Capítulo 3. Configuración de adición del equilibrador de carga
La adición del equilibrador de carga consta de dos grupos básicos: los enrutadores LVS y los servidores reales. Para evitar un punto de falla individual, cada grupo debe contener por lo menos dos sistemas miembros.
El grupo de enrutador LVS debe constar de dos sistemas idénticos o sistemas muy similares que ejecuten Red Hat Enterprise Linux. Uno, actuará como el enrutador LVS activo y otro, permanecerá en modo de espera en caliente, por lo tanto deben tener las mismas capacidades en lo posible.
Antes de elegir y configurar el hardware para el grupo del servidor real, determine cuál de las topologías de adición del equilibrador de carga debe usar.
3.1. La red de adición del equilibrador de carga NAT
La red de adición del equilibrador de carga NAT proporciona un gran alcance en el uso de hardware existente, pero se limita en su capacidad para manejar grandes cargas porque todos los paquetes que entran y salen del grupo pasan por el enrutador de adición del equilibrador de carga.
- Distribución de red
- La topología para la adición del equilibrador de carga mediante enrutamiento NAT es la forma más fácil de configurar desde una perspectiva de distribución de red porque solo se requiere un punto de acceso a la red pública. Los servidores reales pasan todas las solicitudes a través del enrutador LVS para que estén en su propia red privada.
- Hardware
- La topología NAT es la más flexible con respecto al hardware porque los servidores reales no requieren máquinas Linux para funcionar correctamente. En una topología NAT, cada servidor real necesita únicamente un NIC, ya que solamente responderá al enrutador LVS. Por otra parte, cada enrutador LVS requiere dos NIC enrutar tráfico entre las dos redes. Puesto esta topología crea un cuello de botella en el enrutador LVS, los Ethernet NIC de gigabits pueden emplearse en cada enrutador LVS para aumentar el ancho de banda que los enrutadores LVS pueden manejar. Si Ethernet gigabit se emplea en los enrutadores LVS, cualquier interruptor que conecte los servidores reales a los enrutadores LVS debe tener al menos dos puertos Ethernet gigabits para manejar la carga eficientemente.
- Software
- Puesto que la topología NAT requiere
iptables
para algunas configuraciones, puede haber una gran cantidad de configuración de software externa a Piranha Configuration Tool. En particular, los servicios FTP y el uso de marcas de cortafuegos requieren una configuración manual adicional de los enrutadores LVS para dirigir correctamente las solicitudes.
3.1.1. Configuración de interfaces de red para adición del equilibrador de carga con NAT
Para configurar la adición del equilibrador de carga con NAT, primero debe configurar las interfaces de red para redes pública y privada en los enrutadores LVS. En este ejemplo, las interfaces públicas de enrutadores LVS (
eth0
) estarán en la red 192.168.26/24 (Esta no es una IP enrutable, pero se asume que hay un cortafuegos en frente del enrutador LVS) y las interfaces privadas que vinculan a todos los servidores reales (eth1
) estarán en la red 10.11.12/24.
Importante
Observe que la modificación de los siguientes archivos pertenece al servicio
network
y la adición del equilibrador de carga no es compatible con el servicio NetworkManager
.
Entonces, en un nodo de enrutador activo LVS o primario, el script de red de la interfaz pública,
/etc/sysconfig/network-scripts/ifcfg-eth0
, podría ser parecida a la siguiente:
DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR=192.168.26.9 NETMASK=255.255.255.0 GATEWAY=192.168.26.254
El script de red
/etc/sysconfig/network-scripts/ifcfg-eth1
para esta interfaz NAT privada en el enrutador LVS sería similar al siguiente:
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0
En este ejemplo, el VIP para la interfaz pública de enrutador LVS será 192.168.26.10 y el VIP para la interfaz NAT o la interfaz privada será 10.11.12.10. Por lo tanto, es imperativo que las solicitudes de los servidores reales redirijan sus solicitudes al VIP para la interfaz NAT.
