Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
Virtual Server Administration
Linux Virtual Server (LVS) for Red Hat Enterprise Linux
Edição 5
Resumo
Introdução
- Guia de Instalação da Red Hat Enterprise Linux — Fornece informação a respeito da instalação da Red Hat Enterprise Linux 5.
- Guia de Implantação da Red Hat Enterprise Linux— Fornece informação sobre implantação, configuração e administração da Red Hat Enterprise Linux 5.
- Visão Geral do Red Hat Cluster Suite — Fornece uma visão geral de alto nível do Cluster Suite da Red Hat.
- Configurando e Gerenciando um Cluster da Red Hat— Fornece informação sobre instalação, configuração e gerenciamento dos componentes do Cluster da Red Hat.
- Logical Volume Manager Administration — Provides a description of the Logical Volume Manager (LVM), including information on running LVM in a clustered environment.
- Sistema de Arquivo Global: Configuração e Administração— Fornece informação sobre instalação, configuração e suporte da Red Hat GFS ( Sistema de Arquivo Global da Red Hat ).
- Global File System 2: Configuration and Administration — Provides information about installing, configuring, and maintaining Red Hat GFS2 (Red Hat Global File System 2).
- Usando Caminhos Múltiplos do Mapeador do Dispositivo— Fornece informação sobre a utilização do recurso de Caminho Múltiplo do Mapeador de Dispositivo da Red Hat Enterprise Linux 5.
- Usando GNBD com o Sistema de Arquivo Global— Fornece uma visão geral de como se utilizar o Dispositivo de Bloqueio da Rede Global ( GNBD ) com o GFS da Red Hat.
- Notas de Versão do Cluster Suite da Red Hat— Fornece informação sobre a versão atual do Cluster Suite da Red Hat.
1. Comentários
Virtual_Server_Administration(EN)-5 (2010-02-08T16:55)
Capítulo 1. Visão Geral do Servidor Virtual Linux
- Balancear a carga através dos servidores reais.
- Para checar a integridade dos serviços em cada servidor real.
1.1. A Basic LVS Configuration
Figura 1.1. A Basic LVS Configuration
eth0:1
. Alternativamente, cada servidor virtual pode ser associado com um dispositivo separado por serviço. Por exemplo, o tráfego HTTP pode ser manuseado em eth0:1
, e o tráfego FTP pode ser manuseado em eth0:2
.
1.1.1. Replicação de Dados e Compartilhamento de dados entre Servidores Reais
- Sincronizar os dados através do pool de servidores reais
- Adicionar a terceira camada à topologia para o acesso de dados compartilhados
1.1.1.1. Configuração de Servidores Reais para Dados Sincronizados
rsync
para replicar mudanças de dados através de todos os nós num conjunto de intervalo.
1.2. A Three-Tier LVS Configuration
Figura 1.2. A Three-Tier LVS Configuration
1.3. Visão Geral do Agendamento LVS
1.3.1. Agendamento de Algoritmos
- Round-Robin Scheduling
- Distribui cada solicitação seqüencialmente em volta do pool dos servidores reais. Usando este algoritmo, todos os servidores reais são tratados igualmente sem considerar a capacidade ou carga. Este modelo de agendamento parece-se ao DNS de repetição alternativa, porém mais granular uma vez que isto é uma conexão de rede baseada e não host baseada. O agendamento de repetição alternada LVS também não sofre as instabilidades causadas pelas questões DNS em cache.
- Weighted Round-Robin Scheduling
- Distributes each request sequentially around the pool of real servers but gives more jobs to servers with greater capacity. Capacity is indicated by a user-assigned weight factor, which is then adjusted upward or downward by dynamic load information. Refer to Seção 1.3.2, “Agendamento e Carga do Servidor” for more on weighting real servers.O agendamento de repetição alternado é a escolha preferida caso existam diferenças significantes na capacidade de servidores reais no pool. No entanto, se uma solicitação de carga variar dinamicamente, o servidor de carga mais pesada talvez responda mais do que suas solicitações compartilhadas.
- Least-Connection
- Distribui mais solicitações aos servidores reais com poucas conexões ativas. A conexão mínima é um tipo de algoritmo de agendamento dinâmico, fazendo com que isto seja a melhor opção caso haja um alto grau de variações na carga solicitada. Isto é devido à conexão mínima controlar as conexões vivas para os servidores reais através da tabela IPVS. Isto é bastante adequado para um pool de servidores reais, onde cada nó de membro possui aproximadamente a mesma capacidade. Caso um grupo de servidores possua a mesma capacidade, o agendamento de conexão mínima sobrecarregado será uma melhor escolha.
- Weighted Least-Connections (default)
- Distributes more requests to servers with fewer active connections relative to their capacities. Capacity is indicated by a user-assigned weight, which is then adjusted upward or downward by dynamic load information. The addition of weighting makes this algorithm ideal when the real server pool contains hardware of varying capacity. Refer to Seção 1.3.2, “Agendamento e Carga do Servidor” for more on weighting real servers.
- Locality-Based Least-Connection Scheduling
- Distribui mais solicitações aos servidores com poucas conexões ativas referentes a seus IPs de destino. Este algoritmo é designado para o uso do cluster de servidor de cache proxy. Isto roteia os pacotes para um endereço IP ao servidor daquele endereço, a não ser que o servidor esteja acima da capacidade e possua um servidor com metade da carga. Neste caso, isto determinará o endereço IP para o servidor real de carga mínima.
- Locality-Based Least-Connection Scheduling with Replication Scheduling
- Distribui mais solicitações para servidores com poucas conexões ativas relativas às suas destinações IPs. Este algoritmo é também designado para o uso num cluster de servidor de cache proxy. Isto difere de um Agendamento de Conexão Mínima Baseada Localmente pelo mapeamento do endereço IP alvo ao subconjunto de nós do servidor real. As solicitações são então roteadas para o servidor neste subconjunto com o número mínimo de conexões. Caso todos os nós do destino IP estiverem acima da capacidade, este replicará um novo servidor para o endereço IP de destino, adicionando o servidor real com conexões mínimas. Estas abrangem todo o pool de servidores reais ao subconjunto de servidores reais para o destino IP. O nó mais carregado desprende-se do subconjunto do servidor real para prevenir um número demasiado de replicações.
- Destination Hash Scheduling
- Distribui solicitações ao pool de servidores reais apenas observando o destino IP numa tabela hash estática. Este algoritmo é designado para o uso no cluster de servidor cache proxy.
- Source Hash Scheduling
- Distribui solicitações ao pool de servidores reais apenas observando o recurso IP numa tabela hash estática. Este algoritmo é designado para os roteadores LVS com firewalls múltiplos.
