Home

Red Hat Enterprise Linux 6 Virtual Server Administration

image

Contents

1. Demnach k nnte auf dem aktiven oder prim ren LVS Router Knoten das Netzwerkskript etc sysconfig network scripts ifcfg etho auf der ffentlichen Schnittstelle ungef hr so aussehen DEVICE etho BOOTPROTO static ONBOOT yes IPADDR 192 168 26 9 NETMASK 255 255 255 0 GATEWAY 192 168 26 254 Das Skript etc sysconfig network scripts ifcfg eth1 f r die private NAT Schnittstelle auf dem LVS Router k nnte ungef hr so aussehen DEVICE eth1 BOOTPROTO static ONBOOT yes IPADDR 10 11 12 9 NETMASK 255 255 255 0 In diesem Beispiel ist die VIP f r die ffentliche Schnittstelle des LVS Routers 192 168 26 10 und die VIP f r die NAT oder private Schnittstelle 10 11 12 10 Es ist daher essentiell dass die realen Server Anfragen zur ck an das VIP f r die NAT Schnittstelle zur ckrouten KT Die beispielhaften Konfigurationseinstellungen in diesem Abschnitt f r die Ethernet Schnittstelle gelten f r die realen IP Adressen eines LVS Routers und nicht f r die floating IP Adressen Um die ffentlichen und privaten floating IP Adressen zu konfigurieren sollte der Administrator das Abschnitt 4 6 1 Der Unterabschnitt VIRTUAL SERVER aufgezeigt R BER EL LEERE CTL CIO SEL ICS SAECO Konfigurieren Sie nach der Konfiguration der Netzwerkschnittstellen des primaren LVS Router Knotens die realen Netzwerkschnittstellen des Backup LVS Routers Achten Sie dabei darauf dass keine der IP Adressen mit anderen IP Adressen im Netzwerk k
2. dass Sie keine nderungen verlieren wenn Sie ein neues Panel ausw hlen 4 6 3 Der Unterabschnitt EDIT MONITORING SCRIPTS Klicken Sie auf die Verkn pfung MONITORING SCRIPTS am oberen Ende der Seite Der Unterabschnitt EDIT MONITORING SCRIPTS erlaubt dem Administrator die Angabe einer Send Expect String Sequenz um zu verifizieren dass der Dienst f r den virtuellen Server auf jedem realen Server funktionsf hig ist Es ist au erdem der Ort an dem der Administrator angepasste Skripte angeben kann um Dienste zu berpr fen die dynamisch ver ndernde Daten erfordern Eile Edit View Go Bookmarks Tools Window Help 2 gt a amp http localhost 3636 secure virtual_edit 2 Search z Back Forward Reload Stop Print PIRANHA CONFIGURATION TOOL INTRODUCTION HELP pote Shi se WV le Tike stl leg ke Ke TNT EAU Pek VIRTUAL SERVERS EDIT VIRTUAL SERVER REAL SERVER MONITORING SCRIPTS Current text Replacement text Sending PF _NO SEND PROGRAM Program Send GET HITP 1 0 r n r n set I HTTP L O An rn BLANK SEND Expect HTTP HTTP BLANK EXPECT M Treat expect string as a regular expression Please You may either use the simple send expect mechanism built into piranha or a custom note monitoring script send program The send program takes priority over the send string The send program should output a string matching the the expect string If the argument h is used in
3. deren Kapazit t oder Auslastung Dieses Scheduling Modell ist so hnlich wie Round Robin DNS ist jedoch tiefgehender da es netzwerkbasiert und nicht hostbasiert ist Das Lastverteilungs Add On Round Robin Scheduling leidet au erdem nicht unter den ungleichm igen Auslastungen die von zwischengespeicherten DNS Anfragen verursacht werden Gewichtetes Round Robin Scheduling Verteilt jede Anfrage nacheinander in einem Pool von realen Servern teilt jedoch Servern mit einer h heren Kapazit t mehr Jobs zu Die Kapazit t wird durch einen durch einen Benutzer zugewiesenen Gewichtungsfaktor angezeigt der dann durch eine dynamische Auslastungsinformation entweder nach oben oder unten korrigiert wird Werfen Sie einen Blick Gewichtung von realen Servern Gewichtetes Round Robin Scheduling ist die bevorzugte Wahl falls signifikante Unterschiede bei der Kapazit t von realen Servern in einem Server Pool vorliegen Wenn die Last durch Anfragen jedoch dramatisch variiert kann ein stark gewichteter Server ggf mehr Anfragen beantworten als ihm zugeteilt sind Least Connection 13 Red Hat Enterprise Linux 6 Virtual Server Administration Verteilt mehr Anfragen an reale Server mit weniger aktiven Verbindungen Da aktive Verbindungen mit den realen Servern mit Hilfe der IPVS T abelle nachverfolgt werden ist Least Connection eine Form von dynamischem Scheduling Algorithmus und ist die bessere Wahl falls ein hohes Ma an Abweichung in der An
4. kann f r Protokolle von Bedeutung sein die mehr als einen Port f r die Kommunikation verwenden wie beispielsweise FTP Allerdings stellt Persistenz nicht die effektivste Art und Weise dar Probleme mit der Gruppierung von Verbindungen die f r verschiedene Ports bestimmt sind zu behandeln F r diese Situationen werden am besten Firewall Markierungen vewendet 1 5 2 Firewall Markierungen Firewall Markierungen sind eine leichte und effektive Art und Weise um Ports zu gruppieren die f r ein 18 Kapitel 1 berblick ber das Lastverteilungs Add On Protokoll oder eine Gruppe von verwandten Protokollen verwendet werden Falls das Lastverteilungs Add On beispielsweise im Rahmen einer E Commerce Site eingesetzt wird k nnen Firewall Markierungen dazu verwendet werden HTTP Verbindungen auf Port 80 sowie sichere HTTPS Verbindungen auf Port 443 zu b ndeln Indem den virtuellen Servern dieselbe Firewall Markierung f r jedes Protokoll zugewiesen wird k nnen Informationen ber den Zustand der Transaktion erhalten bleiben da der LVS Router alle Anfragen an denselben realen Server weiterleitet nachdem eine Verbindung ge ffnet wurde Aufgrund seiner Effizienz und der einfachen Handhabung sollten Administratoren des Lastverteilungs Add On wann immer m glich Firewall Markierungen zugunsten von Persistenz f r Gruppierungsverbindungen verwenden Allerdings sollten Administratoren noch Persistenz in Verbindung mit Firewall Markierungen zu
5. mit dem der Client verbunden ist wie das Internet oder das Intranet Software Es f llt einige Konfiguration ber das Piranha Configuration Tool hinaus an speziell f r Administratoren die mit ARP Problemen konfrontiert werden wenn sie das Lastverteilungs Add Informationen 3 2 1 Direktes Routing und arptables_jf Um direktes Routing mit Hilfe von arptables_jf zu konfigurieren muss f r jeden realen Server die virtuelle IP Adresse konfiguriert sein so dass diese Pakete direkt routen k nnen ARP Anfragen f r die VIP werden von den realen Servern komplett ignoriert und jegliche ARP Pakete die ansonsten gesendet werden k nnten und die VIPs beinhalten werden so manipuliert dass sie statt der VIPs die IP des realen Servers enthalten Mit Hilfe der arptables_jf Methode k nnen sich Applikationen mit jeder einzelnen VIP oder jedem einzelnen Port binden die der reale Server bedient So gestattet die arptables_jf Methode beispielsweise dass mehrere Instanzen des Apache HTTP Server laufen und dabei explizit mit verschiedenen VIPs auf dem System gebunden sind Die Verwendung von arptables_jf besitzt auch wesentliche Vorteile hinsichtlich der Leistungsf higkeit gegen ber der Option iptables Allerdings k nnen VIPs bei Verwendung der arptables_jf Methode mit Hilfe von standardm igen Red Hat Enterprise Linux Systemkonfigurationstools nicht so konfiguriert werden dass sie zum Zeitpunkt des Bootens starten Um jeden realen Server
6. t ist auf die Vielzahl der Scheduling Algorithmen zur ckzuf hren aus denen ein Administrator bei der Konfiguration des Lastverteilungs Add Ons ausw hlen kann Lastverteilungs Add On Lastverteilung ist weniger flexiblen Methoden wie Round Robin DNS berlegen bei der die hierarchische Art von DNS und das Caching Zwischenspeichern von Client Maschinen zu ungleichm iger Auslastung f hren kann Zus tzlich besitzt das Filtern auf einer niedrigen Stufe das vom LVS Router eingesetzt wird Vorteile gegen ber 12 Kapitel 1 Uberblick ber das Lastverteilungs Add On einer Weiterleitung von Anfragen auf Applikationslevel da Lastverteilung auf der Stufe eines Netzwerkpakets minimale Rechenleistung verursacht und eine bessere Skalierbarkeit bietet Mit Hilfe von Scheduling kann der aktive Router die Aktivit t des realen Servers sowie optional einen vom Administrator zugewiesenen Gewichtungs Faktor beim Routen von Dienstanfragen ber cksichtigen Das Verwenden von zugewiesenen Gewichtungen schafft beliebige Priorit ten f r individuelle Maschinen Wird diese Art von Scheduling verwendet ist es m glich eine Gruppe realer Server zu erstellen und eine Kombination aus Hardware und Software zu verwenden Der aktive Router kann dann die Auslastung gleichm ig auf jeden realen Server verteilen Der Scheduling Mechanismus f r das Lastverteilungs Add On wird von einer Sammlung von Kernel Patches genannt IP Virtual Server oder IPVS Module zur
7. Backup LVS Router berwacht den aktiven LVS Router und bernimmt dessen Aufgaben im Falle eines Ausfalls Dieses Kapitel liefert einen berblick ber die Lastverteilungs Add On Komponenten und funktionen und besteht aus den folgenden Abschnitten Lastverteilungs Add On Konfiguration bestehend aus zwei Schichten In der ersten Schicht befinden sich zwei LVS Router ein aktiver und ein Backup Jeder der LVS Router besitzt zwei Netzwerkschnittstellen eine Schnittstelle im Internet und eine im privaten Netzwerk die die Regulierung des Datenverkehrs zwischen beiden Netzwerken erm glichen In diesem Beispiel verwendet der aktive Router Network Address Translation oder NAT zur Weiterleitung von Datenverkehr aus dem Internet an eine variable Anzahl an realen Servern in der zweiten Schicht die im Gegenzug wiederum die notwendigen Dienste zur Verf gung stellen Daher sind die realen Server in diesem Beispiel mit einem dedizierten privaten Netzwerksegment verbunden und leiten s mtlichen ffentlichen Datenverkehr durch den aktiven LVS Router rein und raus Von extern erscheinen die Server als eine Einheit Red Hat Enterprise Linux 6 Virtual Server Administration Primary Heartbeat Channel Abbildung 1 1 Eine grundlegende Lastverteilungs Add On Konfiguration Anfragen an Dienste die bei einem LVS Router ankommen werden an eine virtuelle IP Adresse oder VIP adressiert Dies ist eine ffentlich routbare Adresse die der Administrator einer
8. Daemon falls der Dienst auf diesem realen Server nicht korrekt funktioniert Falls eine Fehlfunktion entdeckt wird weist der lvs Daemon ipvsadm an diesen realen Server aus der IPVS Routing T abelle zu entfernen Falls der Backup LVS Router keine Antwort vom aktiven LVS Router erh lt leitet er eine Ausfallsicherung ein indem er send_arp aufruft alle virtuellen IP Adressen den NIC Hardware Adressen MAC Adressen des Backup LVS Router neu zuzuweisen Weiterhin sendet er einen Befehl an den aktiven LVS Router sowohl durch die ffentliche als auch die private Netzwerkschnittstelle den 1vs Daemon auf dem aktiven LVS Router zu beenden und startet den Lvs Daemon auf dem Backup LVS Router um Anfragen f r die konfigurierten virtuellen Server zu akzeptieren 1 6 1 Komponenten des Lastverteilungs Add Ons Router an 1 6 1 1 pulse Dies ist der Kontrollprozess der alle anderen Daemons startet die mit den LVS Routern in Verbindung stehen Zum Zeitpunkt des Bootens wird der Daemon durch das Skript ete rc d init d pulse gestartet und liest anschlie end die Konfigurationsdatei etc sysconfig ha lvs cf Auf dem aktiven Router startet pulse den LVS Daemon Auf dem Backup Router ermittelt pulse den Zustand des aktiven Routers durch die Ausf hrung eines einfachen Heartbeats zu einem vom Benutzer konfigurierbaren Intervall Falls der aktive Router nach einem vom Benutzer konfigurierbaren Intervall nicht antwortet wird die Ausfallsicherung eingele
