y administra la adición del equilibrador de carga al llamar a ipvsadm para agregar, cambiar o borrar entradas en la tabla de rutas IPVS.
1.6.1.4. nanny Copiar enlaceEnlace copiado en el portapapeles!
nanny se ejecuta en el enrutador LVS activo. A través de este daemon, el enrutador activo determina el estado de cada servidor real y, puede monitorizar la carga de trabajo. Un proceso independiente se ejecuta para cada servido definido en cada servidor real.
1.6.1.5. /etc/sysconfig/ha/lvs.cf Copiar enlaceEnlace copiado en el portapapeles!
1.6.1.6. Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/lvs.cf.
1.6.1.7. send_arp Copiar enlaceEnlace copiado en el portapapeles!
Capítulo 2. Configuración inicial de adición del equilibrador de carga Copiar enlaceEnlace copiado en el portapapeles!
Nota
2.1. Configuración de servicios en el enrutador LVS Copiar enlaceEnlace copiado en el portapapeles!
chkconfig, el programa basado en línea de comandos en ncurses ntsysv, y Services Configuration Tool gráficas. Todas las demás herramientas requieren acceso de root.
Nota
su - seguido de la contraseña de root. Por ejemplo:
su - Password de root
$ su - Password de root
- El servicio
piranha-gui(nodo primario únicamente) - El servicio
pulse - El servicio
sshd
iptables.
chkconfig, escriba el siguiente comando para cada servicio:
/sbin/chkconfig --level 35 daemon on
/sbin/chkconfig --list
Aviso
chkconfig no inicia el daemon. Para hacerlo, use el comando /sbin/service. Consulte la Sección 2.3, “Inicio del servicio Piranha Configuration Tool” para obtener un ejemplo de cómo usar el comando /sbin/service.
ntsysv y Services Configuration Tool, consulte el capítulo "Controlling Access to Services" en Red Hat Enterprise Linux System Administration Guide.
2.2. Establecer una contraseña para Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
/usr/sbin/piranha-passwd
Aviso
2.3. Inicio del servicio Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
piranha-gui localizado en /etc/rc.d/init.d/piranha-gui. Para hacerlo, escriba el siguiente comando como root:
/sbin/service piranha-gui start
/sbin/service piranha-gui restart
/usr/sbin/piranha_gui -> /usr/sbin/httpd. Por razones de seguridad, la versión piranha-gui de httpd se ejecuta como el usario de Piranha en un proceso independiente. El hecho de que piranha-gui utilice el servicio httpd significa que:
- Apache HTTP Server debe estar instalado en el sistema.
- Al parar y reiniciar Apache HTTP Server vía el comando
servicese detiene el serviciopiranha-gui.
Aviso
/sbin/service httpd stop o /sbin/service httpd restart se ejecuta en un enrutador LVS, debe iniciar el servicio piranha-gui con el siguiente comando:
/sbin/service piranha-gui start
piranha-gui es lo que se necesita para comenzar a configurar una adición del equilibrador de carga. Sin embargo, también requerirá el servicio sshd, si está configurando la adición del equilibrador de carga de forma remota. No necesita iniciar el servicio pulse hasta que la configuración que usa Piranha Configuration Tool termine. Consulte la Sección 4.8, “Inicio de la adición del equilibrador de carga” para obtener información sobre cómo iniciar el serviciopulse.
2.3.1. Configuración del puerto de servidor Web Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
Listen 3636 en la Sección 2 del archivo de configuración de servidor Web piranha-gui /etc/sysconfig/ha/conf/httpd.conf.
http://host local:3636. Conecte Piranha Configuration Tool desde cualquier parte a través del navegador, remplace localhost por el nombre de host o dirección IP del enrutador primario LVS.
piranha en el campo de Username y establezca la contraseña con piranha-passwd en el campo Password.
2.4. Cómo limitar el acceso a Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/web/secure/.htaccess. Después de alterar el archivo, no necesita reiniciar el servicio piranha-gui porque el servidor revisa el archivo .htaccess cada vez que accede el directorio.
Order deny,allow Allow from all
Order deny,allow
Allow from all
.htaccess para permitir el acceso de solo el dispositivo de bucle de retroceso (127.0.0.1). Para obtener más información sobre el dispositivo de bucle de retroceso, consulte el capítulo titulado Network Scripts en Red Hat Enterprise Linux Reference Guide.
Order deny,allow Deny from all Allow from 127.0.0.1
Order deny,allow
Deny from all
Allow from 127.0.0.1
Order deny,allow Deny from all Allow from 192.168.1.100 Allow from 172.16.57
Order deny,allow
Deny from all
Allow from 192.168.1.100
Allow from 172.16.57
Aviso
.htaccess limita el acceso a las páginas de configuración en el directorio /etc/sysconfig/ha/web/secure/, pero no al inicio de sesión y las páginas de ayuda en /etc/sysconfig/ha/web/. Para limitar el acceso al directorio, cree un archivo .htaccess en el directorio /etc/sysconfig/ha/web/ con líneas idénticas order, allow, y deny a /etc/sysconfig/ha/web/secure/.htaccess.
2.5. Activación de reenvío de paquetes Copiar enlaceEnlace copiado en el portapapeles!
net.ipv4.ip_forward = 0 en /etc/sysctl.conf a lo siguiente:
net.ipv4.ip_forward = 1
net.ipv4.ip_forward = 1
/sbin/sysctl net.ipv4.ip_forward
1, quiere decir que el reenvío IP está habilitado. Si retorna 0, entonces puede activarlo manualmente con el siguiente comando:
/sbin/sysctl -w net.ipv4.ip_forward=1
2.6. Cómo configurar servicios en los servidores reales Copiar enlaceEnlace copiado en el portapapeles!
httpd para servicios de red o xinetd para servicios FTP o Telnet.
sshd debe estar instalado y en ejecución.
Capítulo 3. Configuración de adición del equilibrador de carga Copiar enlaceEnlace copiado en el portapapeles!
