Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
Administración del Equilibrador de carga
Equilibrador de carga para Red Hat Enterprise Linux
Edición 6
Resumen
Introducción
- Guía de instalación de Red Hat Enterprise Linux — Proporciona información sobre instalación de Red Hat Enterprise Linux 6.
- Guía de implementación de Red Hat Enterprise Linux — Proporciona información sobre la implementación, configuración y administración de Red Hat Enterprise Linux 6.
- Vista General — Proporciona un resumen de alto nivel de adiciones de alta disponibilidad y almacenamiento resistente y equilibrador de carga.
- Cómo configurar y administrar la adición de alta disponibilidad Proporciona información sobre la configuración y manejo de la adición de alta disponibilidad (conocida también como Red Hat Cluster) para Red Hat Enterprise Linux 6.
- Administración del Gestor de volúmenes lógicos — Proporciona una descripción del Gestor de Volúmenes Lógicos (LVM) e incluye información sobre la ejecución de LVM en un entorno de clúster.
- Sistema de archivos global 2: Configuración y administración — Proporciona información sobre la instalación, configuración y mantenimiento de Red Hat Resilient Storage Add-On (también conocido como Red Hat Global File System 2).
- DM Multipath — Proporciona información sobre el uso de la función Device-Mapper Multipath de Red Hat Enterprise Linux 6.
- Notas de lanzamiento — Proporciona información sobre el lanzamiento actual de productos de Red Hat.
1. Comentarios
Capítulo 1. Sinopsis de adición del equilibrador de carga
Nota
- Balancear la carga a través de los servidores reales.
- Revisar la integridad de los servicios en cada servidor real.
1.1. Configuración básica de una adición del equilibrador de carga
Figura 1.1. Configuración básica de una adición del equilibrador de carga
eth0:1
. Alternativamente, cada servidor virtual puede asociarse con un dispositivo por servicio. Por ejemplo, el tráfico HTTP puede ser manejado en eth0:1
y el tráfico FTP puede ser manejado en eth0:2
.
1.1.1. Replicación de datos y la compartición de datos entre servidores reales
- Sincronizar los datos a través del grupo de servidores reales.
- Añadir una tercera capa a la topología para el acceso de datos compartidos.
1.1.1.1. Cómo configurar servidores reales para sincronizar datos
rsync
para replicar los datos cambiados a través de todos los nodos en el intervalo establecido.
1.2. Configuración de adición del equilibrador de carga de tres partes
Figura 1.2. Configuración de adición del equilibrador de carga de tres partes
1.3. Sinopsis de programación de la adición del equilibrador de carga
1.3.1. Programación de algoritmos
- Programación Round-robin
- Distribuye en secuencia cada solicitud alrededor del grupo de los servidores reales. Al usar este algoritmo, todos los servidores reales se manejan del mismo modo, independiente de su capacidad o carga. Este modelo de programación es similar a DNS Round-robin, pero es más granular debido a que es una conexión de red y no se basa en host. La programación Round-Robin de adición de carga no experimenta los desequilibrios causados por solicitudes DNS en caché.
- Programación Round-robin ponderada
- Distribuye en secuencias cada solicitud alrededor del grupo de servidores reales, pero provee más tareas a los servidores con mayor capacidad. La capacidad es indicada por el factor de peso asignado al usuario y se ajusta de arriba a abajo y de abajo a arriba gracias a la información de carga dinámica. Consulte la Sección 1.3.2, “Peso de servidor y programación” para obtener más información sobre cómo ponderar servidores reales.El programador Round-robin ponderado es la elección preferida cuando hay diferencias significativas en la capacidad de servidores reales en el grupo. Sin embargo, si la carga de solicitudes varía dramáticamente, el servidor con más capacidad respondería más de las solicitudes que le corresponden.
- Least-Connection
- Distribuye más solicitudes a los servidores reales que tienen menos conexiones activas. Porque hace seguimiento de conexiones en vivo a los servidores reales a través de la tabla IPVS. least-connection es un tipo de algoritmo de programación dinámico, lo cual lo convierte en una elección ideal cuando hay un alto grado de variaciones en la carga de solicitudes. Se ajusta mejor para un grupo de servidores reales en donde cada nodo de miembro tenga aproximadamente la misma capacidad. Si un grupo de servidores tiene diferentes capacidades, la programación least-connection es la mejor opción.
- Weighted Least-Connections (default)
- Distribuye más solicitudes a los servidores con menos conexiones activas en relación con sus capacidades. La capacidad es indicada por el peso asignado al usuario y se ajusta de arriba a abajo y de abajo a arriba , mediante la información de carga dinámica. La adición de ponderación hace que este algoritmo sea ideal cuando la infraestructura contiene hardware de capacidades de hardware variante. Para más información sobre ponderación de servidores reales, consulte la Sección 1.3.2, “Peso de servidor y programación” .
- Locality-Based Least-Connection Scheduling
- Distribuye más solicitudes a los servidores que tengan un número menor de conexiones activas con relación a las IP de destino. Este algoritmo se utiliza en clúster de servidores proxy-cache. Sirve para asignar los paquetes a una dirección IP al servidor para esa dirección, a menos que ese servidor esté por encima de su capacidad y tenga un servidor en su media carga, en este caso se asigna la dirección IP al servidor real menos cargado.
- Locality-Based Least-Connection Scheduling con programación de replicación
- Distribuye más solicitudes a los servidores que tienen menos conexiones activas en relación con sus IP de destino. Este algoritmo también está diseñado para ser utilizado en un clúster de servidores proxy-cache. Se diferencia de Locality-Based Least-Connection Scheduling al asignar la dirección IP de destino a un subconjunto de nodos de servidores reales. Las solicitudes se envían luego al servidor en este subconjunto con el número más bajo de conexiones. Si todos los nodos para la dirección IP de destino sobrepasan su capacidad, se replica un servidor para esa dirección IP de destino al adicionar el servidor real con el número más bajo de conexiones posibles de todo el grupo de servidores al subconjunto de servidores reales para esa IP de destino. El nodo con mayor carga se saca del subconjunto de servidores reales para evitar un exceso de replicación.
- Destination Hash Scheduling
- Distribuye las solicitudes al grupo de servidores reales al buscar la IP de destino en una tabla hash estática. Este algoritmo está diseñado para ser utilizado en un clúster de servidor proxy-cache.
- Source Hash Scheduling
- Distribuye todas las solicitudes de acuerdo con un diccionario estático de direcciones IP. Este algoritmo se utiliza en enrutadores LVS con varios cortafuegos.
1.3.2. Peso de servidor y programación
1.4. Métodos de enrutamiento
1.4.1. Enrutamiento NAT
Figura 1.3. Adición del equilibrador de carga implementado con enrutamiento NAT
1.4.2. Enrutamiento directo
Figura 1.4. Adición del equilibrador de carga implementada con enrutamiento directo
1.4.2.1. Enrutamiento directo y limitación ARP
arptables_jf
o la herramienta de filtro de paquetes iptables
por las siguientes razones:
- El comando
arptables_jf
evita la asociación de ARP desde los VIP con servidores reales. - El método
iptables
evita el problema de ARP al no confiugar en primer lugar los VIP en los servidores reales.
arptables
o iptables
en un enrutamiento directo de adición de entorno de adición del equilibrador de carga, consulte la Sección 3.2.1, “Enrutamiento directo y arptables_jf
” o la Sección 3.2.2, “Enrutamiento directo e iptables
”.
