Virtual Server Administration
Linux Virtual Server (LVS) for Red Hat Enterprise Linux
Édition 5
Résumé
Introduction
- Red Hat Enterprise Linux Installation Guide — Provides information regarding installation of Red Hat Enterprise Linux 5.
- Red Hat Enterprise Linux Deployment Guide — Provides information regarding the deployment, configuration and administration of Red Hat Enterprise Linux 5.
- Red Hat Cluster Suite Overview — Provides a high level overview of the Red Hat Cluster Suite.
- Configuring and Managing a Red Hat Cluster — Provides information about installing, configuring and managing Red Hat Cluster components.
- Logical Volume Manager Administration — Provides a description of the Logical Volume Manager (LVM), including information on running LVM in a clustered environment.
- Global File System: Configuration and Administration — Provides information about installing, configuring, and maintaining Red Hat GFS (Red Hat Global File System).
- Global File System 2: Configuration and Administration — Provides information about installing, configuring, and maintaining Red Hat GFS2 (Red Hat Global File System 2).
- Using Device-Mapper Multipath — Provides information about using the Device-Mapper Multipath feature of Red Hat Enterprise Linux 5.
- Using GNBD with Global File System — Provides an overview on using Global Network Block Device (GNBD) with Red Hat GFS.
- Red Hat Cluster Suite Release Notes — Provides information about the current release of Red Hat Cluster Suite.
1. Feedback
Virtual_Server_Administration(EN)-5 (2010-02-08T16:55)
Chapitre 1. Aperçu du serveur virtuel linux
- Répartition de la charge sur les serveurs réels.
- Vérification de l'intégrité des services sur chaque serveur réel.
1.1. A Basic LVS Configuration
Figure 1.1. A Basic LVS Configuration
eth0:1
. De façon alternative, chaque serveur virtuel peut être associé à un périphérique différent par service. Par exemple, le trafic HTTP peut être traité sur eth0:1
et le trafic FTP peut être traité sur eth0:2
.
1.1.1. Réplication et partage de données entre les serveurs réels
- Synchroniser les données à travers le pool de serveurs réels.
- Ajouter une troisième couche à la topologie pour l'accès aux données partagées.
1.1.1.1. Configuration des serveurs réels pour synchroniser les données
rsync
pour répliquer les données modifiées à travers tous les noeuds à un intervalle défini.
1.2. A Three-Tier LVS Configuration
Figure 1.2. A Three-Tier LVS Configuration
1.3. Aperçu de la programmation LVS
1.3.1. Algorithmes de programmation
- Round-Robin Scheduling
- Distribue chaque requête consécutivement autour du pool de serveurs réels. En utilisant cet algorithme, tous les serveurs réels sont traités de la même manière, sans prendre en compte la capacité ou la charge. Ce modèle de programmation ressemble au modèle "round-robin DNS" mais il est plus granulaire car il est basé sur une connexion réseau et non sur un hôte. De plus, la programmation "LVS round-robin" ne souffre pas des déséquilibres causés par les requêtes DNS mises en cache.
- Weighted Round-Robin Scheduling
- Distributes each request sequentially around the pool of real servers but gives more jobs to servers with greater capacity. Capacity is indicated by a user-assigned weight factor, which is then adjusted upward or downward by dynamic load information. Refer to Section 1.3.2, « Programmation et charge des serveurs » for more on weighting real servers.L'algorithme de programmation Weighted round-robin est l'algorithme préféré lorsqu'il y a des différences sensibles entre la capacité des serveurs réels du pool. Cependant, si la charge des requêtes varie considérablement, un serveur très alourdi pourrait répondre à plus de requêtes qu'il ne devrait.
- Least-Connection
- Distribue davantage de requêtes aux serveurs réels ayant moins de connexions actives. Parce qu'il garde une trace des connexions aux serveurs réels à travers la table IPVS, "least-connection" est un algorithme de programmation de type dynamique. C'est une bonne option s'il y a un degré de variation important au niveau de la charge des requêtes. Il s'agit de l'algorithme qui correspond le mieux à un pool de serveurs où chaque noeud du serveur a approximativement la même capacité. Si les serveurs réels d'un pool ont des capacités différentes, la programmation weighted least-connection constitue un meilleur choix.
- Weighted Least-Connections (default)
- Distributes more requests to servers with fewer active connections relative to their capacities. Capacity is indicated by a user-assigned weight, which is then adjusted upward or downward by dynamic load information. The addition of weighting makes this algorithm ideal when the real server pool contains hardware of varying capacity. Refer to Section 1.3.2, « Programmation et charge des serveurs » for more on weighting real servers.
- Locality-Based Least-Connection Scheduling
- Distribue davantage de requêtes aux serveurs ayant moins de connexions actives en fonction de leur adresse IP de destination. Cet algorithme est dédié à une utilisation au sein d'un cluster de serveurs proxy-cache. Il achemine les paquets d'une adresse IP vers le serveur de cette adresse à moins que ce serveur soit au-delà de ses capacités et qu'il soit à plus de la moitié de sa charge, auquel cas il assigne l'adresse IP au serveur réel le moins chargé.
- Locality-Based Least-Connection Scheduling with Replication Scheduling
- Distribue davantage de paquets aux serveurs ayant moins de connexions actives en fonction de leur adresse IP de destination. Cet algorithme est également dédié à une utilisation au sein d'un cluster de serveurs proxy-cache. Il diffère de la programmation Locality-Based Least-Connection car il mappe l'adresse IP cible à un sous-groupe de noeuds de serveurs réels. Les requêtes sont ensuite routées vers le serveur de ce sous-groupe ayant le moins de connexions. Si tous les noeuds pour l'adresse IP de destination sont en-dessus de leurs capacités, il réplique un nouveau serveur pour cette adresse IP de destination en ajoutant le serveur réel ayant le moins de connexions à partir du pool entier de serveurs réels vers le sous-groupe de serveurs réels. Le noeud le plus chargé est ensuite retiré du sous-groupe de serveurs réels pour éviter les excès de réplication.
- Destination Hash Scheduling
- Distribue les requêtes vers le pool de serveurs réels en cherchant l'adresse IP de destination dans une table de hachage statique. Cet algorithme est dédié à une utilisation au sein d'un cluster de serveurs proxy-cache.
- Source Hash Scheduling
- Distribue les requêtes vers le pool de serveurs réels en cherchant l'adresse IP source dans une table de hachage statique. Cet algorithme est dédié aux routeurs LVS avec plusieurs pare-feu.