1.3.2. Agendamento e Carga do Servidor
1.4. Métodos de Roteamento
1.4.1. Roteamento NAT
Figura 1.3. LVS Implemented with NAT Routing
1.4.2. Roteamento Direto
Figura 1.4. LVS Implemented with Direct Routing
1.4.2.1. Roteamento Direto e Limitação do ARP
arptables_jf
ou a ferramenta de filtragem do pacote iptables
pelas seguintes razões:
- O
arptables_jf
previne o ARP de associar-se os VIPs com os servidores reais. - O método
iptables
foge completamente do problema ARP, por não configurar os VIPs nos servidores reais, em primeiro lugar.
arptables
or iptables
in a direct routing LVS environment, refer to Seção 3.2.1, “Roteamento Direto e arptables_jf
” or Seção 3.2.2, “Roteamento Direto e iptables
”.
1.5. Persistência e Marcas Firewall
1.5.1. Persistência
1.5.2. Marcas Firewall
1.6. LVS — Um diagrama de Bloco
Figura 1.5. LVS Components
pulse
atua em ambos roteadores LVS ativo e passivo. No roteador de backup, o pulse
envia um heartbeat à interface pública do roteador ativo para certificar-se de que este está funcionando corretamente. No roteador ativo, o pulse
inicia o daemon lvs
e responde às solicitações heartbeat do roteador LVS de backup.
lvs
chama a utilidade ipvsadm
para configurar e manter a tabela de roteamento IPVS no kernel e iniciar o processo nanny
, para todo servidor virtual configurado em cada servidor real. Cada processo nanny
checa o estado de um serviço configurado no servidor real, e informa o daemon lvs
se o serviço no servidor real possui mal funcionamento. Caso o mal funcionamento seja detectado, o daemon lvs
instrui o ipvsadm
a remover o servidor real da tabela de roteamento IPVS.
send_arp
para reinstalar todos os endereços IP virtuais aos endereços de software NIC ( endereços MAC ) do nó de backup. Ele então envia um comando para o roteador ativo por meio das interfaces da rede pública e privada para desligar o daemon lvs
no roteador ativo, e iniciar o daemon lvs
no nó de backup, para aceitar solicitações dos servidores virtuais configurados.
1.6.1. LVS Components
pulse
” shows a detailed list of each software component in an LVS router.
1.6.1.1. pulse
/etc/rc.d/init.d/pulse
script. It then reads the configuration file /etc/sysconfig/ha/lvs.cf
. On the active router, pulse
starts the LVS daemon. On the backup router, pulse
determines the health of the active router by executing a simple heartbeat at a user-configurable interval. If the active router fails to respond after a user-configurable interval, it initiates failover. During failover, pulse
on the backup router instructs the pulse
daemon on the active router to shut down all LVS services, starts the send_arp
program to reassign the floating IP addresses to the backup router's MAC address, and starts the lvs
daemon.
1.6.1.2. lvs
lvs
atua no roteador LVS ativo uma vez chamado pelo pulse
. Isto lê o arquivo de configuração /etc/sysconfig/ha/lvs.cf
, chama a utilidade ipvsadm
para construir e manter a tabela de roteamento IPVS, e determina um processo nanny
para cada serviço LVS configurado. Caso o nanny
relatar que um servidor real está fora, o lvs
irá instruir a utilidade ipvsadm
para remover o servidor real da tabela de roteamento IPVS.
1.6.1.3. ipvsadm
lvs
ativa e administra o LVS chamando o ipvsadm
para adicionar, mudar ou deletar entradas na tabela de roteamento IPVS.
1.6.1.4. nanny
nanny
atua no roteador LVS ativo. Através deste daemon, o roteador ativo determina o health de cada servidor, e opcionalmente monitora sua carga de trabalho. Cada serviço definido no servidor real possui um processo separado.
1.6.1.5. /etc/sysconfig/ha/lvs.cf
1.6.1.6. Piranha Configuration Tool
/etc/sysconfig/ha/lvs.cf
.
1.6.1.7. send_arp
Capítulo 2. Configuração LVS Inicial
Nota
2.1. Serviços de Configuração nos Roteadores LVS
chkconfig
, o programa baseado-ncurses ntsysv
e a Services Configuration Tool gráfica. Todas estas ferramentas requerem o acesso ao root.
Nota
su -
acompanhado da senha da root. Por exemplo:
$ su - root password
- O serviço
piranha-gui
( apenas no nó primário ) - O serviço
pulse
- O serviço
sshd
iptables
.
chkconfig
, digite o seguinte comando para cada serviço:
/sbin/chkconfig --level 35 daemon on
/sbin/chkconfig --list
Atenção
chkconfig
does not actually start the daemon. To do this use the /sbin/service
command. See Seção 2.3, “Iniciando o Serviço da Piranha Configuration Tool” for an example of how to use the /sbin/service
command.
ntsysv
and the Services Configuration Tool, refer to the chapter titled "Controlling Access to Services" in the Red Hat Enterprise Linux System Administration Guide.
2.2. Configurando a Senha para a Piranha Configuration Tool
/usr/sbin/piranha-passwd
Atenção
2.3. Iniciando o Serviço da Piranha Configuration Tool
/etc/rc.d/init.d/piranha-gui
. Para realizar isto, digite o seguinte comando como root:
/sbin/service piranha-gui start
/sbin/service piranha-gui restart
/usr/sbin/piranha_gui -> /usr/sbin/httpd
. For security reasons, the piranha-gui
version of httpd
runs as the piranha user in a separate process. The fact that piranha-gui
leverages the httpd
service means that:
- O Apache HTTP Server deve ser instalado no sistema.
- A interrupção ou reinicialização do Apache HTTP Server por meio do comando
serviço
, interromperá o serviçopiranha-gui
.
Atenção
/sbin/service httpd stop
ou /sbin/service httpd restart
for editado num roteador LVS, você deverá iniciar o serviço piranha-gui
editando o seguinte comando:
/sbin/service piranha-gui start
piranha-gui
service is all that is necessary to begin configuring LVS. However, if you are configuring LVS remotely, the sshd
service is also required. You do not need to start the pulse
service until configuration using the Piranha Configuration Tool is complete. See Seção 4.8, “Iniciando o LVS” for information on starting the pulse
service.