Importante
La muestra de parámetros de configuración de interfaz Ethernet en esta sección es para las direcciones IP reales de un enrutador LVS y no para las direcciones flotantes IP. En la configuración de las direcciones flotantes IP públicas y privadas el administrador debe usar Piranha Configuration Tool, como se muestra en la Sección 4.4, “GLOBAL SETTINGS” y en la Sección 4.6.1, “La subsección VIRTUAL SERVER”.
Después de configurar las interfaces de red de nodo del enrutador primario LVS, configure las interfaces de red del enrutador LVS de respaldo — tenga cuidado de que ninguna de las direcciones IP estén en conflicto con otra dirección IP en la red.
Importante
Asegúrese de que cada interfaz en el nodo de respaldo sirva la misma red como la interfaz en el nodo primario. Por ejemplo, si eth0 se conecta a la red pública en el nodo primario, debe también conectarse a la red pública en el nodo de respaldo.
3.1.2. Enrutamiento en servidores reales
Es muy importante recordar que durante la configuración de interfaces de red de servidores reales en una topología NAT se debe establecer la puerta de enlace para dirección IP flotante de NAT del enrutador LVS. En este ejemplo la dirección 10.11.12.10.
Nota
Cuando las interfaces de red estén activas en servidores reales, las máquinas podrán contactar o conectarse en otras formas a la red pública. Esto es normal. Sin embargo, usted podrá contactar a las IP reales para la interfaz de red privada del enrutador LVS, en este caso: 10.11.12.9.
Por lo tanto, el archivo
/etc/sysconfig/network-scripts/ifcfg-eth0
del servidor real sería similar al siguiente:
DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=10.11.12.1 NETMASK=255.255.255.0 GATEWAY=10.11.12.10
Aviso
Si un servidor real tiene más de una interfaz de red configurada con una línea
GATEWAY=
, la primera que aparece será la puerta de enlace. Por lo tanto, si eth0
y eth1
están configuradas y eth1
se utiliza para adición del equilibrador de carga, los servidores reales no podrán dirigir solicitudes correctamente.
Es mejor apagar las interfaces ajenas de red mediante la configuración de
ONBOOT=no
en sus scripts de red dentro del directorio /etc/sysconfig/network-scripts/
o asegurándose de que la puerta de enlace esté configurada correctamente en la interfaz que aparece primero.
3.1.3. Activación de enrutamiento NAT en enrutadores LVS
En una configuración simple de adición del equilibrador de carga con NAT en la que el servicio en clúster usa únicamente un puerto como HTTP en puerto 80, el administrador debe activar únicamente el envío de paquetes en enrutadores LVS para que las solicitudes se dirijan correctamente entre el mundo exterior y los servidores reales. Consulte la Sección 2.5, “Activación de reenvío de paquetes” para obtener instrucciones sobre cómo activar el envío de paquetes. Sin embargo, se requiere más configuración cuando los servicios en clúster necesitan más de un puerto para ir al mismo servidor real durante la sesión de usuario. Si desea obtener más información sobre la creación de servicios multipuertos mediante marcas de cortafuegos, consulte la Sección 3.4, “Servicios multipuertos y adición del equilibrador de carga”.
Una vez el reenvío es activado en los enrutadores LVS y los servidores reales están configurados y tienen los servicios en clúster en ejecución, use Piranha Configuration Tool para configurar la adición del equilibrador de carga como se muestra en el Capítulo 4, Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool.
Aviso
No configure la dirección IP flotante para
eth0:1
o eth1:1
al editar de forma manual los scripts de redes o mediante una herramienta de configuración de redes. En su lugar, use Piranha Configuration Tool como se muestra en la Sección 4.4, “GLOBAL SETTINGS” y en la Sección 4.6.1, “La subsección VIRTUAL SERVER”.
Cuando termine, inicie el servicio
pulse
como se muestra en la Sección 4.8, “Inicio de la adición del equilibrador de carga”. Cuando el comando pulse
esté ejecutándose, el enrutador LVS activo, comenzará a dirigir solicitudes al grupo de servidores reales.