1.3.2. Programmation et charge des serveurs
1.4. Méthodes de routage
1.4.1. Routage NAT
Figure 1.3. LVS Implemented with NAT Routing
1.4.2. Routage direct
Figure 1.4. LVS Implemented with Direct Routing
1.4.2.1. Routage direct et la limitation d'ARP
arptables_jf
ou l'outil de filtrage des paquets iptables
pour les raisons suivantes :
arptables_jf
empêche ARP d'associer les adresses VIP avec les serveurs réels.- La méthode
iptables
esquive complètement le problème ARP en ne configurant pas les adresses VIP sur les serveurs réels en premier lieu.
arptables
or iptables
in a direct routing LVS environment, refer to Section 3.2.1, « Routage direct et arptables_jf
» or Section 3.2.2, « Routage direct et iptables
».
1.5. La persistance et les marques de pare-feu
1.5.1. Persistance
1.5.2. Marques de pare-feu
1.6. LVS — Un diagramme de blocs
Figure 1.5. LVS Components
pulse
est exécuté sur les deux routeurs LVS actifs et passifs. Sur le routeur de sauvegarde, pulse
envoie un signal heartbeat à l'interface publique du routeur actif afin de s'assurer que le routeur LVS actif fonctionne correctement. Sur le routeur actif, pulse
démarre le démon lvs
et répond aux requêtes heartbeat du routeur LVS de sauvegarde.
lvs
appelle l'utilitaire ipvsadm
afin de configurer et maintenir la table de routage IPVS (de l'anglais IP Virtual Server) dans le noyau et démarre un processus nanny
pour chaque serveur virtuel configuré sur chaque serveur réel. Chaque processus nanny
vérifie l'état d'un service configuré sur un serveur réel et indique au démon lvs
si le service sur ce serveur réel ne fonctionne pas correctement. Si un dysfonctionnement est détecté, le démon lvs
demande à l'utilitaire ipvsadm
de supprimer ce serveur réel de la table de routage IPVS.
send_arp
afin de réassigner toutes les adresses IP virtuelles aux adresses matérielles NIC (adresse MAC) du noeud de sauvegarde. Il envoie également une commande au routeur actif via les interfaces réseau publiques et privées afin d'arrêter le démon lvs
sur le routeur actif et démarre le démon lvs
sur le noeud de sauvegarde afin d'accepter les requêtes pour les serveurs virtuels configurés.
1.6.1. LVS Components
pulse
» shows a detailed list of each software component in an LVS router.
1.6.1.1. pulse
/etc/rc.d/init.d/pulse
script. It then reads the configuration file /etc/sysconfig/ha/lvs.cf
. On the active router, pulse
starts the LVS daemon. On the backup router, pulse
determines the health of the active router by executing a simple heartbeat at a user-configurable interval. If the active router fails to respond after a user-configurable interval, it initiates failover. During failover, pulse
on the backup router instructs the pulse
daemon on the active router to shut down all LVS services, starts the send_arp
program to reassign the floating IP addresses to the backup router's MAC address, and starts the lvs
daemon.
1.6.1.2. lvs
lvs
s'exécute sur le routeur LVS actif une fois qu'il est appelé par pulse
. Il lit le fichier de configuration /etc/sysconfig/ha/lvs.cf
, appelle l'utilitaire ipvsadm
pour construire et maintenir la table de routage IPVS et assigne un processus nanny
à chaque service LVS configuré. Si nanny
reporte une panne sur un serveur réel, lvs
indique à l'utilitaire ipvsadm
de supprimer le serveur réel de la table de routage IPVS.
1.6.1.3. ipvsadm
lvs
configure et administre LVS en appelant ipvsadm
pour ajouter, changer ou supprimer les entrées dans la table de routage IPVS.
1.6.1.4. nanny
nanny
est démarré sur le routeur actif. À travers ce démon, le routeur actif détermine l'état de fonctionnement de chaque serveur réel et, éventuellement, analyse sa charge de travail. Un processus séparé est démarré pour chaque service défini sur chaque serveur réel.
1.6.1.5. /etc/sysconfig/ha/lvs.cf
1.6.1.6. Piranha Configuration Tool
/etc/sysconfig/ha/lvs.cf
.
1.6.1.7. send_arp
Chapitre 2. Configuration LVS initiale
Note
2.1. Configuration des services sur les routeurs LVS
chkconfig
, le programme basé sur ncurses ntsysv
et l'Services Configuration Tool. Tous ces outils requièrent un accès root (super-utilisateur).
Note
su -
suivie du mot de passe root. Par exemple :
$ su - root password
- Le service
piranha-gui
(seulement sur le noeud primaire) - Le service
pulse
- Le service
sshd
iptables
.
chkconfig
, saisissez pour chaque service la commande suivante :
/sbin/chkconfig --level 35 daemon on
/sbin/chkconfig --list
Avertissement
chkconfig
does not actually start the daemon. To do this use the /sbin/service
command. See Section 2.3, « Démarrage du service de l'Piranha Configuration Tool » for an example of how to use the /sbin/service
command.
ntsysv
and the Services Configuration Tool, refer to the chapter titled "Controlling Access to Services" in the Red Hat Enterprise Linux System Administration Guide.
2.2. Définir un mot de passe pour l'Piranha Configuration Tool
/usr/sbin/piranha-passwd
Avertissement
2.3. Démarrage du service de l'Piranha Configuration Tool
piranha-gui
situé dans /etc/rc.d/init.d/piranha-gui
. Pour ce faire, saisissez la commande suivante en tant que root :
/sbin/service piranha-gui start
/sbin/service piranha-gui restart
/usr/sbin/piranha_gui -> /usr/sbin/httpd
. For security reasons, the piranha-gui
version of httpd
runs as the piranha user in a separate process. The fact that piranha-gui
leverages the httpd
service means that:
- Le service Apache HTTP Server doit être installé sur le système.
- L'arrêt et le démarrage de Apache HTTP Server via la commande
service
arrête le servicepiranha-gui
.
Avertissement
/sbin/service httpd stop
ou /sbin/service httpd restart
est exécutée sur un routeur LVS, vous devez démarrer le service piranha-gui
en exécutant la commande suivante :
/sbin/service piranha-gui start
piranha-gui
service is all that is necessary to begin configuring LVS. However, if you are configuring LVS remotely, the sshd
service is also required. You do not need to start the pulse
service until configuration using the Piranha Configuration Tool is complete. See Section 4.8, « Démarrage de LVS » for information on starting the pulse
service.
2.3.1. Configuration du port du serveur Web de l'Piranha Configuration Tool
Listen 3636
dans la section 2 du fichier de configuration /etc/sysconfig/ha/conf/httpd.conf
du serveur Web piranha-gui
.
http://localhost:3636
. Vous pouvez atteindre l'Piranha Configuration Tool à tout moment depuis votre navigateur Web en remplaçant localhost par le nom d'hôte ou l'adresse IP du routeur LVS primaire.
piranha
dans le champ Username et le mot de passe défini avec piranha-passwd
dans le champ Password.