2.3.1. Configurando o Portal do Servidor da Web Piranha Configuration Tool
Listen 3636
na Seção 2 do arquivo de configuração da Web piranha-gui
/etc/sysconfig/ha/conf/httpd.conf
.
http://localhost:3636
local. Você pode alcançar a Piranha Configuration Tool de qualquer lugar por meio do navegador da Web substituindo o localhost com o hostname ( nome anfitrião ) ou endereço IP do roteador LVS primário.
piranha
no campo Nome do usuário e a senha configurada com a piranha-passwd
no campo Senha.
2.4. Limitando o Acesso à Piranha Configuration Tool
/etc/sysconfig/ha/web/secure/.htaccess
. After altering the file you do not have to restart the piranha-gui
service because the server checks the .htaccess
file each time it accesses the directory.
Order deny,allow Allow from all
.htaccess
para permitir o acesso de apenas um disparador de auto-retorno ( 127.0.0.1 ). Para maiores informações sobre o disparador de auto-retorno, veja o capítulo titulado como Scripts da Rede na Red Hat Enterprise Linux Reference Guide.
Order deny,allow Deny from all Allow from 127.0.0.1
Order deny,allow Deny from all Allow from 192.168.1.100 Allow from 172.16.57
Atenção
.htaccess
limitará o acesso às páginas configuradas no diretório / etc/sysconfig/ha/web/secure/
, mas não ao logon e páginas de ajuda no /etc/sysconfig/ha/web/
. Para limitar o acesso a este diretório, crie um arquivo .htaccess
no diretório /etc/sysconfig/ha/web/
com pedido
, solicitação
, e linhas deny
idênticas a /etc/sysconfig/ha/web/secure/.htaccess
.
2.5. Ligando Pacote de Encaminhamento
net.ipv4.ip_forward = 0
no /etc/sysctl.conf
para o seguinte:
net.ipv4.ip_forward = 1
/sbin/sysctl net.ipv4.ip_forward
1
, conseqüentemente o enviado IP será desativado. Caso isto retorne a 0
, você poderá ativá-lo manualmente usando o seguinte comando:
/sbin/sysctl -w net.ipv4.ip_forward=1
2.6. Configurando Serviços nos Servidores Reais
httpd
para serviços da Web ou xinetd
para FTP ou serviços Telnet.
sshd
deverá também ser instalado e ativado.
Capítulo 3. Configurando o LVS
3.1. A rede LVS-NAT
- Layout da Rede
- A topologia para o LVS utilizando o roteamento NAT é a mais fácil de ser configurada, de uma perspectiva do layout da rede, devido ao cluster precisar apenas de um ponto de acesso à rede pública. Os servidores reais passam todas as solicitações de volta através do roteador LVS, desta forma eles estarão na própria rede privada.
- Hardware
- A topologia NAT é a mais flexível em termos de hardware, devido aos servidores reais não precisarem estar nas máquinas Linux para funcionar corretamente. Numa topologia NAT, cada servidor real apenas precisa de um NIC uma vez que isto estará apenas respondendo ao roteador LVS. Por outro lado, os roteadores LVS precisam de dois NICs cada para rotear o tráfego entre duas redes. Devido a esta topologia criar uma rede de afunilamento no roteador LVS, o Ethernet gigabit NICs pode ser implantado em cada roteador LVS para aumentar a largura da banda que os roteadores LVS podem suportar. Caso o Ethernet gigabit seja implantado nos roteadores LVS, qualquer conexão de troca dos servidores reais aos roteadores LVS devem ter pelo menos dois portais Ethernet gigabit para identificar a carga eficientemente.
- Software
- Devido a topologia NAT requerer o uso de
iptables
para algumas configurações, pode existir um número regulado de configuração de software fora da Piranha Configuration Tool. Particularmente, os serviços FTP e o uso das marcas firewall requerem uma configuração extra manual dos roteadores LVS à apropriada solicitação de roteador.
3.1.1. Interfaces da Rede Configurada pelo LVS com NAT
eth0
) will be on the 192.168.26/24 network (I know, I know, this is not a routable IP, but let us pretend there is a firewall in front of the LVS router for good measure) and the private interfaces which link to the real servers (eth1
) will be on the 10.11.12/24 network.
/etc/sysconfig/network-scripts/ifcfg-eth0
, could look something like this:
DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR=192.168.26.9 NETMASK=255.255.255.0 GATEWAY=192.168.26.254
/etc/sysconfig/network-scripts/ifcfg-eth1
para a interface NAT privada no roteador LVS pode ser similar a:
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0
Importante
Importante
3.1.2. Roteadores em Servidores Reais
Nota
/etc/sysconfig/network-scripts/ifcfg-eth0
file could look similar to this:
DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=10.11.12.1 NETMASK=255.255.255.0 GATEWAY=10.11.12.10
Atenção
GATEWAY=
, a primeira a aparecer chegará à saída. Portanto, caso os dois eth0
e eth1
sejam configurados e o eth1
for usado para LVS, os servidores reais talvez não roteiem as solicitações apropriadamente.
ONBOOT=no
nos scripts da rede, com o diretório /etc/sysconfig/network-scripts/
ou garantindo que a porta de comunicação está corretamente adaptada na rede, da qual será a primeira a aparecer.
3.1.3. Ativando os Roteadores NAT em Roteadores LVS
Atenção
eth0:1
or eth1:1
by manually editing network scripts or using a network configuration tool. Instead, use the Piranha Configuration Tool as shown in Seção 4.4, “GLOBAL SETTINGS” and Seção 4.6.1, “A Subseção do SERVIDOR VIRTUAL”.
pulse
service as shown in Seção 4.8, “Iniciando o LVS”. Once pulse
is up and running, the active LVS router will begin routing requests to the pool of real servers.
3.2. Roteamento Direto por meio do LVS
- Layout da Rede
- Em uma configuração LVS de roteamento direto, o roteador LVS precisa receber as solicitações de entrada e roteá-las para o apropriado servidor real a ser processado. Os servidores reais então precisam rotear diretamente uma resposta ao cliente. Por exemplo, se um cliente estiver na Internet e enviar o pacote através do roteador LVS a um servidor real, o servidor real deve ser capaz de ir diretamente ao cliente via internet. Isto pode ser efetuado apenas configurando a entrada do servidor real para passar pacotes à Internet. Cada servidor no pool do servidor pode ter a sua própria entrada separada ( e cada entrada com a sua própria conexão de Internet ), permitindo o máximo rendimento e escalabilidade. No entanto, para configurações LVS típicas, os servidores reais podem se comunicar através de uma entrada ( e portanto uma conexão da rede ).
