Virtual Server Administration
Linux Virtual Server (LVS) for Red Hat Enterprise Linux
Edizione 5
Sommario
Introduction
- Red Hat Enterprise Linux Installation Guide — Provides information regarding installation of Red Hat Enterprise Linux 5.
- Red Hat Enterprise Linux Deployment Guide — Provides information regarding the deployment, configuration and administration of Red Hat Enterprise Linux 5.
- Red Hat Cluster Suite Overview — Provides a high level overview of the Red Hat Cluster Suite.
- Configuring and Managing a Red Hat Cluster — Provides information about installing, configuring and managing Red Hat Cluster components.
- Logical Volume Manager Administration — Provides a description of the Logical Volume Manager (LVM), including information on running LVM in a clustered environment.
- Global File System: Configuration and Administration — Provides information about installing, configuring, and maintaining Red Hat GFS (Red Hat Global File System).
- Global File System 2: Configuration and Administration — Provides information about installing, configuring, and maintaining Red Hat GFS2 (Red Hat Global File System 2).
- Using Device-Mapper Multipath — Provides information about using the Device-Mapper Multipath feature of Red Hat Enterprise Linux 5.
- Using GNBD with Global File System — Provides an overview on using Global Network Block Device (GNBD) with Red Hat GFS.
- Red Hat Cluster Suite Release Notes — Provides information about the current release of Red Hat Cluster Suite.
1. Feedback
Virtual_Server_Administration(EN)-5 (2010-02-08T16:55)
Capitolo 1. Panoramica del Linux Virtual Server
- Bilanciare il carico attraverso i real server.
- Per controllare l'integrità dei servizi su ogni real server.
1.1. A Basic LVS Configuration

Figura 1.1. A Basic LVS Configuration
eth0:1
. Alternativamente ogni server virtuale può essere associato con un dispositivo separato per servizio. Per esempio, il traffico HTTP può essere gestito su eth0:1
, ed il traffico FTP gestito su eth0:2
.
1.1.1. Riproduzione dati e loro condivisione tra real server
- Sincronizzare i dati attraverso il gruppo di real server
- Aggiungere un terzo livello alla topologia per un accesso dei dati condivisi
1.1.1.1. Configurazione dei real server per sincronizzare i dati
rsync
, per riprodurre i dati modificati attraverso tutti i nodi ad un intervallo di tempo prestabilito.
1.2. A Three-Tier LVS Configuration

Figura 1.2. A Three-Tier LVS Configuration
1.3. Panoramica sulla schedulazione LVS
1.3.1. Algoritmi di schedulazione
- Round-Robin Scheduling
- Distribuisce ogni richiesta in modo sequenziale attraverso il gruppo di real server. Utilizzando questo algoritmo, tutti i real server vengono trattati nello stesso modo, senza considerare la capacità o il carico. Questo modello di schedulazione richiama il round-robin DNS, ma risulta essere più granulare poichè essa si basa sul collegamento alla rete e non sull'host. La schedulazione LVS round-robin non soffre lo squilibrio creato dalle richieste DNS della cache.
- Weighted Round-Robin Scheduling
- Distributes each request sequentially around the pool of real servers but gives more jobs to servers with greater capacity. Capacity is indicated by a user-assigned weight factor, which is then adjusted upward or downward by dynamic load information. Refer to Sezione 1.3.2, «Peso del server e Schedulazione» for more on weighting real servers.La schedulazione Weighted round-robin è la scelta preferita se sono presenti differenze significative di capacità nei server di un gruppo. Tuttavia, se il carico richiesto varia in modo drammatico, il server con più peso potrebbe assumere un carico maggiore alle sue capacità.
- Least-Connection
- Distribuisce un numero maggiore di richieste ai real server con un numero minore di collegamenti attivi. Poichè mantiene un controllo sui collegamenti attivi per i real server attraverso la tabella IPVS, least-connection è un tipo di algoritmo di schedulazione dinamico ideale se è presente una variazione molto ampia del carico. È la scelta migliore per un gruppo di real server dove ogni nodo del membro possiede più o meno la stessa capacità. Se un gruppo di server presenta una capacità diversa, allora la schedulazione weighted least-connection è quella migliore.
- Weighted Least-Connections (default)
- Distributes more requests to servers with fewer active connections relative to their capacities. Capacity is indicated by a user-assigned weight, which is then adjusted upward or downward by dynamic load information. The addition of weighting makes this algorithm ideal when the real server pool contains hardware of varying capacity. Refer to Sezione 1.3.2, «Peso del server e Schedulazione» for more on weighting real servers.
- Locality-Based Least-Connection Scheduling
- Distribuisce un numero maggiore di richieste ai server con meno collegamenti attivi in base ai loro IP di destinazione. Questo algoritmo è stato ideato per un utilizzo all'interno di un proxy-cache server cluster. Esso instrada i pacchetti di un indirizzo IP al server per quel indirizzo, a meno che il server in questione non abbia superato le proprie capacità, ed un altro server è presente con un carico a metà delle proprie capacità. In tal caso verrà assegnato l'indirizzo IP al real server con un carico minore.
- Locality-Based Least-Connection Scheduling with Replication Scheduling
- Distribuisce un numero maggiore di richieste ai server con un numero di collegamenti attivi minori in base ai propri IP di destinazione. Questo algoritmo è stato creato anche per un suo utilizzo in un proxy-cache server cluster. Differisce dalla schedulazione Least-Connection in base al locale, a causa di una mappatura dell'indirizzo IP target su di un sottoinsieme di nodi del real server. Le richieste vengono instradate al server all'interno del sottoinsieme, con il numero più basso di collegamenti. Se tutti i nodi per l'IP di destinazione sono oltre la loro capacità, esso replicherà un nuovo server per l'indirizzo IP di destinazione, aggiungendo il real server con un numero minore di collegamenti dal gruppo di real server al sottoinsieme di real server per l'IP di destinazione interessato. Il nodo con un carico maggiore viene rilasciato dal sottoinsieme di real server, in modo da evitare una replicazione accessiva.
- Destination Hash Scheduling
- Distribuisce le richieste al gruppo di real server andando alla ricerca dell'IP di destinazione in una tabella Hash statica. Questo algoritmo è stato creato per un suo utilizzo in un proxy-cache server cluster.
- Source Hash Scheduling
- Distribuisce le richieste al gruppo di real server andando alla ricerca dell'IP sorgente in una tabella Hash statica. Questo algoritmo è stato creato per i router LVS con firewall multipli.
1.3.2. Peso del server e Schedulazione
1.4. Metodi d'instradamento
1.4.1. NAT Routing