3.1. La red de adición del equilibrador de carga NAT Copiar enlaceEnlace copiado en el portapapeles!
- Distribución de red
- La topología para la adición del equilibrador de carga mediante enrutamiento NAT es la forma más fácil de configurar desde una perspectiva de distribución de red porque solo se requiere un punto de acceso a la red pública. Los servidores reales pasan todas las solicitudes a través del enrutador LVS para que estén en su propia red privada.
- Hardware
- La topología NAT es la más flexible con respecto al hardware porque los servidores reales no requieren máquinas Linux para funcionar correctamente. En una topología NAT, cada servidor real necesita únicamente un NIC, ya que solamente responderá al enrutador LVS. Por otra parte, cada enrutador LVS requiere dos NIC enrutar tráfico entre las dos redes. Puesto esta topología crea un cuello de botella en el enrutador LVS, los Ethernet NIC de gigabits pueden emplearse en cada enrutador LVS para aumentar el ancho de banda que los enrutadores LVS pueden manejar. Si Ethernet gigabit se emplea en los enrutadores LVS, cualquier interruptor que conecte los servidores reales a los enrutadores LVS debe tener al menos dos puertos Ethernet gigabits para manejar la carga eficientemente.
- Software
- Puesto que la topología NAT requiere
iptablespara algunas configuraciones, puede haber una gran cantidad de configuración de software externa a Piranha Configuration Tool. En particular, los servicios FTP y el uso de marcas de cortafuegos requieren una configuración manual adicional de los enrutadores LVS para dirigir correctamente las solicitudes.
3.1.1. Configuración de interfaces de red para adición del equilibrador de carga con NAT Copiar enlaceEnlace copiado en el portapapeles!
eth0) estarán en la red 192.168.26/24 (Esta no es una IP enrutable, pero se asume que hay un cortafuegos en frente del enrutador LVS) y las interfaces privadas que vinculan a todos los servidores reales (eth1) estarán en la red 10.11.12/24.
Importante
network y la adición del equilibrador de carga no es compatible con el servicio NetworkManager.
/etc/sysconfig/network-scripts/ifcfg-eth0, podría ser parecida a la siguiente:
/etc/sysconfig/network-scripts/ifcfg-eth1 para esta interfaz NAT privada en el enrutador LVS sería similar al siguiente:
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0
DEVICE=eth1
BOOTPROTO=static
ONBOOT=yes
IPADDR=10.11.12.9
NETMASK=255.255.255.0
Importante
Importante
3.1.2. Enrutamiento en servidores reales Copiar enlaceEnlace copiado en el portapapeles!
Nota
/etc/sysconfig/network-scripts/ifcfg-eth0 del servidor real sería similar al siguiente:
Aviso
GATEWAY=, la primera que aparece será la puerta de enlace. Por lo tanto, si eth0 y eth1 están configuradas y eth1 se utiliza para adición del equilibrador de carga, los servidores reales no podrán dirigir solicitudes correctamente.
ONBOOT=no en sus scripts de red dentro del directorio /etc/sysconfig/network-scripts/ o asegurándose de que la puerta de enlace esté configurada correctamente en la interfaz que aparece primero.
3.1.3. Activación de enrutamiento NAT en enrutadores LVS Copiar enlaceEnlace copiado en el portapapeles!
Aviso
eth0:1 o eth1:1 al editar de forma manual los scripts de redes o mediante una herramienta de configuración de redes. En su lugar, use Piranha Configuration Tool como se muestra en la Sección 4.4, “GLOBAL SETTINGS” y en la Sección 4.6.1, “La subsección VIRTUAL SERVER”.
pulse como se muestra en la Sección 4.8, “Inicio de la adición del equilibrador de carga”. Cuando el comando pulse esté ejecutándose, el enrutador LVS activo, comenzará a dirigir solicitudes al grupo de servidores reales.
3.2. Enrutamiento directo de adición del equilibrador de carga Copiar enlaceEnlace copiado en el portapapeles!
- Distribución de red
- En un enrutamiento directo de configuración de la adición del equilibrador de carga, el enrutador LVS debe recibir solicitudes de entrada y dirigirlas al propio servidor real para procesamiento. Los servidores reales luego, deben dirigir directamente la respuesta al cliente. Por lo tanto, si el cliente está en Internet, y envía el paquete a través del enrutador LVS a un servidor real, el servidor real debe ser capaz de ir directamente al cliente a través de la Internet. Esto se puede realizar al configurar una puerta de entrada para que el servidor real pase paquetes a la Internet. Cada servidor real en el grupo de servidores puede tener su puerta de enlace independiente (y cada puerta de enlace con su propia conexión a Internet), lo cual permite un máximo de rendimiento y de escalabilidad. No obstante, para una configuración típica de la adición del equilibrador de carga, los servidores reales pueden comunicarse a través de una puerta de entrada (y por ende, a una conexión de red).
Importante
No se recomienda utilizar el enrutador LVS activo como puerta de enlace para los servidores reales, ya que agrega complejidad y carga de red en el enrutador LVS, lo cual reintroduce el cuello de botella de redes que existe en enrutamiento de NAT. - Hardware
- Los requerimientos de hardware de una adición del equilibrador de carga que usa enrutamiento directo son similares a otras topologías de adición del equilibrador de carga. Aunque el enrutador LVS debe estar ejecutando Red Hat Enterprise Linux para procesar las solicitudes de entrada y realizar su equilibrio de carga para servidores reales, los servidores reales no tienen que ser máquinas Linux para funcionar correctamente. Los enrutadores LVS requieren uno o dos NIC cada uno (depende de si existe un enrutador de respaldo). También puede usar dos NIC para facilitar la configuración y separar el tráfico independiente — las solicitudes de entrada que son administradas por un NIC y los paquetes dirigidos a los servidores reales en el otro.Puesto que los servidores reales evitan el enrutador LVS y envían directamente paquetes de salida a un cliente, se requiere una puerta de enlace. Para obtener disponibilidad y rendimiento máximos, cada servidor real puede conectarse de forma independiente a su puerta de enlace, la cual tiene una propia conexión dedicada al proveedor de red al que está conectado(tal como Internet o Intranet).