Importante
Não é aconselhável usar o roteador LVS como uma saída aos servidores reais, pois isto adiciona complexidades de configurações desnecessárias como também a carga da rede no roteador LVS. Esta reintroduz o afinilamento da rede existente num roteador NAT. - Hardware
- Os requerimentos do hardware de um sistema LVS usando o roteamento direto é similar às outras topologias LVS. Enquanto que o roteador precisa ser executado pela Red Hat Enterprise Linux para processar as solicitações de entrada e desempenho de balanceamento de carga para os servidores reais, onde estes não precisam ser máquinas LINUX para funcionar corretamente. Cada roteador LVS precisa de um ou dois NICs ( dependendo se há um roteador de backup ). Você pode usar dois NICs para fácil configuração e tráfego separado distinguível —as solicitações de entrada são manuseadas por um NIC e os pacotes roteados aos servidores reais por solicitação.Uma ligação à Internet é requerida, uma vez que os servidores reais contornem o roteador e enviem os pacotes de saída diretamente ao cliente. Para melhor desempenho e disponibilidade, cada servidor real pode ser conectado à sua própria entrada separada, da qual possue a própria conexão dedicada à rede portadora em que o cliente é conectado ( como por exemplo a Internet ou Intranet )
- Software
- There is some configuration outside of Piranha Configuration Tool that needs to be done, especially for administrators facing ARP issues when using LVS via direct routing. Refer to Seção 3.2.1, “Roteamento Direto e
arptables_jf
” or Seção 3.2.2, “Roteamento Direto eiptables
” for more information.
3.2.1. Roteamento Direto e arptables_jf
arptables_jf
, each real server must have their virtual IP address configured, so they can directly route packets. ARP requests for the VIP are ignored entirely by the real servers, and any ARP packets that might otherwise be sent containing the VIPs are mangled to contain the real server's IP instead of the VIPs.
arptables_jf
, os aplicativos talvez liguem-se a cada IP individual ou portal do qual o servidor real está prestando serviço. Por exemplo, o método arptables_jf
permite instâncias múltiplas do Apache HTTP Server sejam explicitamente limitadas à execução de diferentes VIPs no sistema. Existem também vantagens significantes de desempenho para usar as arptables_jf
sobre a opção iptables
.
arptables_jf
, os VIPs não podem ser configurados para começar a inicialização usando as ferramentas de configuração do sistema da Red Hat Enterprise Linux padrão.
- Crie as entradas da tabela ARP para cada endereço IP virtual em cada servidor real (o real_ip é o IP que o diretor usa para se comunicar com o servidor real; freqüentemente isto é o IP vinculado ao
eth0
):arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>
Isto induzirá os servidores reais a ignorem todas as solicitações ARP para os endereços IP virtuais, e alterarem qualquer saída de respostas ARP, que de outra forma talvez possuam o IP virtual, em vez do servidor. O único nó que deve responder às solicitações ARP, para qualquer VIPs, é o atual nó LVS ativo. - Uma vez que isto tenha sido completado em cada servidor real, salve as entradas de tabela ARP digitando os seguintes comandos em cada servidor real:
service arptables_jf save
chkconfig --level 2345 arptables_jf on
O comandochkconfig
irá induzir o sistema a recarregar as configurações arptables na inicialização — antes da rede ser iniciada. - Configure o endereço IP virtual em todos os servidores usando
ifconfig
para criar um IP com alias. Por exemplo:#
ifconfig eth0:1 192.168.76.24 netmask 255.255.252.0 broadcast 192.168.79.255 up
Ou usando a utilidadeiproute2
ip
, por exemplo:#
ip addr add 192.168.76.24 dev eth0
Como visto anteriormente, os endereços IP não podem ser configurados para começar a inicialização usando as ferramentas de configuração do sistema da Red Hat. Uma maneira de trabalhar com este problema será colocando estes comandos em/etc/rc.d/rc.local
. - Configure Piranha for Direct Routing. Refer to Capítulo 4, Configurando os roteadores LVS com a Piranha Configuration Tool for more information.
3.2.2. Roteamento Direto e iptables
iptables
. Para configurar o roteamento direto usando as iptables
, você deve adicionar regras que criam um proxy transparente. Com isto, um servidor real irá enviar os pacotes de serviços ao endereço VIP, mesmo que o endereço IP não exista no sistema.
iptables
é mais simples de se configurar do que o método arptables_jf
. Este método também ilude inteiramente o problema ARP LVS, pois o( s ) endereço ( s ) apenas existe no diretor LVS ativo.
iptables
comparado às arptables_jf
, pois há elevação no encaminhamento/mascaramento de cada pacote.
iptables
. Por exemplo, não é possível executar dois serviços do Apache HTTP Server separados, com limite ao portal 80, pois ambos devem atar-se ao INADDR_ANY
ao invés dos endereços IP virtuais.
iptables
, use os passos seguintes:
- Um em cada servidor real, executa o seguinte comando para cada VIP, portal e combinação ( TPC ou UDP ) de protocolo, cuja intenção é de ser servido pelo servidor real:
iptables -t nat -A PREROUTING -p <tcp|udp> -d <vip> --dport <port> -j REDIRECT
Este comando irá induzir os servidores reais a processarem os pacotes destinados pelo VIP e portal em que eles estão determinados. - Salve a configuração em cada servidor real:
#
service iptables save
#chkconfig --level 2345 iptables on
Os comandos acima induzem o sistema a recarregar a configuração dasiptables
no bootup — antes da rede ser inicializada.
3.3. Combinando a Configuração
Importante
eth0
se conectar a rede pública e eth1
se conectar a rede privada, então estes mesmos dispositivos no roteador LVS de backup devem se conectar às mesmas redes.
3.3.1. Dicas Diversas de Rede LVS
- Trazendo Interfaces da Rede Geral
- Para criar uma interface da rede real, utilize o seguinte comando com o root, substituindo N com o número correspondente a interface (
eth0
eeth1
)./sbin/ifup ethN
Atenção
Do not use theifup
scripts to bring up any floating IP addresses you may configure using Piranha Configuration Tool (eth0:1
oreth1:1
). Use theservice
command to startpulse
instead (see Seção 4.8, “Iniciando o LVS” for details). - Baixando as Interfaces da Rede Real
- Para baixar a interface da rede real, use o seguinte comando como root, substituindo N com o número correspondente à interface (
eth0
eeth1
)./sbin/ifdown ethN
- Checando o Status das Interfaces da Rede
- Caso você precise checar qual das interfaces da rede estão ativas em qualquer momento solicitado, digite o seguinte:
/sbin/ifconfig
Para verificar a tabela de roteamento para a máquina, edite o seguinte comando:/sbin/route
3.4. Serviços de Portal Múltiplo e LVS
iptables
, fora da Piranha Configuration Tool.