1.5. Marcas de cortafuegos y persistencia
1.5.1. Persistencia
1.5.2. Marcas de cortafuegos
1.6. Adición del equilibrador de carga — Un diagrama de bloques
Figura 1.5. Componentes de adición del equilibrador de carga
pulse
se ejecuta tanto en el servidor LVS activo como en el pasivo. En el enrutador LVS de respaldo, pulse
envía un pulso a la interfaz pública del enrutador activo para asegurarse de que el enrutador activo esté funcionando. En el enrutador activo, pulse
inicia el daemon lvs
y responde a los pulsos que provienen del enrutador LVS de respaldo.
lvs
llama a la herramienta ipvsadmin
para configurar y mantener la tabla de rutas IPVS en el kernel e inicia un proceso nanny
para cada servidor virtual configurado en cada servidor real. Cada proceso nanny
revisa el estado de cada servidor configurado en un servidor real e informa al daemon lvs
si el servicio en el servidor real no está funcionando. Si el servicio no está funcionando, el daemon lvs
ordena a ipvsadm
que retire el servidor real de la tabla de rutas IPVS.
send_arp
para que reasigne todas las direcciones IP virtuales a las direcciones de hardware NIC (dirección MAC) del nodo de respaldo, envía un comando para activar el enrutador activo a través de las interfaces de red pública y privada para apagar el daemon lvs
en el enrutador activo e iniciar el daemon lvs
en el nodo de respaldo con el fin de aceptar solicitudes para los servidores virtuales configurados.
1.6.1. Componentes de adición del equilibrador de carga
pulse
” muestra una lista detallada de cada componente de software en un enrutador LVS.
1.6.1.1. pulse
/etc/rc.d/init.d/pulse
inicia el daemon. Luego lee el archivo de configuración /etc/sysconfig/ha/lvs.cf
. En el enrutador activo, pulse
inicia el daemon. En el enrutador de respaldo, pulse
determina la salud del enrutador activo ejecutando un pulso cada cierto tiempo (puede ser configurado por el usuario). Si el enrutador activo no responde después de un tiempo determinado, se inicia la conmutación. Durante este proceso, pulse
en el enrutador de respaldo ordena al daemon pulse
en el enrutador activo, apagar todos los servicios LVS, inicia el programa send_arp
para reasignar las direcciones IP flotantes a las direcciones MAC del enrutador de respaldo, e inicia el daemon lvs
.
1.6.1.2. lvs
lvs
se ejecuta en el enrutador LVS activo una vez es llamado por pulse
. Lee el archivo de configuración /etc/sysconfig/ha/lvs.cf
, llama a la herramienta ipvsadm
para construir y mantener la tabla de rutas IPVS y asigna un proceso nanny
para cada servicio de adición del equilibrador de carga configurado. Si nanny
reporta que un servidor real ha sido apagado, lvs
ordena a la herramienta ipvsadm
retirar el servidor real de la tabla de rutas IPVS.
1.6.1.3. ipvsadm
lvs
configura y administra la adición del equilibrador de carga al llamar a ipvsadm
para agregar, cambiar o borrar entradas en la tabla de rutas IPVS.
1.6.1.4. nanny
nanny
se ejecuta en el enrutador LVS activo. A través de este daemon, el enrutador activo determina el estado de cada servidor real y, puede monitorizar la carga de trabajo. Un proceso independiente se ejecuta para cada servido definido en cada servidor real.
1.6.1.5. /etc/sysconfig/ha/lvs.cf
1.6.1.6. Piranha Configuration Tool
/etc/sysconfig/ha/lvs.cf
.
1.6.1.7. send_arp
Capítulo 2. Configuración inicial de adición del equilibrador de carga
Nota
2.1. Configuración de servicios en el enrutador LVS
chkconfig
, el programa basado en línea de comandos en ncurses ntsysv
, y Services Configuration Tool gráficas. Todas las demás herramientas requieren acceso de root.
Nota
su -
seguido de la contraseña de root. Por ejemplo:
$ su - Password de root
- El servicio
piranha-gui
(nodo primario únicamente) - El servicio
pulse
- El servicio
sshd
iptables
.
chkconfig
, escriba el siguiente comando para cada servicio:
/sbin/chkconfig --level 35 daemon on
/sbin/chkconfig --list
Aviso
chkconfig
no inicia el daemon. Para hacerlo, use el comando /sbin/service
. Consulte la Sección 2.3, “Inicio del servicio Piranha Configuration Tool” para obtener un ejemplo de cómo usar el comando /sbin/service
.
ntsysv
y Services Configuration Tool, consulte el capítulo "Controlling Access to Services" en Red Hat Enterprise Linux System Administration Guide.
2.2. Establecer una contraseña para Piranha Configuration Tool
/usr/sbin/piranha-passwd
Aviso
2.3. Inicio del servicio Piranha Configuration Tool
piranha-gui
localizado en /etc/rc.d/init.d/piranha-gui
. Para hacerlo, escriba el siguiente comando como root:
/sbin/service piranha-gui start
/sbin/service piranha-gui restart
/usr/sbin/piranha_gui -> /usr/sbin/httpd
. Por razones de seguridad, la versión piranha-gui
de httpd
se ejecuta como el usario de Piranha en un proceso independiente. El hecho de que piranha-gui
utilice el servicio httpd
significa que:
- Apache HTTP Server debe estar instalado en el sistema.
- Al parar y reiniciar Apache HTTP Server vía el comando
service
se detiene el serviciopiranha-gui
.
Aviso
/sbin/service httpd stop
o /sbin/service httpd restart
se ejecuta en un enrutador LVS, debe iniciar el servicio piranha-gui
con el siguiente comando:
/sbin/service piranha-gui start
piranha-gui
es lo que se necesita para comenzar a configurar una adición del equilibrador de carga. Sin embargo, también requerirá el servicio sshd
, si está configurando la adición del equilibrador de carga de forma remota. No necesita iniciar el servicio pulse
hasta que la configuración que usa Piranha Configuration Tool termine. Consulte la Sección 4.8, “Inicio de la adición del equilibrador de carga” para obtener información sobre cómo iniciar el serviciopulse
.
2.3.1. Configuración del puerto de servidor Web Piranha Configuration Tool
Listen 3636
en la Sección 2 del archivo de configuración de servidor Web piranha-gui
/etc/sysconfig/ha/conf/httpd.conf
.
http://host local:3636
. Conecte Piranha Configuration Tool desde cualquier parte a través del navegador, remplace localhost por el nombre de host o dirección IP del enrutador primario LVS.
piranha
en el campo de Username y establezca la contraseña con piranha-passwd
en el campo Password.
2.4. Cómo limitar el acceso a Piranha Configuration Tool
/etc/sysconfig/ha/web/secure/.htaccess
. Después de alterar el archivo, no necesita reiniciar el servicio piranha-gui
porque el servidor revisa el archivo .htaccess
cada vez que accede el directorio.
