Rechercher

4.7. Activation des ports pour le module complémentaire de haute disponibilité

download PDF

La configuration idéale du pare-feu pour les composants de la grappe dépend de l'environnement local, où il peut être nécessaire de prendre en compte des considérations telles que l'existence d'interfaces réseau multiples pour les nœuds ou la présence d'un pare-feu hors hôte.

Si vous exécutez le démon firewalld, exécutez les commandes suivantes pour activer les ports requis par le module complémentaire de haute disponibilité de Red Hat.

# firewall-cmd --permanent --add-service=high-availability
# firewall-cmd --add-service=high-availability

Il se peut que vous deviez modifier les ports ouverts en fonction des conditions locales.

Note

Vous pouvez déterminer si le démon firewalld est installé sur votre système à l'aide de la commande rpm -q firewalld. Si le démon firewalld est installé, vous pouvez déterminer s'il est en cours d'exécution à l'aide de la commande firewall-cmd --state.

Le tableau suivant indique les ports à activer pour le module complémentaire de haute disponibilité de Red Hat et fournit une explication de l'utilisation du port.

Tableau 4.1. Ports à activer pour le module complémentaire de haute disponibilité
PortQuand cela est nécessaire

TCP 2224

Port pcsd par défaut requis sur tous les nœuds (nécessaire pour l'interface Web pcsd et pour la communication entre nœuds). Vous pouvez configurer le port pcsd au moyen du paramètre PCSD_PORT dans le fichier /etc/sysconfig/pcsd.

Il est essentiel d'ouvrir le port 2224 de manière à ce que pcs puisse communiquer avec tous les nœuds du cluster, y compris lui-même. Lorsque vous utilisez le gestionnaire de tickets du cluster Booth ou un dispositif de quorum, vous devez ouvrir le port 2224 sur tous les hôtes concernés, tels que les arbitres Booth ou l'hôte du dispositif de quorum.

TCP 3121

Requis sur tous les nœuds si la grappe comporte des nœuds Pacemaker Remote

Le démon pacemaker-based de Pacemaker sur les nœuds de la grappe complète contactera le démon pacemaker_remoted sur les nœuds de Pacemaker Remote au port 3121. Si une interface distincte est utilisée pour la communication de la grappe, le port ne doit être ouvert que sur cette interface. Au minimum, le port doit être ouvert sur les nœuds distants de Pacemaker vers les nœuds de la grappe complète. Comme les utilisateurs peuvent convertir un hôte entre un nœud complet et un nœud distant, ou exécuter un nœud distant à l'intérieur d'un conteneur en utilisant le réseau de l'hôte, il peut être utile d'ouvrir le port à tous les nœuds. Il n'est pas nécessaire d'ouvrir le port à d'autres hôtes que les nœuds.

TCP 5403

Requis sur l'hôte du périphérique quorum lors de l'utilisation d'un périphérique quorum avec corosync-qnetd. La valeur par défaut peut être modifiée avec l'option -p de la commande corosync-qnetd.

UDP 5404-5412

Nécessaire sur les nœuds corosync pour faciliter la communication entre les nœuds. Il est essentiel d'ouvrir les ports 5404-5412 de manière à ce que corosync, quel que soit le nœud, puisse communiquer avec tous les nœuds de la grappe, y compris lui-même.

TCP 21064

Nécessaire sur tous les nœuds si le cluster contient des ressources nécessitant un DLM (telles que GFS2).

TCP 9929, UDP 9929

Doit être ouvert sur tous les nœuds de la grappe et nœuds d'arbitrage pour les connexions à partir de n'importe lequel de ces nœuds lorsque le gestionnaire de tickets de cabine est utilisé pour établir une grappe multisite.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.