Figura 1.3. LVS Implemented with NAT Routing
1.4.2. Instradamento diretto

Figura 1.4. LVS Implemented with Direct Routing
1.4.2.1. Instradamento diretto e limitazioni ARP
iptables
o arptables_jf
nelle seguenti situazioni:
arptables_jf
impedisce l'associazione dei VIP con i real server da parte di ARP.- Il metodo
iptables
evita completamente la problematica ARP, non configurando i VIP sui real server.
arptables
or iptables
in a direct routing LVS environment, refer to Sezione 3.2.1, «Instradamento diretto e arptables_jf
» or Sezione 3.2.2, «Instradamento diretto e iptables
».
1.5. Persistenza e Firewall mark
1.5.1. Persistenza
1.5.2. Firewall Mark
1.6. LVS — Un diagramma a blocchi

Figura 1.5. LVS Components
pulse
viene eseguito sul router LVS passivo ed attivo. Sul router di backup pulse
invia un heartbeat all'interfaccia pubblica del router attivo, per assicurarsi che il router attivo funzioni correttamente. Sul router attivo pulse
avvia il demone lvs
, e risponde alle interrogazioni heartbeat dal router LVS di backup.
lvs
richiama l'utilità ipvsadm
per configurare e mantenere la tabella d'instradamento IPVS nel kernel, ed avvia un processo nanny
per ogni server virtuale configurato su ogni real server. Ogni processo nanny
controlla lo stato di un servizio configurato su di un real server, ed indica al demone lvs
se il servizio sul real server in questione non funziona correttamente. Se viene rilevato tale malfunzionamento, il demone lvs
indica a ipvsadm
, di rimuovere il real server dalla tabella d'instradamento IPVS.
send_arp
il quale riassegna tutti gli indirizzi IP virtuali agli indirizzi hardware NIC (indirizzo MAC) del nodo di backup, invia un comando al router attivo tramite l'interfaccia di rete privata e pubblica per arrestare il demone lvs
sul router attivo, ed avvia il demone lvs
sul nodo di backup per accettare le richieste per i server virtuali configurati.
1.6.1. LVS Components
pulse
» shows a detailed list of each software component in an LVS router.
1.6.1.1. pulse
/etc/rc.d/init.d/pulse
script. It then reads the configuration file /etc/sysconfig/ha/lvs.cf
. On the active router, pulse
starts the LVS daemon. On the backup router, pulse
determines the health of the active router by executing a simple heartbeat at a user-configurable interval. If the active router fails to respond after a user-configurable interval, it initiates failover. During failover, pulse
on the backup router instructs the pulse
daemon on the active router to shut down all LVS services, starts the send_arp
program to reassign the floating IP addresses to the backup router's MAC address, and starts the lvs
daemon.
1.6.1.2. lvs
pulse
il demone lvs
viene eseguito sul router LVS attivo, legge il file di configurazione /etc/sysconfig/ha/lvs.cf
, chiama l'utilità ipvsadm
per compilare e mantenere la tabella d'instradamento IPVS, e assegna un processo nanny
per ogni servizio LVS configurato. Se nanny
riporta che un real server è inattivo, lvs
indica alla utilità ipvsadm
, di rimuovere il real server dalla tabella d'instradamento IPVS.
1.6.1.3. ipvsadm
lvs
imposta e gestisce LVS richiamando ipvsadm
per aggiungere, modificare e cancellare le voci all'interno della tabella d'instradamento IPVS.
1.6.1.4. nanny
nanny
viene eseguito su ogni router LVS attivo. Attrverso questo demone il router attivo determina lo stato di ogni real server e, facoltativamente, monitorizza il carico di lavoro. Viene eseguito un processo separato per ogni servizio definito su ogni real server.
1.6.1.5. /etc/sysconfig/ha/lvs.cf
1.6.1.6. Piranha Configuration Tool
/etc/sysconfig/ha/lvs.cf
.
1.6.1.7. send_arp
Capitolo 2. Configurazione LVS iniziale
Nota
2.1. Configurazione dei servizi sui router LVS
chkconfig
, il programma basato su ncurses ntsysv
, ed il Services Configuration Tool grafico. I suddetti tool richiedono un accesso root.
Nota
su -
seguito dalla password di root. Per esempio:
$ su - root password
- Il servizio
piranha-gui
(solo sul nodo primario) - Il servizio
pulse
- Il servizio
sshd
iptables
.
chkconfig
, digitate quanto segue per ogni servizio:
/sbin/chkconfig --level 35 daemon on
/sbin/chkconfig --list
Avvertimento
chkconfig
does not actually start the daemon. To do this use the /sbin/service
command. See Sezione 2.3, «Avvio del servizio del Piranha Configuration Tool» for an example of how to use the /sbin/service
command.
ntsysv
and the Services Configuration Tool, refer to the chapter titled "Controlling Access to Services" in the Red Hat Enterprise Linux System Administration Guide.
2.2. Impostazione password per il Piranha Configuration Tool
/usr/sbin/piranha-passwd
Avvertimento
2.3. Avvio del servizio del Piranha Configuration Tool
piranha-gui
situato in /etc/rc.d/init.d/piranha-gui
. Per fare questo digitate il seguente comando come utente root:
/sbin/service piranha-gui start
/sbin/service piranha-gui restart
/usr/sbin/piranha_gui -> /usr/sbin/httpd
. For security reasons, the piranha-gui
version of httpd
runs as the piranha user in a separate process. The fact that piranha-gui
leverages the httpd
service means that:
- Apache HTTP Server deve essere installato sul sistema.
- L'arresto o il riavvio di Apache HTTP Server tramite il comando
service
, arresterà il serviziopiranha-gui
.
Avvertimento
/sbin/service httpd stop
o /sbin/service httpd restart
viene emesso su di un router LVS, sarà necessario avviare il servizio piranha-gui
tramite il seguente comando:
/sbin/service piranha-gui start
piranha-gui
service is all that is necessary to begin configuring LVS. However, if you are configuring LVS remotely, the sshd
service is also required. You do not need to start the pulse
service until configuration using the Piranha Configuration Tool is complete. See Sezione 4.8, «Avvio di LVS» for information on starting the pulse
service.
2.3.1. Come configurare la Porta del Web Server del Piranha Configuration Tool
Listen 3636
nella Sezione 2 del file di configurazione del piranha-gui
web server, /etc/sysconfig/ha/conf/httpd.conf
.
http://localhost:3636
. È possibile raggiungere il Piranha Configuration Tool da qualsiasi posizione tramite il web browser, semplicemente sostituendo localhost con l'hostname o l'indirizzo IP del router LVS primario.
piranha
nel campo Nome utente insieme al set di password con piranha-passwd
nel campo Password.
2.4. Come limitare l'accesso al Piranha Configuration Tool
/etc/sysconfig/ha/web/secure/.htaccess
. After altering the file you do not have to restart the piranha-gui
service because the server checks the .htaccess
file each time it accesses the directory.
Order deny,allow Allow from all
.htaccess
in modo da permettere l'accesso solo dal dispositivo loopback (127.0.0.1). Per maggiori informazioni sul dispositivo loopback consultate il capitolo Script di rete nella Red Hat Enterprise Linux Reference Guide.
Order deny,allow Deny from all Allow from 127.0.0.1
Order deny,allow Deny from all Allow from 192.168.1.100 Allow from 172.16.57
Avvertimento
.htaccess
del Piranha Configuration Tool limiterà l'accesso alle pagine di configurazione nella directory /etc/sysconfig/ha/web/secure/
, ma non alle pagine di login e d'aiuto in /etc/sysconfig/ha/web/
. Per limitare l'accesso alla suddetta directory, create un file .htaccess
nella directory /etc/sysconfig/ha/web/
con le righe order
, allow
, e deny
in modo identico a /etc/sysconfig/ha/web/secure/.htaccess
.
2.5. Abilitazione del Packet Forwarding
net.ipv4.ip_forward = 0
in /etc/sysctl.conf
nel modo seguente;
net.ipv4.ip_forward = 1
/sbin/sysctl net.ipv4.ip_forward
1
l'IP forwarding è stato abilitato. Se invece il valore è 0
, allora sarà possibile abilitarlo usando il seguente comando:
/sbin/sysctl -w net.ipv4.ip_forward=1
2.6. Configurazione dei servizi sui real server
httpd
per servizi web o xinetd
per servizi Telnet o FTP.
sshd
.
Capitolo 3. Impostazione del LVS
3.1. La rete NAT LVS
- Struttura della rete
- Da una prospettiva della struttura di rete, la topologia per LVS che utilizza un NAT routing risulta essere quella più semplice da configurare, poichè è necessario solo un punto d'accesso alla rete pubblica. I real server ritornano tutte le richieste attraverso il router LVS in modo da essere nella propria rete privata.
- Hardware