Order deny,allow Allow from all
.htaccess
para permitir el acceso de solo el dispositivo de bucle de retroceso (127.0.0.1). Para obtener más información sobre el dispositivo de bucle de retroceso, consulte el capítulo titulado Network Scripts en Red Hat Enterprise Linux Reference Guide.
Order deny,allow Deny from all Allow from 127.0.0.1
Order deny,allow Deny from all Allow from 192.168.1.100 Allow from 172.16.57
Aviso
.htaccess
limita el acceso a las páginas de configuración en el directorio /etc/sysconfig/ha/web/secure/
, pero no al inicio de sesión y las páginas de ayuda en /etc/sysconfig/ha/web/
. Para limitar el acceso al directorio, cree un archivo .htaccess
en el directorio /etc/sysconfig/ha/web/
con líneas idénticas order
, allow
, y deny
a /etc/sysconfig/ha/web/secure/.htaccess
.
2.5. Activación de reenvío de paquetes
net.ipv4.ip_forward = 0
en /etc/sysctl.conf
a lo siguiente:
net.ipv4.ip_forward = 1
/sbin/sysctl net.ipv4.ip_forward
1
, quiere decir que el reenvío IP está habilitado. Si retorna 0
, entonces puede activarlo manualmente con el siguiente comando:
/sbin/sysctl -w net.ipv4.ip_forward=1
2.6. Cómo configurar servicios en los servidores reales
httpd
para servicios de red o xinetd
para servicios FTP o Telnet.
sshd
debe estar instalado y en ejecución.
Capítulo 3. Configuración de adición del equilibrador de carga
3.1. La red de adición del equilibrador de carga NAT
- Distribución de red
- La topología para la adición del equilibrador de carga mediante enrutamiento NAT es la forma más fácil de configurar desde una perspectiva de distribución de red porque solo se requiere un punto de acceso a la red pública. Los servidores reales pasan todas las solicitudes a través del enrutador LVS para que estén en su propia red privada.
- Hardware
- La topología NAT es la más flexible con respecto al hardware porque los servidores reales no requieren máquinas Linux para funcionar correctamente. En una topología NAT, cada servidor real necesita únicamente un NIC, ya que solamente responderá al enrutador LVS. Por otra parte, cada enrutador LVS requiere dos NIC enrutar tráfico entre las dos redes. Puesto esta topología crea un cuello de botella en el enrutador LVS, los Ethernet NIC de gigabits pueden emplearse en cada enrutador LVS para aumentar el ancho de banda que los enrutadores LVS pueden manejar. Si Ethernet gigabit se emplea en los enrutadores LVS, cualquier interruptor que conecte los servidores reales a los enrutadores LVS debe tener al menos dos puertos Ethernet gigabits para manejar la carga eficientemente.
- Software
- Puesto que la topología NAT requiere
iptables
para algunas configuraciones, puede haber una gran cantidad de configuración de software externa a Piranha Configuration Tool. En particular, los servicios FTP y el uso de marcas de cortafuegos requieren una configuración manual adicional de los enrutadores LVS para dirigir correctamente las solicitudes.
3.1.1. Configuración de interfaces de red para adición del equilibrador de carga con NAT
eth0
) estarán en la red 192.168.26/24 (Esta no es una IP enrutable, pero se asume que hay un cortafuegos en frente del enrutador LVS) y las interfaces privadas que vinculan a todos los servidores reales (eth1
) estarán en la red 10.11.12/24.
Importante
network
y la adición del equilibrador de carga no es compatible con el servicio NetworkManager
.
/etc/sysconfig/network-scripts/ifcfg-eth0
, podría ser parecida a la siguiente:
DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR=192.168.26.9 NETMASK=255.255.255.0 GATEWAY=192.168.26.254
/etc/sysconfig/network-scripts/ifcfg-eth1
para esta interfaz NAT privada en el enrutador LVS sería similar al siguiente:
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0
Importante
Importante
3.1.2. Enrutamiento en servidores reales
Nota
/etc/sysconfig/network-scripts/ifcfg-eth0
del servidor real sería similar al siguiente:
DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=10.11.12.1 NETMASK=255.255.255.0 GATEWAY=10.11.12.10
Aviso
GATEWAY=
, la primera que aparece será la puerta de enlace. Por lo tanto, si eth0
y eth1
están configuradas y eth1
se utiliza para adición del equilibrador de carga, los servidores reales no podrán dirigir solicitudes correctamente.
ONBOOT=no
en sus scripts de red dentro del directorio /etc/sysconfig/network-scripts/
o asegurándose de que la puerta de enlace esté configurada correctamente en la interfaz que aparece primero.
3.1.3. Activación de enrutamiento NAT en enrutadores LVS
Aviso
eth0:1
o eth1:1
al editar de forma manual los scripts de redes o mediante una herramienta de configuración de redes. En su lugar, use Piranha Configuration Tool como se muestra en la Sección 4.4, “GLOBAL SETTINGS” y en la Sección 4.6.1, “La subsección VIRTUAL SERVER”.
pulse
como se muestra en la Sección 4.8, “Inicio de la adición del equilibrador de carga”. Cuando el comando pulse
esté ejecutándose, el enrutador LVS activo, comenzará a dirigir solicitudes al grupo de servidores reales.
3.2. Enrutamiento directo de adición del equilibrador de carga
- Distribución de red
- En un enrutamiento directo de configuración de la adición del equilibrador de carga, el enrutador LVS debe recibir solicitudes de entrada y dirigirlas al propio servidor real para procesamiento. Los servidores reales luego, deben dirigir directamente la respuesta al cliente. Por lo tanto, si el cliente está en Internet, y envía el paquete a través del enrutador LVS a un servidor real, el servidor real debe ser capaz de ir directamente al cliente a través de la Internet. Esto se puede realizar al configurar una puerta de entrada para que el servidor real pase paquetes a la Internet. Cada servidor real en el grupo de servidores puede tener su puerta de enlace independiente (y cada puerta de enlace con su propia conexión a Internet), lo cual permite un máximo de rendimiento y de escalabilidad. No obstante, para una configuración típica de la adición del equilibrador de carga, los servidores reales pueden comunicarse a través de una puerta de entrada (y por ende, a una conexión de red).
Importante
No se recomienda utilizar el enrutador LVS activo como puerta de enlace para los servidores reales, ya que agrega complejidad y carga de red en el enrutador LVS, lo cual reintroduce el cuello de botella de redes que existe en enrutamiento de NAT. - Hardware
- Los requerimientos de hardware de una adición del equilibrador de carga que usa enrutamiento directo son similares a otras topologías de adición del equilibrador de carga. Aunque el enrutador LVS debe estar ejecutando Red Hat Enterprise Linux para procesar las solicitudes de entrada y realizar su equilibrio de carga para servidores reales, los servidores reales no tienen que ser máquinas Linux para funcionar correctamente. Los enrutadores LVS requieren uno o dos NIC cada uno (depende de si existe un enrutador de respaldo). También puede usar dos NIC para facilitar la configuración y separar el tráfico independiente — las solicitudes de entrada que son administradas por un NIC y los paquetes dirigidos a los servidores reales en el otro.Puesto que los servidores reales evitan el enrutador LVS y envían directamente paquetes de salida a un cliente, se requiere una puerta de enlace. Para obtener disponibilidad y rendimiento máximos, cada servidor real puede conectarse de forma independiente a su puerta de enlace, la cual tiene una propia conexión dedicada al proveedor de red al que está conectado(tal como Internet o Intranet).