- Software
- Hay alguna configuración fuera de Piranha Configuration Tool que debe hacerse, en particular, para los administradores que enfrentan problemas de ARP cuando utilizan adición del equilibrador de carga directamente de enrutamiento directo. Para obtener más información, consulte, la Sección 3.2.1, “Enrutamiento directo y
arptables_jf” o la Sección 3.2.2, “Enrutamiento directo eiptables”.
3.2.1. Enrutamiento directo y arptables_jf Copiar enlaceEnlace copiado en el portapapeles!
arptables_jf, cada servidor real debe tener configurada la dirección IP virtual, para poder dirigir directamente los paquetes. Los servidores reales ignoran totalmente las solicitudes ARP y cualquier paquete ARP que podría, de otro modo, ser enviado con los VIP se truncan para contener la IP de servidor real en lugar de los VIP.
arptables_jf, las aplicaciones pueden vincular cada VIP o puerto individual que sirva el servidor real. Por ejemplo, el método arptables_jf permite que múltiples instancias de Apache HTTP Server se ejecuten vinculadas explícitamente a diferentes VIP en el sistema. También hay ventajas de rendimiento significativo al usar arptables_jf en comparación con la opción iptables .
arptables_jf, los VIP no puede configurarse al inicio en el arranque mediante las herramientas de configuración del sistema Red Hat Enterprise Linux.
- Cree una tabla ARP de entradas para cada dirección IP virtual en cada servidor real (real_ip es la IP que el directorio usa para comunicarse con el servidor real; por lo general es la IP vinculada a
eth0):arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>
arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Esto hará que los servidores reales ignoren todas las solicitudes para direcciones IP virtuales y cambien cualquier respuesta de salida ARP que pueda de otra manera contener IP virtual, para que contengan la IP real del servidor en su lugar. El único nodo que debe responder a las solicitudes ARP para cualquier VIP es el nodo LVS activo. - Una vez que haya completado esto en cada servidor real, guarde las entradas de tabla ARP mediante los siguientes comandos en cada servidor real:
service arptables_jf savechkconfig --level 2345 arptables_jf onEl comandochkconfighará que el sistema recargue la configuración de arptables en el arranque — antes de que se inicie la red. - Configure la dirección IP virtual en todos los servidores reales mediante
ifconfigpara crear un alias IP. Por ejemplo:ifconfig eth0:1 192.168.76.24 netmask 255.255.252.0 broadcast 192.168.79.255 up
# ifconfig eth0:1 192.168.76.24 netmask 255.255.252.0 broadcast 192.168.79.255 upCopy to Clipboard Copied! Toggle word wrap Toggle overflow Or using theiproute2utilityip, for example:ip addr add 192.168.76.24 dev eth0
# ip addr add 192.168.76.24 dev eth0Copy to Clipboard Copied! Toggle word wrap Toggle overflow Como se dijo anteriormente, las direcciones IP virtuales no pueden ser configuradas para iniciar en el arranque mediante las herramientas de configuración del sistema Red Hat. Una solución a este problema es poner los comandos en/etc/rc.d/rc.local. - Configure Piranha para enrutamiento directo. Para obtener más información, consulte el Capítulo 4, Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool.
3.2.2. Enrutamiento directo e iptables Copiar enlaceEnlace copiado en el portapapeles!
iptables. Para configurar el enrutamiento con iptables, agregue reglas que creen un proxy transparente para que el servidor real sirva los paquetes enviados a la dirección VIP, aunque la dirección VIP no exista en el sistema.
iptables es más fácil de configurar que el método de arptables_jf. Este método también evita todo el problema de LVS ARP, ya que la dirección IP virtual solo existe en el director activo LVS.
iptables en comparación con arptables_jf, ya que hay sobrecarga en el envío y enmascaramiento de cada paquete.
iptables. Por ejemplo, no es posible ejecutar dos servicios Apache HTTP Server independientes vinculados al puerto 80, ya que ambos se deben vincular INADDR_ANY en lugar de las direcciones IP virtuales.
iptables, siga los pasos a continuación:
- En cada servidor real, ejecute el siguiente comando para cada combinación VIP, puerto y protocolo (TCP o UDP) que va a ser servida para el servidor real:
iptables -t nat -A PREROUTING -p <tcp|udp> -d <vip> --dport <port> -j REDIRECTEste comando hará que los servidores reales procesen paquetes destinados para VIP y el puerto que les asignen. - Guarde la configuración en cada servidor real:
service iptables save chkconfig --level 2345 iptables on
# service iptables save # chkconfig --level 2345 iptables onCopy to Clipboard Copied! Toggle word wrap Toggle overflow Los comandos anteriores hacen que el sistema recargue la configuración deiptablesen el arranque — antes de que se inicie la red.
3.3. Recopilación de toda la configuración Copiar enlaceEnlace copiado en el portapapeles!
Importante
eth0 se conecta a la red pública y eth1 conecta a la red privada, entonces estos mismos dispositivos en el enrutador LVS de respaldo deben conectarse a las mismas redes.
3.3.1. Consejos de conexión para una adición del equilibrador de carga de red Copiar enlaceEnlace copiado en el portapapeles!
- Activación de interfaces de red reales
- Para activar una interfaz de red real, use el siguiente comando como root, remplace N por el número correspondiente a la interfaz (
eth0yeth1)./sbin/ifup ethNAviso
No use scriptsifuppara activar las direcciones IP flotantes que puede configurar con Piranha Configuration Tool (eth0:1oeth1:1). Use el comandoservicepara iniciarpulseen su lugar (Para obtener información, consulte la Sección 4.8, “Inicio de la adición del equilibrador de carga”). - Desactivación de interfaces de red reales
- Para desactivar una interfaz de red real, use el siguiente comando como root, remplace N por el número correspondiente a la interfaz (
eth0yeth1)./sbin/ifdown ethN - Comprobación del estatus de interfaces de red
- Si en algún momento, necesita comprobar cuáles interfaces de red que están activas, escriba lo siguiente:
/sbin/ifconfigPara ver la tabla de rutas para una máquina, ejecute el siguiente comando:/sbin/route
3.3.1.1. Diagnóstico y resolución de problemas de direcciones IP virtuales Copiar enlaceEnlace copiado en el portapapeles!
pulse sea reiniciado de forma manual, todas las direcciones IP virtuales se activan.
echo 1 > /proc/sys/net/ipv4/conf/all/promote_secondaries
echo 1 > /proc/sys/net/ipv4/conf/all/promote_secondaries
/etc/sysctl.conf y agregue la siguiente línea:
net.ipv4.conf.all.promote_secondaries = 1
net.ipv4.conf.all.promote_secondaries = 1
3.4. Servicios multipuertos y adición del equilibrador de carga Copiar enlaceEnlace copiado en el portapapeles!
iptables, por fuera de Piranha Configuration Tool.