3.4.1. Designando Marcas Firewall
iptables
.
iptables
comensurável designando as marcas aos pacotes da rede.
/sbin/service iptables status
iptables
não estiverem sendo executadas, o aviso aparecerá instantaneamente.
iptables
estiverem ativas, elas exibirão o conjunto de regras. Caso as regras estejam presentes, digite o seguinte comando:
/sbin/service iptables stop
/etc/sysconfig/iptables
e copiar qualquer regra que seja importante guardar num lugar seguro antes de prosseguir.
/sbin/modprobe ip_tables
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 80 -j MARK --set-mark 80
/sbin/iptables -t mangle-A PREROUTING -p tcp -d n.n.n.n/32 --dport 443 -j MARK --set-mark 80
iptables
before issuing rules for the first time.
iptables
acima, o n.n.n.n deve ser substituído com o IP flutuante para o seus servidores virtuais HTTP e HTTPS. Estes comandos têm o efeito net de designar qualquer tráfego endereçado ao VIP nos portais apropriados à uma marca firewall de 80, que em atividade é reconhecida por IPVS e envios apropriados.
Atenção
3.5. Configurando o FTP
3.5.1. O funcionamento do FTP
- Conexões Ativas
- Quando uma conexão ativa é estabelecida, o servidor abre a conexão de dados para o cliente do portal 20 a um portal de grande alcance na máquina do cliente. Todos os dados deste servidor são então passados a esta conexão.
- Conexões Passivas
- Quando uma conexão passiva é estabelecida, o cliente pergunta ao servidor FTP para estabelecer o portal de conexão passiva, do qual pode ser qualquer portal maior de 10,000. O servidor então obriga o portal altamente numerado para esta seção particular e transmite o número do portal de volta ao cliente. O cliente abre o portal de limite novamente para a conexão de dados. Cada solicitação de dados do cliente gera resultados na conexão de dados separados. Os clientes FTP mais modernos tentam estabelecer uma conexão passiva quando solicitando os dados de servidores.
Nota
3.5.2. Como isto afeta o Roteamento LVS
3.5.3. Criando Regras do Filtro de Pacote da Rede
iptables
rules for FTP service, review the information in Seção 3.4.1, “Designando Marcas Firewall ” concerning multi-port services and techniques for checking the existing network packet filtering rules.
21
in the Firewall Mark field. See Seção 4.6.1, “A Subseção do SERVIDOR VIRTUAL” for details.
3.5.3.1. Regras para Conexões Ativas
iptables
permite o roteador a aceitar as conexões de saída dos servidores reais, onde o IPVS não possui conhecimento a respeito:
/sbin/iptables -t nat -A POSTROUTING -p tcp -s n.n.n.0/24 --sport 20 -j MASQUERADE
iptables
command, n.n.n should be replaced with the first three values for the floating IP for the NAT interface's internal network interface defined in the GLOBAL SETTINGS panel of Piranha Configuration Tool.
3.5.3.2. Regras para Conexões Passivas
Atenção
/etc/vsftpd.conf
:
pasv_min_port=10000
pasv_max_port=20000
/etc/vsftpd.conf
para ativar o endereço IP do servidor real ao VIP, do qual é o que o cliente vê na conexão. Por exemplo:
pasv_address=n.n.n.n
10000:20000
nos comandos abaixo para 1024:65535
.
iptables
possuem o efeito net de designar qualquer tráfego endereçado ao IP flutuante nos portais apropriados da marca firewall de 21, da qual é em troca reconhecida pelo IPVS e enviada apropriadamente:
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 21 -j MARK --set-mark 21
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 10000:20000 -j MARK --set-mark 21
iptables
, o n.n.n.n deve ser substituído pelo IP flutuante para o servidor virtual FTP na subseção do SERVIDOR VIRTUAL da Piranha Configuration Tool.
Atenção
3.6. Salvando as Configurações do Filtro do Pacote da Rede
iptables
, digite o seguinte comando:
/sbin/service iptables save
/etc/sysconfig/iptables
, desta forma elas podem ser chamados novamente no período de inicialização.
/sbin/service
command to start, stop, and check the status (using the status switch) of iptables
. The /sbin/service
will automatically load the appropriate module for you. For an example of how to use the /sbin/service
command, see Seção 2.3, “Iniciando o Serviço da Piranha Configuration Tool”.
Capítulo 4. Configurando os roteadores LVS com a Piranha Configuration Tool
/etc/sysconfig/ha/lvs.cf
. Este capítulo descreve a operação básica da Piranha Configuration Tool e como ativar o cluster, uma vez que a configuração for completada.
Importante
lvs.cf
, e conseqüentemente prevenir as falhas do software.
4.1. Software Necessário
piranha-gui
deve ser ativado no roteador LVS primário para o uso da Piranha Configuration Tool. Para configurar o LVS, você precisará no mínimo de um navegador da Web de texto apenas, como por exemplo links
. Caso você esteja acessando o roteador LVS de uma outra máquina, você precisará também de uma conexão ssh
para o roteador LVS primário, como o usuário de root.
ssh
numa janela do terminal, enquanto configurando o roteador LVS primário. Esta conexão fornece um caminho seguro para reiniciar o pulse
e outros serviços, configurar a rede de filtros de pacotes, e monitorar o /var/log/messages
durante a solução de problemas.
4.2. Fazendo o logon na Piranha Configuration Tool
piranha-gui
service is running and an administrative password has been set, as described in Seção 2.2, “Configurando a Senha para a Piranha Configuration Tool”.
http://localhost:3636
in a Web browser to access the Piranha Configuration Tool. Otherwise, type in the hostname or real IP address for the server followed by :3636
. Once the browser connects, you will see the screen shown in Figura 4.1, “The Welcome Panel”.
Figura 4.1. The Welcome Panel
piranha
para o Nome do usuário e a senha administrativa criada por você no campo Senha.
4.3. CONTROL/MONITORING
pulse
daemon, a tabela de roteamento LVS, e o processo nanny
do LVS gerado.
Nota
Figura 4.2. The CONTROL/MONITORING Panel
- Auto update
- O status demonstrado nesta página pode ser atualizado automaticamente no intervalo configurável do usuário. Para capacitar esta característica, clique na caixa de Auto atualização e ajuste a freqüência de atualização desejada na caixa de texto Atualizar freqüência em segundos ( o valor do padrão é de 10 segundos )Não é recomendável que você ajuste a configuração automática para um intervalo de 10 segundos. Caso isto ocorra, será difícil reconfigurar o intervalo Auto atualização, pois a página irá atualizar-se muito freqüentemente. Caso você encontre este problema, apenas clique em outro painel e então retorne ao CONTROLE/MONITORANDO.A característica Auto update não opera em todos os navegadores, como por exemplo Mozilla.