9. HTTP 192 168 1 10 255 255 255 0 80 tcp eth0 1 up FTP 1192 168 1 11 255 255 255 0 21 tcp eth0 1 ADD DELETE EDIT DE ACTIVATE Note Use the radio button on the side to select which virtual service you wish to edit before selecting EDIT or DELETE Abbildung 4 5 Das Panel VIRTUAL SERVERS Jeder Server der im Panel VIRTUAL SERVERS angezeigt wird kann auf den nachfolgenden 45 Red Hat Enterprise Linux 6 Virtual Server Administration Bildschirmen oder Unterabschnitten konfiguriert werden Um einen Dienst hinzuzuf gen klicken Sie auf die Schaltflache ADD Um einen Dienst zu entfernen wahlen Sie diesen aus indem Sie auf das Auswahlsymbol neben dem virtuellen Server und dann auf die Schaltflache DELETE klicken Um einen virtuellen Server in der Tabelle zu aktivieren oder zu deaktivieren klicken Sie auf dessen Auswahlsymbol und anschlie end auf die Schaltfl che DE ACTIVATE Nach Hinzuf gen eines virtuellen Servers k nnen Sie diesen konfigurieren indem Sie auf das Auswahlsymbol links daneben und anschlie end auf die Schaltfl che EDIT klicken um den Unterabschnitt VIRTUAL SERVER anzuzeigen 4 6 1 Der Unterabschnitt VIRTUAL SERVER zu Unterabschnitten die speziell mit diesem virtuellen Server verbunden sind befinden sich entlang des oberen Bereichs der Seite Bevor Sie jedoch irgendeinen der Unterabschnitte konfigurieren die mit diesem virtuellen Server verbunden sind stellen Sie d
10. Linux 6 Red Hat Cluster Suite berblick Liefert einen berblick ber das Hochverf gbarkeits Add On das Resilient Storage Add On und das Lastverteilungs Add On auf hohem Niveau Konfiguration und Verwaltung des Hochverf gbarkeits Add Ons Liefert Informationen bez glich der Konfiguration und der Verwaltung des Hochverf gbarkeits Add Ons auch als Red Hat Cluster bekannt f r Red Hat Enterprise Linux 6 Logical Volume Manager Administration Liefert eine Beschreibung des Logical Volume Manager LVM inklusive der Informationen f r den Betrieb von LVM in einem Cluster Umgebung Global File System 2 Konfiguration und Administration Liefert Informationen bez glich der Installation der Konfiguration und der Wartung von Red Hat Resilient Storage Add Ons auch als Red Hat Global File System 2 bekannt DM Multipath Liefert Informationen bez glich des Device Mapper Multipath Features von Red Hat Enterprise Linux 6 Versionshinweise Liefert Informationen zu aktuellen Releases von Red Hat Produkten Dieses und weitere Red Hat Dokumente stehen als HTML PDF und RPM Versionen auf der Red Hat 1 Dokumentkonventionen Dieses Handbuch verwendet mehrere Konventionen um bestimmte W rter und S tze hervorzuheben und Aufmerksamkeit auf bestimmte Informationen zu lenken Liberation Fonts Set wird auch f r HTML Ausgaben verwendet falls es auf Ihrem System installiert ist 4 Einf hrung Falls nicht werden al
11. On in Betrieb nehmen Fuhren Sie hierf r einfach den oben beschriebenen Prozess f r den Backup LVS Router Knoten erneut durch Nach Abschluss des letzten Schritts ist das Lastverteilungs Add On aktiv und l uft 55 Red Hat Enterprise Linux 6 Virtual Server Administration Verwendung des Lastverteilungs Add On mit dem Hochverf gbarkeits Add On Sie k nnen das Lastverteilungs Add On mit dem Hochverf gbarkeits Add On verwenden um eine hochverf gbare E Commerce Site einzusetzen die Lastverteilung Datenintegrit t und Verf gbarkeit von Applikationen bietet repr sentiert eine E Commerce Site die f r Online Bestellung von Waren mit Hilfe einer URL verwendet wird Anfragen von Clients an die URL passieren die Firewall zum aktiven LVS Lastverteilungs Router welcher diese dann an einen der Web Server weiterleitet Die Hochverf gbarkeits Add On Knoten stellen den Web Servern dynamische Daten zur Verf gung welche diese dann an die anfragenden Clients weiterleiten LVS routers Web servers Ad Red Hat Cluster Shared Storage Abbildung A 1 Lastverteilungs Add On mit einem Hochverf gbarkeits Add On Das Bereitstellen von dynamischen Web Inhalt erfordert eine Three Tier Konfiguration wie unter Kombination des Lastverteilungs Add Ons und der Hochverf gbarkeits Add Ons erm glicht die Konfiguration einer hoch integrativen no single point of failure E Commerce Site Das Hochverf gbarkeits Add On kann eine Hochverf
12. Site mit einem vollstandigen Namen einer Domain FQDN verkn pft wie z B www example com und die einem oder mehreren virtuellen Servern zugewiesen wird I Beachten Sie bitte dass eine VIP Adresse w hrend einer Ausfallsicherung von einem LVS Router auf den anderen migriert wird und auf diese Weise eine Pr senz auch weiterhin unter dieser IP Adresse gew hrleistet ist Dies ist auch als Floating IP Adressen bekannt VIP Adressen k nnen eine Alias Bezeichnung mit demselben Ger t erhalten welches den LVS Router mit dem ffentlichen Netzwerk verbindet Wenn zum Beispiel ethO mit dem Internet verbunden ist dann k nnen mehrere virtuelle Server eine Alias Bezeichnung eth 1 erhalten Alternativ kann jeder virtuelle Server mit einem separaten Ger t pro Dienst verkn pft werden Beispielsweise kann HTTP Datenverkehr auf eth 1 und FTP Datenverkehr auf eth0 2 verwaltet werden Nur jeweils ein LVS Router ist aktiv Die Aufgabe des aktiven LVS Routers ist es Dienstanfragen von virtuellen IP Adressen an die realen Server umzuleiten Die Umleitung basiert auf einem von acht Auch berwacht der aktive Router dynamisch die Gesamtverfassung der speziellen Dienste auf den realen Servern durch einfache send expect Skripte Als Hilfe bei der Analyse des Zustands eines Dienstes der dynamische Daten wie HTTPS oder SSL ben tigt k nnen Sie auch externe ausf hrbare Dateien aufrufen Falls ein Dienst auf einem realen Server nicht ordnungsgem funkt
13. Verf gung gestellt Diese Module aktivieren Layer 4 L4 Transport Layer Switching welches f r eine gute Zusammenarbeit mit mehreren Servern im Rahmen einer einzelnen IP Adresse konzipiert ist Um Pakete effektiv zu den realen Servern zu routen und deren Verlauf nachzuverfolgen erstellt IPVS eine PVS Tabelle im Kernel Diese Tabelle wird vom aktiven LVS Router verwendet um Anfragen von einer virtuellen Server Adresse umzuleiten die an einen realen Server im Pool gerichtet sind oder von diesem zur ckkommen Die IPVS Tabelle wird laufend durch das Dienstprogramm ipvsadm aktualisiert je nach Verf gbarkeit werden Cluster Mitglieder hinzugef gt oder entfernt 1 3 1 Scheduling Algorithmen Die Struktur die die IPVS T abelle bernimmt h ngt vom Scheduling Algorithmus ab den der Administrator f r jeden festgelegten virtuellen Server ausw hlt Um die maximale Flexibilit t hinsichtlich der Diensttypen die Sie als Cluster zusammenfassen k nnen und bei der Einplanung dieser Dienste zu gew hrleisten liefert Red Hat Enterprise Linux die folgenden unten aufgef hrten Scheduling Algorithmen F r Anweisungen zur Zuweisung von Scheduling Algorithmen werfen Sie einen Blick auf Abschnitt 4 6 1 Der Unterabschnitt VIRTUAL SERVER Round Robin Scheduling Verteilt jede Anfrage nacheinander in einem Pool von realen Servern Bei der Verwendung dieses Algorithmus werden alle realen Server als gleichwertig behandelt ohne R cksicht auf
14. Version des derzeit installierten Pakets zu sehen verwenden Sie den Befehlrpm q package Die Ausgabe sieht wie folgt aus package version release Beachten Sie die kursiv dargestellten Begriffe oben username domain name file system package version und release Jedes Wort ist ein Platzhalter entweder f r Text den Sie f r einen Befehl eingeben oder f r Text der vom System angezeigt wird Neben der Standardbenutzung f r die Darstellung des Titels eines Werks zeigt der Kursivdruck auch die erstmalige Verwendung eines neuen und wichtigen Begriffs an Zum Beispiel Publican ist ein DocBook Publishing System 1 2 Konventionen f r Seitenansprachen Ausgaben des Terminals und Ausz ge aus dem Quellcode werden visuell vom umliegenden Text hervorgehoben durch sogenannte Seitenansprachen auch Pull Quotes genannt Eine an das Terminal gesendete Ausgabe wird in den Schrifttyp nichtproportional Roman gesetzt und wie folgt dargestellt books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Ausz ge aus dem Quellcode werden ebenfalls in den Schrifttyp nichtproportional Roman gesetzt doch wird zus tztlich noch die Syntax hervorgehoben static int kvm_vm_ioctl_deassign_device struct kvm kvm struct kvm_assigned_pci_dev assigned_dev int r 0 struct kvm_assigned_dev_kernel match mutex_lock amp kvm gt lock match kvm_find_assigned_dev amp kvm gt arch assigned
15. aie U Der Client ermittelt den Verbindungstyp nicht der Server Dies bedeutet dass der LVS Router so konfiguriert werden muss dass er sowohl aktive als auch passive Verbindungen unterst tzt um FTP effektiv zu clustern Die Verbindung FT P Client Server kann potentiell eine gro e Anzahl an Ports ffnen die dem Piranha Configuration Tool und IPVS nicht bekannt sind 3 5 2 Auswirkungen auf das Lastverteilungs Add On Routing IPVS Paketweiterleitung gestattet lediglich Verbindungen in das Cluster und aus dem Cluster heraus basierend auf der Erkennung ihrer Portnummer oder Firewall Markierungen Falls ein Client auRerhalb des Clusters versucht einen Port zu ffnen den die aktuelle Konfiguration von IPVS nicht umfasst wird die Verbindung abgebrochen Falls der reale Server gleicherma en versucht eine Verbindung auf einem Port den IPVS nicht kennt zur ck zum Internet herzustellen wird die Verbindung abgebrochen Dies bedeutet dass alle Verbindungen von FTP Clients aus dem Internet dieselbe Firewall Markierung zugewiesen haben m ssen und alle Verbindungen vom FTP Server ordnungsgem zum Internet unter Verwendung von Netzwerk Paketfilterregeln weitergeleitet werden m ssen 3 5 3 Erstellen von Netzwerk Paketfilterregeln Bevor Sie irgendwelche iptables Regeln f r den FTP Dienst zuweisen sehen Sie noch einmal die Informationen bez glich Multiport Diensten und Techniken zur berpr fung von existierenden Nachfolgend sind Regeln
16. dass er keine Verbindungen besitzt und weist dem Server solange alle eingehenden Anfragen zu bis er mit Server A und B wieder auf einer Stufe ist Um dieses Ph nomen zu verhindern k nnen Administratoren den virtuellen Server zu einem Quiesce Server machen jedes Mal wenn ein neuer realer Server Knoten aktiv wird wird die Least Connections Tabelle wieder auf Null zur ckgesetzt und der LVS Router routet Anfragen so als ob jeder der realen Server neu zum Cluster hinzugef gt wurde 1 4 Routing Methoden Red Hat Enterprise Linux verwendet Network Address Translation oder NAT Routing f r das Lastverteilungs Add On was dem Administrator eine hohe Flexibilit t beim Einsatz von verf gbarer Hardware und bei der Integration des Lastverteilungs Add Ons in ein vorhandenes Netzwerk einr umt 1 4 1 NAT Routing Lastverteilungs Add On unter Verwendung von NAT Routing um Anfragen zwischen dem Internet und einem privaten Netzwerk zu verschieben 15 Red Hat Enterprise Linux 6 Virtual Server Administration Primary Heartbeat Public Virtual IP Address eth0 1 NAT Virtual IP Address eth1 1 Active router Backup router Nee ew ew ew ew ee _ Backup Heartbeat Real Servers 0 te tg Abbildung 1 3 Lastverteilungs Add On implementiert mit NAT Routing In dem Beispiel existieren zwei NICs im aktiven LVS Router Die NIC fur das Internet besitzt eine reale IP Adresse auf ethO und eine Floating IP Adresse mit eine
17. den virtuellen Servern hinzuf gen um sicherzustellen dass Clients wieder mit demselben Server f r eine angemessene Zeitspanne verbunden werden 1 6 Lastverteilungs Add On ein Block Diagramm LVS Router verwenden eine Sammlung von Programmen um Cluster Mitglieder und Cluster Dienste zu verschiedenen Programme sowohl auf den aktiven als auch auf den Backup LVS Routern zusammenarbeiten um das Cluster zu verwalten Backup LVS Router Active LVS Router ipvsadm Real Server 1 httpd Heartbeat Channel send_arp Real Server 2 Abbildung 1 5 Komponenten des Lastverteilungs Add Ons Der pulse Daemon l uft sowohl auf den aktiven als auch auf den passiven LVS Routern Auf dem Backup LVS Router sendet pulse einen heartbeat an die ffentliche Schnittstelle des aktiven Routers um sicherzustellen dass der aktive LVS Router ordnungsgem funktioniert Auf dem aktiven LVS Router startet pulse den 1vs Daemon und reagiert auf heartbeat Anfragen des Backup LVS Routers Sobald er gestartet wird ruft der Lvs Daemon das ipvsadm Dienstprogramm auf um die IPVS IP Virtual Server Routing T abelle im Kernel zu konfigurieren und zu pflegen und startet einen nanny Prozess f r jeden konfigurierten virtuellen Server auf jedem realen Server Jeder nanny Prozess 19 Red Hat Enterprise Linux 6 Virtual Server Administration berpr ft den Status eines konfigurierten Dienstes auf einem realen Server und informiert den 1vs