3.4.1. Asignación de marcas de cortafuegos Copiar enlaceEnlace copiado en el portapapeles!
iptables.
iptables para paquetes de red.
/sbin/service iptables status
iptables no se está ejecutando, el indicador reaparecerá instantáneamente.
iptables está activo, muestra un conjunto de reglas. Si las reglas están presentes, escriba este comando:
/sbin/service iptables stop
/etc/sysconfig/iptables y copie las reglas que valen la pena salvar antes de proceder.
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 -m multiport --dports 80,443 -j MARK --set-mark 80
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 -m multiport --dports 80,443 -j MARK --set-mark 80
iptables antes de proporcionar reglas por primera vez.
iptables, n.n.n.n debe remplazarse por la dirección IP flotante para sus servidores virtuales. Estos comandos asignan el tráfico dirigido a VIP en los puertos en la marca de cortafuegos apropiados a 80, lo cual a su vez, es reconocido por IPVS y reenviado de forma apropiada.
Aviso
3.5. Configuración de FTP Copiar enlaceEnlace copiado en el portapapeles!
3.5.1. Cómo funciona FTP Copiar enlaceEnlace copiado en el portapapeles!
- Conexiones activas
- Cuando se establece una conexión activa, el servidor abre una conexión para el cliente desde el puerto 20 a un puerto con un rango alto en la máquina cliente. Todos los datos del servidor se pasan por esta conexión.
- Conexiones pasivas
- Cuando se establece una conexión pasiva, el cliente solicita al servidor FTP establecer un puerto de conexión pasiva, el cual puede ser cualquier puerto superior a 10.000. El servidor se vincula al puerto de un número alto para una determinada sesión y retransmite ese número de puerto al cliente. Luego, el cliente abre el puerto recién vinculado para la conexión de datos. Cada solicitud de datos que el cliente haga produce una conexión de datos independiente. La mayoría de clientes FTP modernos, intentan establecer una conexión pasiva cuando solicitan datos desde servidores.
Nota
3.5.2. Cómo se afecta la adición del equilibrador de carga en enrutamiento Copiar enlaceEnlace copiado en el portapapeles!
Nota
ip_vs_ftp. Para realizar esta acción, ejecute el comando modprobe ip_vs_ftp como un usuario administrativo en un indicador de shell.
3.5.3. Creación de reglas de filtraje de paquetes de red Copiar enlaceEnlace copiado en el portapapeles!
iptables al servicio FTP, revise la información en la Sección 3.4.1, “Asignación de marcas de cortafuegos” relacionada con servicios multipuertos y técnicas para verificar las reglas de filtraje de paquetes existentes.
21 en el campo Firewall Mark. Si desea obtener más información, consulte la Sección 4.6.1, “La subsección VIRTUAL SERVER”.
3.5.3.1. Reglas para conexiones activas Copiar enlaceEnlace copiado en el portapapeles!
iptables permite al enrutador LVS aceptar conexiones salientes de servidores reales que IPVS desconoce:
/sbin/iptables -t nat -A POSTROUTING -p tcp -s n.n.n.0/24 --sport 20 -j MASQUERADE
iptables, remplace n.n.n por los primeros tres valores para IP flotante para que la interfaz de red interna de la interfaz NAT definida en el panel de GLOBAL SETTINGS de Piranha Configuration Tool.
3.5.3.2. Reglas para conexiones pasivas Copiar enlaceEnlace copiado en el portapapeles!
Aviso
/etc/vsftpd.conf:
pasv_min_port=10000
pasv_max_port=20000
pasv_address para sobrescribir la dirección del servidor FTP real, no use la dirección del servidor, ya que es actualizada a la dirección IP virtual por LVS.
10000:20000 a 1024:65535 en los comandos de abajo.
iptables tienen el efecto de asignar la marca de cortafuegos 21 al tráfico dirigido a una IP flotante en los puertos apropiados. La marca de cortafuegos 21 es detectada por IPVS y reenviada correctamente:
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 21 -j MARK --set-mark 21
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 10000:20000 -j MARK --set-mark 21
iptables, remplace n.n.n.n por la IP flotante para el servidor virtual FTP en la subsección VIRTUAL SERVER de Piranha Configuration Tool.
Aviso
3.6. Guardado de parámetros de filtraje de paquetes de red Copiar enlaceEnlace copiado en el portapapeles!
iptables, escriba el siguiente comando:
/sbin/service iptables save
/etc/sysconfig/iptables para que puedan llamarse en el momento del arranque.
/sbin/service para iniciar, detener y chequear el estatus (mediante el interruptor de estatus) de iptables. El comando /sbin/service cargará de forma automática el módulo apropiado para usted. Para ver un ejemplo de cómo utilizar el comando /sbin/service , consulte la Sección 2.3, “Inicio del servicio Piranha Configuration Tool”.
Capítulo 4. Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/lvs.cf. Este capítulo describe la operación básica de Piranha Configuration Tool y la forma de activar la adición del equilibrador de carga una vez la configuración se complete.
Importante
lvs.cf y por ende, evitar fallas de software.
4.1. Software necesario Copiar enlaceEnlace copiado en el portapapeles!
piranha-gui debe estar ejecutándose en el enrutador primario LVS para usar Piranha Configuration Tool. Para configurar la adición del equilibrador de carga, lo mínimo que necesita es un navegador Web de solo texto, tal como links. Si accede al enrutador LVS desde otra máquina, también necesitará una conexión ssh al enrutador LVS primario como usuario root.
ssh en una ventana de terminal. Esta conexión proporciona una forma segura de reiniciar pulse y otros servicios, configurar filtros de paquetes de red, y monitorizar /var/log/messages durante el diagnóstico y resolución de problemas.