- La topologia NAT è la più flessibile in relazione all'hardware, poichè i real server non devono essere macchine Linux per poter funzionare correttamente. In una topologia NAT ogni real server avrà bisogno di un solo NIC poichè esso risponderà solo al router LVS. I router LVS, invece, avranno bisogno ciascuno di due NIC per instradare il traffico tra le due reti. Poichè questa topologia crea una limitazione nei confronti del router LVS, è possibile impiegare i NIC gigabit Ethernet su ogni router LVS per migliorare la larghezza di banda che un router LVS è in grado di gestire. Se il gigabit Ethernet viene implementato sui router LVS, qualsiasi interruttore che collega i real server ai router LVS, deve avere almeno due porte gigabit Ethernet per gestire in modo efficiente il carico.
- Software
- Poichè la topologia NAT richiede l'utilizzo di
iptables
per alcune configurazioni, potrebbe esser necessario eseguire una ulteriore configurazione esterna al Piranha Configuration Tool. In particolare, i servizi FTP e l'utilizzo dei firewall mark richiedono una configurazione manuale supplementare dei router LVS, per instradare in modo correto tutte le richieste.
3.1.1. Configurazione delle interfacce di rete per LVS con NAT
eth0
) will be on the 192.168.26/24 network (I know, I know, this is not a routable IP, but let us pretend there is a firewall in front of the LVS router for good measure) and the private interfaces which link to the real servers (eth1
) will be on the 10.11.12/24 network.
/etc/sysconfig/network-scripts/ifcfg-eth0
, could look something like this:
DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR=192.168.26.9 NETMASK=255.255.255.0 GATEWAY=192.168.26.254
/etc/sysconfig/network-scripts/ifcfg-eth1
per l'interfaccia NAT privata sul router LVS potrebbe somigliare al seguente:
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0
Importante
Importante
3.1.2. Instradamento sui real server
Nota
/etc/sysconfig/network-scripts/ifcfg-eth0
file could look similar to this:
DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=10.11.12.1 NETMASK=255.255.255.0 GATEWAY=10.11.12.10
Avvertimento
GATEWAY=
, la prima interfaccia usata otterrà il gateway. Per questo motivo se eth0
e eth1
sono configurate, e eth1
viene utilizzata per LVS, i real server potrebbero non indirizzare le richieste in modo corretto.
ONBOOT=no
, negli script di rete interessati all'interno della directory /etc/sysconfig/network-scripts/
, oppure assicuratevi che il gateway sia stato impostato correttamente nella prima interfaccia usata.
3.1.3. Abilitzione del NAT Routing sui router LVS
Avvertimento
eth0:1
or eth1:1
by manually editing network scripts or using a network configuration tool. Instead, use the Piranha Configuration Tool as shown in Sezione 4.4, «GLOBAL SETTINGS» and Sezione 4.6.1, «La sottosezione SERVER VIRTUALE».
pulse
service as shown in Sezione 4.8, «Avvio di LVS». Once pulse
is up and running, the active LVS router will begin routing requests to the pool of real servers.
3.2. LVS tramite un instradamento diretto
- Struttura della rete
- In una impostazione per il routing LVS diretto, il router LVS avrà bisogno di ricevere le richieste in entrata e direzionarle al real server corretto per una loro processazione. I real server a loro volta dovranno instradare direttamente le risposte al client. Ciò significa che se il client è su internet ed invia il pacchetto ad un real server attraverso il router LVS, il real server dovrà essere in grado di contattare direttamente il client attraverso internet. È possibile eseguire tale processo attraverso la configurazione del gateway per il real server, in modo da passare i pacchetti ad internet. Ogni real server nel pool dei server, può avere un proprio gateway separato (e ogni gateway può avere un proprio collegamento ad internet), permettendo una portata e scalabilità massima. Tuttavia per impostazioni LVS tipiche i real server possono comunicare attraverso un gateway (e quindi un collegamento di rete).
Importante
Non è consigliato utilizzare il router come gateway per i real server, in quanto è possibile creare una impostazione più complessa e non necessaria, insieme ad un carico di rete sul router LVS, i quali daranno luogo a limitazioni presenti nel NAT routing. - Hardware
- I requisiti hardware di un sistema LVS che utilizza un instradamento diretto sono simili ad altre topologie LVS. Mentre il router LVS necessita di eseguire Red Hat Enterprise Linux per processare le richieste in entrata ed eseguire il bilanciamento del carico per i real server, i real server non hanno bisogno di essere machine Linux per funzionare correttamente. I router LVS necessitano ciascuno di uno o due NIC (se è presente un router di backup). Potrete utilizzare due NIC per facilitare la configurazione e per separare in modo netto il traffico — le richieste in ingresso vengono gestite da un solo NIC, ed i pacchetti indirizzati ai real server gestiti dal secondo.Poichè i real server bypassano il router LVS ed inviano i pacchetti in uscita direttamente ad un client, sarà necessario un gateway per Internet. Per una massima disponibilità e prestazione, ogni real server può essere collegato alla rete portante alla quale il client è collegato (come ad esempio Internet o intranet).
- Software
- There is some configuration outside of Piranha Configuration Tool that needs to be done, especially for administrators facing ARP issues when using LVS via direct routing. Refer to Sezione 3.2.1, «Instradamento diretto e
arptables_jf
» or Sezione 3.2.2, «Instradamento diretto eiptables
» for more information.
3.2.1. Instradamento diretto e arptables_jf
arptables_jf
, each real server must have their virtual IP address configured, so they can directly route packets. ARP requests for the VIP are ignored entirely by the real servers, and any ARP packets that might otherwise be sent containing the VIPs are mangled to contain the real server's IP instead of the VIPs.
arptables_jf
le applicazioni potrebbero legarsi ad ogni VIP o porta, serviti dal real server. Per esempio, il metodo arptables_jf
permette a istanze multiple di Apache HTTP Server di essere eseguite esplicitamente su VIP diversi del sistema. L'utilizzo di arptables_jf
comporta vantaggi significativi in termini di prestazione rispetto all'opzione iptables
.
arptables_jf
i VIP non potranno essere configurati per avviarsi al boot, utilizzando i tool di configurazione del sistema di Red Hat Enterprise Linux.
- Create le entry della tabella ARP per ogni indirizzo IP virtuale su ogni real server (il real_ip è l'IP usato dal director per comunicare con il real server; spesso è l'IP bound per
eth0
):arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>
Ciò permetterà ai real server di ignorare tutte le richieste ARP per gli indirizzi IP virtuali, modificando qualsiasi risposta ARP in uscita che potrebbe contenere l'IP virtuale se non modificata, contenendo invece l'IP reale del server. L'unico nodo che dovrebbe rispondere alle richieste ARP per qualsiasi VIP, risulta essere il nodo LVS attivo. - Una volta completato questo processo su ogni real server, salvate le entry per la tabella ARP digitando i seguenti comandi su ogni real server:
service arptables_jf save
chkconfig --level 2345 arptables_jf on
Il comandochkconfig
causerà il ricaricamento della configurazione di arptables al momento dell'avvio da parte del sistema — prima dell'avvio della rete. - Configurate l'indirizzo IP virtuale su tutti i real server utilizzando
ifconfig
per creare un alias IP. Per esempio:#
ifconfig eth0:1 192.168.76.24 netmask 255.255.252.0 broadcast 192.168.79.255 up
Oppure utilizzando la utilitàiproute2
ip
, per esempio:#
ip addr add 192.168.76.24 dev eth0
Come precedentemente riportato, gli indirizzi IP virtuali non possono essere configurati in modo da aviarsi al boot utilizzando i tool di configurazione del sistema di Red Hat. Una soluzione a questo problema potrebbe essere quella di posizionare i suddetti comandi in/etc/rc.d/rc.local
. - Configure Piranha for Direct Routing. Refer to Capitolo 4, Configurazione dei router LVS con Piranha Configuration Tool for more information.
3.2.2. Instradamento diretto e iptables
iptables
. Per configurare l'instradamento diretto utilizzando iptables