18. eth0 1 192 168 76 24 netmask 255 255 252 0 broadcast 192 168 79 255 up Oder unter Verwendung des iproute2 Hilfsprogramms ip zum Beispiel ip addr add 192 168 76 24 dev eth0 Wie bereits zuvor erw hnt kann die virtuelle IP Adresse mit Hilfe der Red Hat Systemkonfigurationstools nicht so konfiguriert werden dass sie zum Zeitpunkt des Bootens startet Eine M glichkeit dieses Problem zu umgehen ist das Platzieren dieser Befehle in etc rc d rc local 3 2 2 Direktes Routing und iptables Sie k nnen das ARP Problem ggf auch umgehen indem Sie die direkte Routing Methode durch das Erstellen von iptables Firewall Regeln verwenden Um direktes Routing unter Verwendung von iptables zu konfigurieren m ssen Sie Regeln hinzuf gen die einen transparenten Proxy erstellen so dass ein realer Server Pakete die an die VIP Adresse geschickt werden bedient auch wenn die VIP Adresse nicht auf dem System existiert Die iptables Methode ist einfacher zu konfigurieren als die arptables_jf Methode Diese Methode umgeht au erdem das LVS ARP Problem komplett da die virtuelle n IP Adresse n nur auf dem aktiven LVS Director existieren Allerdings treten bei der Verwendung der iptables Methode Leistungsprobleme im Vergleich zu arptables_jf auf da Overhead bei der Weiterleitung beim Masquerading von jedem Paket auftritt Auch k nnen Sie Ports nicht noch einmal verwenden wenn Sie die iptables Methode benutzen Es ist beispielsweise nicht m
19. gbarkeitsinstanz einer Datenbank oder einer Reihe von Datenbanken auf die von den Web Servern via Netzwerk zugegriffen werden kann ausf hren Eine Three Tier Konfiguration wird ben tigt um dynamischen Inhalt zur Verf gung zu stellen Auch 56 Verwendung des Lastverteilungs Add On mit dem Hochverf gbarkeits Add On wenn eine Two Tier Lastverteilungs Add On Konfiguration f r die Bereitstellung von statischem Web Inhalt bestehend aus einer geringen Menge von sich selten ver ndernden Daten durch Web Server geeignet ist ist sie nicht daf r geeignet wenn die Web Server dynamischen Inhalt bereitstellen Dynamischer Inhalt k nnte Warenbestand Bestellungen oder Kundendatenbanken beinhalten welche auf allen Web Servern einheitlich sein m ssen um zu gew hrleisten dass Kunden Zugriff auf aktuelle und pr zise Informationen hat Jede Tier liefert die folgenden Funktionen Erste Tier LVS Router die Lastverteilung durchf hren um Web Anfragen zu verteilen Zweite Tier Eine Reihe von Web Servern die die Anfragen bearbeiten Dritte Tier Ein Hochverf gbarkeits Add On das Daten f r die Web Server liefert Sicherheitsgr nden gehen diese Anfragen via Firewall bei einer Web Site ein welche ein f r diesen Zweck gedachtes Linux System oder ein dediziertes Firewall Ger t sein kann Aus Gr nden der Redundanz k nnen Sie Firewall Ger te in einer Konfiguration zur Ausfallsicherung konfigurieren Hinter der Firewall befinden si
20. glich zwei separate Apache HTTP Server Dienste auf Port 80 laufen zu lassen da sich beide mit INADDR_ANY anstelle der virtuellen IP Adresse binden m ssen Um direkt Routing unter Verwendung der iptables Methode zu konfigurieren f hren Sie die folgenden Schritte durch 1 F hren Sie auf jedem realen Server den folgenden Befehl f r jede VIP jeden Port und jede Kombination von Protokollen TCP oder UDP die f r die realen Server bedient werden sollen aus iptables t nat A PREROUTING p lt tcp udp gt d lt vip gt dport lt port gt j REDIRECT Dieser Befehl veranlasst die realen Server Pakete zu verarbeiten die f r die VIP und den spezifizierten Port bestimmt sind 2 Speichern Sie die Konfiguration auf jedem realen Server service iptables save chkconfig level 2345 iptables on Die oben aufgef hrten Befehle veranlassen das System die iptables Konfiguration beim 32 Kapitel 3 Einrichten des Lastverteilungs Add Ons Booten neu zu laden bevor das Netzwerk gestartet wird 3 3 Zusammensetzen der Konfiguration Nach der Festlegung welche der oben aufgef hrten Routing Methoden verwendet werden soll sollte die Hardware miteinander im Netzwerk verbunden werden Or Wittig OO Die Adapter Gerate auf den LVS Routern mussen so konfiguriert werden dass sie auf dieselben Netzwerke zugreifen Falls eth zum Beispiel mit dem ffentlichen Netzwerk und eth1 mit dem privaten Netzwerk verbunden ist dann m sse
21. hlen Die n chsten drei Felder behandeln speziell die virtuellen Netzwerkschnittstellen des NAT Routers die das private Netzwerk mit den realen Servern verbinden Diese Felder sind nicht f r den Netzwerktyp Direktes Routing relevant NAT Router IP Geben Sie die private Floating IP in dieses Textfeld ein Diese Floating IP sollte als Gateway f r die realen Server verwendet werden NAT Router netmask Falls die Floating IP des NAT Routers eine spezielle Netzmaske ben tigt w hlen Sie diese aus der Drop Down Liste NAT Router device Verwenden Sie dieses Textfeld um den Ger tenamen der Netzwerkschnittstelle f r die floating IP Adresse zu definieren wie beispielsweise eth1 1 K U Sie sollten einen Alias f r die NAT floating IP Adresse mit der Ethernet Schnittstelle die mit dem privaten Netzwerk verbunden ist kreieren In diesem Beispiel befindet sich das private Netzwerk auf der eth1 Schnittstelle so dass eth1 1 die floating IP Adresse darstellt A Warnung U TU U U Klicken Sie nach Fertigstellung dieser Seite auf die Schaltfl che ACCEPT um sicherzustellen dass Sie keine nderungen verlieren wenn Sie ein neues Panel ausw hlen 4 5 REDUNDANCY Das Panel REDUNDANCY erm glicht Ihnen die Konfiguration des Backup LVS Router Knotens und das 43 Red Hat Enterprise Linux 6 Virtual Server Administration Einstellen verschiedener Heartbeat berwachungsoptionen K U Wenn Sie diesen Bildschirm das erste Mal auf
22. is an official trademark of Joyent Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node js open source or commercial project The OpenStack Word Mark and OpenStack Logo are either registered trademarks service marks or trademarks service marks of the OpenStack Foundation in the United States and other countries and are used with the OpenStack Foundation s permission We are not affiliated with endorsed or sponsored by the OpenStack Foundation or the OpenStack community All other trademarks are the property of their respective owners Zusammenfassung Das Erstellen eines Lastverteilungs Add On Systems bietet eine hochverf gbare und skalierbare L sung f r Produktionsdienste die spezialisierte Linux Virtual Servers LVS f r das Routing und f r die Lastverteilung verwenden und die mit Hilfe von PIRANHA konfiguriert werden Dieses Buch behandelt die Konfiguration von Hochverf gbarkeitssystemen und diensten mit Red Hat Enterprise Linux und dem Lastverteilungs Add On fiir Red Hat Enterprise Linux 6 Inhaltsverzeichni Inhaltsverzeichnis Einf hrung 1 Dokumentkonventionen 1 1 Typografische Konventionen 1 2 Konventionen f r Seitenansprachen 1 3 Anmerkungen und Warnungen 2 Feedback Kapitel 1 Uberblick ber das Lastverteilungs Add On 1 1 Eine grundlegende Lastverteilungs Add On Konfiguration 1 1 1 Datenreplikation und Datenaustausch zwischen realen Servern 1 1 1 1 Konfiguration vo
23. nken w hlen Sie die entsprechende Netzwerkmaske aus dem Drop Down Men Vor der Einf hrung von Firewall Markierungen war die durch Subnetze eingeschr nkte Persistenz eine umst ndliche M glichkeit Verbindungen zusammenzufassen Gegenw rtig ist es am besten Persistenz in Verbindung mit Firewall Markierungen zu verwenden um dasselbe Ergebnis zu erzielen Denken Sie nach dem Andern dieser Seite daran auf die Schaltflache ACCEPT zu klicken um sicherzustellen dass Sie keine Anderungen verlieren wenn Sie ein neues Panel ausw hlen 4 6 2 Der Unterabschnitt REAL SERVER Ein Klick auf die Verkn pfung des Unterabschnitts REAL SERVER im oberen Bereich des Panels zeigt den Unterabschnitt EDIT REAL SERVER an Es zeigt den Status des physikalischen Server Hosts fur einen bestimmten virtuellen Dienst File Edit View Go Bookmarks Tools Window Help 2 2 23 i S Back Fomard Reload Stop amp http localhost 3636 secure virtual_edit v 29 Search pr PIRANHA CONFIGURATION TOOL INTRODUCTION HELP CONTROL MONITORING GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS EDIT VIRTUAL SERVER REAL SERVER MONITORING SCRIPTS STATUS NAME ADDRESS up one 10 0 0 1 up two 10 0 0 2 ADD DELETE EDIT DE ACTIVATE Abbildung 4 7 Der Unterabschnitt REAL SERVER Klicken Sie auf die Schaltflache ADD um einen neuen Server hinzuzuf gen wahlen die Auswahlschaltfl che daneben aus und kli
24. r den virtuellen FTP Server ersetzt werden wie im Unterabschnitt VIRTUAL SERVER des Piranha Configuration Tool definiert 37 Red Hat Enterprise Linux 6 Virtual Server Administration wann 0 Die oben aufgef hrten Befehle werden unmittelbar umgesetzt bleiben jedoch bei einem Neustart des Systems nicht bestehen Um sicherzustellen dass Einstellungen zum Netzwerkpaketfilter bei f r weitere Informationen diesbez glich 3 6 Speichern der Einstellungen des Netzwerkpaketfilters Speichern Sie die Einstellungen nach der Konfiguration der entsprechenden Netzwerkpaketfilter f r Ihre Situation damit diese bei einem Neustart wieder hergestellt werden Geben Sie den folgenden Befehl f r iptables ein sbin service iptables save Dies speichert die Einstellungen in etc sysconfig iptables so dass sie zum Zeitpunkt des Bootens wieder abgerufen werden k nnen Sobald diese Datei gespeichert wurde k nnen Sie den Befehl sbin service verwenden um iptables zu starten zu stoppen und den Status zu berpr fen sbin service l dt das Im n chsten Kapitel wird erkl rt wie das Piranha Configuration Tool verwendet wird um den LVS Router zu konfigurieren und beschreibt die notwendigen Schritte um Lastverteilungs Add On zu aktivieren 38 Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Tool Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Tool Das Piranha
25. sind ein paar n tzliche Befehle aufgef hrt um Netzwerkschnittstellen zu aktivieren oder ihren Status zu berpr fen Aktivieren von realen Netzwerkschnittstellen Um eine reale Netzwerkschnittstelle zu aktivieren f hren Sie den folgenden Befehl als Root aus und ersetzen dabei N mit der entsprechenden Nummer der Schnittstelle eth und eth1 sbin ifup ethN D NE Verwenden Sie die ifup Skripte nicht um jegliche floating IP Adressen zu aktivieren und f r deren Konfiguration Sie Piranha Configuration Tool verwenden k nnen ethO 1 oder eth1 1 Verwenden Sie den Befehl service um stattdessen pulse zu starten werfen Sie einen Blick auf Abschnitt 4 8 Das Lastverteilungs f r Details Deaktivieren von Schnittstellen des realen Netzwerks Um eine reale Netzwerkschnittstelle zu deaktivieren f hren Sie den folgenden Befehl als Root 33 Red Hat Enterprise Linux 6 Virtual Server Administration aus und ersetzen dabei N mit der entsprechenden Nummer der Schnittstelle eth und eth1 sbin ifdown ethN berpr fen des Status von Netzwerkschnittstellen Falls Sie zu jedem beliebigen Zeitpunkt berpr fen m ssen welche Netzwerkschnittstellen aktiviert sind geben Sie Folgendes ein sbin ifconfig Um die Routing T abelle f r eine Maschine anzusehen f hren Sie den folgenden Befehl aus sbin route 3 4 Multiport Dienste und das Lastverteilungs Add On LVS Router aus jeder Topologie erfordern bei der Erstel