- Update information now
- Você pode atualizar manualmente o status da informação apenas clicando neste botão.
- CHANGE PASSWORD
- Clicando neste botão o levará a uma tela de ajuda, com informação de como mudar a senha administrativa para a aplicação da Piranha Configuration Tool.
4.4. GLOBAL SETTINGS
Figura 4.3. The GLOBAL SETTINGS Panel
- Primary server public IP
- Neste campo, entre o endereço IP real que pode ser roteado para o nó LVS primário.
- Primary server private IP
- Enter the real IP address for an alternative network interface on the primary LVS node. This address is used solely as an alternative heartbeat channel for the backup router and does not have to correlate to the real private IP address assigned in Seção 3.1.1, “Interfaces da Rede Configurada pelo LVS com NAT”. You may leave this field blank, but doing so will mean there is no alternate heartbeat channel for the backup LVS router to use and therefore will create a single point of failure.
Nota
O endereço IP privado não é necessário para configurações de Roteamento Direto, assim como todos os servidores reais e os diretores LVS compartilham os mesmos endereços IP virtuais, e devem possuir a mesma configuração de rota.Nota
The primary LVS router's private IP can be configured on any interface that accepts TCP/IP, whether it be an Ethernet adapter or a serial port. - Use network type
- Clique no botão NAT para selecionar o roteamento NAT.Clique no botão Roteamento Direto para selecionar o roteamento direto.
- NAT Router IP
- Entre o IP flutuante privado neste campo. Este IP flutuante deve ser usado como passagem para os servidores reais.
- NAT Router netmask
- If the NAT router's floating IP needs a particular netmask, select it from drop-down list.
- NAT Router device
- Utilize este campo do texto para definir o nome do dispositivo da interface da rede para o endereço IP flutuante, como por exemplo o
eth1:1
.Nota
Você deve alias o endereço IP flutuante à Interface Ethernet conectada à rede privada. Neste exemplo, a rede privada está na interfaceeth1
, então oeth1:1
é o endereço IP flutuante.
Atenção
4.5. REDUNDANCY
Nota
Figura 4.4. The REDUNDANCY Panel
- Redundant server public IP
- Entre o endereço IP real público para o nó do roteador LVS de backup.
- Redundant server private IP
- Enter the backup node's private real IP address in this text field.Caso você não veja o campo chamado IP privado do servidor Redundante, retorne ao painel de CONFIGURAÇÃO GLOBAL, entre o endereço IP privado do servidor privado e clique em ACEITAR.
- Heartbeat Interval (seconds)
- Este campo determina os segundos entre heartbeats — o intervalo em que o nó de backup irá checar o status funcional do nó LVS primário.
- Assume dead after (seconds)
- Caso o nó LVS primário não responder após este número de segundos, o nó do roteador LVS de backup irá iniciar a falha.
- Heartbeat runs on port
- Este campo prepara o portal do qual o heartbeat se comunica com o nó LVS primário. O padrão é ajustado para 539, caso este campo seja deixado em branco.
Atenção
4.6. VIRTUAL SERVERS
Figura 4.5. The VIRTUAL SERVERS Panel
4.6.1. A Subseção do SERVIDOR VIRTUAL
Figura 4.6. The VIRTUAL SERVERS Subsection
- Name
- Entre o nome descritivo à identidade do servidor virtual. Este nome não é o hostname para a máquina, então faça-o descritivo e de fácil identificação. Você pode ainda referenciar o protocolo usado pelo servidor virtual, como por exemplo o HTTP.
- Application port
- Entre o número do portal completo para que a aplicação do serviço possa escutá-lo. Uma vez que este exemplo é para os serviços HTTP, o portal 80 está sendo utilizado.
- Protocol
- Escolha entre o UDP e TCP no menu suspenso. Os servidores da Web tipicamente se comunicam via o protocolo TCP, então isto é selecionado como segue a seguir no exemplo acima.
- Virtual IP Address
- Enter the virtual server's floating IP address in this text field.
- Virtual IP Network Mask
- Configure a netmask para este servidor virtual com o menu suspenso.
- Firewall Mark
- Não entre um valor integral da marca firewall neste campo, a não ser que você esteja construindo protocolos de portal múltiplo ou criando um servidor virtual separado, mas com protocolos relacionados. Neste exemplo, o servidor virtual acima possui uma Marca Firewal de 80, pois nós estamos construindo conexões para o HTTP no portal 80 e HTTPS no portal 443, usando o valor de marca firewall de 80. Uma vez combinada com a persistência, esta técnica irá garantir aos usuários acessarem as páginas da Web protegidas e não protegidas, das quais são roteadas ao mesmo servidor real, preservando o estado.
Atenção
Entering a firewall mark in this field allows IPVS to recognize that packets bearing this firewall mark are treated the same, but you must perform further configuration outside of the Piranha Configuration Tool to actually assign the firewall marks. See Seção 3.4, “Serviços de Portal Múltiplo e LVS” for instructions on creating multi-port services and Seção 3.5, “Configurando o FTP” for creating a highly available FTP virtual server. - Device
- Entre o nome do dispositivo da rede, da qual você queira o endereço IP flutuante definido pelo campo do Endereço IP Virtual vincular.Você deve alias o endereço IP flutuante à Interface Ethernet conectada à rede pública. Neste exemplo, a rede pública é uma interface
eth0
, então oeth0:1
deve ser entrado como o nome do disparador.
- Re-entry Time
- Entre um valor integral que define o espaço de tempo, em segundos, antes do roteador LVS ativo tentar trazer o servidor real de volta ao pool, após a falha.
- Service Timeout
- Entre um valor integral que define o espaço de tempo, em segundos, antes de um servidor real ser considerado dead e ser removido do pool.
- Quiesce server
- Quando o botão rádio do servidor Quiesce for selecionado, a qualquer instante um novo nó do servidor real aparecerá on-line. A mesa de conexões mínimas é reconfigurada para zero para que o roteador LVS ativo roteie as solicitações como se todos os servidores reais fossem recentemente adicionados ao pool. Esta opção previne um novo servidor de atolar-se com o alto número de conexões por entrada no pool.