, è necessario utilizzare regole in grado di creare un proxy trasparente, e che permettono quindi ad un real server di servire i pacchetti inviati all'indirizzo VIP, anche se l'indirizzo VIP non è presente sul sistema.
iptables
è più semplice da configurare rispetto al metodo arptables_jf
. Questo metodo è in grado di evitare interamente le problematiche LVS ARP, poichè gli indirizzi IP virtuali esistono solo sul director LVS attivo.
iptables
rispetto a arptables_jf
. Tali problematiche sono dovute ad un overhead nel forwarding/masquerading di ogni pacchetto.
iptables
. Per esempio, non è possibile eseguire due servizi Apache HTTP Server separati ma uniti alla porta 80, poichè entrambi devono essere uniti a INADDR_ANY
invece degli indirizzi IP virtuali.
iptables
, seguite le fasi di seguito riportate:
- Su ogni real server eseguite il seguente comando per ogni combinazione di protocollo (TCP o UDP), VIP, e porta da servire:
iptables -t nat -A PREROUTING -p <tcp|udp> -d <vip> --dport <port> -j REDIRECT
Questo comando causerà la processazione da parte dei real server, dei pacchetti destinati al VIP e alla porta a loro conferiti. - Salvate la configurazione su ogni real server:
#
service iptables save
#chkconfig --level 2345 iptables on
I comandi sopra riportati causano il ricaricamento della configurazione diiptables
al momento dell'avvio — prima dell'avvio della rete.
3.3. Come creare la configurazione
Importante
eth0
si collega alla rete pubblica, e eth1
si collega a quella privata, allora gli stessi dispositivi sul router LVS di backup dovranno collegarsi alle stesse reti.
3.3.1. Suggerimenti generali per LVS Networking
- Attivazione delle interfacce di rete reali
- Per attivare una interfaccia di rete reale, utilizzate il seguente comando come utente root, sostituendo N con il numero corrispondente all'interfaccia (
eth0
eeth1
)./sbin/ifup ethN
Avvertimento
Do not use theifup
scripts to bring up any floating IP addresses you may configure using Piranha Configuration Tool (eth0:1
oreth1:1
). Use theservice
command to startpulse
instead (see Sezione 4.8, «Avvio di LVS» for details). - Disattivazione delle interfacce di rete reali
- Per disattivare una interfaccia di rete reale utilizzate il seguente comando come utente root, sostituendo N con il numero corrispondente all'interfaccia (
eth0
eeth1
)./sbin/ifdown ethN
- Controllo dello stato delle interfacce di rete
- Se desiderate controllare quale interfaccia è attiva in un determinato momento, digitate quanto segue:
/sbin/ifconfig
Per visualizzare la tabella d'instradamento per una macchina emettete il seguente comando:/sbin/route
3.4. Servizi multi-port e LVS
iptables
, esternamente al Piranha Configuration Tool.
3.4.1. Assegnazione dei firewall mark
iptables
.
iptables
equivalente per assegnare i firewall mark ai pacchetti di rete.
/sbin/service iptables status
iptables
non è in esecuzione, il prompt apparirà istantaneamente.
iptables
è attivo, esso visualizzerà un set di regole. Se sono presenti alcune regole, digitate il seguente comando:
/sbin/service iptables stop
/etc/sysconfig/iptables
e copiate qualsiasi regola importante in un luogo sicuro prima di procedere.
/sbin/modprobe ip_tables
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 80 -j MARK --set-mark 80
/sbin/iptables -t mangle-A PREROUTING -p tcp -d n.n.n.n/32 --dport 443 -j MARK --set-mark 80
iptables
before issuing rules for the first time.
iptables
sopra riportati, n.n.n.n deve essere sostituito con l'IP floating per i vostri server virtuali HTTP e HTTPS. Questi comandi avranno l'effetto di assegnare a qualsiasi traffico indirizzato al VIP sulle porte appropriate, un firewall mark di 80, il quale a sua volta viene riconosciuto da IPVS ed inoltrato in modo appropriato.
Avvertimento
3.5. Configurazione di FTP
3.5.1. Come funziona FTP
- Collegamenti attivi
- Quando un collegamento attivo viene stabilito il server aprirà un collegamento dati per il client, dalla porta 20 ad una porta con un valore più alto sulla macchina client. Successivamente tutti i dati del server vengono poi passati attraverso questo collegamento.
- Collegamenti passivi
- Quando stabilite un collegamento passivo, il client richiederà al server FTP di stabilire una porta per il collegamento passivo, la quale può essere superiore a 10,000. Per questa sezzione il server a si unisce alla suddetta porta, riferendo al client il numero della porta stessa. A questo punto il client aprirà la nuova porta per il collegamento dati. Ogni richiesta fatta dal client risulterà in un collegamento dati separato. La maggior parte dei client FTP moderni cercano di stabilire un collegamento passivo al momento della richiesta dei dati dal server.
Nota
3.5.2. Come tutto questo influenza il routing LVS
3.5.3. Creazione delle regole per il filtro dei pacchetti di rete
iptables
rules for FTP service, review the information in Sezione 3.4.1, «Assegnazione dei firewall mark» concerning multi-port services and techniques for checking the existing network packet filtering rules.
21
in the Firewall Mark field. See Sezione 4.6.1, «La sottosezione SERVER VIRTUALE» for details.
3.5.3.1. Regole per collegamenti attivi
iptables
permette al router LVS di accettare i collegamenti in uscita dai real server non conosciuti da IPVS:
/sbin/iptables -t nat -A POSTROUTING -p tcp -s n.n.n.0/24 --sport 20 -j MASQUERADE
iptables
command, n.n.n should be replaced with the first three values for the floating IP for the NAT interface's internal network interface defined in the GLOBAL SETTINGS panel of Piranha Configuration Tool.
3.5.3.2. Regole per i collegamenti passivi
Avvertimento
/etc/vsftpd.conf
:
pasv_min_port=10000
pasv_max_port=20000
/etc/vsftpd.conf
, per sovrascrivere l'indirizzo IP del real server sul VIP, il quale viene visualizzato dal client al momento del collegamento. Per esempio:
pasv_address=n.n.n.n
10000:20000
nei comandi sotto riportati in 1024:65535
.
iptables
avranno l'effetto di assegnare un firewall mark di 21, a qualsiasi traffico indirizzato all'IP floating delle porte appropriate, il quale a sua volta viene riconosciuto da IPVS ed inoltrato in modo appropriato:
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 21 -j MARK --set-mark 21
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 10000:20000 -j MARK --set-mark 21
iptables
, n.n.n.n dovrebbe esser sostituito con l'IP floating per il server virtuale FTP, definito nella sottosezione SERVER VIRTUALE del Piranha Configuration Tool.
Avvertimento
3.6. Come salvare le impostazioni per il filtro del pacchetto di rete
iptables
, digitate il seguente comando:
/sbin/service iptables save
/etc/sysconfig/iptables
, e potranno essere richiamate al momento dell'avvio.
/sbin/service
command to start, stop, and check the status (using the status switch) of iptables
. The /sbin/service
will automatically load the appropriate module for you. For an example of how to use the /sbin/service
command, see Sezione 2.3, «Avvio del servizio del Piranha Configuration Tool».
Capitolo 4. Configurazione dei router LVS con Piranha Configuration Tool
/etc/sysconfig/ha/lvs.cf
. Questo capitolo descrive l'operazione di base del Piranha Configuration Tool, ed il processo di attivazione dell'LVS una volta completata la configurazione.
Importante
lvs.cf
e quindi prevenire errori software.
4.1. Software necessario
piranha-gui
deve essere in esecuzione sul router LVS primario. Per configurare LVS sarà necessario almeno un web browser di solo testo, come ad esempio links
. Se desiderate accedere al router LVS da un'altra machcina, allora avrete bisogno anche di un collegamento ssh
per il router LVS primario come utente root.
ssh
corrente in una finestra del terminale. Questo collegamento fornisce un modo sicuro per riavviare pulse
ed altri servizi, configurare i filtri del pacchetto di rete, e monitorare /var/log/messages
durante la risoluzione dei problemi.
4.2. Accesso al Piranha Configuration Tool
piranha-gui
service is running and an administrative password has been set, as described in Sezione 2.2, «Impostazione password per il Piranha Configuration Tool».
http://localhost:3636
in a Web browser to access the Piranha Configuration Tool. Otherwise, type in the hostname or real IP address for the server followed by :3636
. Once the browser connects, you will see the screen shown in Figura 4.1, «The Welcome Panel».