2.4. Limitation de l'accès à l'Piranha Configuration Tool
/etc/sysconfig/ha/web/secure/.htaccess
. After altering the file you do not have to restart the piranha-gui
service because the server checks the .htaccess
file each time it accesses the directory.
Order deny,allow Allow from all
.htaccess
pour n'autoriser l'accès qu'à partir du périphérique loopback (127.0.0.1). Pour davantage d'informations sur le périphérique loopback, reportez-vous au chapitre intitulé Scripts réseau dans le Guide de référence de Red Hat Enterprise Linux.
Order deny,allow Deny from all Allow from 127.0.0.1
Order deny,allow Deny from all Allow from 192.168.1.100 Allow from 172.16.57
Avertissement
.htaccess
de l'Piranha Configuration Tool limite l'accès aux pages de configuration du répertoire /etc/sysconfig/ha/web/secure/
mais pas aux pages de connexion et d'aide du répertoire /etc/sysconfig/ha/web/
. Pour limiter l'accès à ce répertoire, créez un fichier .htaccess
dans le répertoire /etc/sysconfig/ha/web/
avec les lignes order
, allow
et deny
identiques à /etc/sysconfig/ha/web/secure/.htaccess
.
2.5. Activer la retransmission de paquets
net.ipv4.ip_forward = 0
dans /etc/sysctl.conf
avec ce qui suit :
net.ipv4.ip_forward = 1
/sbin/sysctl net.ipv4.ip_forward
1
, cela signifie que la retransmission d'IP est activée. Si elle retourne 0
, vous pouvez l'activer manuellement en utilisant la commande suivante :
/sbin/sysctl -w net.ipv4.ip_forward=1
2.6. Configuration des services sur les serveurs réels
httpd
pour les services Web ou xinetd
pour les services FTP ou Telnet.
sshd
devrait également être installé et en cours d'exécution.
Chapitre 3. Paramétrer LVS
3.1. Le réseau LVS NAT
- Structure du réseau
- La topologie LVS utilisant le routage NAT est la topologie la plus simple à configurer du point de vue de la structure du réseau car un seul point d'accès au réseau public est nécessaire. Les serveurs réels repassent toutes les requêtes à travers le routeur LVS, ils sont donc sur leur propre réseau privé.
- Matériel
- La topologie NAT est la plus flexible en matière de matériel car les serveurs réels n'ont pas besoin d'être des machines Linux pour fonctionner correctement au sein du cluster. Dans une topologie NAT, chaque serveur réel n'a besoin que d'une seule NIC car il va seulement répondre au routeur LVS. Les routeurs LVS, en revanche, ont besoin de deux NIC chacun pour diriger le trafic entre les deux réseaux. Étant donné que cette topologie crée un goulet d'étranglement au niveau du routeur LVS, les NIC Ethernet gigabit peuvent être utilisées sur chaque routeur LVS pour augmenter la bande passante que les routeurs LVS peuvent gérer. Si une carte Ethernet gigabit est utilisée sur les routeurs LVS, tout commutateur connectant les serveurs réels aux routeurs LVS doit avoir au moins deux ports Ethernet gigabit afin de gérer la charge efficacement.
- Logiciel
- Étant donné que la topologie NAT requiert l'utilisation d'
iptables
dans certaines configurations, il peut y avoir davantage de configuration logicielle en dehors de l'Piranha Configuration Tool. En particulier, les services FTP et l'utilisation de marques de pare-feu requièrent une configuration manuelle supplémentaire des routeurs LVS pour diriger les requêtes correctement.
3.1.1. Configuration des interfaces réseau pour LVS avec NAT
eth0
) will be on the 192.168.26/24 network (I know, I know, this is not a routable IP, but let us pretend there is a firewall in front of the LVS router for good measure) and the private interfaces which link to the real servers (eth1
) will be on the 10.11.12/24 network.
/etc/sysconfig/network-scripts/ifcfg-eth0
, could look something like this:
DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR=192.168.26.9 NETMASK=255.255.255.0 GATEWAY=192.168.26.254
/etc/sysconfig/network-scripts/ifcfg-eth1
pour l'interface NAT privée sur le routeur LVS pourrait ressembler à ce qui suit :
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0
Important
Important
3.1.2. Routage sur les serveurs réels
Note
/etc/sysconfig/network-scripts/ifcfg-eth0
file could look similar to this:
DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=10.11.12.1 NETMASK=255.255.255.0 GATEWAY=10.11.12.10
Avertissement
GATEWAY=
, la première à être montée obtiendra la passerelle. De cette manière, si eth0
et eth1
sont configurées et que eth1
est utilisée pour LVS, les serveurs réels pourraient ne pas router les requêtes correctement.
ONBOOT=no
dans leurs scripts réseau au sein du répertoire /etc/sysconfig/network-scripts/
ou en s'assurant que la passerelle soit correctement paramétrée dans l'interface montée en premier.
3.1.3. Activation du routage NAT sur les routeurs LVS
Avertissement
eth0:1
or eth1:1
by manually editing network scripts or using a network configuration tool. Instead, use the Piranha Configuration Tool as shown in Section 4.4, « GLOBAL SETTINGS » and Section 4.6.1, « La sous-section VIRTUAL SERVER ».
pulse
service as shown in Section 4.8, « Démarrage de LVS ». Once pulse
is up and running, the active LVS router will begin routing requests to the pool of real servers.
3.2. LVS via le routage direct
- Structure du réseau
- Dans une configuration LVS de routage direct, le routeur LVS doit recevoir les requêtes entrantes et les router vers le serveur réel approprié en vue de leur traitement. Les serveurs réels doivent ensuite router la réponse directement au client. Par exemple, si le client est sur l'Internet et qu'il envoie le paquet par l'intermédiaire du routeur LVS à un serveur réel, le serveur réel doit être capable d'aller directement vers le client via l'Internet. Ceci est possible en configurant une passerelle pour le serveur réel afin de transmettre les paquets sur l'Internet. Chaque serveur réel du pool de serveurs peut avoir sa propre passerelle (et chaque passerelle doit avoir sa propre connexion à l'Internet), ce qui permet un débit maximal et une grande évolutivité. Toutefois, pour les configurations LVS typiques, les serveurs réels peuvent communiquer par l'intermédiaire d'une seule passerelle (et donc une seule connexion réseau).