- Software
- Hay alguna configuración fuera de Piranha Configuration Tool que debe hacerse, en particular, para los administradores que enfrentan problemas de ARP cuando utilizan adición del equilibrador de carga directamente de enrutamiento directo. Para obtener más información, consulte, la Sección 3.2.1, “Enrutamiento directo y
arptables_jf
” o la Sección 3.2.2, “Enrutamiento directo eiptables
”.
3.2.1. Enrutamiento directo y arptables_jf
arptables_jf
, cada servidor real debe tener configurada la dirección IP virtual, para poder dirigir directamente los paquetes. Los servidores reales ignoran totalmente las solicitudes ARP y cualquier paquete ARP que podría, de otro modo, ser enviado con los VIP se truncan para contener la IP de servidor real en lugar de los VIP.
arptables_jf
, las aplicaciones pueden vincular cada VIP o puerto individual que sirva el servidor real. Por ejemplo, el método arptables_jf
permite que múltiples instancias de Apache HTTP Server se ejecuten vinculadas explícitamente a diferentes VIP en el sistema. También hay ventajas de rendimiento significativo al usar arptables_jf
en comparación con la opción iptables
.
arptables_jf
, los VIP no puede configurarse al inicio en el arranque mediante las herramientas de configuración del sistema Red Hat Enterprise Linux.
- Cree una tabla ARP de entradas para cada dirección IP virtual en cada servidor real (real_ip es la IP que el directorio usa para comunicarse con el servidor real; por lo general es la IP vinculada a
eth0
):arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>
Esto hará que los servidores reales ignoren todas las solicitudes para direcciones IP virtuales y cambien cualquier respuesta de salida ARP que pueda de otra manera contener IP virtual, para que contengan la IP real del servidor en su lugar. El único nodo que debe responder a las solicitudes ARP para cualquier VIP es el nodo LVS activo. - Una vez que haya completado esto en cada servidor real, guarde las entradas de tabla ARP mediante los siguientes comandos en cada servidor real:
service arptables_jf save
chkconfig --level 2345 arptables_jf on
El comandochkconfig
hará que el sistema recargue la configuración de arptables en el arranque — antes de que se inicie la red. - Configure la dirección IP virtual en todos los servidores reales mediante
ifconfig
para crear un alias IP. Por ejemplo:#
ifconfig eth0:1 192.168.76.24 netmask 255.255.252.0 broadcast 192.168.79.255 up
Or using theiproute2
utilityip
, for example:#
ip addr add 192.168.76.24 dev eth0
Como se dijo anteriormente, las direcciones IP virtuales no pueden ser configuradas para iniciar en el arranque mediante las herramientas de configuración del sistema Red Hat. Una solución a este problema es poner los comandos en/etc/rc.d/rc.local
. - Configure Piranha para enrutamiento directo. Para obtener más información, consulte el Capítulo 4, Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool.
3.2.2. Enrutamiento directo e iptables
iptables
. Para configurar el enrutamiento con iptables
, agregue reglas que creen un proxy transparente para que el servidor real sirva los paquetes enviados a la dirección VIP, aunque la dirección VIP no exista en el sistema.
iptables
es más fácil de configurar que el método de arptables_jf
. Este método también evita todo el problema de LVS ARP, ya que la dirección IP virtual solo existe en el director activo LVS.
iptables
en comparación con arptables_jf
, ya que hay sobrecarga en el envío y enmascaramiento de cada paquete.
iptables
. Por ejemplo, no es posible ejecutar dos servicios Apache HTTP Server independientes vinculados al puerto 80, ya que ambos se deben vincular INADDR_ANY
en lugar de las direcciones IP virtuales.
iptables
, siga los pasos a continuación:
- En cada servidor real, ejecute el siguiente comando para cada combinación VIP, puerto y protocolo (TCP o UDP) que va a ser servida para el servidor real:
iptables -t nat -A PREROUTING -p <tcp|udp> -d <vip> --dport <port> -j REDIRECT
Este comando hará que los servidores reales procesen paquetes destinados para VIP y el puerto que les asignen. - Guarde la configuración en cada servidor real:
#
service iptables save
#chkconfig --level 2345 iptables on
Los comandos anteriores hacen que el sistema recargue la configuración deiptables
en el arranque — antes de que se inicie la red.
3.3. Recopilación de toda la configuración
Importante
eth0
se conecta a la red pública y eth1
conecta a la red privada, entonces estos mismos dispositivos en el enrutador LVS de respaldo deben conectarse a las mismas redes.
3.3.1. Consejos de conexión para una adición del equilibrador de carga de red
- Activación de interfaces de red reales
- Para activar una interfaz de red real, use el siguiente comando como root, remplace N por el número correspondiente a la interfaz (
eth0
yeth1
)./sbin/ifup ethN
Aviso
No use scriptsifup
para activar las direcciones IP flotantes que puede configurar con Piranha Configuration Tool (eth0:1
oeth1:1
). Use el comandoservice
para iniciarpulse
en su lugar (Para obtener información, consulte la Sección 4.8, “Inicio de la adición del equilibrador de carga”). - Desactivación de interfaces de red reales
- Para desactivar una interfaz de red real, use el siguiente comando como root, remplace N por el número correspondiente a la interfaz (
eth0
yeth1
)./sbin/ifdown ethN
- Comprobación del estatus de interfaces de red
- Si en algún momento, necesita comprobar cuáles interfaces de red que están activas, escriba lo siguiente:
/sbin/ifconfig
Para ver la tabla de rutas para una máquina, ejecute el siguiente comando:/sbin/route
3.3.1.1. Diagnóstico y resolución de problemas de direcciones IP virtuales
pulse
sea reiniciado de forma manual, todas las direcciones IP virtuales se activan.
echo 1 > /proc/sys/net/ipv4/conf/all/promote_secondaries
/etc/sysctl.conf
y agregue la siguiente línea:
net.ipv4.conf.all.promote_secondaries = 1
3.4. Servicios multipuertos y adición del equilibrador de carga
iptables
, por fuera de Piranha Configuration Tool.
3.4.1. Asignación de marcas de cortafuegos
iptables
.
iptables
para paquetes de red.
/sbin/service iptables status
iptables
no se está ejecutando, el indicador reaparecerá instantáneamente.
iptables
está activo, muestra un conjunto de reglas. Si las reglas están presentes, escriba este comando:
/sbin/service iptables stop
/etc/sysconfig/iptables
y copie las reglas que valen la pena salvar antes de proceder.
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 -m multiport --dports 80,443 -j MARK --set-mark 80
iptables
antes de proporcionar reglas por primera vez.
iptables
, n.n.n.n debe remplazarse por la dirección IP flotante para sus servidores virtuales. Estos comandos asignan el tráfico dirigido a VIP en los puertos en la marca de cortafuegos apropiados a 80, lo cual a su vez, es reconocido por IPVS y reenviado de forma apropiada.