Figura 4.1. The Welcome Panel
piranha
per il Nome utente, e la password amministrativa da voi creata nel campo Password.
4.3. CONTROL/MONITORING
pulse
, la tabella per il routing LVS, ed i processi nanny
generati da LVS.
Nota

Figura 4.2. The CONTROL/MONITORING Panel
- Auto update
- Lo stato riportato in questa pagina può essere aggiornato automaticamente ad un intervallo configurato dall'utente. Per abilitare questa funzione fate clic sulla casella Auto update, ed impostate la frequenza di aggiornamento desiderata nella casella di testo Frequenza di aggiornamento in secondi (il valore di default è 10 secondi).Non è consigliato impostare l'aggiornamento automatico ad un intervallo inferiore a 10 secondi. Se l'intervallo è inferiore a dieci secondi, sarà molto difficile riconfigurare l'intervallo Auto update poichè la pagina verrà aggiornata troppo frequentemente. Se incontrate questo problema, fate clic su di un pannello diverso per poi riselezionare CONTROLLO/MONITORAGGIO.La funzione Auto update non funziona con tutti i browser, come ad esempio Mozilla.
- È possibile aggiornare manualmente le informazioni sullo stato facendo clic su questo pulsante.
- Facendo clic su questo pulsante verrete direzionati sulla schermata d'aiuto, la quale contiene le informazioni utili per modificare la password amministrative per il Piranha Configuration Tool.
4.4. GLOBAL SETTINGS