26. Algorithmus um die Anfragen an reale Server zu routen Jeder reale Server verarbeitet Anfragen und senden Antworten direkt an Clients und umgeht dabei die LVS Router Direktes Routing ermdglicht Skalierbarkeit so dass reale Server hinzugef gt werden k nnen ohne dass der LVS Router zus tzlich belastet wird ausgehende Pakete vom realen Server zum Client zu routen was bei hoher Netzwerkauslastung zu einem Engpass f hren kann 1 4 2 1 Direktes Routing und die ARP Einschr nkung Auch wenn es viele Vorteile zur Verwendung von direktem Routing in Zusammenhang mit dem Lastverteilungs Add On gibt existieren auch einige Einschr nkungen Das h ufigste Problem mit direktem Routing und dem Lastverteilungs Add On tritt beim Address Resolution Protocol ARP auf In typischen Situationen sendet ein Client aus dem Internet eine Anfrage an eine IP Adresse Netzwerk Router senden Anfragen typischerweise an ihr Ziel indem sie IP Adressen mit ARP mit einer MAC Adresse einer Maschine verbinden ARP Anfragen werden an alle im Netzwerk verbundenen Maschinen verbreitet und die Maschine mit der korrekten IP MAC Adresskombination erh lt das Paket Die IP MAC Verbindungen werden in einem ARP Cache gespeichert welcher periodisch gel scht normalerweise alle 15 Minuten und neu mit IP MAC Verbindungen gef llt wird 17 Red Hat Enterprise Linux 6 Virtual Server Administration Das Problem mit ARP Anfragen in einer Direkt Routing Lastverteilungs Add On Ko
27. Configuration Tool liefert einen strukturierten Ansatz zur Erstellung der n tigen Konfigurationsdatei f r das Lastverteilungs Add On etc sysconfig ha lvs cf Dieses Kapitel beschreibt die grundlegenden Funktionen des Piranha Configuration Tool und der Aktivierung des Lastverteilungs Add Ons nach Abschluss der Konfiguration AE UT Die Konfigurationsdatei f r das Lastverteilungs Add On befolgt strenge Formatierungsregeln Das Verwenden des Piranha Configuration Tool ist der beste Weg syntaktische Fehler in lvs cf und damit Software Ausf lle zu vermeiden 4 1 Ben tigte Software Der Dienst piranha gui muss auf dem prim ren LVS Router laufen um das Piranha Configuration Tool benutzen zu k nnen Um das Lastverteilungs Add On konfigurieren zu k nnen brauchen Sie mindestens einen Text Browser wie links Falls Sie von einer anderen Maschine aus auf den LVS Router zugreifen brauchen Sie au erdem eine ssh Verbindung mit dem prim ren LVS Router als Root Benutzer W hrend der Konfiguration des prim ren LVS Routers ist es eine gute Idee parallel eine ssh Verbindung in einem Terminal Fenster offen zu haben Diese Verbindung liefert eine sichere M glichkeit pulse und andere Dienste neu zu starten Netzwerk Paketfilter zu konfigurieren und var log messages auf der Suche nach Fehlern zu berwachen Die n chsten vier Abschnitte f hren Sie durch jede der Konfigurationsseiten des Piranha Configuration Tool und geben Anweisungen wie
28. Router wahrend der andere f r den unmittelbaren Einsatz bereitsteht so dass beide so weit wie m glich dieselben F higkeiten besitzen m ssen Vor der Auswahl und der Konfiguration der Hardware f r die Gruppe der realen Server m ssen Sie ermitteln welcher der drei Typen der Lastverteilungs Add On T opologien verwendet werden soll 3 1 Das NAT Lastverteilungs Add On Netzwerk Die NAT Topologie bietet einen gro en Spielraum bei der Verwendung von existierender Hardware ist jedoch bei der Handhabung von gro er Auslastung in seiner F higkeit auf Grund der Tatsache eingeschr nkt dass alle Pakete die in den Pool ein bzw austreten den Lastverteilungs Add On Router passieren m ssen Netzwerk Layout Die Topologie f r das Lastverteilungs Add On unter Verwendung von NAT Routing ist aus der Sicht eines Netzwerk Layouts die einfachste da nur ein Zugriffspunkt zum ffentlichen Netzwerk ben tigt wird Die realen Server geben alle Anfragen zur ck an den LVS Router so dass sie sich in ihrem eigenen privaten Netzwerk befinden Hardware Die NAT Topologie ist die flexibelste hinsichtlich der Hardware weil die realen Server keine Linux Maschinen sein m ssen um ordnungsgem zu funktionieren In einer NAT Topologie ben tigt jeder reale Server nur eine NIC da er lediglich dem LVS Router antwortet Die LVS Router dagegen ben tigen jeweils zwei NICs um den Datenverkehr zwischen den beiden Netzwerken zu routen Da diese Topologie
29. S redhat Red Hat Enterprise Linux 6 Virtual Server Administration Lastverteilungs Add On f r Red Hat Enterprise Linux Ausgabe 6 Landmann Red Hat Enterprise Linux 6 Virtual Server Administration Lastverteilungs Add On f r Red Hat Enterprise Linux Ausgabe 6 Landmann rlandmann redhat com Rechtlicher Hinweis Copyright 2010 Red Hat Inc This document is licensed by Red Hat under the Creative Commons Attribution ShareAlike 3 0 Unported License If you distribute this document or a modified version of it you must provide attribution to Red Hat Inc and provide a link to the original If the document is modified all Red Hat trademarks must be removed Red Hat as the licensor of this document waives the right to enforce and agrees not to assert Section 4d of CC BY SA to the fullest extent permitted by applicable law Red Hat Red Hat Enterprise Linux the Shadowman logo JBoss MetaMatrix Fedora the Infinity Logo and RHCE are trademarks of Red Hat Inc registered in the United States and other countries Linux is the registered trademark of Linus Torvalds in the United States and other countries Java is a registered trademark of Oracle and or its affiliates XFS is a trademark of Silicon Graphics International Corp or its subsidiaries in the United States and or other countries MySQL is a registered trademark of MySQL AB in the United States the European Union and other countries Node js
30. TORING ist das erste Panel nach der Login Seite 4 3 CONTROL MONITORING Das Panel CONTROL MONITORING liefert einen eingeschr nkten Laufzeit Status des Lastverteilungs Add Ons Es zeigt den Status des pulse Daemon der LVS Routing Tabelle und den von LVS erzeugten nanny Prozessen an Anmerkung Die Felder f r CURRENT LVS ROUTING TABLE und CURRENT LVS PROCESSES bleiben leer 40 Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Too Eile Edit View Go Bookmarks Tools Window Help v gt v 4 amp http localhost 3636 secure control php 4 Search IM Back Forward Reload Stop Print PIRANHA CONFIGURATION TOOL INTRODUCTION HELP CONTROL MONITORING KekeE7N a u 1 es REDUNDANCY VIRTUAL SERVERS CONTROL Daemon stopped MONITOR F Auto update Update Interval seconds Update information now CURRENT LVS ROUTING TABLE CURRENT LVS PROCESSES CHANGE PASSWORD Abbildung 4 2 Das Panel CONTROL MONITORING Auto update Die Statusanzeige dieser Seite kann zu einem vom Benutzer konfigurierten Intervall automatisch aktualisiert werden Klicken Sie auf Auto update und setzen Sie die gew nschte Aktualisierungsfrequenz im Textfeld Update frequency in seconds der Standardwert ist 10 Sekunden Es wird nicht empfohlen die automatische Aktualisierung auf ein Zeitintervall von weniger als 10 Sekunden zu setzen Andernfalls kann es problematisch werden da
31. VS Routers Offnen Sie als n chstes entweder eine ssh Sitzung zum Backup Router oder loggen Sie sich als Root auf der Maschine ein und geben folgenden Befehl ein sbin service iptables restart Sobald Sie diese Dateien auf den Backup Router kopiert haben und die entsprechenden Dienste diesem Thema gestartet haben sind Sie bereit das Lastverteilungs Add On zu starten 4 8 Das Lastverteilungs Add On starten Um das Lastverteilungs Add On zu starten eignen sich zwei simultan ge ffnete Root Terminals oder zwei von Root simultan ge ffnete ssh Sitzungen zum prim ren LVS Router am besten Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Tool berwachen Sie in einem Terminal die Protokollmeldungen des Kernels mit dem Befehl tail f var log messages Starten Sie anschlie end das Lastverteilungs Add On mit dem folgenden Befehl in dem anderen Terminal sbin service pulse start Verfolgen Sie den Verlauf des Startprozesses des pulse Dienstes in dem Terminal mit den Protokollmeldungen des Kernels Wenn Sie folgende Ausgabe sehen wurde der pulse Daemon ordnungsgem gestartet gratuitous lvs arps finished Driicken Sie Strg c um das Beobachten von var log messages Zu beenden Ab diesem Punkt ist der primare LVS Router auch der aktive LVS Router Auch wenn an diesem Punkt bereits Anfragen an LVS gestellt werden k nnen sollten Sie den Backup LVS Router starten bevor Sie das Lastverteilungs Add
32. _dev_head assigned_dev gt assigned_dev_id if match printk KERN_INFO s device hasn t been assigned before so cannot be deassigned n __func__ r EINVAL goto out kvm_deassign_device kvm match kvm_free_assigned_device kvm match out mutex_unlock amp kvm gt lock return r 1 3 Anmerkungen und Warnungen Einf hrung Zu guter Letzt verwenden wir drei visuelle Stile um die Aufmerksamkeit auf Informationen zu lenken die andernfalls vielleicht bersehen werden k nnten K U Eine Anmerkung ist ein Tipp ein abgek rztes Verfahren oder ein alternativer Ansatz f r die vorliegende Aufgabe Das Ignorieren von Anmerkungen sollte keine negativen Auswirkungen haben aber Sie verpassen so vielleicht einen Trick der Ihnen das Leben vereinfachen k nnte Wie TU Die Wichtig Schauk sten lenken die Aufmerksamkeit auf Dinge die sonst leicht bersehen werden k nnen Konfigurations nderungen die nur f r die aktuelle Sitzung gelten oder Dienste f r die ein Neustart n tig ist bevor eine Aktualisierung wirksam wird Das Ignorieren von Wichtig Schauk sten w rde keinen Datenverlust verursachen kann aber unter Umst nden zu rgernissen und Frustration f hren Wahrscheinlichkeit zu Datenverlust DONC Eine Warnung sollte nicht ignoriert werden Das Ignorieren von Warnungen f hrt mit hoher Red Hat Enterprise Linux 6 Virtual Server Administration 2 Feedback Falls Sie einen Druckfehler i
33. aufgef hrt die dieselbe Firewall Markierung 21 FTP Datenverkehr zuweisen Damit diese Regeln ordnungsgem funktionieren m ssen Sie au erdem den Unterabschnitt VIRTUAL SERVER des Piranha Configuration Tool verwenden um einen virtuellen Server f r Port 21 mit einem 3 5 3 1 Regeln f r aktive Verbindungen Die Regeln f r aktive Verbindungen teilen dem Kernel mit Verbindungen zu akzeptieren und weiterzuleiten die auf der internen floating IP Adresse auf Port 20 ankommen dem FTP Datenport 36 Kapitel 3 Einrichten des Lastverteilungs Add Ons Der folgende iptables Befehl erm glicht dem LVS Router ausgehende Verbindungen von realen Servern ber die das IPVS nichts wei zu akzeptieren sbin iptables t nat A POSTROUTING p tcp s n n n 0 24 sport 20 j MASQUERADE Im iptables Befehl sollte n n n mit den ersten drei Werten der floating IP f r die interne Netzwerkschnittstelle der NAT Schnittstelle ersetzt werden wie im GLOBAL SETTINGS Panel des Piranha Configuration Tool definiert 3 5 3 2 Regeln f r passive Verbindungen Die Regeln f r passive Verbindungen weisen die entsprechende Firewall Markierung f r Verbindungen zu die aus dem Internet an die floating IP f r den Dienst auf einer gro en Bandbreite an Ports eingehen 10 000 to 20 000 Ag Warring Falls Sie die Port Bandbreite f r passive Verbindungen einschranken m ssen Sie auch den VSFT P Server so konfigurieren dass er eine passende Port Bandbre
34. ch LVS Router f r die Lastverteilung welche in einem active standby Modus konfiguriert werden k nnen Der aktive Lastverteilungs Router leitet die Anfragen an die Gruppe von Web Servern weiter Jeder Web Server kann eine HTTP Anfrage von einem Client unabh ngig verarbeiten und die Antwort zur ck an den Client schicken Das Hochverf gbarkeits Add On erm glicht Ihnen die Kapazit t einer Web Site zu erweitern indem Web Server hinter den LVS Routern hinzugef gt werden Die LVS Router f hren dann eine Lastverteilung unter einer gr eren Gruppe von Web Servern durch Zus tzlich kann ein Web Server bei einem Ausfall entfernt werden Das Hochverf gbarkeits Add On f hrt dann damit fort die Lastverteilung unter einer kleineren Gruppe von Web Servern durchzuf hren 57 Red Hat Enterprise Linux 6 Virtual Server Administration Revisionsverlauf Version 6 3 400 2013 10 31 R diger Landmann Rebuild with publican 4 0 0 Version 6 3 2012 07 18 Anthony Towns Rebuild for Publican 3 0 Version 1 0 0 Wed Nov 10 2010 Paul Kennedy Erstmalige Ver ffentlichung des Buches f r Red Hat Enterprise Linux 6 Stichwortverzeichnis Symbole A arptables_jf Direktes Routing und arptables jf chkconfig Konfiguration von Diensten auf den LVS Routern Cluster Verwendung des Lastverteilungs Add On mit dem Hochverf gbarkeits Add On Verwendung des Lastverteilungs Add On mit dem Hochverfugbarkeits Add On D Direktes Routing und arptables_jf Direktes Ro