Important
Nous ne vous recommandons pas d'utiliser le routeur LVS comme passerelle pour les serveurs réels, étant donné que cela ajoute une complexité de configuration inutile et une charge réseau sur le routeur LVS qui réintroduisent le goulet d'étranglement réseau existant avec le routate NAT. - Matériel
- Les besoins matériels d'un système LVS utilisant le routage direct sont similaires aux autres topologies LVS. Alors que le routeur LVS a besoin d'exécuter Red Hat Enterprise Linux pour traiter les requêtes entrantes et effectuer la répartition de charge pour les serveurs réels, les serveurs réels n'ont pas besoin d'être des machines Linux pour fonctionner correctement. Les routeurs LVS doivent avoir une ou deux NIC chacun (cela dépend s'il y a un routeur de sauvegarde). Vous pouvez utiliser deux NIC pour alléger la configuration et séparer distinctement le trafic — les requêtes entrantes sont traitées par une NIC et les paquets routés vers les serveurs réels par l'autre.Étant donné que les serveurs réels contournent le routeur LVS et envoient les paquets sortants directement au client, une passerelle vers l'Internet est requise. Pour des performances et une disponibilité maximales, chaque serveur réel peut être connecté à sa propre passerelle qui dispose de sa propre connexion au réseau porteur auquel le client est connecté (par exemple l'Internet ou un Intranet).
- Logiciel
- There is some configuration outside of Piranha Configuration Tool that needs to be done, especially for administrators facing ARP issues when using LVS via direct routing. Refer to Section 3.2.1, « Routage direct et
arptables_jf
» or Section 3.2.2, « Routage direct etiptables
» for more information.
3.2.1. Routage direct et arptables_jf
arptables_jf
, each real server must have their virtual IP address configured, so they can directly route packets. ARP requests for the VIP are ignored entirely by the real servers, and any ARP packets that might otherwise be sent containing the VIPs are mangled to contain the real server's IP instead of the VIPs.
arptables_jf
, les applications peuvent se lier à chaque adresse VIP ou port individuel que le serveur réel sert. Par exemple, la méthode arptables_jf
permet à plusieurs instances du Apache HTTP Server en cours d'exécution d'être liées explicitement à différentes adresses VIP sur le système. Il y a également des avantages significatifs au niveau des performances liés à l'utilisation de arptables_jf
avec l'option IPTables.
arptables_jf
, les adresses VIP ne peuvent pas être configurées afin d'être lancées au démarrage en utilisant les outils de configuration système de Red Hat Enterprise Linux.
- Créez les entrées de la table ARP pour chaque adresse IP virtuelle sur chaque serveur réel (real_ip est l'adresse IP que le "director" utilise pour communiquer avec le serveur réel ; souvent il s'agit de l'adresse IP liée à
eth0
) :arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>
Cela forcera les serveurs réels à ignorer les requêtes ARP pour les adresses IP virtuelles et à modifier toute réponse ARP sortante contenant l'adresse IP virtuelle par l'adresse IP réelle du serveur. Le seul noeud qui devrait répondre aux requêtes ARP pour une des adresses VIP est le noeud LVS actif en cours. - Une fois que cela est terminé pour chaque serveur réel, enregistrez les entrées de la table ARP en saisissant les commandes suivantes sur chaque serveur réel :
service arptables_jf save
chkconfig --level 2345 arptables_jf on
La commandechkconfig
fait en sorte que le système recharge la configuration arptables au démarrage — avant que le réseau ne soit démarré. - Configurez l'adresse IP virtuelle sur tous les serveurs réels en utilisant
ifconfig
pour créer un alias IP. Par exemple :#
ifconfig eth0:1 192.168.76.24 netmask 255.255.252.0 broadcast 192.168.79.255 up
Ou en utilisant l'utilitaireiproute2
ip
, par exemple :#
ip addr add 192.168.76.24 dev eth0
Comme noté précédemment, les adresses IP virtuelles ne peuvent pas être configurées pour être lancées au démarrage en utilisant les outils de configuration du système Red Hat. Une façon de contourner ce problème est de placer ces commandes dans/etc/rc.d/rc.local
. - Configure Piranha for Direct Routing. Refer to Chapitre 4, Configurer le routeur LVS avec l'Piranha Configuration Tool for more information.
3.2.2. Routage direct et iptables
iptables
. Pour configurer le routage direct en utilisant iptables
, vous devez ajouter des règles afin de créer un proxy transparent de telle manière qu'un serveur réel puisse servir les paquets envoyés aux adresses VIP, même si les adresses IP n'existent pas sur le système.
iptables
est plus facile à configurer que la méthode arptables_jf
. Cette méthode permet aussi d'éviter complètement le problème ARP LVS car les adresses IP virtuelles existent uniquement sur le "director" LVS actif.
iptables
par rapport à la méthode arptables_jf
étant donné qu'il y a une surcharge dans la transmission/le masquage de tous les paquets.
iptables
. Il n'est pas possible, par exemple, de démarrer deux services Apache HTTP Server différents sur le port 80 car les deux doivent être liés au paramètre INADDR_ANY
plutôt qu'aux adresses IP virtuelles.
iptables
, effectuez les étapes suivantes :
- Sur chaque serveur réel, exécutez la commande suivante pour toutes les adresses VIP, tous les ports et toutes les combinaisons de protocoles (TCP ou UDP) destinés à être utilisés par le serveur réel :
iptables -t nat -A PREROUTING -p <tcp|udp> -d <vip> --dport <port> -j REDIRECT
Cette commande fera en sorte que les serveurs réels traitent tous les paquets destinés l'adresse VIP et au port qui ont été spécifiés. - Enregistrez la configuration sur chaque serveur réel :
#
service iptables save
#chkconfig --level 2345 iptables on
Les commandes ci-dessus font en sorte que le système recharge la configurationiptables
au démarrage — avant que le réseau ne soit démarré.
3.3. Assembler la configuration
Important
eth0
se connecte à un réseau public et que eth1
se connecte à un réseau privé, ces mêmes périphériques sur le routeur LVS de sauvegarde doivent se connecter aux mêmes réseaux.
3.3.1. Astuces générales de mise en réseau LVS
- Monter des interfaces réseau réelles
- Pour monter une interface réseau réelle, utilisez la commande suivante en tant que root, en remplaçant N avec le numéro correspondant à l'interface (
eth0
eteth1
)./sbin/ifup ethN
Avertissement
Do not use theifup
scripts to bring up any floating IP addresses you may configure using Piranha Configuration Tool (eth0:1
oreth1:1
). Use theservice
command to startpulse
instead (see Section 4.8, « Démarrage de LVS » for details). - Démonter des interfaces réseau réelles
- Pour démonter une interface réseau réelle, utilisez la commande suivante en tant que root, en remplaçant N avec le numéro correspondant à l'interface (
eth0
eteth1
)./sbin/ifdown ethN
- Vérifier le statut des interfaces réseau
- Si vous devez, à un moment donné, vérifier quelles sont les interfaces qui ont été montées, saisissez la commande suivante :
/sbin/ifconfig
Pour afficher la table de routage d'une machine, exécutez la commande suivante :/sbin/route
3.4. Les services multiports et LVS
iptables
, en dehors de l'Piranha Configuration Tool.