Figura 4.3. The GLOBAL SETTINGS Panel
- Primary server public IP
- In questo campo inserite l'indirizzo IP reale instradabile pubblicamente per il nodo LVS primario.
- Primary server private IP
- Enter the real IP address for an alternative network interface on the primary LVS node. This address is used solely as an alternative heartbeat channel for the backup router and does not have to correlate to the real private IP address assigned in Sezione 3.1.1, «Configurazione delle interfacce di rete per LVS con NAT». You may leave this field blank, but doing so will mean there is no alternate heartbeat channel for the backup LVS router to use and therefore will create a single point of failure.
Nota
L'indirizzo IP privato non è necessario per le configurazioni dell', poichè tutti i real server e le directory LVS condividono gli stessi indirizzi IP virtuali, e dovrebbero avere la stessa configurazione IP route.Nota
The primary LVS router's private IP can be configured on any interface that accepts TCP/IP, whether it be an Ethernet adapter or a serial port. - Use network type
- Fate clic super selezionare un NAT routing.Fate clic super selezionare l'instradamento diretto.
- NAT Router IP
- Inserite in questo campo l'IP floating privato. Il suddetto IP floating dovrebbe essere usato come gateway per i real server.
- NAT Router netmask
- If the NAT router's floating IP needs a particular netmask, select it from drop-down list.
- NAT Router device
- Usate questo campo per deifinire il nome del dispositivo dell'interfaccia di rete per l'indirizzo IP floating, come ad esempio
eth1:1
.Nota
Eseguite l'alias dell'indirizzo IP floating del NAT sull'interfaccia Ethernet collegata alla rete privata. In questo esempio la rete privata si trova sull'interfacciaeth1
, e quindieth1:1
risulta essere l'indirizzo IP floating.
Avvertimento
4.5. REDUNDANCY
Nota

Figura 4.4. The REDUNDANCY Panel
- Redundant server public IP
- Inserite l'indirizzo IP reale pubblico per il nodo del router LVS di backup.
- Redundant server private IP
- Enter the backup node's private real IP address in this text field.Se non siete in grado di visualizzare il campo chiamato IP privato del server ridondante, tornate sul pannello IMPOSTAZIONI GLOBALI ed inserite un indirizzo IP privato del server primario e successivamente fate clic su .
- Heartbeat Interval (seconds)
- Questo campo imposta il numero di secondi che intercorrono tra gli heartbeat — l'intervallo entro il quale il nodo di backup controllerà lo stato di funzionalità del nodo LVS primario.
- Assume dead after (seconds)
- Se il nodo LVS primario non risponde dopo questo intervallo in secondi, allora il nodo del router LVS di backup inizierà un processo di failover.
- Heartbeat runs on port
- Questo campo imposta la porta sulla quale l'heartbeat comunica con il nodo LVS primario. Il default è impostato su 539 se questo campo viene lasciato vuoto.
Avvertimento
4.6. VIRTUAL SERVERS

Figura 4.5. The VIRTUAL SERVERS Panel
4.6.1. La sottosezione SERVER VIRTUALE

Figura 4.6. The VIRTUAL SERVERS Subsection
- Name
- Inserite un nome descrittivo per identificare il server virtuale. Questo nome non è l'hostname per la macchina, quindi rendetelo descrittivo e facilmente identificabile. È possibile far riferimento al protocollo usato dal server virtuale, come ad esempio HTTP.
- Application port
- Inserite il numero della porta attraverso la quale l'applicazione del servizio sarà in ascolto. Poichè questo esempio si riferisce ai servizi HTTP, la porta usata è 80.
- Scegliete tra UDP e TCP nel menù a tendina. I web server generalmente comunicano tramite il protocollo TCP, per questo motivo esso viene selezionato nell'esempio sopra riportato.
- Virtual IP Address
- Enter the virtual server's floating IP address in this text field.
- Impostate la maschera di rete per questo server virtuale attraverso il menù a tendina.
- Firewall Mark
- Non inserite alcun valore intero per il firewall mark in questo campo, a meno che non raggruppate protocolli multi-port o create un server virtuale multi-port per protocolli separati ma correlati. In questo esempio il server virtuale presenta un Firewall Mark di 80, poichè stiamo raggruppando i collegamenti per HTTP sulla porta 80 e per HTTPS sulla porta 443 utilizzando il valore 80 del firewall mark. Combinata con la persistenza questa tecnica è in grado di assicurare agli utenti che accedono pagine web sicure e non sicure, un instradamento allo stesso real server conservandone così lo stato.
Avvertimento
Entering a firewall mark in this field allows IPVS to recognize that packets bearing this firewall mark are treated the same, but you must perform further configuration outside of the Piranha Configuration Tool to actually assign the firewall marks. See Sezione 3.4, «Servizi multi-port e LVS» for instructions on creating multi-port services and Sezione 3.5, «Configurazione di FTP» for creating a highly available FTP virtual server. - Device
- Inserite il nome del dispositivo di rete al quale desiderate legare l'indirizzo IP floating definito nel campo Indirizzo IP virtuale.Eseguite l'alias dell'indirizzo IP floating pubblico sull'interfaccia Ethernet collegata alla rete pubblica. In questo esempio la rete pubblica si trova sull'interfaccia
eth0
, e quindieth0:1
deve essere inserito come nome del dispositivo.
- Re-entry Time
- Inserite un valore intero il quale definisce la durata del periodo, in secondi, prima che il router LVS attivo cerchi di ripristinare un real server nel gruppo dopo il verificarsi di un errore.
- Service Timeout
- Inserite un valore intero il quale definisce la durata del periodo, in secondi, prima che un real server venga considerato morto e quindi rimosso dal gruppo.
- Quiesce server
- Quando il pulsante di selezione del server Quiesce viene selezionato, ogni qualvolta un nodo del real server risulta online la tabella delle least-connection viene azzerata. In questo modo il router LVS attivo instrada le richieste come se tutti i real server sono stati appena aggiunti al cluster. Questa opzione impedisce ad un nuovo server di bloccarsi a causa di un elevato numero di collegamenti subito dopo l'ingresso in un gruppo.
- Load monitoring tool
- Il router LVS è in grado di monitorare il carico sui diversi real server attraverso l'utilizzo di
rup
oruptime
. Serup
viene selezionato dal menù a tendina, ogni real server deve eseguire il serviziorstatd
. Se invece selezionateruptime
, ogni real server deve eseguire il serviziorwhod
.Avvertimento
Il controllo del carico non è sinonimo di bilanciamento del carico, e può risultare in un comportamento di schedulazione difficile da prevedere quando combinato con algoritmi di schedulazione 'pesati'. Altresì, se utilizzate il monitoraggio del carico i real server devono essere macchine Linux. - Scheduling
- Select your preferred scheduling algorithm from the drop-down menu. The default is
Weighted least-connection
. For more information on scheduling algorithms, see Sezione 1.3.1, «Algoritmi di schedulazione». - Persistence
- Se un amministratore necessita di collegamenti persistenti per il server virtuale durante le transazioni del client, inserite in questo campo il numero di secondi di inattività permessi prima dell'interruzione del collegamento.
Importante
If you entered a value in the Firewall Mark field above, you should enter a value for persistence as well. Also, be sure that if you use firewall marks and persistence together, that the amount of persistence is the same for each virtual server with the firewall mark. For more on persistence and firewall marks, refer to Sezione 1.5, «Persistenza e Firewall mark». - Per limitare la persistenza su sottoreti particolari, selezionate la maschera di rete appropriata dal menù a tendina.
Nota
Prima dell'avvento dei firewall mark la persistenza, limitata in base alle sottoreti, rappresentava un metodo artigianale per unificare i collegamenti. Ora per ottenere lo stesso risultato è consigliato utilizzare la persistenza in relazione ai firewall mark.
Avvertimento
4.6.2. Sottosezione REAL SERVER