- Load monitoring tool
- O roteador LVS pode monitorar a carga em vários servidores reais utilizando tanto o
rup
ou oruptime
. Caso você selecione orup
do menu suspenso, cada servidor real deve executar o serviçorstatd
. E, caso você selecione oruptime
, cada servidor real deverá executar o serviçorwhod
.Atenção
O monitoramento de carga não é o mesmo de que um balanceamento de carga, e pode ser difícil de se predizer o comportamento de agendamento quando combinado com os algoritmos de agendamento sobrecarregado. Além disso, caso você use o monitoramento de carga, os servidores reais deverão ser máquinas Linux. - Scheduling
- Select your preferred scheduling algorithm from the drop-down menu. The default is
Weighted least-connection
. For more information on scheduling algorithms, see Seção 1.3.1, “Agendamento de Algoritmos”. - Persistence
- Caso um administrador precise de conexões persistentes para o servidor virtual durante as transações do cliente, entre o número de segundos da inatividade permitida para lapso, antes da conexão esgotar o tempo limite no próximo campo.
Importante
If you entered a value in the Firewall Mark field above, you should enter a value for persistence as well. Also, be sure that if you use firewall marks and persistence together, that the amount of persistence is the same for each virtual server with the firewall mark. For more on persistence and firewall marks, refer to Seção 1.5, “Persistência e Marcas Firewall”. - Persistence Network Mask
- Para limitar a persistência a uma subnet particular, selecione a apropriada máscara da rede do menu suspenso.
Nota
Antes da entrada das mácaras firewall, a persistência limitada pela subnet era um caminho cru das conexões empacotadas. Agora é recomendável se utilizar a persistência em relação às máscaras firewall para atingir o mesmo resultado.
Atenção
4.6.2. Subseção SERVIDOR REAL
Figura 4.7. The REAL SERVER Subsection
Figura 4.8. The REAL SERVER Configuration Panel
- Name
- O nome descritivo para o servidor real.
Nota
Este nome não é o hostname para a máquina, então faça isto descritivo e facilmente identificável. - Address
- The real server's IP address. Since the listening port is already specified for the associated virtual server, do not add a port number.
- Weight
- An integer value indicating this host's capacity relative to that of other hosts in the pool. The value can be arbitrary, but treat it as a ratio in relation to other real servers in the pool. For more on server weight, see Seção 1.3.2, “Agendamento e Carga do Servidor”.
Atenção
4.6.3. EDIT MONITORING SCRIPTS Subsection
Figura 4.9. The EDIT MONITORING SCRIPTS Subsection
- Sending Program
- Para uma verificação mais avançada de serviço, você pode usar este campo para especificar o caminho do script de checagem de serviço. Esta funcionalidade é de grande ajuda para os serviços que requerem a mudança de dados dinamicamente, como o HTTPS ou SSL.Para o uso desta funcionalidade, você deverá escrever um script que retorna a uma resposta textual, configurar isto para ser executável, e digitar o caminho para isto no campo Programa Enviado.
Nota
To ensure that each server in the real server pool is checked, use the special token%h
after the path to the script in the Sending Program field. This token is replaced with each real server's IP address as the script is called by thenanny
daemon.Segue a seguir um script de exemplo para ser utilizado como um guia, quando compondo um script de checagem de serviço externo:#!/bin/sh TEST=`dig -t soa example.com @$1 | grep -c dns.example.com if [ $TEST != "1" ]; then echo "OK else echo "FAIL" fi
Nota
Caso um programa externo entre no campo Programa Enviado, o campo Enviar será ignorado. - Send
- Entre uma seqüência do
nanny
daemon para envio de cada servidor real neste campo. Por padrão o campo enviado é completado para o HTTP. Você pode alterar este valor dependendo de suas necessidades. Caso você deixe este campo em branco, onanny
daemon tentará abrir o portal e assumirá o serviço, executando-o caso este suceda.Apenas uma seqüência é permitida neste campo, e pode conter apenas caracteres imprimíveis, como também os seguintes caracteres de fuga:- \n para uma nova linha.
- \r para retorno de reboque.
- \t para tabela.
- \ para pular para o próximo caracter que segue a seguir.
- Expect
- Entre a resposta textual da qual o servidor deve retornar, caso isto esteja funcionando propriamente. Caso você escreva o seu próprio programa enviado, entre a resposta em que você entrou para envio, no caso desta ser bem sucedida.
Nota
Para determinar o que deve ser enviado para o serviço dado, você poderá abrir a conexão ao portal no servidor real e verificar o que foi retornado. Por exemplo, o FTP reporta 220 por conexão, podendo então entrar maisrápido
no campo Enviado e220
no campo Esperado.
Atenção
4.7. Arquivos de Configuração Sincronizados
/etc/sysconfig/ha/lvs.cf
— o arquivo de configuração para os roteadores LVS./etc/sysctl
— o arquivo de configuração que, entre outras coisas, habilita o pacote enviado no kernel./etc/sysconfig/iptables
— Caso você esteja usando as marcas firewall, você deverá sincronizar um desses arquivos baseado em qual filtro do pacote da rede você estará utilizando.
Importante
/etc/sysctl.conf
e os arquivos /etc/sysconfig/iptables
não sofrem alteração uma vez em que você estiver utilizando a Piranha Configuration Tool.
4.7.1. Sincronizando lvs.cf
/etc/sysconfig/ha/lvs.cf
, for criado ou atualizado, você deverá copiar isto ao nó roteador de backup.
Atenção
lvs.cf
idênticos. Os arquivos de configuração LVS, sem combinação entre os nós de roteador LVS, podem prevenir a falha.
scp
.
Importante
scp
the sshd
must be running on the backup router, see Seção 2.1, “Serviços de Configuração nos Roteadores LVS” for details on how to properly configure the necessary services on the LVS routers.
lvs.cf
entre os nós roteadores:
scp /etc/sysconfig/ha/lvs.cf n.n.n.n:/etc/sysconfig/ha/lvs.cf
4.7.2. Sincronizando o sysctl
sysctl
é apenas modificado uma vez, na maioria das situações. Este arquivo está preparado no tempo de inicialização e informa o kernel para desligar o pacote enviado.
Importante
4.7.3. Sincronizando as regras de Filtração do Pacote da Rede
iptables
, você precisará sincronizar o arquivo de configuração apropriado no roteador LVS de backup.
scp /etc/sysconfig/iptables n.n.n.n:/etc/sysconfig/
ssh
no roteador de backup ou logon na máquina com o root e digite o seguinte comando:
/sbin/service iptables restart
4.8. Iniciando o LVS
ssh
do roteador LVS primário.
tail -f /var/log/messages
/sbin/service pulse start
pulse
service's startup in the terminal with the kernel log messages. When you see the following output, the pulse daemon has started properly:
gratuitous lvs arps finished
/var/log/messages
, digite Ctrl+c.
