Chapitre 3. Paramétrer LVS
LVS conciste en deux groupes de base : les routeurs LVS et les serveurs réels. Pour empêcher un point de défaillance unique, chaque groupe doit avoir au moins deux systèmes membres.
Le groupe de routeurs LVS devrait se composer de deux systèmes identiques ou très similaires exécutant Red Hat Enterprise Linux. Le premier jouera le rôle de routeur LVS actif alors que l'autre restera en mode "veille à chaud" (hot standby). Ainsi, ils doivent avoir des capacités très similaires.
Avant de choisir et configurer le matériel pour le groupe de serveurs réels, déterminez quel type de topologie LVS utiliser parmi les trois proposées.
3.1. Le réseau LVS NAT
La topologie NAT permet une grande latitude dans l'utilisation du matériel existant mais sa capacité est limitée au traitement de charges importantes car tous les paquets entrant et sortant du pool passent à travers le routeur LVS.
- Structure du réseau
- La topologie LVS utilisant le routage NAT est la topologie la plus simple à configurer du point de vue de la structure du réseau car un seul point d'accès au réseau public est nécessaire. Les serveurs réels repassent toutes les requêtes à travers le routeur LVS, ils sont donc sur leur propre réseau privé.
- Matériel
- La topologie NAT est la plus flexible en matière de matériel car les serveurs réels n'ont pas besoin d'être des machines Linux pour fonctionner correctement au sein du cluster. Dans une topologie NAT, chaque serveur réel n'a besoin que d'une seule NIC car il va seulement répondre au routeur LVS. Les routeurs LVS, en revanche, ont besoin de deux NIC chacun pour diriger le trafic entre les deux réseaux. Étant donné que cette topologie crée un goulet d'étranglement au niveau du routeur LVS, les NIC Ethernet gigabit peuvent être utilisées sur chaque routeur LVS pour augmenter la bande passante que les routeurs LVS peuvent gérer. Si une carte Ethernet gigabit est utilisée sur les routeurs LVS, tout commutateur connectant les serveurs réels aux routeurs LVS doit avoir au moins deux ports Ethernet gigabit afin de gérer la charge efficacement.
- Logiciel
- Étant donné que la topologie NAT requiert l'utilisation d'
iptables
dans certaines configurations, il peut y avoir davantage de configuration logicielle en dehors de l'Piranha Configuration Tool. En particulier, les services FTP et l'utilisation de marques de pare-feu requièrent une configuration manuelle supplémentaire des routeurs LVS pour diriger les requêtes correctement.
3.1.1. Configuration des interfaces réseau pour LVS avec NAT
To set up LVS with NAT, you must first configure the network interfaces for the public network and the private network on the LVS routers. In this example, the LVS routers' public interfaces (
eth0
) will be on the 192.168.26/24 network (I know, I know, this is not a routable IP, but let us pretend there is a firewall in front of the LVS router for good measure) and the private interfaces which link to the real servers (eth1
) will be on the 10.11.12/24 network.
So on the active or primary LVS router node, the public interface's network script,
/etc/sysconfig/network-scripts/ifcfg-eth0
, could look something like this:
DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR=192.168.26.9 NETMASK=255.255.255.0 GATEWAY=192.168.26.254
Le script
/etc/sysconfig/network-scripts/ifcfg-eth1
pour l'interface NAT privée sur le routeur LVS pourrait ressembler à ce qui suit :
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0
In this example, the VIP for the LVS router's public interface will be 192.168.26.10 and the VIP for the NAT or private interface will be 10.11.12.10. So, it is essential that the real servers route requests back to the VIP for the NAT interface.
Important
The sample Ethernet interface configuration settings in this section are for the real IP addresses of an LVS router and not the floating IP addresses. To configure the public and private floating IP addresses the administrator should use the Piranha Configuration Tool, as shown in Section 4.4, « GLOBAL SETTINGS » and Section 4.6.1, « La sous-section VIRTUAL SERVER ».
After configuring the primary LVS router node's network interfaces, configure the backup LVS router's real network interfaces — taking care that none of the IP address conflict with any other IP addresses on the network.
Important
Assurez-vous que les interfaces sur le noeud de sauvegarde couvrent le même réseau que les interfaces sur le noeud primaire. Par exemple, si l'interface eth0 se connecte au réseau public sur le noeud primaire, elle doit également se connecter au réseau public sur le noeud de sauvegarde.
3.1.2. Routage sur les serveurs réels
La chose la plus importante à se souvenir lors de la configuration des interfaces réseau des serveurs réels dans une topologie NAT est de paramétrer la passerelle pour l'adresse IP flottante NAT du routeur LVS. Dans cet exemple, l'adresse sera 10.11.12.10.
Note
Once the network interfaces are up on the real servers, the machines will be unable to ping or connect in other ways to the public network. This is normal. You will, however, be able to ping the real IP for the LVS router's private interface, in this case 10.11.12.8.
So the real server's
/etc/sysconfig/network-scripts/ifcfg-eth0
file could look similar to this:
DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=10.11.12.1 NETMASK=255.255.255.0 GATEWAY=10.11.12.10
Avertissement
Si un serveur réel a plus d'une interface réseau configurée avec la ligne
GATEWAY=
, la première à être montée obtiendra la passerelle. De cette manière, si eth0
et eth1
sont configurées et que eth1
est utilisée pour LVS, les serveurs réels pourraient ne pas router les requêtes correctement.
Il est préférable de désactiver les interfaces réseau superflues en définissant
ONBOOT=no
dans leurs scripts réseau au sein du répertoire /etc/sysconfig/network-scripts/
ou en s'assurant que la passerelle soit correctement paramétrée dans l'interface montée en premier.
3.1.3. Activation du routage NAT sur les routeurs LVS
In a simple NAT LVS configuration where each clustered service uses only one port, like HTTP on port 80, the administrator needs only to enable packet forwarding on the LVS routers for the requests to be properly routed between the outside world and the real servers. See Section 2.5, « Activer la retransmission de paquets » for instructions on turning on packet forwarding. However, more configuration is necessary when the clustered services require more than one port to go to the same real server during a user session. For information on creating multi-port services using firewall marks, see Section 3.4, « Les services multiports et LVS ».
Once forwarding is enabled on the LVS routers and the real servers are set up and have the clustered services running, use the Piranha Configuration Tool to configure LVS as shown in Chapitre 4, Configurer le routeur LVS avec l'Piranha Configuration Tool.
Avertissement
Do not configure the floating IP for
eth0:1
or eth1:1
by manually editing network scripts or using a network configuration tool. Instead, use the Piranha Configuration Tool as shown in Section 4.4, « GLOBAL SETTINGS » and Section 4.6.1, « La sous-section VIRTUAL SERVER ».
When finished, start the
pulse
service as shown in Section 4.8, « Démarrage de LVS ». Once pulse
is up and running, the active LVS router will begin routing requests to the pool of real servers.