Figura 4.7. The REAL SERVER Subsection

Figura 4.8. The REAL SERVER Configuration Panel
- Name
- Un nome descrittivo per il real server.
Nota
Questo nome non è l'hostname per la macchina, quindi rendetelo descrittivo e facilmente identificabile. - Address
- The real server's IP address. Since the listening port is already specified for the associated virtual server, do not add a port number.
- Weight
- An integer value indicating this host's capacity relative to that of other hosts in the pool. The value can be arbitrary, but treat it as a ratio in relation to other real servers in the pool. For more on server weight, see Sezione 1.3.2, «Peso del server e Schedulazione».
Avvertimento
4.6.3. EDIT MONITORING SCRIPTS Subsection

Figura 4.9. The EDIT MONITORING SCRIPTS Subsection
- Sending Program
- Per una verifica del servizio più avanzata è possibile utilizzare questo campo per specificare il percorso per uno script verifica-servizio. Questa funzionalità è molto utile per i servizi che richiedono la modifica dinamica dei dati, come ad esempio HTTPS o SSL.Per utilizzare questa funzione è necessario scrivere uno script in grado di ritornare una risposta testuale, impostatelo per essere eseguibile e digitate il percorso nel campo Programma mittente.
Nota
To ensure that each server in the real server pool is checked, use the special token%h
after the path to the script in the Sending Program field. This token is replaced with each real server's IP address as the script is called by thenanny
daemon.Il seguente è un esempio di scirpt da utilizzare come guida durante la composizione di uno script esterno per il controllo-servizio:#!/bin/sh TEST=`dig -t soa example.com @$1 | grep -c dns.example.com if [ $TEST != "1" ]; then echo "OK else echo "FAIL" fi
Nota
Se viene inserito all'interno del campo Programma mittente un programma esterno, allora il campo Invio viene ignorato. - Send
- Inserite in questo campo una stringa per il demone
nanny
da inviare ad ogni real server. Per default il campo invio viene completato per HTTP. Potrete alterare questo valore a seconda delle vostre necessità. Se lasciate questo campo vuoto, il demonenanny
cercherà di aprire la porta, e se avrà successo, assumerà che il servizio sia in esecuzione.In questo campo è permesso solo una sequenza di invio, e può contenere solo caratteri stampabili, ASCII, insieme ai seguenti caratteri di escape:- \n per nuove righe.
- \r per il ritorno a capo del cursore.
- \t per tab.
- \ per eseguire l'escape del carattere successivo.
- Expect
- Inserite una risposta testuale che il server deve ritornare se funziona correttamente. Se avete compilato il vostro programma mittente, inserite la risposta da inviare in caso di successo.
Nota
Per determinare cosa inviare per un determinato servizio, aprite un collegamentotelnet
per la porta su di un real server, e controllate cosa viene ritornato. Per esempio FTP riporta 220 previo collegamento, è possibile quindi inserirequit
nel campo Invia e220
nel campo In attesa.
Avvertimento
4.7. Sincronizzazione dei file di configurazione
/etc/sysconfig/ha/lvs.cf
— il file di configurazione per i router LVS./etc/sysctl
— il file di configurazione che, oltre ad altre funzioni, abilita il packet forwarding nel kernel./etc/sysconfig/iptables
— Se state utilizzando i firewall mark, dovreste sincronizzare uno di questi file in base al filtro del pacchetto di rete da voi utilizzato.
Importante
/etc/sysctl.conf
e /etc/sysconfig/iptables
non cambiano quando configurate LVS utilizzando il Piranha Configuration Tool.
4.7.1. Sincronizzazione di lvs.cf
/etc/sysconfig/ha/lvs.cf
, viene aggiornato o creato, sarà necessario copiarlo sul nodo del router LVS di backup.
Avvertimento
lvs.cf
identici. Se i file di configurazione LVS dei nodi del router LVS non corrispondono, il processo di failover non si potrà verificare.
scp
.
Importante
scp
the sshd
must be running on the backup router, see Sezione 2.1, «Configurazione dei servizi sui router LVS» for details on how to properly configure the necessary services on the LVS routers.
lvs.cf
tra i nodi del router:
scp /etc/sysconfig/ha/lvs.cf n.n.n.n:/etc/sysconfig/ha/lvs.cf
4.7.2. Sincronizzazione di sysctl
sysctl
viene modificato solo una volta. Questo file viene letto al momento dell'avvio ed indica al kernel di abilitare il packet forwarding.
Importante
4.7.3. Sincronizzazione delle regole di filtraggio dei pacchetti di rete
iptables
, avrete bisogno di sincronizzare il file di configurazione appropriato sul router LVS di backup.
scp /etc/sysconfig/iptables n.n.n.n:/etc/sysconfig/
ssh
per il router di backup, oppure eseguite la registrazione sulla macchina come utente root e digitate il seguente comando:
/sbin/service iptables restart
4.8. Avvio di LVS
ssh
root per il router LVS primario.
tail -f /var/log/messages
/sbin/service pulse start
pulse
service's startup in the terminal with the kernel log messages. When you see the following output, the pulse daemon has started properly:
gratuitous lvs arps finished
/var/log/messages
, digitate Ctrl+c.
Appendice A. Utilizzo di LVS con il Red Hat Cluster