35. cken auf die Schaltfl che DELETE Klicken Sie auf die 49 Red Hat Enterprise Linux 6 Virtual Server Administration File Edit View Go Bookmarks Tools Window Help Z a amp http localhost 3636 secure virtual_edit 2 Search v Print Back Forward PIRANHA CONFIGURATION TOOL INTRODUCTION HELP CONTROL MONITORING GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS EDIT VIRTUAL SERVER REAL SERVER MONITORING SCRIPTS Name fwo Address 10 0 0 2 Abbildung 4 8 Das Konfigurationspanel REAL SERVER Dieses Panel besteht aus drei Eingabefeldern Name Ein veranschaulichender Name f r den realen Server Dieser Name ist nicht der Hostname f r die Maschine und sollte daher veranschaulichend und einfach identifizierbar sein Address Die IP Adresse des realen Servers Nachdem der Port auf dem gehorcht wird bereits f r den dazugeh rigen virtuellen Server angegeben ist f gen Sie keine Portnummer hinzu Weight Ein ganzzahliger Wert der die Kapazit t dieses Hosts relativ zu der Kapazit t anderer Hosts im Pool anzeigt Der Wert kann beliebig sein sollte jedoch als Kennziffer in Verbindung mit anderen realen Servern behandelt werden Werfen Sie einen Blick auf Abschnitt 1 3 2 Server 50 Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Tool Denken Sie nach dem Andern dieser Seite daran auf die Schaltflache ACCEPT zu klicken um sicherzustellen
36. d nicht empfohlen den LVS Router als ein Gateway f r die realen Server zu verwenden da dies zum einen die Komplexit t der Einrichtung erh ht und zum anderen zu mehr Netzwerkauslastung auf dem LVS Router f hrt was wiederum den Engpass im Netzwerk darstellt der auch beim NAT Routing existiert Hardware Die Hardware Anforderungen eines Lastverteilungs Add On Systems das direktes Routing verwendet hneln den Anforderungen anderer Lastverteilungs Add Ons T opologien W hrend auf dem LVS Router Red Hat Enterprise Linux laufen muss um die eingehenden Anfragen zu verarbeiten und Lastverteilung f r die realen Server durchzuf hren m ssen die realen Server keine Linux Maschinen sein um ordnungsgem zu funktionieren Die LVS Router brauchen jeweils eine oder zwei NICs abh ngig davon ob es einen Backup Router gibt Zur Erleichterung der Konfiguration und um den Datenverkehr deutlich zu unterscheiden k nnen Sie zwei NICs verwenden eingehende Anfragen werden von einer NIC gehandhabt sowie geroutete Pakete zu realen Servern auf der anderen 30 Kapitel 3 Einrichten des Lastverteilungs Add Ons Da die realen Server den LVS Router bergehen und ausgehende Pakete direkt an einen Client versenden wird ein Gateway zum Internet ben tigt F r die maximale Leistung und Verf gbarkeit kann jeder reale Server mit seinem eigenen Gateway verbunden sein welches wiederum seine eigene dedizierte Verbindung mit dem Tr gernetzwerk besitzt
37. der Ethernet Schnittstelle die mit dem privaten Netzwerk verbunden ist kreieren In diesem Beispiel befindet sich das private Netzwerk auf der eth0 Schnittstelle so dass eth0 1 als der Ger tename eingegeben werden sollte Re entry Time Geben Sie einen ganzzahligen Wert ein der die L nge der Zeitspanne in Sekunden definiert bevor der aktive LVS Router versucht einen realen Server nach Ausfall wieder in den Pool zu integrieren 47 Red Hat Enterprise Linux 6 Virtual Server Administration 48 Service Timeout Geben Sie einen ganzzahligen Wert ein der die Lange der Zeitspanne in Sekunden definiert bevor der reale Server als inaktiv angesehen und aus dem Pool entfernt wird Quiesce server Wenn das Auswahlsymbol Quiesce server aktiviert ist wird jedes Mal wenn ein neuer realer Server Knoten online geht die Tabelle mit den wenigsten Verbindungen auf Null zur ckgesetzt so dass der aktive LVS Router Anfragen so routet als ob alle realen Server frisch zum Pool hinzugef gt wurden Diese Optionen verhindert dass sich ein neuer Server beim Eintreten in einen Pool durch eine hohe Anzahl an Verbindungen verzettelt Load monitoring tool Der LVS Router kann die Auslastung auf verschiedenen realen Servern entweder mit Hilfe von rup oder ruptime berwachen Falls Sie rup aus dem Drop Down Men ausw hlen muss auf jedem realen Server der rstatd Dienst laufen Falls Sie ruptime auswahlen muss auf jedem realen Server der rwhod Dien
38. dung 4 3 Das Panel GLOBAL SETTINGS In der oberen H lfte dieses Panels werden die ffentlichen und privaten Netzwerkschnittstellen des Primary server public IP Geben Sie in diesem Feld die ffentlich routbare reale IP Adresse f r den prim ren LVS Knoten ein Primary server private IP Geben Sie die reale IP Adresse f r eine alternative Netzwerkschnittstelle auf dem prim ren LVS Knoten ein Diese Adresse wird ausschlie lich als alternativer Heartbeat Kanal f r den zugewiesenen realen privaten IP Adresse zusammenh ngen Sie k nnen dieses Feld auch leer lassen was allerdings zur Folge hat dass es keinen alternativen Heartbeat Kanal gibt den der Backup LVS Router verwenden kann was somit in einem Single Point of Failure resultiert Die private IP wird nicht f r Konfigurationen die Direct Routing verwenden ben tigt da alle realen Server wie auch die LVS Directors dieselbe virtuelle IP Adresse teilen und dieselbe IP Route Konfiguration besitzen sollten 42 Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Too K Anus U Die private IP des prim ren LVS Router kann auf jeder Schnittstelle konfiguriert werden die TCP IP akzeptiert unabh ngig davon ob es ein Ethernet Adapter oder ein serieller Port ist Use network type Klicken Sie auf die Schaltfl che NAT um NAT Routing auszuw hlen Klicken Sie auf die Schaltfl che Direct Routing um direktes Routing auszuw
39. eilungs Algorithmus diese Anfrage an den am besten verf gbaren Server zur Lastverteilung schickt Beispiele f r eine solche Situation umfassen Web Formulare die sich ber mehrere Bildschirme erstrecken Cookies SSL und FTP Verbindungen In diesen F llen funktioniert ein Client ggf nicht ordnungsgem bis die Transaktionen von demselben Server behandelt werden um den Kontext beizubehalten Das Lastverteilungs Add On bietet zwei verschiedene Features um dies zu handhaben Persistenz und Firewall Markierungen 1 5 1 Persistenz Sofern aktiviert agiert die Persistenz wie ein Timer Wenn sich ein Client mit einem Dienst verbindet merkt sich das Lastverteilungs Add On die letzte Verbindung f r eine angegebene Zeitspanne Falls sich dieselbe Client IP Adresse erneut innerhalb dieser Spanne verbindet wird es an denselben Server weitergeleitet mit dem sie sich zuvor bereits verbunden hatte dabei werden die Mechanismen zur Lastverteilung bergangen Falls eine Verbindung au erhalb des Zeitfensters zustandekommt wird sie anhand der Scheduling Regeln die gerade in Kraft sind behandelt Persistenz erlaubt dem Administrator auch die Angabe einer Subnet Maske die f r den Test der Client IP Adresse angewendet werden kann als ein Tool zur Kontrolle welche Adressen ein h heres Level an Persistenz besitzen so dass Verbindungen mit diesem Subnet gruppiert werden Das Gruppieren von Verbindungen die f r verschiedene Ports bestimmt sind
40. en Ziel IPs Dieser Algorithmus ist auch f r den Einsatz in einem Proxy Cache Server Cluster gedacht Es unterscheidet sich vom Locality Based Least Connection Scheduling durch das Zuordnen der Ziel IP Adresse zu einer Teilmenge von realer Server Knoten Anfragen werden anschlie end zum Server in dieser Teilmenge mit der niedrigsten Anzahl an Verbindungen geroutet Falls alle Knoten f r die Ziel IP ber der Kapazit t liegen wird ein neuer Server f r diese Ziel IP Adresse repliziert indem der reale Server mit den wenigsten Verbindungen aus dem gesamten Pool der realen Server zur Teilmenge der realen Server f r diese Ziel IP hinzugef gt wird Der Knoten mit der h chsten Last wird dann aus der Teilmenge der realen Server entfernt um eine berreplikation zu verhindern Destination Hash Scheduling Verteilt Anfragen an den Pool realer Server indem die Ziel IP in einer statischen Hash T abelle abgefragt wird Dieser Algorithmus ist f r die Verwendung in einem Proxy Cache Server Cluster konzipiert Source Hash Scheduling Verteilt Anfragen an den Pool realer Server indem die Quell IP in einer statischen Hash T abelle gesucht wird Dieser Algorithmus ist f r LVS Router mit mehreren Firewalls konzipiert 1 3 2 Server Gewichtung und Scheduling Der Administrator des Lastverteilungs Add Ons kann jedem Knoten in einem Pool von realen Servern 14 Kapitel 1 berblick ber das Lastverteilungs Add On eine Gewichtung zuweisen Diese Gewic
41. enden Verwenden Sie Anfragen an den Pool der realen Server zu routen 3 2 Das Lastverteilungs Add On via direktem Routing direkt an einen anfragenden Benutzer zu verarbeiten und zu routen anstatt ausgehende Pakete durch den LVS Router durchzuleiten Direktes Routing setzt voraus dass die realen Server physikalisch mit einem Netzwerksegment mit dem LVS Router verbunden und in der Lage sind auch ausgehende Pakete zu verarbeiten und weiterzuleiten Netzwerk Layout In einer Einstellung mit direktem Routing des Lastverteilungs Add Ons muss der LVS Router eingehende Anfragen erhalten k nnen und sie an den entsprechenden realen Server zur Weiterverarbeitung routen Die realen Server m ssen dann die Antwort direkt an den Client routen Wenn sich ein Client somit beispielsweise im Internet befindet und die Pakete via LVS Router an den realen Server schickt muss der reale Server in der Lage sein den Client direkt via Internet ansprechen zu k nnen Dies erreicht man indem man ein Gateway f r den realen Server einrichtet das die Pakete an das Internet weiter gibt Jeder reale Server im Server Pool kann sein eigenes separates Gateway und jedes Gateway seine eigene Internetverbindung besitzen was einen maximalen Durchsatz und eine maximale Skalierbarkeit erm glicht In typischen Lastverteilungs Add On Einrichtungen k nnen die realen Server jedoch via einem Gateway kommunizieren und somit auch nur einer Netzwerkverbindung A Es wir
42. es zur Einrichtung des Lastverteilungs Add Ons verwendet werden kann 4 2 Einloggen in das Piranha Configuration Tool Bei der Konfiguration des Lastverteilungs Add Ons sollten Sie immer mit der Konfiguration des prim ren Routers mit dem Piranha Configuration Tool beginnen Stellen Sie hierf r sicher dass der piranha gui Dienst ausgef hrt wird und ein administratives Passwort gesetzt wurde wie unter Wenn Sie von lokal aus auf die Maschine zugreifen k nnen Sie http 1localhost 3636 in einem Web Browser ffnen um auf das Piranha Configuration Tool zuzugreifen Geben Sie ansonsten den Hostnamen oder die reale IP Adresse f r den Server ein gefolgt von 3636 Sobald sich der Browser 39 Red Hat Enterprise Linux 6 Virtual Server Administration Hle Edit View Go Bookmarks Tools Window Help 2 a fi S Back Forward Reload Stop amp hitp flocalhost 3636 22 Search Print Welcome to Piranha HTML based Cluster configuration tool You are required to login to use this tool s features Login Help on logging in Red Hat Bugzilla system Abbildung 4 1 Das Willkommens Panel Klicken Sie auf die Schaltflache Login und geben Sie piranha als Username und das administrative Passwort dass Sie im Feld Password erstellt haben ein Das Piranha Configuration Tool besteht aus vier Haupt Bildschirmen oder Panels Zus tzlich enth lt das Panel VIRTUAL SERVERS vier Unterabschnitte Das Panel CONTROL MONI