3.4.1. Assignation des marques de pare-feu
iptables
.
iptables
pour assigner les marques aux paquets du réseau.
/sbin/service iptables status
iptables
n'est pas en cours d'exécution, l'invite réapparaîtra instantanément.
iptables
est actif, il affiche un ensemble de règles. Si les règles sont présentes, saisissez la commande suivante :
/sbin/service iptables stop
/etc/sysconfig/iptables
et copiez toute règle valant la peine d'être gardée avant de continuer.
/sbin/modprobe ip_tables
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 80 -j MARK --set-mark 80
/sbin/iptables -t mangle-A PREROUTING -p tcp -d n.n.n.n/32 --dport 443 -j MARK --set-mark 80
iptables
before issuing rules for the first time.
iptables
ci-dessus, n.n.n.n devrait être remplacé par l'adresse IP flottante pour vos serveurs virtuels HTTP et HTTPS. Ces commandes ont pour effet d'assigner, à tout trafic destiné à l'adresse VIP sur les ports appropriés, une marque de pare-feu de 80, qui à son tour est reconnue par IPVS et retransmise de manière appropriée.
Avertissement
3.5. Configuration FTP
3.5.1. Comment fonctionne FTP
- Connexions actives
- Lorsqu'une connexion active est établie, le serveur ouvre une une connexion pour permettre le transfert des données sur le client ("data connexion") à partir du port 20 vers un port élevé sur la machine client. Toutes les données provenant du serveur sont ensuite passées à travers cette connexion.
- Connections passives
- Lorsqu'une connexion passive est établie, le client demande au serveur FTP d'établir un port de connexion passif, qui peut être n'importe quel port supérieur à 10 000. Le serveur se lie ensuite à ce numéro de port élevé pour cette session particulière et relaie ce numéro de port au client. Le client ouvre ensuite le nouveau port pour cette connexion de données. À chaque fois que le client demande des données, une connexion de données séparée est établie. La plupart des clients FTP modernes essaient d'établir une connexion passive lorsqu'ils demandent des données au serveur.
Note
3.5.2. Comment cela affecte le routage LVS
3.5.3. Création de règles de filtrage des paquets du réseau
iptables
rules for FTP service, review the information in Section 3.4.1, « Assignation des marques de pare-feu » concerning multi-port services and techniques for checking the existing network packet filtering rules.
21
in the Firewall Mark field. See Section 4.6.1, « La sous-section VIRTUAL SERVER » for details.
3.5.3.1. Règles pour les connexions actives
iptables
suivante autorise le routeur LVS à accepter les connexions sortantes des serveurs réels qu'IPVS ne connaît pas :
/sbin/iptables -t nat -A POSTROUTING -p tcp -s n.n.n.0/24 --sport 20 -j MASQUERADE
iptables
command, n.n.n should be replaced with the first three values for the floating IP for the NAT interface's internal network interface defined in the GLOBAL SETTINGS panel of Piranha Configuration Tool.
3.5.3.2. Règles pour les connexions passives
Avertissement
/etc/vsftpd.conf
:
pasv_min_port=10000
pasv_max_port=20000
/etc/vsftpd.conf
afin de remplacer l'adresse IP du serveur réel par l'adresse VIP, qui sera celle que le client verra suite à sa connexion. Par exemple :
pasv_address=n.n.n.n
10000:20000
par 1024:65535
.
iptables
suivantes ont pour effet d'assigner, à tout trafic destiné à l'adresse VIP sur les ports appropriés, une marque de pare-feu de 21, qui à son tour est reconnue par IPVS et retransmise de manière appropriée :
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 21 -j MARK --set-mark 21
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 10000:20000 -j MARK --set-mark 21
iptables
, n.n.n.n devrait être remplacé par l'adresse IP flottante pour le serveur virtuel FTP défini dans la sous-section VIRTUAL SERVER de l'Piranha Configuration Tool.
Avertissement
3.6. Enregistrer les paramètres de filtrage des paquets du réseau
iptables
, exécutez la commande suivante :
/sbin/service iptables save
/etc/sysconfig/iptables
afin qu'ils soient rappelés au démarrage.
/sbin/service
command to start, stop, and check the status (using the status switch) of iptables
. The /sbin/service
will automatically load the appropriate module for you. For an example of how to use the /sbin/service
command, see Section 2.3, « Démarrage du service de l'Piranha Configuration Tool ».
Chapitre 4. Configurer le routeur LVS avec l'Piranha Configuration Tool
/etc/sysconfig/ha/lvs.cf
. Ce chapitre décrit le fonctionnement de base de l'Piranha Configuration Tool et la façon d'activer LVS une fois que la configuration est terminée.
Important
lvs.cf
et ainsi d'éviter des échecs logiciels.
4.1. Logiciel nécessaire
piranha-gui
doit être en cours d'exécution sur le routeur LVS primaire pour que vous puissiez utiliser l'Piranha Configuration Tool. Pour configurer LVS, vous avez besoin au minimum d'un navigateur Web en mode texte, tel que links
. Si vous accédez au routeur LVS à partir d'une autre machine, vous avez également besoin d'une connexion ssh
au routeur LVS primaire en tant que root.
ssh
concurrente dans une fenêtre de terminal. Cette connexion permet, de façon sécurisée, de redémarrer pulse
et les autres services, de configurer les filtres de paquets du réseau et de contrôler les fichiers journaux /var/log/messages
durant la résolution de problèmes.
4.2. Connexion à l'Piranha Configuration Tool
piranha-gui
service is running and an administrative password has been set, as described in Section 2.2, « Définir un mot de passe pour l'Piranha Configuration Tool ».
http://localhost:3636
in a Web browser to access the Piranha Configuration Tool. Otherwise, type in the hostname or real IP address for the server followed by :3636
. Once the browser connects, you will see the screen shown in Figure 4.1, « The Welcome Panel ».
Figure 4.1. The Welcome Panel
piranha
comme nom d'utilisateur et le mot de passe administrateur que vous avez créé dans le champ Password.
4.3. CONTROL/MONITORING
pulse
, de la table de routage LVS et des processus nanny
créés par LVS.