4.2. Ingreso a Piranha Configuration Tool Copiar enlaceEnlace copiado en el portapapeles!
piranha-gui está en ejecución y si ha establecido la contraseña como se describe en la Sección 2.2, “Establecer una contraseña para Piranha Configuration Tool”.
http://localhost:3636 en un navegador Web para acceder a Piranha Configuration Tool. De lo contrario, ingrese el nombre de host o la dirección IP real para el servidor seguido de :3636. Cuando el navegador se conecte, verá la pantalla que se muestra en la Figura 4.1, “El panel de bienvenida”.
Figura 4.1. El panel de bienvenida
piranha en el campo Username y la contraseña administrativa que usted creó, en el campo Password.
4.3. CONTROL/MONITORING Copiar enlaceEnlace copiado en el portapapeles!
pulse, la tabla de rutas LVS y los procesos nanny LVS generados.
Nota
Figura 4.2. Panel CONTROL/MONITORING
- Auto update
- La pantalla de estatus en esta página se puede actualizar automáticamente en un intervalo configurable por el usuario. Para habilitar esta funcionalidad, haga clic en la casilla de verificación Auto update y establezca la frecuencia de actualización deseada en el cuadro de texto Update frequency in seconds (el valor predeterminado es 10 segundos).No se recomienda que el intervalo de tiempo sea menor de 10 segundos. Si lo hace, podría dificultarse la reconfiguración del intervalo Auto update porque la página se actualizaría con demasiada frecuencia. Si encuentra este problema, simplemente haga clic en otro panel y regrese a CONTROL/MONITORING.La funcionalidad Auto update no funciona con todos los navegadores, como por ejemplo, Mozilla.
- Puede actualizar de forma manual la información de estatus con este botón.
- Al hacer clic en este botón se tendrá acceso a una pantalla de ayuda con información sobre cómo cambiar la contraseña administrativa para la Piranha Configuration Tool.
4.4. GLOBAL SETTINGS Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.3. El panel GLOBAL SETTINGS
- IP público de servidor primario
- En este campo, ingrese la dirección IP real enrutable para el nodo primario LVS.
- Primary server private IP
- Ingrese la dirección IP real para una interfaz de red alternativa en el nodo LVS primario. Esta dirección se utiliza únicamente como un canal alternativo de pulsos para el enrutador de respaldo y no tiene que correlacionarse con la dirección IP privada asignada en la Sección 3.1.1, “Configuración de interfaces de red para adición del equilibrador de carga con NAT”. Puede dejar este campo en blanco, pero al hacerlo, significa que no hay canal de pulsos alternos para el enrutador LVS de respaldo y por lo tanto, creará un punto individual de falla.
Nota
La dirección IP privada no se necesita para configuraciones de , ya que todos los servidores reales y directorios LVS comparten las mismas direcciones IP virtuales y deben tener la misma configuración de rutas IP.Nota
La IP privada de enrutador se puede configurar en cualquier interfaz que acepte TCP e IP, sea un adaptador Ethernet o un puerto serial. - TCP Timeout
- Ingrese el tiempo (en segundos ) antes de que la sesión TCP expire. El valor del tiempo límite es 0.
- TCP Fin Timeout
- Ingrese el tiempo (en segundos ) antes de que la sesión TCP expire tras recibir un paquete FIN. El valor del tiempo límite es 0.
- UDP Timeout
- Ingrese el tiempo (en segundos ) antes de que la sesión UDP expire. El valor del tiempo límite es 0.
- Use network type
- Haga clic en el botón para seleccionar el enrutamiento NAT.Haga clic en el botón para seleccionar el enrutamiento directo.
- NAT Router IP
- Ingrese la IP flotante privada en este campo de texto. Esta IP flotante debe utilizarse como puerta de enlace para los servidores reales.
- NAT Router netmask
- Si la IP flotante del enrutador NAT necesita una máscara de red particular, selecciónela de la lista desplegable.
- NAT Router device
- Use este campo para definir el nombre del dispositivo de la interfaz de red para la dirección IP flotante, tal como
eth1:1.Nota
Cree un alias de la dirección IP flotante NAT para la interfaz Ethernet conectada a la red privada. En este ejemplo, la red privada está en la interfazeth1, por lo tantoeth1:1es la dirección IP flotante.
Aviso
4.5. REDUNDANCY Copiar enlaceEnlace copiado en el portapapeles!
Nota
Figura 4.4. El panel REDUNDANCY
- Redundant server public IP
- Ingrese la dirección IP real pública para el nodo de enrutador LVS de respaldo.
- Redundant server private IP
- Ingrese la dirección IP real privada del nodo de respaldo en este campo.Si no ve el campo llamado Redundant server private IP, vuelva al panel de GLOBAL SETTINGS, ingrese una dirección Primary server private IP y haga clic en .
- Heartbeat Interval (seconds)
- Este campo establece el intervalo de segundos entre pulsos — El intervalo en el que el nodo de respaldo revisará el estatus de nodo LVS primario.
- Assume dead after (seconds)
- Si el nodo LVS primario no responde después de este intervalo de tiempo, el enrutador LVS de respaldo inicia el procedimiento de conmutación.
- Heartbeat runs on port
- Este campo establece el puerto utilizado para la comunicación de pulsos con el nodo LVS primario. Si este campo se deja en blanco, se predetermina a 539.
Aviso
sync_version mediante el comando echo como root en un indicador de shell de la siguiente manera:
echo 0 > /proc/sys/net/ipv4/vs/sync_version
echo 0 > /proc/sys/net/ipv4/vs/sync_version
- Usar daemon de sincronización
- Seleccione el cuadro si desea habilitar el daemon de sincronización.
- Interfaz del daemon de sincronización
- La interfaz de red a través de la cual el daemon de sincronización envía y recibe el mensaje de multidifusión. La interfaz predeterminada en este campo es
eth0. - Id de daemon de sincronización
- Este campo establece un identificador (ID) para multidifundir mensajes sync. Los valores con soporte son de 0 a 255, se predetermina a 0 si se deja el campo en blanco.