Aviso
3.5. Configuración de FTP
3.5.1. Cómo funciona FTP
- Conexiones activas
- Cuando se establece una conexión activa, el servidor abre una conexión para el cliente desde el puerto 20 a un puerto con un rango alto en la máquina cliente. Todos los datos del servidor se pasan por esta conexión.
- Conexiones pasivas
- Cuando se establece una conexión pasiva, el cliente solicita al servidor FTP establecer un puerto de conexión pasiva, el cual puede ser cualquier puerto superior a 10.000. El servidor se vincula al puerto de un número alto para una determinada sesión y retransmite ese número de puerto al cliente. Luego, el cliente abre el puerto recién vinculado para la conexión de datos. Cada solicitud de datos que el cliente haga produce una conexión de datos independiente. La mayoría de clientes FTP modernos, intentan establecer una conexión pasiva cuando solicitan datos desde servidores.
Nota
3.5.2. Cómo se afecta la adición del equilibrador de carga en enrutamiento
Nota
ip_vs_ftp
. Para realizar esta acción, ejecute el comando modprobe ip_vs_ftp
como un usuario administrativo en un indicador de shell.
3.5.3. Creación de reglas de filtraje de paquetes de red
iptables
al servicio FTP, revise la información en la Sección 3.4.1, “Asignación de marcas de cortafuegos” relacionada con servicios multipuertos y técnicas para verificar las reglas de filtraje de paquetes existentes.
21
en el campo Firewall Mark. Si desea obtener más información, consulte la Sección 4.6.1, “La subsección VIRTUAL SERVER”.
3.5.3.1. Reglas para conexiones activas
iptables
permite al enrutador LVS aceptar conexiones salientes de servidores reales que IPVS desconoce:
/sbin/iptables -t nat -A POSTROUTING -p tcp -s n.n.n.0/24 --sport 20 -j MASQUERADE
iptables
, remplace n.n.n por los primeros tres valores para IP flotante para que la interfaz de red interna de la interfaz NAT definida en el panel de GLOBAL SETTINGS de Piranha Configuration Tool.
3.5.3.2. Reglas para conexiones pasivas
Aviso
/etc/vsftpd.conf
:
pasv_min_port=10000
pasv_max_port=20000
pasv_address
para sobrescribir la dirección del servidor FTP real, no use la dirección del servidor, ya que es actualizada a la dirección IP virtual por LVS.
10000:20000
a 1024:65535
en los comandos de abajo.
iptables
tienen el efecto de asignar la marca de cortafuegos 21 al tráfico dirigido a una IP flotante en los puertos apropiados. La marca de cortafuegos 21 es detectada por IPVS y reenviada correctamente:
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 21 -j MARK --set-mark 21
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 10000:20000 -j MARK --set-mark 21
iptables
, remplace n.n.n.n por la IP flotante para el servidor virtual FTP en la subsección VIRTUAL SERVER de Piranha Configuration Tool.
Aviso
3.6. Guardado de parámetros de filtraje de paquetes de red
iptables
, escriba el siguiente comando:
/sbin/service iptables save
/etc/sysconfig/iptables
para que puedan llamarse en el momento del arranque.
/sbin/service
para iniciar, detener y chequear el estatus (mediante el interruptor de estatus) de iptables
. El comando /sbin/service
cargará de forma automática el módulo apropiado para usted. Para ver un ejemplo de cómo utilizar el comando /sbin/service
, consulte la Sección 2.3, “Inicio del servicio Piranha Configuration Tool”.
Capítulo 4. Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool
/etc/sysconfig/ha/lvs.cf
. Este capítulo describe la operación básica de Piranha Configuration Tool y la forma de activar la adición del equilibrador de carga una vez la configuración se complete.
Importante
lvs.cf
y por ende, evitar fallas de software.
4.1. Software necesario
piranha-gui
debe estar ejecutándose en el enrutador primario LVS para usar Piranha Configuration Tool. Para configurar la adición del equilibrador de carga, lo mínimo que necesita es un navegador Web de solo texto, tal como links
. Si accede al enrutador LVS desde otra máquina, también necesitará una conexión ssh
al enrutador LVS primario como usuario root.
ssh
en una ventana de terminal. Esta conexión proporciona una forma segura de reiniciar pulse
y otros servicios, configurar filtros de paquetes de red, y monitorizar /var/log/messages
durante el diagnóstico y resolución de problemas.
4.2. Ingreso a Piranha Configuration Tool
piranha-gui
está en ejecución y si ha establecido la contraseña como se describe en la Sección 2.2, “Establecer una contraseña para Piranha Configuration Tool”.
http://localhost:3636
en un navegador Web para acceder a Piranha Configuration Tool. De lo contrario, ingrese el nombre de host o la dirección IP real para el servidor seguido de :3636
. Cuando el navegador se conecte, verá la pantalla que se muestra en la Figura 4.1, “El panel de bienvenida”.
Figura 4.1. El panel de bienvenida
piranha
en el campo Username y la contraseña administrativa que usted creó, en el campo Password.
4.3. CONTROL/MONITORING
pulse
, la tabla de rutas LVS y los procesos nanny
LVS generados.
Nota
Figura 4.2. Panel CONTROL/MONITORING
- Auto update
- La pantalla de estatus en esta página se puede actualizar automáticamente en un intervalo configurable por el usuario. Para habilitar esta funcionalidad, haga clic en la casilla de verificación Auto update y establezca la frecuencia de actualización deseada en el cuadro de texto Update frequency in seconds (el valor predeterminado es 10 segundos).No se recomienda que el intervalo de tiempo sea menor de 10 segundos. Si lo hace, podría dificultarse la reconfiguración del intervalo Auto update porque la página se actualizaría con demasiada frecuencia. Si encuentra este problema, simplemente haga clic en otro panel y regrese a CONTROL/MONITORING.La funcionalidad Auto update no funciona con todos los navegadores, como por ejemplo, Mozilla.
- Update information now
- Puede actualizar de forma manual la información de estatus con este botón.
- CHANGE PASSWORD
- Al hacer clic en este botón se tendrá acceso a una pantalla de ayuda con información sobre cómo cambiar la contraseña administrativa para la Piranha Configuration Tool.
4.4. GLOBAL SETTINGS
Figura 4.3. El panel GLOBAL SETTINGS
- IP público de servidor primario
- En este campo, ingrese la dirección IP real enrutable para el nodo primario LVS.
- Primary server private IP
- Ingrese la dirección IP real para una interfaz de red alternativa en el nodo LVS primario. Esta dirección se utiliza únicamente como un canal alternativo de pulsos para el enrutador de respaldo y no tiene que correlacionarse con la dirección IP privada asignada en la Sección 3.1.1, “Configuración de interfaces de red para adición del equilibrador de carga con NAT”. Puede dejar este campo en blanco, pero al hacerlo, significa que no hay canal de pulsos alternos para el enrutador LVS de respaldo y por lo tanto, creará un punto individual de falla.