Note
Figure 4.2. The CONTROL/MONITORING Panel
- Auto update
- Le statut affiché sur cette page peut être mis à jour automatiquement à un intervalle de temps configurable par l'utilisateur. Pour activer cette fonctionnalité, cliquez sur la case à cocher Auto update et définissez la fréquence de mise à jour désirée dans la zone de texte Update frequency in seconds (la valeur par défaut est 10 secondes).Il n'est pas recommandé de paramétrer la mise à jour automatique à un intervalle inférieur à 10 secondes. Cela peut rendre la reconfiguration de l'intervalle Auto update difficile car la page sera mise à jour trop fréquemment. Si vous rencontrez ce problème, cliquez sur un autre panneau et retournez ensuite sur CONTROL/MONITORING.La fonctionnalité Auto update ne fonctionne pas avec tous les navigateurs. Elle ne fonctionne pas, par exemple, avec Mozilla.
- Vous pouvez mettre à jour les informations d'état manuellement en cliquant sur ce bouton.
- En cliquant sur ce bouton vous affichez une page d'aide qui vous indique comment modifier le mot de passe administrateur de l'Piranha Configuration Tool.
4.4. GLOBAL SETTINGS
Figure 4.3. The GLOBAL SETTINGS Panel
- Primary server public IP
- Dans ce champ, saisissez l'adresse IP réelle routable publiquement pour le noeud LVS primaire.
- Primary server private IP
- Enter the real IP address for an alternative network interface on the primary LVS node. This address is used solely as an alternative heartbeat channel for the backup router and does not have to correlate to the real private IP address assigned in Section 3.1.1, « Configuration des interfaces réseau pour LVS avec NAT ». You may leave this field blank, but doing so will mean there is no alternate heartbeat channel for the backup LVS router to use and therefore will create a single point of failure.
Note
L'adresse IP privée n'est pas nécessaire pour les configurations de, étant donné que tous les serveurs réels ainsi que les "directors" LVS partagent les mêmes adresses IP virtuelles et devraient avoir la même configuration IP route.Note
The primary LVS router's private IP can be configured on any interface that accepts TCP/IP, whether it be an Ethernet adapter or a serial port. - Use network type
- Cliquez sur le boutonpour sélectionner le routage NAT.Cliquez sur le boutonpour sélectionner le routage direct.
- NAT Router IP
- Saisissez l'adresse IP flottante directe dans cette zone de texte. Cette adresse IP flottante devrait être utilisée en tant que passerelle pour les serveurs réels.
- NAT Router netmask
- If the NAT router's floating IP needs a particular netmask, select it from drop-down list.
- NAT Router device
- Utilisez cette zone de texte afin de définir le nom du périphérique de l'interface réseau pour l'adresse IP flottante, par exemple
eth1:1
.Note
Vous devriez créer un alias pour l'adresse IP flottante NAT à l'interface Ethernet connectée au réseau privé. Dans cet exemple, le réseau privé est sur l'interfaceeth1
, ainsieth1:1
correspond à l'adresse IP flottante.
Avertissement
4.5. REDUNDANCY
Note
Figure 4.4. The REDUNDANCY Panel
- Redundant server public IP
- Saisissez l'adresse IP réelle publique pour le noeud du routeur LVS de sauvegarde.
- Redundant server private IP
- Enter the backup node's private real IP address in this text field.Si vous ne voyez pas le champ nommé Redundant server private IP, retournez sur le panneau GLOBAL SETTINGS, saisissez une adresse Primary server private IP et cliquez sur le bouton .
- Heartbeat Interval (seconds)
- Définit le nombre de secondes entre les messages "hearbeat" — l'intervalle utilisé par le noeud de sauvegarde pour vérifier l'état fonctionnel du noeud LVS primaire.
- Assume dead after (seconds)
- Si le noeud LVS primaire ne répond pas après ce nombre de secondes, le noeud du routeur LVS de sauvegarde initiera un failover.
- Heartbeat runs on port
- Ce champ définit le port utilisé par le message "hearbeat" pour communiquer avec le noeud LVS primaire. Le port par défaut est 539 si cette zone de texte est vide.
Avertissement
4.6. VIRTUAL SERVERS
Figure 4.5. The VIRTUAL SERVERS Panel
4.6.1. La sous-section VIRTUAL SERVER
Figure 4.6. The VIRTUAL SERVERS Subsection
- Name
- Saisissez un nom descriptif pour identifier le serveur virtuel. Ce nom ne correspond pas au nom d'hôte de la machine, saisissez donc un nom facile à identifier. Vous pouvez même référencer le protocole utilisé par le serveur virtuel, par exemple HTTP.
- Application port
- Saisissez le numéro de port à travers lequel l'application service écoutera. Étant donné que cet exemple concerne les services HTTP, le port 80 est utilisé.
- Choisissez entre UDP et TCP, dans le menu déroulant. Les serveurs Web communiquent en général via le protocole TCP, il est donc sélectionné dans l'exemple ci-dessus.
- Virtual IP Address
- Enter the virtual server's floating IP address in this text field.
- Saisissez le masque de réseau pour ce serveur virtuel avec le menu déroulant.
- Firewall Mark
- Ne saisissez pas une valeur entière de marque de pare-feu dans ce champ à moins que vous vouliez grouper des protocoles multiports ou créer un serveur virtuel multiports pour des protocoles distincts mais liés. Dans cet exemple, le serveur virtuel ci-dessus a une marque de pare-feu de 80 car nous groupons les connexions HTTP sur le port 80 et les connexions HTTPS sur le port 443 en utilisant la marque de pare-feu 80. Lorsqu'elle est combinée à la persistance, cette technique permet de s'assurer que les utilisateurs accédant à des pages Web sécurisées et non sécurisées soient dirigés vers le même serveur réel, en conservant l'état.
Avertissement
Entering a firewall mark in this field allows IPVS to recognize that packets bearing this firewall mark are treated the same, but you must perform further configuration outside of the Piranha Configuration Tool to actually assign the firewall marks. See Section 3.4, « Les services multiports et LVS » for instructions on creating multi-port services and Section 3.5, « Configuration FTP » for creating a highly available FTP virtual server. - Device
- Saisissez le nom du périphérique réseau auquel vous voulez lier l'adresse IP flottante définie dans la zone de texte Virtual IP Address.Vous devriez créer un alias pour l'adresse IP flottante publique à l'interface Ethernet connectée au réseau public. Dans cet exemple, le réseau public est sur l'interface
eth0
,eth0:1
devrait donc être saisi comme le nom de périphérique.
- Re-entry Time
- Saisissez une valeur entière qui définit la durée, en secondes, avant que le routeur LVS actif essaie de ramener un serveur réel dans le pool suite à un échec.
- Service Timeout
- Saisissez une valeur entière qui définit la durée, en secondes, avant qu'un serveur réel soit considéré inactif et ainsi supprimé du pool.
- Quiesce server
- Lorsque le bouton radio Quiesce server est sélectionné, à chaque fois qu'un nouveau noeud de serveur réel est connecté, la table least-connections est remise à zéro pour que le routeur LVS actif dirige les requêtes comme si tous les serveurs réels venaient d'être ajoutés au pool. Cette option empêche au nouveau serveur de s'enliser avec un nombre élevé de connexions suite à son arrivée dans le pool.
