Un cluster LVS Red Hat Enterprise Linux consiste in due gruppi: i router LVS ed i server reali. Per prevenire un punto singolo di errore, ogni gruppo dovrebbe contenere almeno due sistemi membro.
Il gruppo del router LVS, dovrebbe consistere di due sistemi identici o molto simili, capaci di eseguire il Red Hat Enterprise Linux. Uno funge da router LVS attivo mentre l'altro rimarrá in modalità hot standby, per questo motivo essi devono avere capacitá molto simili.
Prima di scegliere e configurare l'hardware per il gruppo di server reali, é necessario scegliere quale tipo, tra i tre disponibili di topologia LVS, deve essere usata.
La topologia NAT permette di avere una grande libertá nell'utilizzo di hardware esistente, ma allo stesso tempo é limitato nella sua abilitá di sostenere carichi molto elevati a causa che tutti i pacchetti in uscita ed in entrata dal cluster passano attraverso il router LVS.
La topologia per un cluster LVS che utilizza il routing NAT é la piú facile da configurare, questo da una prospettiva d'impostazione di rete, perché il cluster ha solo bisogno di un punto di accesso alla rete pubblica. I server reali passano tutte le richieste attraverso il router LVS, in modo tale che essi siano nelle loro rispettive reti.
La topologia NAT é la piú flessibile in termini di hardware del cluster, questo perché i server reali non hanno bisogno di essere dei dispositivi Linux per funzionare correttamente. In un cluster di tipo NAT, ogni server reale ha bisogno di un NIC visto che risponderá solo al router LVS. Ogni router LVS, al contrario, ha bisogno di due NIC per direzionare il traffico tra le due reti. Dato che questa topologia crea una specie di ostruzione di rete nei confronti del router LVS, é possibile utilizzare i gigabit di Ethernet NIC su ogni router LVS per aumentare la quantitá dei dati che i router LVS sono in grado di sostenere. Se viene usato il gigabit di Ethernet sui router LVS, ogni interruttore che collega i server reali ai router LVS, deve avere almeno due porte Ethernet gigabit per poter sostenere il carico in maniera adeguata.
A causa della topologia NAT, la quale richiede l'uso per alcune configurazioni di iptables, ci potrebbe essere una certa quantitá di configurazioni software all'esterno del Tool di configurazione di Piranha. In particolare, i servizi FTP e l'uso dei firewall mark, richiedono una configurazione manuale aggiuntiva dei router LVS per dirigere le richieste in modo adeguato.
Per impostare un cluster LVS NAT, l'amministratore deve configurare prima le interfacce di rete per la rete pubblica e per quella privata sui router LVS. In questo esempio, le interfacce pubbliche dei router LVS (eth0) saranno sulla rete 192.168.26/24 (sappiamo che esso non rappresenta un "IP direzionabile", ma pretendiamo che ci sia un firewall di fronte al router LVS) e le interfacce private le quali collegano ai server reali (eth1) saranno sulla rete 10.11.12/24.
Sul nodo del router LVS attivo o primario, lo script di rete della interfaccia pubblica, /etc/sysconfig/network-scripts/ifcfg-eth0, assomiglierá a quanto segue:
DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR=192.168.26.9 NETMASK=255.255.255.0 GATEWAY=192.168.26.254 |
Il /etc/sysconfig/network-scripts/ifcfg-eth1 per l'interfaccia NAT primaria sul router LVS, dovrebbe assomigliare a quanto di seguito riportato:
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0 |
In questo esempio, il VIP per l'interfaccia pubblica del router LVS, sará 192.168.26.10 ed il VIP per il NAT o interfaccia privata sará 10.11.12.10. É essenziale che i server reali direzionano le richieste al VIP per l'interfaccia NAT.
![]() | Importante |
---|---|
L'esempio delle impostazioni sulla configurazione dell'interfaccia Ethernet in questa sezione, sono per gli indirizzi IP reali di un router LVS e non per gli indirizzi IP floating. Per configurare gli indirizzi IP floating privati e pubblici, l'amministratore dovrebbe usare Tool di configurazione di Piranha, come mostrato nella Sezione 12.4 e la Sezione 12.6.1. |
Dopo aver configurato il nodo delle interfacce di rete del router LVS primario, configurare le interfacce di rete reali del router LVS di backup — prestando attenzione che nessun indirizzo IP entri in conflitto con gli altri indirizzi IP presenti sulla rete.
![]() | Importante |
---|---|
Assicurarsi che ogni interfaccia sul nodo di backup, serva la stessa rete come l'interfaccia sul nodo primario. Per esempio, se eth0 collega alla rete pubblica sul nodo primario, esso deve collegare anche alla rete pubblica sul nodo di backup. |
La cosa piú importante da ricordare quando si configurano le interfacce di rete dei server reali in un cluster NAT, é di impostare il gateway per l'indirizzo IP floating del NAT del router LVS. In questo esempio, l'indirizzo sará 10.11.12.10.
![]() | Nota Bene |
---|---|
Quando le interfacce di rete sono state impostate sui server reali, i dispositivi saranno abilitati ad effettuare un "ping" o di collegarsi, in modo diverso, alla rete pubblica. Questo é normale. L'utente, comunque, sará in grado di effettuare un "ping" nei confronti dell'IP reale per l'interfaccia privata del router LVS, in questo caso 10.11.12.8. |
Il file del server reale /etc/sysconfig/network-scripts/ifcfg-eth0 sará simile a:
DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=10.11.12.1 NETMASK=255.255.255.0 GATEWAY=10.11.12.10 |
![]() | Attenzione |
---|---|
Se un server reale ha piú di una interfaccia di rete configurata con una riga GATEWAY=, la prima che verrá richiamata otterrá il gateway. Cosí se entrambi eth0 e eth1 sono configurati e eth1 é usato a scopo di clustering LVS, i server reali possono non direzionare le richieste in modo corretto. É consigliabile terminare le interfacce di rete estranee, impostando ONBOOT=no nelle loro script di rete all'interno della directory /etc/sysconfig/network-scripts/ oppure assicurandosi che il gateway sia correttamente impostato nell'interfaccia che verrá richiamata per prima. |
In un cluster LVS NAT semplice, dove ogni servizio clusterizzato usa solo una porta, come HTTGP su di una porta 80, l'amministratore ha solo bisogno di abilitare l'inoltro del pacchetto sui router LVS, per direzionare cosí in modo corretto, le richieste tra i server reali e l'esterno. Per maggiori informazioni in merito, controllare la Sezione 10.5. Comunque, se i servizi clasterizzati necessitano di piú porte per andare allo stesso server reale durante la sessione di un utente, allora é necessario una maggiore configurazione. Per maggiori informazioni nella creazione dei servizi a porte-multiple usando i firewall marks, controllare la Sezione 11.3.
Quando l'inoltro sui router LVS é stato abilitato i server reali sono stati impostati e i servizi clasterizzati sono operativi, usare il Tool di configurazione di Piranha per configurare il cluster come riportato in figura Capitolo 12.
![]() | Attenzione |
---|---|
Non configurare l'IP floating per eth0:1 o eth1:1 modificando manualmente gli script di rete o usando un tool di configurazione di rete. Usare invece il Tool di configurazione di Piranha come mostrato in la Sezione 12.4 e la Sezione 12.6.1 per configurare qualsiasi interfaccia virtuale relativa al cluster. |
Quando terminato, avviare il servizio pulse come mostrato la Sezione 12.8. Quando pulse é operativo, il router LVS attivo inizierá a direzionare le richieste al gruppo di server reali.