Nota
La dirección IP privada no se necesita para configuraciones de Direct Routing, ya que todos los servidores reales y directorios LVS comparten las mismas direcciones IP virtuales y deben tener la misma configuración de rutas IP.Nota
La IP privada de enrutador se puede configurar en cualquier interfaz que acepte TCP e IP, sea un adaptador Ethernet o un puerto serial. - TCP Timeout
- Ingrese el tiempo (en segundos ) antes de que la sesión TCP expire. El valor del tiempo límite es 0.
- TCP Fin Timeout
- Ingrese el tiempo (en segundos ) antes de que la sesión TCP expire tras recibir un paquete FIN. El valor del tiempo límite es 0.
- UDP Timeout
- Ingrese el tiempo (en segundos ) antes de que la sesión UDP expire. El valor del tiempo límite es 0.
- Use network type
- Haga clic en el botón NAT para seleccionar el enrutamiento NAT.Haga clic en el botón Direct Routing para seleccionar el enrutamiento directo.
- NAT Router IP
- Ingrese la IP flotante privada en este campo de texto. Esta IP flotante debe utilizarse como puerta de enlace para los servidores reales.
- NAT Router netmask
- Si la IP flotante del enrutador NAT necesita una máscara de red particular, selecciónela de la lista desplegable.
- NAT Router device
- Use este campo para definir el nombre del dispositivo de la interfaz de red para la dirección IP flotante, tal como
eth1:1
.Nota
Cree un alias de la dirección IP flotante NAT para la interfaz Ethernet conectada a la red privada. En este ejemplo, la red privada está en la interfazeth1
, por lo tantoeth1:1
es la dirección IP flotante.
Aviso
4.5. REDUNDANCY
Nota
Figura 4.4. El panel REDUNDANCY
- Redundant server public IP
- Ingrese la dirección IP real pública para el nodo de enrutador LVS de respaldo.
- Redundant server private IP
- Ingrese la dirección IP real privada del nodo de respaldo en este campo.Si no ve el campo llamado Redundant server private IP, vuelva al panel de GLOBAL SETTINGS, ingrese una dirección Primary server private IP y haga clic en ACCEPT.
- Heartbeat Interval (seconds)
- Este campo establece el intervalo de segundos entre pulsos — El intervalo en el que el nodo de respaldo revisará el estatus de nodo LVS primario.
- Assume dead after (seconds)
- Si el nodo LVS primario no responde después de este intervalo de tiempo, el enrutador LVS de respaldo inicia el procedimiento de conmutación.
- Heartbeat runs on port
- Este campo establece el puerto utilizado para la comunicación de pulsos con el nodo LVS primario. Si este campo se deja en blanco, se predetermina a 539.
Aviso
sync_version
mediante el comando echo
como root en un indicador de shell de la siguiente manera:
echo 0 > /proc/sys/net/ipv4/vs/sync_version
- Usar daemon de sincronización
- Seleccione el cuadro si desea habilitar el daemon de sincronización.
- Interfaz del daemon de sincronización
- La interfaz de red a través de la cual el daemon de sincronización envía y recibe el mensaje de multidifusión. La interfaz predeterminada en este campo es
eth0
. - Id de daemon de sincronización
- Este campo establece un identificador (ID) para multidifundir mensajes sync. Los valores con soporte son de 0 a 255, se predetermina a 0 si se deja el campo en blanco.
Aviso
4.6. SERVIDORES VIRTUALES
Figura 4.5. El panel VIRTUAL SERVERS
4.6.1. La subsección VIRTUAL SERVER
Figura 4.6. La subsección de VIRTUAL SERVERS
- Name
- Ingrese un nombre descriptivo para identificar el servidor virtual. Este nombre no es el nombre de host para la máquina, debe ser descriptivo y fácilmente identificable. Incluso, puede referirse al protocolo utilizado por el servidor virtual, tal como HTTP.
- Application port
- Ingrese el número de puerto a través del cual la aplicación del servicio escuchará. En el ejemplo se utiliza el puerto 80, debido a que es para servicios HTTP.
- Protocol
- Elija entre UDP y TCP en el menú desplegable. Los servidores Web típicamente se comunican a través del protocolo TCP, por lo tanto se ha seleccionado en el ejemplo de arriba.
- Virtual IP Address
- Ingrese la dirección IP flotante del servidor real en este campo.
- Virtual IP Network Mask
- La máscara de red para el servidor virtual con el menú desplegable.
- Firewall Mark
- No ingrese un entero de marca de cortafuegos en este campo, a menos que esté vinculando protocolos multipuertos o creando un servidor virtual multipuertos por separado, sino los protocolos relacionados. En el ejemplo de arriba el servidor virtual tiene una Firewall Mark de 80 porque estamos vinculando conexiones a HTTP en el puerto 80 y a HTTPS en el puerto 443 mediante el valor de marca de cortafuegos 80. Cuando se combina esta técnica con persistencia, se garantizará a los usuarios que acceden tanto a páginas Web seguras como a las páginas Web inseguras, que serán dirigidos al mismo servidor real, preservando el estado.
Aviso
Al insertar una marca de cortafuegos en este campo le permite a IPVS reconocer que los paquetes que llevan esta marca de cortafuegos se manejen de la misma forma, pero usted debe realizar otra configuración por fuera de Piranha Configuration Tool para asignar en realidad las marcas de cortafuegos. Consulte la Sección 3.4, “Servicios multipuertos y adición del equilibrador de carga” para obtener instrucciones sobre cómo crear servicios multipuertos y la Sección 3.5, “Configuración de FTP” para crear un servidor virtual FTP altamente disponible. - Device
- Ingrese el nombre del dispositivo de red al cual desea vincular la dirección IP flotante definida en el campo Virtual IP Address.Cree un alias de la dirección IP flotante a la interfaz Ethernet conectada a la red pública. En este ejemplo, la red pública está en la interfaz
eth0
, por lo tantoeth0:1
se debe ingresar como nombre de dispositivo.
- Re-entry Time
- Ingrese un valor entero que defina el tiempo en segundos, antes de que el enrutador LVS activo devuelva un servidor real dentro del grupo tras una falla.
- Service Timeout
- Ingrese un valor entero que defina el tiempo, en segundos, antes de que el servidor real sea considerado como muerto y retirado del grupo.
- Quiesce server
- Cuando se selecciona el botón de radio Quiesce Server, el peso de un servidor real se establecerá a 0 cuando no esté disponible. Esto, inhabilita el servidor real de forma efectiva. Si el servidor real está disponible más adelante, los servidores reales se reactivarán con el peso original. Si el Quiesce Server se inhabilita, el servidor real fallido será retirado de la tabla de servidores. Cuando el servidor real esté disponible, se agregará otra vez a la tabla del servidor virtual.
- Load monitoring tool
- El enrutador LVS puede sondear la carga de los servidores reales utilizando
rup
oruptime
. Si seleccionarup
desde el menú desplegable, cada servidor real debe ejecutar el serviciorstatd
. Si seleccionaruptime
, cada servidor real debe ejecutar el serviciorwhod
.Aviso
La monitorización de carga no es lo mismo que balanceo de carga y puede ser difícil predecir la conducta de programación cuando se combina con algoritmos de programación ponderados. Además, si utiliza la monitorización de carga, los servidores reales deben ser máquinas Linux. - Scheduling
- Seleccione su algoritmo de programación preferido desde el menú desplegable. El valor predeterminado es
Weighted least-connection
. Para obtener más información sobre algoritmos, consulte la Sección 1.3.1, “Programación de algoritmos”. - Persistence
- Si un administrador necesita conexiones persistentes para un servidor virtual durante transacciones de clientes ingrese, en el campo de texto, el tiempo en segundos de inactividad permitida antes de que el tiempo de conexión expire.