- Load monitoring tool
- Le routeur LVS peut surveiller la charge des différents serveurs réels en utilisant
rup
ouruptime
. Si vous sélectionnezrup
à partir du menu déroulant, chaque serveur réel doit exécuter le servicerstatd
. Si vous sélectionnezruptime
, chaque serveur réel doit exécuter le servicerwhod
.Avertissement
Le contrôle de charge n'est pas similaire à la répartition de charge et il peut être difficile de prévoir un comportement de programmation lorsqu'il est combiné à des algorithmes de programmation lourds. De plus, si vous utilisez le contrôle de charge, les serveurs réels doivent être des machines Linux. - Scheduling
- Select your preferred scheduling algorithm from the drop-down menu. The default is
Weighted least-connection
. For more information on scheduling algorithms, see Section 1.3.1, « Algorithmes de programmation ». - Persistence
- Si un administrateur a besoin de connexions persistantes sur le serveur virtuel durant les transactions client, saisissez dans cette zone de texte le nombre de secondes d'inactivité autorisé avant qu'une connexion expire.
Important
If you entered a value in the Firewall Mark field above, you should enter a value for persistence as well. Also, be sure that if you use firewall marks and persistence together, that the amount of persistence is the same for each virtual server with the firewall mark. For more on persistence and firewall marks, refer to Section 1.5, « La persistance et les marques de pare-feu ». - Pour limiter la persistance à un sous-réseau particulier, sélectionnez le masque réseau approprié à partir du menu déroulant.
Note
Avant l'apparition des marques de pare-feu, la persistance limitée par le sous-réseau était une façon brute de grouper des connexions. Dès à présent, il est préférable d'utiliser la persistance en relation avec les marques de pare-feu afin d'obtenir le même résultat.
Avertissement
4.6.2. La sous-section REAL SERVER
Figure 4.7. The REAL SERVER Subsection
Figure 4.8. The REAL SERVER Configuration Panel
- Name
- Un nom descriptif pour le serveur réel.
Note
Ce nom ne correspond pas au nom d'hôte de la machine, saisissez donc un nom facile à identifier. - Address
- The real server's IP address. Since the listening port is already specified for the associated virtual server, do not add a port number.
- Weight
- An integer value indicating this host's capacity relative to that of other hosts in the pool. The value can be arbitrary, but treat it as a ratio in relation to other real servers in the pool. For more on server weight, see Section 1.3.2, « Programmation et charge des serveurs ».
Avertissement
4.6.3. EDIT MONITORING SCRIPTS Subsection
Figure 4.9. The EDIT MONITORING SCRIPTS Subsection
- Sending Program
- Pour une vérification de service plus avancée, vous pouvez utiliser ce champ afin de spécifier le chemin d'accès d'un script de vérification de service. Cette fonction est particulièrement utile pour les services qui requièrent que les données soient changées dynamiquement, par exemple HTTPS ou SSL.Pour utiliser cette fonctionnalité, vous devez écrire un script qui retourne une réponse textuelle. Paramétrez le script pour qu'il soit exécutable et saisissez son chemin d'accès dans le champ Sending Program.
Note
To ensure that each server in the real server pool is checked, use the special token%h
after the path to the script in the Sending Program field. This token is replaced with each real server's IP address as the script is called by thenanny
daemon.Ci-dessous figure un échantillon de script que vous pouvez utiliser comme modèle lors de la composition d'un script externe de vérification de services.#!/bin/sh TEST=`dig -t soa example.com @$1 | grep -c dns.example.com if [ $TEST != "1" ]; then echo "OK else echo "FAIL" fi
Note
Si un programme externe est saisi dans le champ Sending Program, le champ Send est ignoré. - Send
- Saisissez dans ce champ une chaîne de caractères que le démon
nanny
enverra à chaque serveur réel. Par défaut, le champ d'envoi est configuré pour HTTP. Vous pouvez modifier cette valeur selon vos besoins. Si vous laissez ce champ vide, le démonnanny
essaie d'ouvrir le port et, s'il réussit, suppose que le service est en cours d'exécution.Une seule séquence send est autorisée dans ce champ et elle ne peut contenir que des caractères imprimables, ASCII ainsi que les caractères d'échappement suivants :- \n pour une nouvelle ligne.
- \r pour un retour à la ligne.
- \t pour un onglet.
- \ pour échapper le caractère qui suit.
- Expect
- Saisissez une réponse textuelle que le serveur devrait retourner s'il fonctionne correctement. Si vous avez écrit votre propre programme d'envoi, saisissez la réponse désirée.
Note
Pour déterminer ce qu'il faut envoyer pour un service donné, vous pouvez ouvrir une connexiontelnet
sur le port d'un serveur réel et regardez ce qui est retourné. Par exemple, FTP reporte 220 suite à une connexion, vous pourriez donc saisirquit
dans le champ Send et220
dans le champ Expect.
Avertissement
4.7. Synchronisation des fichiers de configuration
/etc/sysconfig/ha/lvs.cf
— Le fichier de configuration pour les routeurs LVS./etc/sysctl
— Le fichier de configuration qui, entre autres, active la retransmission de paquets dans le noyau./etc/sysconfig/iptables
— Si vous utilisez des marques de pare-feu, vous devriez synchroniser un de ces fichiers en fonction du filtre de paquets du réseau que vous utilisez.
Important
/etc/sysctl.conf
et /etc/sysconfig/iptables
ne changent pas lorsque vous configurez LVS en utilisant l'Piranha Configuration Tool.
4.7.1. Synchronisation de lvs.cf
/etc/sysconfig/ha/lvs.cf
est créé ou modifié, vous devez le copier sur le noeud du routeur LVS de sauvegarde.
Avertissement
lvs.cf
. Des fichiers de configuration LVS qui ne concordent pas entre les nœuds du routeur LVS peuvent empêcher le failover.
scp
.
Important
scp
the sshd
must be running on the backup router, see Section 2.1, « Configuration des services sur les routeurs LVS » for details on how to properly configure the necessary services on the LVS routers.
lvs.cf
entre les noeuds du routeur :
scp /etc/sysconfig/ha/lvs.cf n.n.n.n:/etc/sysconfig/ha/lvs.cf
4.7.2. Synchronisation de sysctl
sysctl
n'est modifié qu'une seule fois dans la plupart des situations. Ce fichier est lu au démarrage et indique au noyau d'activer la retransmission de paquets.