Figura A.1. LVS with a Red Hat Cluster
- Primo livello — i router LVS eseguono un bilanciamento del carico per distribuire le richieste web.
- Secondo livello — Un set di web server per servire le richieste.
- Terzo livello — Un Red Hat Cluster per servire i dati ai Web server.
Appendice B. Revision History
Diario delle Revisioni | ||||
---|---|---|---|---|
Revisione 5-8.400 | 2013-10-31 | |||
| ||||
Revisione 5-8 | 2012-07-18 | |||
| ||||
Revisione 2.0-0 | Mon Feb 08 2010 | |||
| ||||
Revisione 1.0-0 | Tue Jan 20 2009 | |||
|
Indice analitico
Simboli
- /etc/sysconfig/ha/lvs.cf file, /etc/sysconfig/ha/lvs.cf
A
- arptables_jf, Instradamento diretto e arptables_jf
C
- chkconfig, Configurazione dei servizi sui router LVS
- cluster
- using LVS with Red Hat Cluster, Utilizzo di LVS con il Red Hat Cluster
- components
- of LVS, LVS Components
D
- direct routing
- and arptables_jf, Instradamento diretto e arptables_jf
F
- feedback, Feedback
- FTP, Configurazione di FTP
- (vedi anche LVS)
I
- introduction, Introduction
- other Red Hat Enterprise Linux documents, Introduction
- iptables , Configurazione dei servizi sui router LVS
- ipvsadm program, ipvsadm
J
- job scheduling, LVS, Panoramica sulla schedulazione LVS
L
- least connections (vedi job scheduling, LVS)
- LVS
- /etc/sysconfig/ha/lvs.cf file, /etc/sysconfig/ha/lvs.cf
- components of, LVS Components
- daemon, lvs
- date replication, real servers, Riproduzione dati e loro condivisione tra real server
- direct routing
- and arptables_jf, Instradamento diretto e arptables_jf
- requirements, hardware, Instradamento diretto, LVS tramite un instradamento diretto
- requirements, network, Instradamento diretto, LVS tramite un instradamento diretto
- requirements, software, Instradamento diretto, LVS tramite un instradamento diretto
- initial configuration, Configurazione LVS iniziale
- ipvsadm program, ipvsadm
- job scheduling, Panoramica sulla schedulazione LVS
- lvs daemon, lvs
- LVS routers
- configuring services, Configurazione LVS iniziale
- necessary services, Configurazione dei servizi sui router LVS
- primary node, Configurazione LVS iniziale
- multi-port services, Servizi multi-port e LVS
- nanny daemon, nanny
- NAT routing
- enabling, Abilitzione del NAT Routing sui router LVS
- requirements, hardware, La rete NAT LVS
- requirements, network, La rete NAT LVS
- requirements, software, La rete NAT LVS
- overview of, Panoramica del Linux Virtual Server
- packet forwarding, Abilitazione del Packet Forwarding
- Piranha Configuration Tool , Piranha Configuration Tool
- pulse daemon, pulse
- real servers, Panoramica del Linux Virtual Server
- routing methods
- routing prerequisites, Configurazione delle interfacce di rete per LVS con NAT
- scheduling, job, Panoramica sulla schedulazione LVS
- send_arp program, send_arp
- shared data, Riproduzione dati e loro condivisione tra real server
- starting LVS, Avvio di LVS
- synchronizing configuration files, Sincronizzazione dei file di configurazione
- three-tier
- Red Hat Cluster Manager, A Three-Tier LVS Configuration
- using LVS with Red Hat Cluster, Utilizzo di LVS con il Red Hat Cluster
- lvs daemon, lvs
M
- multi-port services, Servizi multi-port e LVS
- (vedi anche LVS)
N
- nanny daemon, nanny
- NAT
- enabling, Abilitzione del NAT Routing sui router LVS
- routing methods, LVS, Metodi d'instradamento
- network address translation (vedi NAT)
P
- packet forwarding, Abilitazione del Packet Forwarding
- (vedi anche LVS)
- Piranha Configuration Tool , Piranha Configuration Tool
- CONTROL/MONITORING , CONTROL/MONITORING
- EDIT MONITORING SCRIPTS Subsection, EDIT MONITORING SCRIPTS Subsection
- GLOBAL SETTINGS , GLOBAL SETTINGS
- limiting access to, Come limitare l'accesso al Piranha Configuration Tool
- login panel, Accesso al Piranha Configuration Tool
- necessary software, Software necessario
- overview of, Configurazione dei router LVS con Piranha Configuration Tool
- REAL SERVER subsection, Sottosezione REAL SERVER
- REDUNDANCY , REDUNDANCY
- setting a password, Impostazione password per il Piranha Configuration Tool
- VIRTUAL SERVER subsection, La sottosezione SERVER VIRTUALE
- Firewall Mark , La sottosezione SERVER VIRTUALE
- Persistence , La sottosezione SERVER VIRTUALE
- Scheduling , La sottosezione SERVER VIRTUALE
- Virtual IP Address , La sottosezione SERVER VIRTUALE
- VIRTUAL SERVERS , VIRTUAL SERVERS
- piranha-gui service, Configurazione dei servizi sui router LVS
- piranha-passwd , Impostazione password per il Piranha Configuration Tool
- pulse daemon, pulse
- pulse service, Configurazione dei servizi sui router LVS
R
- real servers
- configuring services, Configurazione dei servizi sui real server
- Red Hat Cluster
- and LVS, Utilizzo di LVS con il Red Hat Cluster
- using LVS with, Utilizzo di LVS con il Red Hat Cluster
- round robin (vedi job scheduling, LVS)
- routing
- prerequisites for LVS, Configurazione delle interfacce di rete per LVS con NAT
S
- scheduling, job (LVS), Panoramica sulla schedulazione LVS
- security
- Piranha Configuration Tool , Come limitare l'accesso al Piranha Configuration Tool
- send_arp program, send_arp
- sshd service, Configurazione dei servizi sui router LVS
- synchronizing configuration files, Sincronizzazione dei file di configurazione
W
- weighted least connections (vedi job scheduling, LVS)
- weighted round robin (vedi job scheduling, LVS)