43. fragelast vorliegt Es ist am besten f r einen Pool von realen Server geeignet in dem jeder Server Knoten in etwa dieselbe Kapazitat besitzt Falls die realen Server unterschiedliche Kapazitaten besitzen ist das gewichtete Least Connection Scheduling die bessere Wahl Gewichtete Least Connections Standard Verteilt mehrere Anfragen an Server mit weniger aktiven Verbindungen in Relation zu ihrer Kapazitat Die Kapazitat wird durch eine benutzerdefinierte Gewichtung angezeigt welche dann wiederum je nach dynamischer Lastinformation nach oben oder unten korrigiert wird Der Zusatz der Gewichtung macht diesen Algorithmus zu einer idealen Alternative wenn der Pool der realen Server aus Hardware mit unterschiedlichen Kapazit ten besteht Werfen Sie einen Gewichtung von realen Servern Locality Based Least Connection Scheduling Verteilt mehrere Anfragen an Server mit weniger aktiven Verbindungen in Relation zu ihren Ziel IPs Dieser Algorithmus ist fur den Einsatz in einem Proxy Cache Server Cluster gedacht Er routet die Pakete f r eine IP Adresse solange an den Server f r diese Adresse bis dieser Server seine Kapazitatsgrenze Uberschreitet und einen Server mit dessen halber Last vorliegen hat In diesem Fall weist er die IP Adresse einem realen Server mit der geringsten Auslastung zu Locality Based Least Connection Scheduling mit Replication Scheduling Verteilt mehr Anfragen an Server mit weniger aktiven Verbindungen in Relation zu ihr
44. gew hlt ist Virtual IP Address Geben Sie die floating IP Adresse des virtuellen Servers in dieses Textfeld ein Virtual IP Network Mask Setzen Sie die Netzmaske f r diesen virtuellen Server mit Hilfe des Drop Down Men s Firewall Mark Geben Sie keinen ganzzahligen Wert f r Firewall Markierungen in diesem Feld an bevor Sie nicht Multiport Protokolle zusammenfassen oder einen virtuellen Multiport Server f r getrennte jedoch zusammenh ngende Protokolle erstellen In diesem Beispiel besitzt der oben aufgef hrte virtuelle Server eine Firewall Mark von 80 da wir Verbindungen zu HTTP auf Port 80 und zu HTTPS auf Port 443 mit Hilfe des Firewall Markierungswert 80 zusammenfassen Zusammen mit Persistenz stellt diese Technik sicher dass Benutzer die sowohl auf unsichere als auch sichere Webseiten zugreifen an denselben realen Server weitergeleitet werden und gleichzeitig der Status beibehalten wird Warn aa _ Die Eingabe einer Firewall Markierung in diesem Feld erm glicht es IPVS dass Pakete die diese Firewall Markierung haben gleich behandelt werden Sie m ssen jedoch weitere Konfiguration au erhalb des Piranha Configuration Tool vornehmen um die virtuellen Hochverf gbarkeits FT P Server Device Geben Sie den Namen der Netzwerkschnittstelle mit der Sie die floating IP Adresse die im Feld Virtual IP Address definiert ist verkn pft haben m chten Sie sollten einen Alias f r die ffentliche floating IP Adresse mit
45. gs Add On gestartet wird wird auch als der Prim re Knoten bezeichnet Verwenden Sie zur Konfiguration des Lastverteilungs Add On Piranha Configuration Tool auf dem prim ren Knoten 2 1 Konfiguration von Diensten auf den LVS Routern Das Installationsprogramm von Red Hat Enterprise Linux installiert alle Komponenten die zur Einrichtung des Lastverteilungs Add Ons ben tigt werden Die entsprechenden Dienste m ssen jedoch vor der Konfiguration des Lastverteilungs Add Ons aktiviert werden Richten Sie die entsprechenden Dienste f r beide LVS Router so ein dass sie zum Zeitpunkt des Bootens gestartet werden Es stehen drei Haupt T ools zur Einrichtung von Diensten unter Red Hat Enterprise Linux zur Verf gung so dass diese zum Zeitpunkt des Bootens aktiviert werden Das Kommandozeilenprogramm chkconfig das auf Ncurses basierende Programm ntsysv und das grafische Services Configuration Tool Alle drei Tools erfordern Root Zugriff K U Um Root Zugriff zu erlangen ffnen Sie einen Shell Prompt und verwenden den Befehl su gefolgt vom Root Passwort Zum Beispiel su Root Passwort Auf den LVS Routern m ssen drei Dienste zum Zeitpunkt des Bootens auf aktiviert gesetzt werden gt Der Dienst piranha gui nur prim rer Knoten gt Der pulse Dienst gt Der sshd Dienst Falls Sie Mehrport Dienste zu einem Cluster zusammenfassen oder Firewall Markierungen verwenden m ssen Sie au erdem den iptables Dienst aktivieren Am beste
46. gs Add On mit dem Hochverf gbarkeits Add On _ REVISIONSVERIAUF se ode Br Bets RE RRs RES HEWES oe Ae See eae ee ees Stichwortverzeichnis 222 anna eu en ea As BS WE eR RS oh a wea aa es Symbole ODVZEHKHASC7 TIONMOO gt 56 58 58 58 58 58 58 58 58 58 59 59 59 59 59 60 60 61 61 62 Inhaltsverzeichnis Red Hat Enterprise Linux 6 Virtual Server Administration Einf hrung Dieses Dokument liefert Informationen zur Installation Konfiguration und Verwaltung der Lastverteilungs Add On Komponenten Das Lastverteilungs Add On bietet Lastverteilung durch spezialisierte Routing Techniken die Datenverkehr an einen Server Pool senden Die Zielgruppe dieses Dokuments sollte fortgeschrittene praktische Erfahrungen im Umgang mit Red Hat Enterprise Linux besitzen und die Begriffe Cluster Storage Speicher und Server Computing verstehen Dieses Dokument ist wie folgt aufgebaut Fur weitere Informationen zu Red Hat Enterprise Linux 6 werfen Sie einen Blick auf die folgenden Quellen Red Hat Enterprise Linux Installationshandbuch Liefert Informationen bez glich der Installation von Red Hat Enterprise Linux 6 Red Hat Enterprise Linux Bereitstellungshandbuch Liefert Informationen bez glich des Einsatzes der Konfiguration und der Administration von Red Hat Enterprise Linux 6 Werfen Sie einen Blick auf die folgenden Quellen f r weitere Informationen zum Lastverteilungs Add On f r Red Hat Enterprise
47. htung besteht aus einem ganzzahligen Wert der bei jedem beliebigen gewichtungsf higen Scheduling Algorithmus wie beispielsweise gewichtete Least Connections mit einbezogen wird und den LVS Router dabei unterst tzt Hardware mit unterschiedlichen F higkeiten gleichm iger auszulasten Gewichtungen funktionieren im Verh ltnis relativ zueinander Besitzt ein realer Server beispielsweise eine Gewichtung von 1 und ein anderer Server eine Gewichtung von 5 dann erh lt der Server mit der Gewichtung von 5 genau 5 Verbindungen f r jede einzelne Verbindung die der andere Server bekommt Der Standardwert f r eine Gewichtung eines realen Servers ist 1 Auch wenn das Hinzuf gen von Gewichtungen zu unterschiedlichen Hardware Konfigurationen in einem Pool von realen Servern bei der effektiveren Verteilung der Last des Clusters behilflich sein kann k nnen tempor re ungleichm ige Verteilungen bei der Integration eines realen Servers in den Pool der realen Server auftreten wenn der virtuelle Server f r die Verwendung von gewichteten Least Connections eingeplant ist Stellen Sie sich beispielsweise vor es existierten drei Server in einem Pool von realen Servern Server A und B sind mit 1 gewichtet und der dritte Server C ist mit 2 gewichtet Falls Server C aus irgendwelchen Gr nden ausf llt wird die anfallende zus tzliche Last gleichm ig zwischen Server A und B verteilt Sobald Server C jedoch wieder erreichbar ist ermittelt der LVS Router
48. iese Seite fertig und klicken Sie auf die Schaltfl che ACCEPT File Edit View Go Bookmarks Tools Window Help 4 2 3 Fe a m Back er Sen Sr amp http localhost 3636 secure virtual_edit v 2 Search Im PIRANHA CONFIGURATION TOOL INTRODUCTION HELP Application port Protocol tcp Virtual IP Address fisz 168 1 11 0 Virtual IP Network Mask 255 255 255 0 gt Firewall Mark si Device khon tS Re entry Time fs Service timeout 6 Quiesce server Yes No Load monitoring tool none gt Scheduling Weighted least connections Persistence Persistence Network Mask Unused Abbildung 4 6 Der Unterabschnitt VIRTUAL SERVERS Name Geben Sie einen aussagekr ftigen Namen zur Identifikation des virtuellen Servers an Dieser Name ist nicht der Hostname f r die Maschine und sollte daher veranschaulichend und einfach identifizierbar sein Sie k nnen sogar das Protokoll angeben das vom virtuellen Server verwendet werden soll wie zum Beispiel HTTP Application port 46 Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Tool Geben Sie die Portnummer ein auf der die Dienst Applikation horcht Nachdem dieses Beispiel f r HTTP Dienste gilt wird Port 80 verwendet Protocol W hlen Sie im Drop Down Men zwischen UDP und TCP Web Server kommunizieren typischerweise via TCP Protokoll weswegen dies im oben aufgef hrten Beispiel aus
49. ioniert h rt der aktive Router auf Jobs an diesen Server zu senden bis dieser wieder auf normalem Betriebslevel ist Der Backup Router bernimmt die Rolle eines Systems in Bereitschaft Die LVS Router tauschen periodisch Heartbeat Meldungen durch die prim re externe ffentliche Schnittstelle und im Falle einer Ausfallsicherung durch die private Schnittstelle aus Erh lt der Backup Knoten keine Heartbeat Meldung innerhalb eines erwarteten Intervalls leitet er eine Ausfallsicherung ein und bernimmt die Rolle des aktiven Routers W hrend der Ausfallsicherung bernimmt der Backup Router die VIP Adressen die 10 Kapitel 1 berblick ber das Lastverteilungs Add On vom ausgefallenen Router bereitgestellt wurden unter Verwendung einer Technik die als ARP Spoofing bekannt ist hier zeigt der Backup LVS Router an dass er das Ziel f r IP Pakete die an den ausgefallenen Knoten gerichtet sind darstellt Falls der ausgefallene Knoten wieder aktiv wird nimmt der Backup Knoten seine Backup Rolle wieder auf wie beispielsweise statische Web Seiten weil die einzelnen realen Server ihre Daten nicht automatisch untereinander synchronisieren 1 1 1 Datenreplikation und Datenaustausch zwischen realen Servern Da es keine integrierte Komponente mit dem Lastverteilungs Add On gibt um dieselben Daten unter realen Servern gemeinsam zu nutzen stehen dem Administrator zwei Grundoptionen zur Verf gung Synchronisation der Daten inne
50. irektem Routing 3 2 1 Direktes Routing und arptables_ jf 3 2 2 Direktes Routing und iptables 3 3 Zusammensetzen der Konfiguration 3 3 1 Allgemeine Tipps bez glich Lastverteilungs Add On Vernetzung 3 4 Multiport Dienste und das Lastverteilungs Add On osour 11 11 11 12 13 14 15 15 16 17 13 18 18 19 20 20 20 20 20 20 21 21 22 23 23 24 24 25 26 27 27 28 29 30 31 32 33 33 34 Red Hat Enterprise Linux 6 Virtual Server Administration 3 4 1 Zuweisen von Firewall Markierungen 3 5 Konfiguration von FTP 3 5 1 Funktionsweise von FTP 3 5 2 Auswirkungen auf das Lastverteilungs Add On Routing 3 5 3 Erstellen von Netzwerk Paketfilterregeln 3 5 3 1 Regeln f r aktive Verbindungen 3 5 3 2 Regeln f r passive Verbindungen 3 6 Speichern der Einstellungen des Netzwerkpakeffilters Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Tool 4 1 Ben tigte Software 4 2 Einloggen in das Piranha Configuration T ool 4 3 CONT ROL MONIT ORING 4 4 GLOBAL SETTINGS 4 5 REDUNDANCY 4 6 VIRTUAL SERVERS 4 6 1 Der Unterabschnitt VIRT UAL SERVER 4 6 2 Der Unterabschnitt REAL SERVER 4 6 3 Der Unterabschnitt EDIT MONITORING SCRIPTS 4 7 Synchronisation von Konfigurationsdateien 4 7 1 Synchronisation von lvs cf 4 7 2 Synchronisation von sysctl 4 7 3 Synchronisation von Regeln zur Netzwerk Paket Filterung 4 8 Das Lastverteilungs Add On starten Verwendung des Lastverteilun
51. ite verwendet Dies erreicht man indem folgende Zeilen zu etc vsftpd conf hinzugef gt werden pasv_min_port 10000 pasv_max_port 20000 Sie m ssen auch die Adresse kontrollieren die der Server dem Client f r passive FT P Verbindungen anzeigt Fugen Sie in einem NAT gerouteten Lastverteilungs Add On System die folgende Zeile zu etc vsftpd conf hinzu um die IP Adresse des realen Servers mit der des VIP au er Kraft zu setzen welche diejenige ist die ein Client bei einer Verbindung sieht Zum Beis piel pasv_address n n n n Ersetzen Sie n n n n mit der VIP Adresse des LVS Systems Konsultieren Sie zur Konfiguration weiterer FT P Server die entsprechende Dokumentation Diese Bandbreite sollte f r die meisten Situationen ausreichen Sie k nnen die Zahl jedoch auch so erh hen dass alle verf gbaren nicht sicheren Ports enthalten sind indem Sie 10000 20000 im unten aufgef hrten Befehl in 1024 65535 ndern Die folgenden iptables Befehle haben den reinen Effekt dass jeglichem Datenverkehr der an die floating IP auf dem entsprechenden Port gerichtet ist eine Firewall Markierung von 21 zugewiesen wird was im Gegenzug von IPVS erkannt und entsprechend weitergeleitet wird sbin iptables t mangle A PREROUTING p tcp d n n n n 32 dport 21 j MARK set mark 21 sbin iptables t mangle A PREROUTING p tcp d n n n n 32 dport 10000 20000 j MARK set mark 21 In den iptables Befehlen sollte n n n n durch die floating IP f