Important
4.7.3. Synchronisation des règles de filtrage des paquets du réseau
iptables
, vous devrez synchroniser le fichier de configuration approprié sur le routeur LVS de sauvegarde.
scp /etc/sysconfig/iptables n.n.n.n:/etc/sysconfig/
ssh
sur le routeur de sauvegarde ou connectez-vous sur la machine en tant que root et saisissez la commande suivante :
/sbin/service iptables restart
4.8. Démarrage de LVS
ssh
root ouvertes simultanément sur le routeur LVS primaire.
tail -f /var/log/messages
/sbin/service pulse start
pulse
service's startup in the terminal with the kernel log messages. When you see the following output, the pulse daemon has started properly:
gratuitous lvs arps finished
/var/log/messages
, saisissez Ctrl+c.
Annexe A. Utilisation de LVS avec un cluster Red Hat
Figure A.1. LVS with a Red Hat Cluster
- Premier tiers — Des routeurs LVS répartissant la charge afin de distribuer les requêtes Web.
- Second tiers — Un ensemble de serveurs Web pour traiter les requêtes.
- Troisième tiers — Un cluster Red Hat pour fournir les données aux serveurs Web.
Annexe B. Revision History
Historique des versions | ||||
---|---|---|---|---|
Version 5-8.400 | 2013-10-31 | |||
| ||||
Version 5-8 | 2012-07-18 | |||
| ||||
Version 2.0-0 | Mon Feb 08 2010 | |||
| ||||
Version 1.0-0 | Tue Jan 20 2009 | |||
|
Index
Symboles
- /etc/sysconfig/ha/lvs.cf file, /etc/sysconfig/ha/lvs.cf
A
- arptables_jf, Routage direct et arptables_jf
C
- chkconfig, Configuration des services sur les routeurs LVS
- cluster
- using LVS with Red Hat Cluster, Utilisation de LVS avec un cluster Red Hat
- components
- of LVS, LVS Components
D
- direct routing
- and arptables_jf, Routage direct et arptables_jf
F
- feedback, Feedback
- FTP, Configuration FTP
- (voir aussi LVS)
I
- introduction, Introduction
- other Red Hat Enterprise Linux documents, Introduction
- iptables , Configuration des services sur les routeurs LVS
- ipvsadm program, ipvsadm
J
- job scheduling, LVS, Aperçu de la programmation LVS
L
- least connections (voir job scheduling, LVS)
- LVS
- /etc/sysconfig/ha/lvs.cf file, /etc/sysconfig/ha/lvs.cf
- components of, LVS Components
- daemon, lvs
- date replication, real servers, Réplication et partage de données entre les serveurs réels
- direct routing
- and arptables_jf, Routage direct et arptables_jf
- requirements, hardware, Routage direct, LVS via le routage direct
- requirements, network, Routage direct, LVS via le routage direct
- requirements, software, Routage direct, LVS via le routage direct
- initial configuration, Configuration LVS initiale
- ipvsadm program, ipvsadm
- job scheduling, Aperçu de la programmation LVS
- lvs daemon, lvs
- LVS routers
- configuring services, Configuration LVS initiale
- necessary services, Configuration des services sur les routeurs LVS
- primary node, Configuration LVS initiale
- multi-port services, Les services multiports et LVS
- FTP, Configuration FTP
- nanny daemon, nanny
- NAT routing
- enabling, Activation du routage NAT sur les routeurs LVS
- requirements, hardware, Le réseau LVS NAT
- requirements, network, Le réseau LVS NAT
- requirements, software, Le réseau LVS NAT
- overview of, Aperçu du serveur virtuel linux
- packet forwarding, Activer la retransmission de paquets
- Piranha Configuration Tool , Piranha Configuration Tool
- pulse daemon, pulse
- real servers, Aperçu du serveur virtuel linux
- routing methods
- NAT, Méthodes de routage
- routing prerequisites, Configuration des interfaces réseau pour LVS avec NAT
- scheduling, job, Aperçu de la programmation LVS
- send_arp program, send_arp
- shared data, Réplication et partage de données entre les serveurs réels
- starting LVS, Démarrage de LVS
- synchronizing configuration files, Synchronisation des fichiers de configuration
- three-tier
- Red Hat Cluster Manager, A Three-Tier LVS Configuration
- using LVS with Red Hat Cluster, Utilisation de LVS avec un cluster Red Hat
- lvs daemon, lvs
M
- multi-port services, Les services multiports et LVS
- (voir aussi LVS)
N
- nanny daemon, nanny
- NAT
- enabling, Activation du routage NAT sur les routeurs LVS
- routing methods, LVS, Méthodes de routage
- network address translation (voir NAT)
P
- packet forwarding, Activer la retransmission de paquets
- (voir aussi LVS)
- Piranha Configuration Tool , Piranha Configuration Tool
- CONTROL/MONITORING , CONTROL/MONITORING
- EDIT MONITORING SCRIPTS Subsection, EDIT MONITORING SCRIPTS Subsection
- GLOBAL SETTINGS , GLOBAL SETTINGS
- limiting access to, Limitation de l'accès à l'Piranha Configuration Tool
- login panel, Connexion à l'Piranha Configuration Tool
- necessary software, Logiciel nécessaire
- overview of, Configurer le routeur LVS avec l'Piranha Configuration Tool
- REAL SERVER subsection, La sous-section REAL SERVER
- REDUNDANCY , REDUNDANCY
- setting a password, Définir un mot de passe pour l'Piranha Configuration Tool
- VIRTUAL SERVER subsection, La sous-section VIRTUAL SERVER
- Firewall Mark , La sous-section VIRTUAL SERVER
- Persistence , La sous-section VIRTUAL SERVER
- Scheduling , La sous-section VIRTUAL SERVER
- Virtual IP Address , La sous-section VIRTUAL SERVER
- VIRTUAL SERVERS , VIRTUAL SERVERS
- piranha-gui service, Configuration des services sur les routeurs LVS
- piranha-passwd , Définir un mot de passe pour l'Piranha Configuration Tool
- pulse daemon, pulse
- pulse service, Configuration des services sur les routeurs LVS
R
- real servers
- configuring services, Configuration des services sur les serveurs réels
- Red Hat Cluster
- and LVS, Utilisation de LVS avec un cluster Red Hat
- using LVS with, Utilisation de LVS avec un cluster Red Hat
- round robin (voir job scheduling, LVS)
- routing
- prerequisites for LVS, Configuration des interfaces réseau pour LVS avec NAT
S
- scheduling, job (LVS), Aperçu de la programmation LVS
- security
- Piranha Configuration Tool , Limitation de l'accès à l'Piranha Configuration Tool
- send_arp program, send_arp
- sshd service, Configuration des services sur les routeurs LVS
- synchronizing configuration files, Synchronisation des fichiers de configuration
W
- weighted least connections (voir job scheduling, LVS)
- weighted round robin (voir job scheduling, LVS)