Importante
Si ingresó un valor en el campo Firewall Mark arriba, debe ingresar también un valor para persistencia. También asegúrese de que si usted usa marcas de cortafuegos y persistencia a la vez, esa cantidad de persistencia es la misma para cada servidor virtual con marca de cortafuegos. Para obtener más información sobre persistencia y marcas de cortafuegos, consulte la Sección 1.5, “Marcas de cortafuegos y persistencia”. - Persistence Network Mask
- Para limitar la persistencia a una subred particular, seleccione la máscara apropiada de red desde el menú desplegable.
Nota
Antes de la llegada de las marcas de cortafuegos, la persistencia limitada mediante una subred era una forma cruda de vincular conexiones. Ahora es mejor usar persistencia en relación con las marcas de cortafuegos para obtener el mismo resultado.
Aviso
4.6.2. Subsección REAL SERVER
Figura 4.7. La subsección SERVIDOR REAL
Figura 4.8. El panel de configuración SERVIDOR REAL
- Name
- Un nombre descriptivo para el servidor real.
Nota
Este nombre no es el nombre de host de la máquina. Utilice un nombre descriptivo y fácilmente identificable. - Address
- La dirección IP del servidor real. Como el puerto de escucha ya está especificado para el servidor virtual asociado, no es necesario especificar el número de puerto.
- Weight
- Un valor entero que indica la capacidad del host en comparación con otros hosts en el grupo. El valor puede ser arbitrario, pero trátelo como una proporción en relación con otros servidores reales en el grupo. Para obtener más información sobre peso, consulte la Sección 1.3.2, “Peso de servidor y programación”.
Aviso
4.6.3. Subsección EDIT MONITORING SCRIPTS
Figura 4.9. La subsección EDIT MONITORING SCRIPTS
- Sending Program
- Se puede utilizar este campo para especificar un script para una verificación de servicios más avanzada. Esta función es especialmente útil para servicios que requieren cambios de datos de forma dinámica, como HTTPS o SSL.Para usar esta funcionalidad, se debe escribir un script que retorne una respuesta textual. Establezca el script a ejecutable y escriba la ruta en el campo Sending program.
Nota
Para asegurarse de que cada grupo de servidor real sea marcado, use el símbolo especial%h
después de la ruta al script en el campo Sending program. Este símbolo se remplaza por cada dirección IP real del servidor cuando el script es llamado por el daemonnanny
.A continuación, un script de muestra para usar como guía cuando se cree un script de marcado externo:#!/bin/sh TEST=`dig -t soa example.com @$1 | grep -c dns.example.com if [ $TEST != "1" ]; then echo "OK else echo "FAIL" fi
Nota
Si se introduce un programa externo en el campo Sending Program, el campo Send será ignorado. - Enviar
- En este campo, ingrese una cadena para el daemon
nanny
que será enviada a cada servidor real. La entrada se completa de forma predeterminada para HTTP. Puede alterar este valor si lo requiere. Si se deja este campo en blanco, el daemonnanny
intentará abrir el puerto y, si lo logra, asumirá que el servicio está en ejecución.Solo una secuencia de envío es permitida en este campo y solo puede contener caracteres ASCII y los siguientes caracteres de escape:- \n para nueva línea.
- \r para retorno de línea.
- \t para Tabulador
- \ para escapar el siguiente caracter.
- Esperar
- Ingrese la respuesta textual que el servidor debe retornar si está funcionando correctamente. Si escribió su propio programa de envío, introduzca la respuesta que le dijo que enviara si tenía éxito.
Nota
Para determinar qué enviar a un servicio determinado, abra una conexióntelnet
a un puerto en un servidor real y vea lo que retorna. Por ejemplo, FTP reporta 220 tras conexión, es decir que podría ingresarquit
en el campo Enviar y220
en el campo Esperado.
Aviso
4.7. Sincronización de archivos de configuración
/etc/sysconfig/ha/lvs.cf
— el archivo de configuración para los enrutadores LVS./etc/sysctl
— el archivo de configuración he que, entre otras cosas, enciende el envío de paquetes en el kernel/etc/sysconfig/iptables
— Si usa marcas de cortafuegos, sincronice uno de estos archivos según el filtro de paquetes de red que utilice.
Importante
/etc/sysctl.conf
y /etc/sysconfig/iptables
no cambian al configurar la adición del equilibrador de carga mediante Piranha Configuration Tool.
4.7.1. Sincronización de lvs.cf
/etc/sysconfig/ha/lvs.cf
, se crea o actualiza, debe copiarlo al nodo de enrutador LVS de respaldo.
Aviso
lvs.cf
idénticos. Los archivos de configuración LVS entre los nodos de enrutador LVS pueden evitar la conmutación.
scp
Importante
scp
y sshd
se debe ejecutar el enrutador de respaldo, consulte la Sección 2.1, “Configuración de servicios en el enrutador LVS” para obtener información sobre cómo configurar los servicios necesarios en los enrutadores LVS.
lvs.cf
entre los nodos de enrutador:
scp /etc/sysconfig/ha/lvs.cf n.n.n.n:/etc/sysconfig/ha/lvs.cf
4.7.2. Sincronización de sysctl
sysctl
solo se modifica una vez en la mayoría de las situaciones. Este archivo se lee en el momento del arranque y le pide al kernel que active el envío de paquetes.
Importante
4.7.3. Sincronización de reglas de filtraje de paquetes de red
iptables
, debe sincronizar el archivo de apropiado en el enrutador LVS de respaldo.
scp /etc/sysconfig/iptables n.n.n.n:/etc/sysconfig/
ssh
al enrutador de respald o ingresar a la máquina como root y escribir el siguiente comando:
/sbin/service iptables restart
4.8. Inicio de la adición del equilibrador de carga
ssh
abiertas simultáneamente para el enrutador LVS primario.
tail -f /var/log/messages
/sbin/service pulse start
pulse
en la terminal con los mensajes de registro de kernel. Cuando vea la siguiente salida, el daemon pulse habrá iniciado correctamente:
gratuitous lvs arps finished
/var/log/messages
, escriba Ctrl+c.
Apéndice A. Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad
Figura A.1. Adición del equilibrador de carga con una adición de alta disponibilidad
- Primer tercio — enrutador LVS que realiza balanceo de carga para distribuir las solicitudes de red.
- Segundo tercio — Un conjunto de servidores Web para servir las solicitudes.
- Tercer tercio — Una adición de alta disponibilidad para servir datos a los servidores Web.