Aviso
4.6. SERVIDORES VIRTUALES Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.5. El panel VIRTUAL SERVERS
4.6.1. La subsección VIRTUAL SERVER Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.6. La subsección de VIRTUAL SERVERS
- Name
- Ingrese un nombre descriptivo para identificar el servidor virtual. Este nombre no es el nombre de host para la máquina, debe ser descriptivo y fácilmente identificable. Incluso, puede referirse al protocolo utilizado por el servidor virtual, tal como HTTP.
- Application port
- Ingrese el número de puerto a través del cual la aplicación del servicio escuchará. En el ejemplo se utiliza el puerto 80, debido a que es para servicios HTTP.
- Elija entre UDP y TCP en el menú desplegable. Los servidores Web típicamente se comunican a través del protocolo TCP, por lo tanto se ha seleccionado en el ejemplo de arriba.
- Virtual IP Address
- Ingrese la dirección IP flotante del servidor real en este campo.
- La máscara de red para el servidor virtual con el menú desplegable.
- Firewall Mark
- No ingrese un entero de marca de cortafuegos en este campo, a menos que esté vinculando protocolos multipuertos o creando un servidor virtual multipuertos por separado, sino los protocolos relacionados. En el ejemplo de arriba el servidor virtual tiene una Firewall Mark de 80 porque estamos vinculando conexiones a HTTP en el puerto 80 y a HTTPS en el puerto 443 mediante el valor de marca de cortafuegos 80. Cuando se combina esta técnica con persistencia, se garantizará a los usuarios que acceden tanto a páginas Web seguras como a las páginas Web inseguras, que serán dirigidos al mismo servidor real, preservando el estado.
Aviso
Al insertar una marca de cortafuegos en este campo le permite a IPVS reconocer que los paquetes que llevan esta marca de cortafuegos se manejen de la misma forma, pero usted debe realizar otra configuración por fuera de Piranha Configuration Tool para asignar en realidad las marcas de cortafuegos. Consulte la Sección 3.4, “Servicios multipuertos y adición del equilibrador de carga” para obtener instrucciones sobre cómo crear servicios multipuertos y la Sección 3.5, “Configuración de FTP” para crear un servidor virtual FTP altamente disponible. - Device
- Ingrese el nombre del dispositivo de red al cual desea vincular la dirección IP flotante definida en el campo Virtual IP Address.Cree un alias de la dirección IP flotante a la interfaz Ethernet conectada a la red pública. En este ejemplo, la red pública está en la interfaz
eth0, por lo tantoeth0:1se debe ingresar como nombre de dispositivo.
- Re-entry Time
- Ingrese un valor entero que defina el tiempo en segundos, antes de que el enrutador LVS activo devuelva un servidor real dentro del grupo tras una falla.
- Service Timeout
- Ingrese un valor entero que defina el tiempo, en segundos, antes de que el servidor real sea considerado como muerto y retirado del grupo.
- Quiesce server
- Cuando se selecciona el botón de radio Quiesce Server, el peso de un servidor real se establecerá a 0 cuando no esté disponible. Esto, inhabilita el servidor real de forma efectiva. Si el servidor real está disponible más adelante, los servidores reales se reactivarán con el peso original. Si el Quiesce Server se inhabilita, el servidor real fallido será retirado de la tabla de servidores. Cuando el servidor real esté disponible, se agregará otra vez a la tabla del servidor virtual.
- Load monitoring tool
- El enrutador LVS puede sondear la carga de los servidores reales utilizando
ruporuptime. Si seleccionarupdesde el menú desplegable, cada servidor real debe ejecutar el serviciorstatd. Si seleccionaruptime, cada servidor real debe ejecutar el serviciorwhod.Aviso
La monitorización de carga no es lo mismo que balanceo de carga y puede ser difícil predecir la conducta de programación cuando se combina con algoritmos de programación ponderados. Además, si utiliza la monitorización de carga, los servidores reales deben ser máquinas Linux. - Scheduling
- Seleccione su algoritmo de programación preferido desde el menú desplegable. El valor predeterminado es
Weighted least-connection. Para obtener más información sobre algoritmos, consulte la Sección 1.3.1, “Programación de algoritmos”. - Persistence
- Si un administrador necesita conexiones persistentes para un servidor virtual durante transacciones de clientes ingrese, en el campo de texto, el tiempo en segundos de inactividad permitida antes de que el tiempo de conexión expire.
Importante
Si ingresó un valor en el campo Firewall Mark arriba, debe ingresar también un valor para persistencia. También asegúrese de que si usted usa marcas de cortafuegos y persistencia a la vez, esa cantidad de persistencia es la misma para cada servidor virtual con marca de cortafuegos. Para obtener más información sobre persistencia y marcas de cortafuegos, consulte la Sección 1.5, “Marcas de cortafuegos y persistencia”. - Para limitar la persistencia a una subred particular, seleccione la máscara apropiada de red desde el menú desplegable.
Nota
Antes de la llegada de las marcas de cortafuegos, la persistencia limitada mediante una subred era una forma cruda de vincular conexiones. Ahora es mejor usar persistencia en relación con las marcas de cortafuegos para obtener el mismo resultado.
Aviso
4.6.2. Subsección REAL SERVER Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.7. La subsección SERVIDOR REAL
Figura 4.8. El panel de configuración SERVIDOR REAL
- Name
- Un nombre descriptivo para el servidor real.
Nota
Este nombre no es el nombre de host de la máquina. Utilice un nombre descriptivo y fácilmente identificable. - Address
- La dirección IP del servidor real. Como el puerto de escucha ya está especificado para el servidor virtual asociado, no es necesario especificar el número de puerto.
- Weight
- Un valor entero que indica la capacidad del host en comparación con otros hosts en el grupo. El valor puede ser arbitrario, pero trátelo como una proporción en relación con otros servidores reales en el grupo. Para obtener más información sobre peso, consulte la Sección 1.3.2, “Peso de servidor y programación”.