52. itet W hrend der Ausfallsicherung weist pulse auf dem Backup Router den pulse Daemon auf dem aktiven Router an alle LVS Dienste zu beenden startet das send_arp Programm um die floating IP Adressen erneut der MAC Adresse des Backup Routers zuzuweisen und startet den 1vs Daemon 1 6 1 2 lvs Der 1vs Daemon l uft auf dem aktiven LVS Router sobald er von pulse aufgerufen wird Er liest die Konfigurationsdatei etc sysconfig ha lvs cf ruft das Dienstprogramm ipvsadm auf um die IPVS Routing Tabelle zu erstellen und zu pflegen und weist jedem konfigurierten Lastverteilungs Add On Dienst einen nanny Prozess zu Falls nanny meldet dass ein realer Server nicht mehr erreichbar ist weist Lvs das Dienstprogramm ipvsadm an den realen Server aus der IPVS Routing Tabelle zu entfernen 1 6 1 3 ipvsadm Dieser Dienst aktualisiert die IPVS Routing T abelle im Kernel Der lvs Daemon richtet das Lastverteilungs Add On ein und verwaltet dieses indem er ipvsadm aufruft um Eintr ge in der IPVS Routing Tabelle hinzuzuf gen zu ver ndern oder zu l schen 1 6 1 4 nanny Der nanny berwachungs Daemon l uft auf dem aktiven LVS Router Mit Hilfe dieses Daemons ermittelt der aktive Router den Zustand jedes realen Servers und berwacht optional dessen Arbeitsbelastung Ein separater Prozess l uft f r jeden Dienst der auf jedem realen Server definiert ist 1 6 1 5 etc sysconfig ha lvs cf Dies ist die Lastverteilungs Add On Konfigurationsdatei A
53. les t mangle A PREROUTING p tcp d n n n n 32 dport 80 j MARK set mark 80 sbin iptables t mangle A PREROUTING p tcp d n n n n 32 dport 443 j MARK set mark 80 F r Anweisungen zur Zuweisung der VIP f r die ffentlich Netzwerkschnittstelle werfen Sie einen Blick Root eingeloggt sein m ssen und das Modul f r iptables geladen sein muss bevor Regeln das erste Mal erstellt werden In den oben aufgef hrten iptables Befehlen sollte n n n n durch die floating IP f r Ihre virtuellen HTTP und HTTPS Server ersetzt werden Diese Befehle haben den reinen Effekt dass jeglichem Datenverkehr der an die VIP auf dem entsprechenden Port gerichtet ist eine Firewall Markierung von 80 zugewiesen wird was im Gegenzug von IPVS erkannt und entsprechend weitergeleitet wird am _ Die oben aufgef hrten Befehle werden unmittelbar umgesetzt bleiben jedoch bei einem Neustart des Systems nicht bestehen Um sicherzustellen dass Einstellungen zum Netzwerkpaketfilter bei 3 5 Konfiguration von FTP Das File Transport Protocol FTP ist ein altes und komplexes Multiport Protokoll welches eine Reihe von Herausforderungen in einer Lastverteilungs Add On Umgebung mit sich bringt Um die Art dieser Herausforderungen zu verstehen m ssen Sie zun chst ein paar zentrale Dinge ber die Funktionsweise von FTP verstehen 3 5 1 Funktionsweise von FTP Bei den meisten anderen Server Client Beziehungen ffnet die Client Maschine eine Verbindung
54. lle Daemons erhalten ihre Konfigurationsinformationen direkt oder indirekt aus dieser Datei 20 Kapitel 1 berblick ber das Lastverteilungs Add On 1 6 1 6 Piranha Configuration Tool Dies ist das webbasierte Tool f r die Uberwachung die Konfiguration und die Administration des Lastverteilungs Add On Es ist das Standard T ool zur Pflege der Lastverteilungs Add On Konfigurationsdatei etc sysconfig ha lvs cf 1 6 1 7 send_arp Dieses Programm sendet w hrend der Ausfallsicherung ARP Broadcasts beim bertragen von IP Adress nderungen von einem Knoten auf einen anderen nach der Installation die Sie vor der Konfiguration von Red Hat Enterprise Linux als LVS Router durchf hren sollten 1 Ein virtueller Server ist ein Dienst der so konfiguriert ist dass er auf einer speziellen virtuellen IP horcht Werfen Sie einen Blick auf Abschnitt 4 6 VIRTUAL SERVERS f r weitere Informationen zur Konfiguration eines virtuellen Servers unter Verwendung des Piranha Configuration Tool 21 Red Hat Enterprise Linux 6 Virtual Server Administration Kapitel 2 Erstmalige Konfiguration des Lastverteilungs Add Ons Nach der Installation von Red Hat Enterprise Linux m ssen Sie einige grundlegende Schritte durchf hren um sowohl die LVS Router als auch die realen Server einzurichten Dieses Kapitel deckt die ersten Schritte hierf r im Detail ab K U Der LVS Router Knoten der zum aktiven Knoten wird sobald das Lastverteilun
55. llsicherung verhindern Red Hat Enterprise Linux 6 Virtual Server Administration Am besten kann dies mit scp durchgef hrt werden E Zur Verwendung von scp muss sshd auf dem Backup Router laufen Werfen Sie einen Blick auf ordnungsgem en Konfiguration der notwendigen Dienste auf den LVS Routern F hren Sie den folgenden Befehl als Root Benutzer auf dem prim ren LVS Router aus um die 1vs cf Dateien zwischen den Router Knoten zu synchronisieren scp etc sysconfig ha lvs cf n n n n etc sysconfig ha lvs cf Ersetzen Sie in diesem Befehl n n n n mit der realen IP Adresse des Backup LVS Routers 4 7 2 Synchronisation von sysctl Die sysctl Datei wird in den meisten Situationen nur einmal modifiziert Diese Datei wird zum Zeitpunkt des Bootens gelesen und weist den Kernel an Paketweiterleitung zu aktivieren we TU Falls Sie sich nicht sicher sind ob die Paketweiterleitung im Kernel aktiviert ist oder nicht werfen diese Kernfunktion berpr fen und ggf aktivieren k nnen 4 7 3 Synchronisation von Regeln zur Netzwerk Paket Filterung Falls Sie iptables verwenden m ssen Sie die entsprechende Konfigurationsdatei auf dem Backup LVS Router synchronisieren Falls Sie irgendeine Netzwerk Pakettfilter Regel ver ndern geben Sie den folgenden Befehl als Root auf dem prim ren LVS Router ein scp etc sysconfig iptables n n n n etc sysconfig Ersetzen Sie in diesem Befehl n n n n mit der realen IP Adresse des Backup L
56. lung von Multiport Lastverteilungs Add On Diensten zus tzliche Konfiguration Multiport Dienste k nnen k nstlich erstellt werden indem Firewall Markierungen verwendet werden um unterschiedliche jedoch hnliche Protokolle zusammenzufassen wie beispielsweise HTTP Port 80 und HTTPS Port 443 oder wenn das Lastverteilungs Add On mit echten Multiport Protokollen wie FTP verwendet wird In beiden F llen verwendet der LVS Router Firewall Markierungen um zu erkennen dass Pakete die f r unterschiedliche Ports bestimmt sind jedoch dieselben Firewall Markierungen tragen identisch gehandhabt werden sollten Wenn sie au erdem mit Persistenz kombiniert werden stellen Firewall Markierungen sicher dass Verbindungen von der Client Maschine zum selben Host geroutet werden so lange die Verbindungen im Rahmen der Zeitspanne anfallen die vom Persistenz Parameter spezifiziert wird Werfen Sie einen Blick auf Zuweisung von Persistenz an einen virtuellen Server Leider kann der Mechanismus der f r die Lastverteilung auf den realen Servern verwendet wird IPVS zwar die Firewall Markierungen erkennen die einem Paket zugeordnet sind kann jedoch nicht selbst Firewall Markierungen zuweisen Der Job der Zuweisung von Firewall Markierungen muss vom Netzwerk Paketfilter iptables au erhalb des Piranha Configuration Tool durchgef hrt werden 3 4 1 Zuweisen von Firewall Markierungen Um einem Paket das f r einen bestimmten Port gedacht ist Fire
57. m Alias zu eth0 1 Die NIC f r die private Netzwerkschnittstelle besitzt eine reale IP Adresse auf eth1 und eine Floating IP Adresse mit einem Alias zu eth1 1 Bei einer Ausfallsicherung werden die virtuelle Schnittstelle in Richtung Internet und die ins private Netz ausgerichtete virtuelle Schnittstelle gleichzeitig vom Backup LVS Router Ubernommen Alle realen Server im privaten Netzwerk verwenden die Floating IP f r den NAT Router als ihre standardm ige Route um mit dem aktiven LVS Router zu kommunizieren so dass ihre F higkeiten auf Anfragen aus dem Internet zu reagieren nicht beeintr chtigt werden In diesem Beispiel werden f r die ffentliche floating LVS IP Adresse des LVS Router und die private floating NAT IP Adresse zwei Aliase f r die physikalischen NICs erstellt Auch wenn es m glich ist jede floating IP Adresse mit ihrem physikalischen Ger t auf den LVS Router Knoten zu verkn pfen ist das Vorhandensein von mehr als zwei NICs keine Voraussetzung Bei der Verwendung dieser Topologie erh lt der aktive LVS Router die Anfragen und routet sie an den entsprechenden Server weiter Der reale Server verarbeitet anschlie end die Anfrage und gibt die Pakete an den LVS Router zur ck Der LVS Router verwendet Network Address Translation um die Adresse des realen Servers in den Paketen durch die ffentliche VIP Adresse der LVS Router zu ersetzen Dieser Prozess wird als IP Masquerading bezeichnet da die tats chlichen IP Adresse
58. mit dem Server auf einem bestimmten Port und der Server antwortet dem Client anschlie end auf diesem Port Wenn sich ein FT P Client mit einem FTP Server verbindet wird eine Verbindung auf dem FTP Kontrollport 21 ge ffnet Der Client teilt dem FTP Server dann mit ob eine aktive oder passive Verbindung hergestellt werden soll Die vom Client gew hlte Verbindung bestimmt die Antwort des Servers und auf welchen Ports Transaktionen stattfinden 35 Red Hat Enterprise Linux 6 Virtual Server Administration Die beiden Arten von Datenverbindungen lauten Aktive Verbindungen Beim Aufbau einer aktiven Verbindung ffnet der Server eine Datenverbindung mit dem Client von Port 20 bis zu einem Port in einem hohen Bereich auf der Client Maschine Alle Daten vom Server werden dann ber diese Verbindung weitergeleitet Passive Verbindungen Beim Aufbau einer passiven Verbindung fragt der Client beim FTP Server bez glich des Aufbaus eines Ports f r eine passive Verbindung an der sich auf jedem Port gr er als 10 000 befinden kann Der Server wird dann an diesen groRzahligen Port f r diese spezielle Sitzung gebunden und leitet die Portnummer zur ck an den Client Der Client 6ffnet dann den neu gebundenen Port f r die Datenverbindung Jede Datenanfrage die der Client durchf hrt resultiert in einer separaten Datenverbindung Die meisten modernen FT P Clients versuchen bei der Abfrage von Daten von Servern eine passive Verbindung aufzubauen OD
59. n der realen Server vor den anfragenden Clients versteckt wird Mit Hilfe von NAT Routing k nnen reale Server beliebige Rechner sein auf denen eine Vielzahl an Betriebssystemen laufen Der Hauptnachteil von NAT Routing ist dass der LVS Router in gr eren Einsatzszenarien zu einer Art Engpass werden kann da er ausgehende und eingehende Anfragen verarbeiten muss 1 4 2 Direktes Routing Der Aufbau einer Lastverteilungs Add On Installation die direktes Routing verwendet bietet den Vorteil einer h heren Leistung im Vergleich zu anderen Lastverteilungs Add On Netzwerk T opologien Direktes 16 Kapitel 1 berblick ber das Lastverteilungs Add On Routing erm glicht den realen Servern Pakete direkt zu verarbeiten und direkt an einen anfragenden Benutzer zu routen anstatt ausgehende Pakete durch den LVS Router zu leiten Direktes Routing vermindert die Wahrscheinlichkeit von Problemen bei der Netzwerkleistung indem es den Job des LVS Routers nur auf das Verarbeiten von eingehenden Paketen beschr nkt Responses routed directly back to user 4 Requests Primary Heartbeat prenes lt lt lt ee ee i Active Router Backup Router Backup Heartbeat tA Real servers Abbildung 1 4 Lastverteilungs Add On implementiert mit direktem Routing In einer typischen Direktes Routing Lastverteilungs Add On Konfiguration empfangt ein eingehender Server Anfragen durch eine virtuelle IP VIP und verwenden einen Plan