Apéndice B. Historia de revisiones
Historial de revisiones | |||
---|---|---|---|
Revisión 1-15.2 | Thu Apr 16 2015 | Gladys Guerrero-Lozano | |
| |||
Revisión 1-15.1 | Thu Apr 16 2015 | Gladys Guerrero-Lozano | |
| |||
Revisión 1-15 | Tue Dec 16 2014 | Steven Levine | |
| |||
Revisión 1-13 | Thu Oct 9 2014 | Steven Levine | |
| |||
Revisión 1-10 | Tue Nov 19 2013 | John Ha | |
| |||
Revisión 1-8 | Fri Sep 27 2013 | John Ha | |
| |||
Revisión 1-4 | Wed Nov 28 2012 | John Ha | |
| |||
Revisión 1-3 | Mon Jun 18 2012 | John Ha | |
| |||
Revisión 1-2 | Fri Dec 2 2011 | John Ha | |
| |||
Revisión 1-1 | Wed Nov 10 2010 | Paul Kennedy | |
|
Índice
Símbolos
- /etc/sysconfig/ha/lvs.cf archivo, /etc/sysconfig/ha/lvs.cf
A
- Adición de alta disponibilidad
- y la adición del equilibrador de carga, Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad
- Adición del equilibrador de carga
- /etc/sysconfig/ha/lvs.cf archivo, /etc/sysconfig/ha/lvs.cf
- Cómo usar la adición del equilibrador de carga con adición de alta disponibilidad, Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad
- componentes, Componentes de adición del equilibrador de carga
- configuración inicial, Configuración inicial de adición del equilibrador de carga
- datos compartidos, Replicación de datos y la compartición de datos entre servidores reales
- enrutadores LVS
- configuración de servicios, Configuración inicial de adición del equilibrador de carga
- nodo primario, Configuración inicial de adición del equilibrador de carga
- servicios necesarios, Configuración de servicios en el enrutador LVS
- enrutamiento directo
- requerimientos, hardware, Enrutamiento directo, Enrutamiento directo de adición del equilibrador de carga
- requerimientos, red, Enrutamiento directo, Enrutamiento directo de adición del equilibrador de carga
- requerimientos, software, Enrutamiento directo, Enrutamiento directo de adición del equilibrador de carga
- y arptables_jf, Enrutamiento directo y arptables_jf
- enrutamiento NAT
- requerimientos, hardware, La red de adición del equilibrador de carga NAT
- requerimientos, red, La red de adición del equilibrador de carga NAT
- requerimientos, software, La red de adición del equilibrador de carga NAT
- Inicio de la adición del equilibrador de carga, Inicio de la adición del equilibrador de carga
- ipvsadm programa, ipvsadm
- métodos de enrutamiento
- nanny daemon, nanny
- Piranha Configuration Tool , Piranha Configuration Tool
- prerrequisitos de enrutamiento, Configuración de interfaces de red para adición del equilibrador de carga con NAT
- programación de tareas, Sinopsis de programación de la adición del equilibrador de carga
- programación, tareas, Sinopsis de programación de la adición del equilibrador de carga
- pulse daemon, pulse
- reenvío de paquetes, Activación de reenvío de paquetes
- replicación de datos, servidores reales, Replicación de datos y la compartición de datos entre servidores reales
- send_arp programa, send_arp
- servicios multipuertos, Servicios multipuertos y adición del equilibrador de carga
- FTP, Configuración de FTP
- sincronización de archivos de configuración, Sincronización de archivos de configuración
- tres niveles
- Adición del equilibrador de carga, Configuración de adición del equilibrador de carga de tres partes
- arptables_jf, Enrutamiento directo y arptables_jf
C
- chkconfig, Configuración de servicios en el enrutador LVS
- clúster
- Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad, Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad
- Comentarios, Comentarios
- Componentes
- de Adición del equilibrador de carga, Componentes de adición del equilibrador de carga
E
- enrutamiento
- prerrequisitos para adición del equilibrador de carga, Configuración de interfaces de red para adición del equilibrador de carga con NAT
- Enrutamiento directo
- y arptables_jf, Enrutamiento directo y arptables_jf
F
- FTP, Configuración de FTP
- (ver también Adición del equilibrador de carga)
I
- Introducción, Introducción
- otros documentos de Red Hat Enterprise Linux, Introducción
- iptables , Configuración de servicios en el enrutador LVS
- ipvsadm programa, ipvsadm
L
- least connections (ver job scheduling, Load Balancer Add-On)
- LVS
- daemon, lvs
- enrutamiento NAT
- lvs daemon, lvs
- servidores reales, Sinopsis de adición del equilibrador de carga
- Sinopsis de, Sinopsis de adición del equilibrador de carga
- lvs daemon, lvs
N
- nanny daemon, nanny
- NAT
- activación, Activación de enrutamiento NAT en enrutadores LVS
- métodos de enrutamiento, adición del equilibrador de carga, Métodos de enrutamiento
P
- Piranha Configuration Tool , Piranha Configuration Tool
- CONTROL/MONITORING , CONTROL/MONITORING
- EDIT MONITORING SCRIPTSsubsección, Subsección EDIT MONITORING SCRIPTS
- establecer una contraseña, Establecer una contraseña para Piranha Configuration Tool
- GLOBAL SETTINGS , GLOBAL SETTINGS
- limitar el acceso a, Cómo limitar el acceso a Piranha Configuration Tool
- panel de ingreso, Ingreso a Piranha Configuration Tool
- REAL SERVERSsubsección, Subsección REAL SERVER
- REDUNDANCY , REDUNDANCY
- SERVIDORES VIRTUALES , SERVIDORES VIRTUALES
- software necesario, Software necesario
- VIRTUAL SERESsubsección
- Virtual IP Address , La subsección VIRTUAL SERVER
- VIRTUAL SERVER subsección, La subsección VIRTUAL SERVER
- Persistence , La subsección VIRTUAL SERVER
- VIRTUAL SERVERSsubsección
- Firewall Mark , La subsección VIRTUAL SERVER
- Scheduling , La subsección VIRTUAL SERVER
- vista general de, Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool
- piranha-gui servicio, Configuración de servicios en el enrutador LVS
- piranha-passwd , Establecer una contraseña para Piranha Configuration Tool
- Programación de tareas, adición del equilibrador de carga, Sinopsis de programación de la adición del equilibrador de carga
- Programación,tarea ( adición del equilibrador de carga), Sinopsis de programación de la adición del equilibrador de carga
- pulse daemon, pulse
- pulse servicio, Configuración de servicios en el enrutador LVS
R
- Reenvío de paquetes, Activación de reenvío de paquetes
- (ver también Adición del equilibrador de carga)
- round robin (ver job scheduling, Load Balancer Add-On)
S
- seguridad
- Piranha Configuration Tool , Cómo limitar el acceso a Piranha Configuration Tool
- send_arp programa, send_arp
- Servicios multipuertos, Servicios multipuertos y adición del equilibrador de carga
- (ver también Adición del equilibrador de carga)
- Servidores reales
- configuración de servicios, Cómo configurar servicios en los servidores reales
- Sincronización de configuración, Sincronización de archivos de configuración
- sshd service, Configuración de servicios en el enrutador LVS
T
- Traducción de dirección de red (ver NAT)
W
- weighted least connections (ver job scheduling, Load Balancer Add-On)
- weighted round robin (ver job scheduling, Load Balancer Add-On)