Aviso
4.6.3. Subsección EDIT MONITORING SCRIPTS Copiar enlaceEnlace copiado en el portapapeles!
Figura 4.9. La subsección EDIT MONITORING SCRIPTS
- Sending Program
- Se puede utilizar este campo para especificar un script para una verificación de servicios más avanzada. Esta función es especialmente útil para servicios que requieren cambios de datos de forma dinámica, como HTTPS o SSL.Para usar esta funcionalidad, se debe escribir un script que retorne una respuesta textual. Establezca el script a ejecutable y escriba la ruta en el campo Sending program.
Nota
Para asegurarse de que cada grupo de servidor real sea marcado, use el símbolo especial%hdespués de la ruta al script en el campo Sending program. Este símbolo se remplaza por cada dirección IP real del servidor cuando el script es llamado por el daemonnanny.A continuación, un script de muestra para usar como guía cuando se cree un script de marcado externo:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Nota
Si se introduce un programa externo en el campo Sending Program, el campo Send será ignorado. - Enviar
- En este campo, ingrese una cadena para el daemon
nannyque será enviada a cada servidor real. La entrada se completa de forma predeterminada para HTTP. Puede alterar este valor si lo requiere. Si se deja este campo en blanco, el daemonnannyintentará abrir el puerto y, si lo logra, asumirá que el servicio está en ejecución.Solo una secuencia de envío es permitida en este campo y solo puede contener caracteres ASCII y los siguientes caracteres de escape:- \n para nueva línea.
- \r para retorno de línea.
- \t para Tabulador
- \ para escapar el siguiente caracter.
- Esperar
- Ingrese la respuesta textual que el servidor debe retornar si está funcionando correctamente. Si escribió su propio programa de envío, introduzca la respuesta que le dijo que enviara si tenía éxito.
Nota
Para determinar qué enviar a un servicio determinado, abra una conexióntelneta un puerto en un servidor real y vea lo que retorna. Por ejemplo, FTP reporta 220 tras conexión, es decir que podría ingresarquiten el campo Enviar y220en el campo Esperado.
Aviso
4.7. Sincronización de archivos de configuración Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/lvs.cf— el archivo de configuración para los enrutadores LVS./etc/sysctl— el archivo de configuración he que, entre otras cosas, enciende el envío de paquetes en el kernel/etc/sysconfig/iptables— Si usa marcas de cortafuegos, sincronice uno de estos archivos según el filtro de paquetes de red que utilice.
Importante
/etc/sysctl.conf y /etc/sysconfig/iptables no cambian al configurar la adición del equilibrador de carga mediante Piranha Configuration Tool.
4.7.1. Sincronización de lvs.cf Copiar enlaceEnlace copiado en el portapapeles!
/etc/sysconfig/ha/lvs.cf, se crea o actualiza, debe copiarlo al nodo de enrutador LVS de respaldo.
Aviso
lvs.cf idénticos. Los archivos de configuración LVS entre los nodos de enrutador LVS pueden evitar la conmutación.
scp
Importante
scp y sshd se debe ejecutar el enrutador de respaldo, consulte la Sección 2.1, “Configuración de servicios en el enrutador LVS” para obtener información sobre cómo configurar los servicios necesarios en los enrutadores LVS.
lvs.cf entre los nodos de enrutador:
scp /etc/sysconfig/ha/lvs.cf n.n.n.n:/etc/sysconfig/ha/lvs.cf
4.7.2. Sincronización de sysctl Copiar enlaceEnlace copiado en el portapapeles!
sysctl solo se modifica una vez en la mayoría de las situaciones. Este archivo se lee en el momento del arranque y le pide al kernel que active el envío de paquetes.
Importante
4.7.3. Sincronización de reglas de filtraje de paquetes de red Copiar enlaceEnlace copiado en el portapapeles!
iptables, debe sincronizar el archivo de apropiado en el enrutador LVS de respaldo.
scp /etc/sysconfig/iptables n.n.n.n:/etc/sysconfig/
ssh al enrutador de respald o ingresar a la máquina como root y escribir el siguiente comando:
/sbin/service iptables restart
4.8. Inicio de la adición del equilibrador de carga Copiar enlaceEnlace copiado en el portapapeles!
ssh abiertas simultáneamente para el enrutador LVS primario.
tail -f /var/log/messages
/sbin/service pulse start
pulse en la terminal con los mensajes de registro de kernel. Cuando vea la siguiente salida, el daemon pulse habrá iniciado correctamente:
gratuitous lvs arps finished
/var/log/messages, escriba Ctrl+c.
Apéndice A. Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad Copiar enlaceEnlace copiado en el portapapeles!
Figura A.1. Adición del equilibrador de carga con una adición de alta disponibilidad
- Primer tercio — enrutador LVS que realiza balanceo de carga para distribuir las solicitudes de red.
- Segundo tercio — Un conjunto de servidores Web para servir las solicitudes.
- Tercer tercio — Una adición de alta disponibilidad para servir datos a los servidores Web.
Apéndice B. Historia de revisiones Copiar enlaceEnlace copiado en el portapapeles!