Apêndice A. Usando o LVS com o Cluster da Red Hat
Figura A.1. LVS with a Red Hat Cluster
- Primeira camada — roteadores LVS desempenhando o balanceamento de carga para distribuir as solicitações da Web.
- Segunda camada — Um conjunto de servidores da Web para servir as solicitações.
- Terceira camada — Um Cluster da Red Hat para servir os dados dos servidores da Web.
Apêndice B. Revision History
Histórico de Revisões | ||||
---|---|---|---|---|
Revisão 5-8.400 | 2013-10-31 | Rüdiger Landmann | ||
| ||||
Revisão 5-8 | 2012-07-18 | Anthony Towns | ||
| ||||
Revisão 2.0-0 | Mon Feb 08 2010 | Paul Kennedy | ||
| ||||
Revisão 1.0-0 | Tue Jan 20 2009 | Paul Kennedy | ||
|
Índice Remissivo
Símbolos
- /etc/sysconfig/ha/lvs.cf file, /etc/sysconfig/ha/lvs.cf
A
- arptables_jf, Roteamento Direto e arptables_jf
C
- chkconfig, Serviços de Configuração nos Roteadores LVS
- cluster
- using LVS with Red Hat Cluster, Usando o LVS com o Cluster da Red Hat
- components
- of LVS, LVS Components
D
- direct routing
- and arptables_jf, Roteamento Direto e arptables_jf
F
- feedback, Comentários
- FTP, Configurando o FTP
- (ver também LVS)
I
- introduction, Introdução
- other Red Hat Enterprise Linux documents, Introdução
- iptables , Serviços de Configuração nos Roteadores LVS
- ipvsadm program, ipvsadm
J
- job scheduling, LVS, Visão Geral do Agendamento LVS
L
- least connections (ver job scheduling, LVS)
- LVS
- /etc/sysconfig/ha/lvs.cf file, /etc/sysconfig/ha/lvs.cf
- components of, LVS Components
- daemon, lvs
- date replication, real servers, Replicação de Dados e Compartilhamento de dados entre Servidores Reais
- direct routing
- and arptables_jf, Roteamento Direto e arptables_jf
- requirements, hardware, Roteamento Direto, Roteamento Direto por meio do LVS
- requirements, network, Roteamento Direto, Roteamento Direto por meio do LVS
- requirements, software, Roteamento Direto, Roteamento Direto por meio do LVS
- initial configuration, Configuração LVS Inicial
- ipvsadm program, ipvsadm
- job scheduling, Visão Geral do Agendamento LVS
- lvs daemon, lvs
- LVS routers
- configuring services, Configuração LVS Inicial
- necessary services, Serviços de Configuração nos Roteadores LVS
- primary node, Configuração LVS Inicial
- multi-port services, Serviços de Portal Múltiplo e LVS
- FTP, Configurando o FTP
- nanny daemon, nanny
- NAT routing
- enabling, Ativando os Roteadores NAT em Roteadores LVS
- requirements, hardware, A rede LVS-NAT
- requirements, network, A rede LVS-NAT
- requirements, software, A rede LVS-NAT
- overview of, Visão Geral do Servidor Virtual Linux
- packet forwarding, Ligando Pacote de Encaminhamento
- Piranha Configuration Tool , Piranha Configuration Tool
- pulse daemon, pulse
- real servers, Visão Geral do Servidor Virtual Linux
- routing methods
- routing prerequisites, Interfaces da Rede Configurada pelo LVS com NAT
- scheduling, job, Visão Geral do Agendamento LVS
- send_arp program, send_arp
- shared data, Replicação de Dados e Compartilhamento de dados entre Servidores Reais
- starting LVS, Iniciando o LVS
- synchronizing configuration files, Arquivos de Configuração Sincronizados
- three-tier
- Red Hat Cluster Manager, A Three-Tier LVS Configuration
- using LVS with Red Hat Cluster, Usando o LVS com o Cluster da Red Hat
- lvs daemon, lvs
M
- multi-port services, Serviços de Portal Múltiplo e LVS
- (ver também LVS)
N
- nanny daemon, nanny
- NAT
- enabling, Ativando os Roteadores NAT em Roteadores LVS
- routing methods, LVS, Métodos de Roteamento
- network address translation (ver NAT)
P
- packet forwarding, Ligando Pacote de Encaminhamento
- (ver também LVS)
- Piranha Configuration Tool , Piranha Configuration Tool
- CONTROL/MONITORING , CONTROL/MONITORING
- EDIT MONITORING SCRIPTS Subsection, EDIT MONITORING SCRIPTS Subsection
- GLOBAL SETTINGS , GLOBAL SETTINGS
- limiting access to, Limitando o Acesso à Piranha Configuration Tool
- login panel, Fazendo o logon na Piranha Configuration Tool
- necessary software, Software Necessário
- overview of, Configurando os roteadores LVS com a Piranha Configuration Tool
- REAL SERVER subsection, Subseção SERVIDOR REAL
- REDUNDANCY , REDUNDANCY
- setting a password, Configurando a Senha para a Piranha Configuration Tool
- VIRTUAL SERVER subsection, A Subseção do SERVIDOR VIRTUAL
- Firewall Mark , A Subseção do SERVIDOR VIRTUAL
- Persistence , A Subseção do SERVIDOR VIRTUAL
- Scheduling , A Subseção do SERVIDOR VIRTUAL
- Virtual IP Address , A Subseção do SERVIDOR VIRTUAL
- VIRTUAL SERVERS , VIRTUAL SERVERS
- piranha-gui service, Serviços de Configuração nos Roteadores LVS
- piranha-passwd , Configurando a Senha para a Piranha Configuration Tool
- pulse daemon, pulse
- pulse service, Serviços de Configuração nos Roteadores LVS
R
- real servers
- configuring services, Configurando Serviços nos Servidores Reais
- Red Hat Cluster
- and LVS, Usando o LVS com o Cluster da Red Hat
- using LVS with, Usando o LVS com o Cluster da Red Hat
- round robin (ver job scheduling, LVS)
- routing
- prerequisites for LVS, Interfaces da Rede Configurada pelo LVS com NAT
S
- scheduling, job (LVS), Visão Geral do Agendamento LVS
- security
- Piranha Configuration Tool , Limitando o Acesso à Piranha Configuration Tool
- send_arp program, send_arp
- sshd service, Serviços de Configuração nos Roteadores LVS
- synchronizing configuration files, Arquivos de Configuração Sincronizados
W
- weighted least connections (ver job scheduling, LVS)
- weighted round robin (ver job scheduling, LVS)