Un cluster LVS de Red Hat Enterprise Linux consiste de dos grupos básicos: los enrutadores LVS y los servidores reales. Para prevenir un punto único de falla, caga grupo debería contener al menos dos sistemas miembros.
El grupo del enrutador LVS debería consistir de dos sistemas idénticos o muy similares ejecutando Red Hat Enterprise Linux. Uno actuará como el enrutador LVS activo mientras que el otro se queda en modo hot standby; por lo tanto necesitan tener capacidades similares tanto como sea posible.
Antes de escoger y configurar el hardware para el grupo de servidores reales, debe decidir cual de los tres tipos de topología LVS va a usar.
La topología de NAT da un gran espacio para usar hardware existente, pero es limitado en su habilidad para manejar grandes cargas debido al hecho que todos los paquetes entrando y saliendo del cluster pasan por el enrutador LVS.
La topología de un LVS cluster utilizando enrutamiento NAT es la más fácil de configurar desde la perspectiva de la red, porque el cluster solamente necesita un punto de acceso a la red pública. Los servidores reales pasan todas las peticiones de vuelta a través del enrutador LVS y así se mantienen en su propia red privada.
La topología NAT es la más flexible con respecto al cluster hardware porque los servidores reales no necesitan ser máquinas Linux para funcionar correctamente en el cluster. En un NAT cluster, cada servidor real sólo necesita un NIC, puesto que sólo tiene que responder al enrutador LVS. Los enrutadores LVS, por otro lado, necesitan dos NICs cada una para enrutar el tráfico entre las dos redes. Debido a que esta topología crea un cuello de botella en el enrutador LVS, se pueden usar tarjetas NIC Ethernet gigabit en cada enrutador LVS para incrementar el ancho de banda que los enrutadores LVS puedan manejar. Si se emplea una Ethernet de gigabit en los enrutadores LVS, cualquier switch conectando los servidores reales a los enrutadores LVS deben tener al menos dos puertos gigabit Ethernet para manejar la carga de forma eficiente.
Debido a que la topología NAT requiere el uso de iptables para algunas configuraciones, puede haber una cantidad considerable de configuraciones de software fuera de la Herramienta de configuración Piranha. En particular, los servicios FTP y el uso de marcas de cortafuegos requieren un poco de configuración manual extra de los enrutadores LVS para poder enrutar las peticiones apropiadamente.
Para configurar un NAT LVS cluster, el administrador debe primeramente configurar las interfaces de red para la red pública y privada en los enrutadores. En este ejemplo, las interfaces públicas de los enrutadores LVS (eth0) estarán en la red 192.168.26/24 (Ya sé, ya sé, esta no es una IP enrutable, pero vamos a imaginar que hay un firewall en frente del enrutador LVS como buena medida) y las interfaces privadas que enlazan con los servidores reales (eth1) estarán en la red 10.11.12/24.
Entonces en el nodo enrutador LVS activo o primario, el script de red de la interfaz pública /etc/sysconfig/network-scripts/ifcfg-eth0, podría lucir como algo así:
DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR=192.168.26.9 NETMASK=255.255.255.0 GATEWAY=192.168.26.254 |
El /etc/sysconfig/network-scripts/ifcfg-eth1 para la interfaz NAT privada en el enrutador LVS se vería como algo así:
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0 |
En este ejemplo, la VIP para la interfaz pública del enrutador LVS estará en 192.168.26.10 y la VIP para la NAT o interfaz privada estará en 10.11.12.10. Por lo tanto, es esencial que los servidores reales enruten las peticiones de vuelta a la VIP para la interfaz NAT.
![]() | Importante |
---|---|
Los ajustes de la configuración de la interfaz Ethernet de ejemplo en esta sección son para las direcciones IP reales de un enrutador LVS y no para las direcciones IP flotantes. Para configurar las direcciones IP flotantes públicas y privadas el administrador debería usar la Herramienta de configuración Piranha, como se muestra en la Sección 12.4 y en la Sección 12.6.1. |
Después de configurar las interfaces de redes del enrutador LVS primario, configure las interfaces de red del enrutador LVS de respaldo — tomando especial cuidado de que ninguna de las direcciones IP entren en conflicto con otra dirección IP en la red.
![]() | Importante |
---|---|
Asegúrese de que cada interfaz en el nodo de respaldo sirva la misma red que la interfaz en el nodo primario. Por ejemplo, si eth0 conecta la red pública en el nodo primario, debe también conectar a la red pública en el nodo de respaldo. |
Lo más importante que debe recordar cuando se esté configurando las interfaces de red de los servidores reales en un NAT cluster, es configurar la gateway para la dirección IP flotante NAT del enrutador LVS. En este ejemplo, la dirección será 10.11.12.10.
![]() | Nota |
---|---|
Una vez que las interfaces de red estén arriba en los servidores reales, las máquinas no serán capaces de hacer ping o de conectarse en otras formas a la red pública. Esto es normal. Usted podrá, sin embargo, hacer ping a la IP real de la interfaz privada del enrutador LVS, en este caso 10.11.12.8. |
Luego el archivo del servidor real /etc/sysconfig/network-scripts/ifcfg-eth0 podría parecerse a algo como esto:
DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=10.11.12.1 NETMASK=255.255.255.0 GATEWAY=10.11.12.10 |
![]() | Aviso |
---|---|
Si el servidor real tiene más de una interfaz de red configurada con un GATEWAY= line, la primera en subir obtendrá el gateway. Por lo tanto, si ambas eth0 y eth1 están configuradas y eth1 es usada por el LVS clustering, los servidores reales puede que no enruten las peticiones apropiadamente. Lo mejor es apagar las interfaces de red externas colocando ONBOOT=no es sus respectivos scripts de red dentro del directorio /etc/sysconfig/network-scripts/ o asegurándose de que el gateway esté correctamente configurado en la interfaz que aparezca de primera. |
En un NAT LVS cluster simple donde cada servicio cluster usa solamente un puerto, como HTTP en el puerto 80, el administrador sólo necesita activar el reenvío de paquetes en los enrutadores LVS para que las peticiones sean enrutadas apropiadamente entre el mundo externo y los servidores reales. Consulte la Sección 10.5 para más instrucciones sobre como activar el reenvío de paquetes. Sin embargo, se requiere de configuraciones adicionales cuando los servicios cluster necesitan más de un puerto para ir al mismo servidor real durante una sesión. Para más información en como crear servicios multipuerto usando un cortafuegos, consulte la Sección 11.3.
Una vez que el reenvío de paquetes esté activado en los enrutadores LVS y los servidores reales estén configurados y los servicios cluster estén corriendo, use laHerramienta de configuración Piranha para configurar el cluster como se muestra en el Capítulo 12.
![]() | Aviso |
---|---|
No configure la dirección IP flotante para eth0:1 o eth1:1 editando manualmente los scripts de la red o usando una herramiento de configuración de red. En cambio, use la Herramienta de configuración Piranha como se muestra en la Sección 12.4 y en la Sección 12.6.1 para configurar cualquier interfaz virtual relacionada con el cluster. |
Cuando termine, arranque el servicio pulse como se muestra en Sección 12.8. Una vez que pulse esté arriba y ejecutándose, el enrutador LVS activo comenzará a enrutar las peticiones al pool de servidores reales.