| Historial de revisiones | |||
|---|---|---|---|
| Revisión 1-15.2 | Thu Apr 16 2015 | ||
| |||
| Revisión 1-15.1 | Thu Apr 16 2015 | ||
| |||
| Revisión 1-15 | Tue Dec 16 2014 | ||
| |||
| Revisión 1-13 | Thu Oct 9 2014 | ||
| |||
| Revisión 1-10 | Tue Nov 19 2013 | ||
| |||
| Revisión 1-8 | Fri Sep 27 2013 | ||
| |||
| Revisión 1-4 | Wed Nov 28 2012 | ||
| |||
| Revisión 1-3 | Mon Jun 18 2012 | ||
| |||
| Revisión 1-2 | Fri Dec 2 2011 | ||
| |||
| Revisión 1-1 | Wed Nov 10 2010 | ||
| |||
Índice
Símbolos
- /etc/sysconfig/ha/lvs.cf archivo, /etc/sysconfig/ha/lvs.cf
A
- Adición de alta disponibilidad
- y la adición del equilibrador de carga, Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad
- Adición del equilibrador de carga
- /etc/sysconfig/ha/lvs.cf archivo, /etc/sysconfig/ha/lvs.cf
- Cómo usar la adición del equilibrador de carga con adición de alta disponibilidad, Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad
- componentes, Componentes de adición del equilibrador de carga
- configuración inicial, Configuración inicial de adición del equilibrador de carga
- datos compartidos, Replicación de datos y la compartición de datos entre servidores reales
- enrutadores LVS
- configuración de servicios, Configuración inicial de adición del equilibrador de carga
- nodo primario, Configuración inicial de adición del equilibrador de carga
- servicios necesarios, Configuración de servicios en el enrutador LVS
- enrutamiento directo
- requerimientos, hardware, Enrutamiento directo, Enrutamiento directo de adición del equilibrador de carga
- requerimientos, red, Enrutamiento directo, Enrutamiento directo de adición del equilibrador de carga
- requerimientos, software, Enrutamiento directo, Enrutamiento directo de adición del equilibrador de carga
- y arptables_jf, Enrutamiento directo y arptables_jf
- enrutamiento NAT
- requerimientos, hardware, La red de adición del equilibrador de carga NAT
- requerimientos, red, La red de adición del equilibrador de carga NAT
- requerimientos, software, La red de adición del equilibrador de carga NAT
- Inicio de la adición del equilibrador de carga, Inicio de la adición del equilibrador de carga
- ipvsadm programa, ipvsadm
- métodos de enrutamiento
- nanny daemon, nanny
- Piranha Configuration Tool , Piranha Configuration Tool
- prerrequisitos de enrutamiento, Configuración de interfaces de red para adición del equilibrador de carga con NAT
- programación de tareas, Sinopsis de programación de la adición del equilibrador de carga
- programación, tareas, Sinopsis de programación de la adición del equilibrador de carga
- pulse daemon, pulse
- reenvío de paquetes, Activación de reenvío de paquetes
- replicación de datos, servidores reales, Replicación de datos y la compartición de datos entre servidores reales
- send_arp programa, send_arp
- servicios multipuertos, Servicios multipuertos y adición del equilibrador de carga
- FTP, Configuración de FTP
- sincronización de archivos de configuración, Sincronización de archivos de configuración
- tres niveles
- Adición del equilibrador de carga, Configuración de adición del equilibrador de carga de tres partes
- arptables_jf, Enrutamiento directo y arptables_jf
C
- chkconfig, Configuración de servicios en el enrutador LVS
- clúster
- Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad, Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad
- Comentarios, Comentarios
- Componentes
- de Adición del equilibrador de carga, Componentes de adición del equilibrador de carga
E
- enrutamiento
- prerrequisitos para adición del equilibrador de carga, Configuración de interfaces de red para adición del equilibrador de carga con NAT
- Enrutamiento directo
- y arptables_jf, Enrutamiento directo y arptables_jf
F
- FTP, Configuración de FTP
- (ver también Adición del equilibrador de carga)
I
- Introducción, Introducción
- otros documentos de Red Hat Enterprise Linux, Introducción
- iptables , Configuración de servicios en el enrutador LVS
- ipvsadm programa, ipvsadm
L
- least connections (ver job scheduling, Load Balancer Add-On)
- LVS
- daemon, lvs
- enrutamiento NAT
- lvs daemon, lvs
- servidores reales, Sinopsis de adición del equilibrador de carga
- Sinopsis de, Sinopsis de adición del equilibrador de carga
- lvs daemon, lvs
N
- nanny daemon, nanny
- NAT
- activación, Activación de enrutamiento NAT en enrutadores LVS
- métodos de enrutamiento, adición del equilibrador de carga, Métodos de enrutamiento
P
- Piranha Configuration Tool , Piranha Configuration Tool
- CONTROL/MONITORING , CONTROL/MONITORING
- EDIT MONITORING SCRIPTSsubsección, Subsección EDIT MONITORING SCRIPTS
- establecer una contraseña, Establecer una contraseña para Piranha Configuration Tool
- GLOBAL SETTINGS , GLOBAL SETTINGS
- limitar el acceso a, Cómo limitar el acceso a Piranha Configuration Tool
- panel de ingreso, Ingreso a Piranha Configuration Tool
- REAL SERVERSsubsección, Subsección REAL SERVER
- REDUNDANCY , REDUNDANCY
- SERVIDORES VIRTUALES , SERVIDORES VIRTUALES
- software necesario, Software necesario
- VIRTUAL SERESsubsección
- Virtual IP Address , La subsección VIRTUAL SERVER
- VIRTUAL SERVER subsección, La subsección VIRTUAL SERVER
- Persistence , La subsección VIRTUAL SERVER
- VIRTUAL SERVERSsubsección
- Firewall Mark , La subsección VIRTUAL SERVER
- Scheduling , La subsección VIRTUAL SERVER
- vista general de, Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool
- piranha-gui servicio, Configuración de servicios en el enrutador LVS
- piranha-passwd , Establecer una contraseña para Piranha Configuration Tool
- Programación de tareas, adición del equilibrador de carga, Sinopsis de programación de la adición del equilibrador de carga
- Programación,tarea ( adición del equilibrador de carga), Sinopsis de programación de la adición del equilibrador de carga
- pulse daemon, pulse
- pulse servicio, Configuración de servicios en el enrutador LVS
R
- Reenvío de paquetes, Activación de reenvío de paquetes
- (ver también Adición del equilibrador de carga)
- round robin (ver job scheduling, Load Balancer Add-On)
S
- seguridad
- Piranha Configuration Tool , Cómo limitar el acceso a Piranha Configuration Tool
- send_arp programa, send_arp
- Servicios multipuertos, Servicios multipuertos y adición del equilibrador de carga
- (ver también Adición del equilibrador de carga)
- Servidores reales
- configuración de servicios, Cómo configurar servicios en los servidores reales
- Sincronización de configuración, Sincronización de archivos de configuración
- sshd service, Configuración de servicios en el enrutador LVS
T
- Traducción de dirección de red (ver NAT)
W
- weighted least connections (ver job scheduling, Load Balancer Add-On)
- weighted round robin (ver job scheduling, Load Balancer Add-On)