60. n dieselben Ger te auf dem Backup LVS mit denselben Netzwerken verbunden sein Auch wird das in der ersten Schnittstelle aufgelistete Gateway das zum Zeitpunkt des Bootens aktiviert wird zur Routing Tabelle hinzugef gt und nachfolgende Gateways die in anderen Schnittstellen aufgef hrt sind werden ignoriert Dies muss besonders bei der Konfiguration neuer Server bedacht werden Nachdem Sie die Hardware physikalisch miteinander verbunden haben konfigurieren Sie die Netzwerkschnittstellen auf dem prim ren und den Backup LVS Routern Hierzu k nnen Sie eine grafische Applikation wie system config network verwenden oder die Netzwerkskripte manuell bearbeiten Werfen Sie einen Blick auf das Kapitel Netzwerkkonfiguration im Red Hat Enterprise Linux Bereitstellungshandbuch f r weitere Informationen ber das Hinzuf gen von Ger ten mit Hilfe von system config network Was den Rest des Kapitels angeht werden nderungen an Netzwerkschnittstellen entweder manuell oder durch das Piranha Configuration Tool durchgef hrt 3 3 1 Allgemeine Tipps bez glich Lastverteilungs Add On Vernetzung Konfigurieren Sie die realen IP Adressen sowohl f r die ffentlichen als auch die privaten Netzwerke auf den LVS Routern bevor Sie versuchen das Lastverteilungs Add On mit dem Piranha Configuration Tool zu konfigurieren Die Abschnitte zu jeder Topologie liefern jeweils Beispiel Netzwerkadressen es werden jedoch die tats chlichen Adressen ben tigt Nachfolgend
61. n diesem Handbuch finden oder falls Sie sich Gedanken gemacht haben wie dieses Handbuch verbessert werden k nnte w rden wir gerne von Ihnen h ren Bitte reichen Sie Documentation cluster ein Vergewissern Sie sich beim Einreichen eines Fehlerberichts dass Sie die Kennung des Handbuchs mit angeben Virtual_Server_Administration EN 6 2010 10 14T16 28 Indem Sie die Kennung des Handbuchs angeben k nnen wir exakt nachvollziehen um welche Version es sich bei dem Handbuch handelt Falls Sie uns einen Vorschlag zur Verbesserung der Dokumentation senden m chten sollten Sie hierzu m glichst genaue Angaben machen Wenn Sie einen Fehler gefunden haben geben Sie bitte die Nummer des Abschnitts und einen Ausschnitt des Textes an damit wir diesen leicht finden k nnen Kapitel 1 berblick ber das Lastverteilungs Add On Kapitel 1 berblick ber das Lastverteilungs Add On Das Lastverteilungs Add On ist ein Set integrierter Software Komponenten die Linux Virtual Server LVS zur gleichm igen Verteilung von IP Load innerhalb einer Gruppe realer Server liefern Das Lastverteilungs Add On l uft auf einem Paar gleich konfigurierter Computer Ein Computer der einen aktiven LVS Router darstellt und ein Computer der als ein Backup LVS Router agiert Der aktive LVS Router erf llt zwei Rollen Gleichm ige Verteilung der Auslastung unter den realen Servern berpr fung der Integrit t der Dienste auf jedem realen Server Der
62. n realen Servern zur Synchronisation von Daten 1 2 Eine Three T ier Lastverteilungs Add On Konfiguration 1 3 Lastverteilungs Add On Scheduling berblick 1 3 1 Scheduling Algorithmen 1 3 2 Server Gewichtung und Scheduling 1 4 Routing Methoden 1 4 1 NAT Routing 1 4 2 Direktes Routing 1 4 2 1 Direktes Routing und die ARP Einschr nkung 1 5 Persistenz und Firewall Markierungen 1 5 1 Persistenz 1 5 2 Firewall Markierungen 1 6 Lastverteilungs Add On ein Block Diagramm 1 6 1 Komponenten des Lastverteilungs Add Ons 1 6 1 1 pulse 1 6 1 2 lvs 1 6 1 3 ipvsadm 1 6 1 4 nanny 1 6 1 5 etc sysconfig ha lvs cf 1 6 1 6 Piranha Configuration Tool 1 6 1 7 send_arp Kapitel 2 Erstmalige Konfiguration des Lastverteilungs Add Ons 2 1 Konfiguration von Diensten auf den LVS Routern 2 2 Einrichten eines Passworts f r das Piranha Configuration T ool 2 3 Starten des Piranha Configuration Tool Dienstes 2 3 1 Konfiguration des Web Server Ports f r das Piranha Configuration Tool 2 4 Zugangsbeschr nkung zum Piranha Configuration T ool 2 5 Aktivierung der Paketweiterleitung 2 6 Konfiguration von Diensten auf den realen Servern Kapitel 3 Einrichten des Lastverteilungs Add Ons 3 1 Das NAT Lastverteilungs Add On Netzwerk 3 1 1 Konfiguration von Netzwerkschnittstellen f r das Lastverteilungs Add On mit NAT 3 1 2 Routing auf den realen Servern 3 1 3 Aktivierung von NAT Routing auf den LVS Routern 3 2 Das Lastverteilungs Add On via d
63. n werden diese Dienste so eingerichtet dass sie sowohl in Runlevel 3 als auch in Runlevel 5 aktiviert werden Geben Sie den folgenden Befehl f r jeden Dienst ein um dies mit chkconfig zu erledigen sbin chkconfig level 35 daemon on Ersetzen Sie im oben aufgef hrten Befehl daemon mit dem Namen des Dienstes den Sie aktivieren Um eine Liste von Diensten auf dem System zu bekommen und dar ber hinaus zu sehen f r welche Runlevel diese aktiviert sind f hren Sie den folgenden Befehl aus 22 Kapitel 2 Erstmalige Konfiguration des Lastverteilungs Add Ons sbin chkconfig list NE Das Aktivieren eines der oben aufgef hrten Dienste unter Verwendung von chkconf ig aktiviert den Daemon nicht wirklich Dazu m ssen Sie den Befehl sbin service verwenden Werfen Sie einen Blick auf Abschn Beispiel zur Verwendung des sbin service Befehls F r weitere Informationen zu Runlevels und zur Konfiguration von Diensten mit ntsysv und dem Services Configuration Tool werfen Sie einen Blick auf das Kapitel mit dem Titel Zugriffskontrolle auf Dienste im Red Hat Enterprise Linux System Administration Guide 2 2 Einrichten eines Passworts f r das Piranha Configuration Tool Bevor das Piranha Configuration Tool erstmalig auf dem prim ren LVS Router verwendet werden kann m ssen Sie den Zugriff auf dasselbe mit einem Passwort einschr nken Loggen Sie sich hierf r als Root ein und f hren Sie den folgenden Befehl aus usr sbin pi
64. nd Geben Sie einen String f r den nanny Daemon ein der an jeden realen Server in diesem Feld gesendet werden soll Standardm ig wird das Send Feld f r HTTP vervollst ndigt Sie k nnen diesen Wert abh ngig von Ihren Anforderungen ndern Wenn Sie dieses Feld leer lassen versucht der nanny Daemon den Port zu ffnen und geht davon aus dass der Dienst l uft wenn er erfolgreich ist Nur eine Send Sequenz ist in diesem Feld gestattet und es kann nur druckbare ASCII Zeichen sowie die folgenden Code Umschaltzeichen enthalten gt n f r Zeilenumbruch r f r Wagenr cklauf t f r Tabulator gt f r den Escape des n chsten Zeichens das darauf folgt Expect Geben Sie eine Antwort in Textform ein die der Server zur ckgeben soll falls er ordnungsgem funktioniert Falls Sie Ihr eigenes Programm zum Versenden geschrieben haben geben Sie die Antwort ein die sie ihm im Falle eines Erfolgs zugewiesen haben 52 Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Tool Um zu ermitteln was f r einen vorgegebenen Dienst versendet werden soll k nnen Sie eine telnet Verbindung mit dem Port auf dem realen Server herstellen und so sehen was dieser zur ckgibt So gibt FTP beispielsweise 220 bei der Verbindung zur ck so dass Sie quit im Feld Send und 220 im Feld Expect eingeben k nnten Denken Sie nach dem ndern dieser Seite daran auf die Schaltfl che ACCEPT zu klicken um
65. nd eth1 konfiguriert sind und eth1 f r das Lastverteilungs Add On verwendet wird kann es sein dass die realen Server Anfragen ggf nicht korrekt routen Irrelevante Netzwerkschnittstellen sollten am besten deaktiviert werden indem ihre Netzwerkskripte im Verzeichnis etc sysconfig network scripts auf ONBOOT no gesetzt werden oder indem sichergestellt wird dass das Gateway bei der Schnittstelle korrekt eingerichtet wurde die als erstes aktiviert wird 3 1 3 Aktivierung von NAT Routing auf den LVS Routern In einer einfachen NAT Lastverteilungs Add On Konfiguration in dem jeder geclusterte Dienst nur einen Port verwendet wie HTTP auf Port 80 braucht der Administrator nur Paketweiterleitung auf den LVS Routern aktivieren damit die Anfragen ordnungsgem zwischen extern und den realen Servern Anweisungen zur Aktivierung von Paketweiterleitung Weitere Konfiguration ist allerdings dann notwendig wenn geclusterte Dienste mehr als einen Port ben tigen die demselben realen Server Verwendung von Firewall Markierungen Sobald die Weiterleitung auf den LVS Routern aktiviert und die realen Server eingerichtet sind und die geclusterten Dienste ausf hren verwenden Sie das Piranha Configuration Tool um das 29 Red Hat Enterprise Linux 6 Virtual Server Administration A wann 0 Konfigurieren Sie die Floating IP f r eth0 1 oder eth1 1 nicht indem Sie Netzwerkskripte manuell bearbeiten oder ein Tool zur Konfiguration des Netzwerks verw
66. nfiguration ist dass aufgrund der Tatsache dass eine Client Anfrage an eine IP Adresse mit einer MAC Adresse verkn pft sein muss damit diese Anfrage behandelt werden kann die virtuelle IP Adresse des Lastverteilungs Add On Systems ebenfalls mit einer MAC verkn pft sein muss Da aber sowohl der LVS Router als auch die realen Server dieselbe VIP besitzen wird die ARP Anfrage an alle mit dem VIP verkn pften Knoten verbreitet Dies kann zu einigen Problemen f hren z B dass die VIP direkt mit einem der realen Server verkn pft wird und Anfragen direkt weiterleitet und dabei den LVS Router komplett umgeht was den Zweck der Lastverteilungs Add On Konfiguration au er Kraft setzt Um dieses Problem zu l sen sollten Sie sicherstellen dass eingehende Anfragen immer an den LVS Router anstatt an einen der realen Server gesendet werden Dies erreichen Sie entweder mit Hilfe von arptables_jf oder des Paketfilter Tools iptables aus den folgenden Gr nden arptables_jf hindert ARP an der Verkn pfung von VIPs mit realen Servern Die iptables Methode umgeht das ARP Problem komplett indem VIPs auf realen Servern von vornherein nicht konfiguriert werden iptables in einer Lastverteilungs Add On Umgebung mit direktem Routing 1 5 Persistenz und Firewall Markierungen In bestimmten Situationen kann es w nschenswert sein dass sich ein Client immer wieder mit demselben realen Server erneut verbindet anstatt dass ein Lastverteilungs Add On Lastvert
67. ollidieren Or Wich TUT Stellen Sie sicher dass jede Schnittstelle auf dem Backup Knoten dasselbe Netzwerk wie die Schnittstelle auf dem prim ren Knoten bedient Wenn ethO beispielsweise mit dem ffentlichen Netzwerk auf dem prim ren Knoten verbunden ist muss es ebenfalls mit dem ffentlichen Netzwerk auf dem Backup Knoten verbunden sein 3 1 2 Routing auf den realen Servern Das Wichtigste das bei der Konfiguration der Netzwerkschnittstellen der realen Server in einer NAT Topologie beachtet werden muss ist das Einstellen eines Gateways f r die NAT Floating IP Adressen des LVS Routers In diesem Beispiel lautet die Adresse 10 11 12 10 28 Kapitel 3 Einrichten des Lastverteilungs Add Ons Qi U Sobald die Netzwerkschnittstellen auf den realen Servern aktiv sind k nnen die Maschinen nicht mehr pingen oder sich auf andere Weise mit dem ffentlichen Netzwerk verbinden Dies ist normal Sie sind jedoch in der Lage die reale IP f r die private Schnittstelle des LVS Routers anzupingen in diesem Fall 10 11 12 8 Die Datei etc sysconfig network scripts ifcfg eth6 des realen Servers k nnte demnach hnlich wie folgt aussehen DEVICE etho ONBOOT yes BOOTPROTO static IPADDR 10 11 12 1 NETMASK 255 255 255 0 GATEWAY 10 11 12 10 wann a _ Falls ein realer Server mehr als eine Netzwerkschnittstelle mit einer Zeile GATEWAY konfiguriert hat erh lt die erste die aktiv ist die Gateway Adresse Wenn daher sowohl eth u
68. ranha passwd Erstellen Sie nach der Eingabe dieses Befehls das administrative Passwort wenn Sie dazu aufgefordert werden a _ Damit ein Passwort sicherer ist sollte es keine echten Substantive haufig verwendete Akronyme oder W rter aus einem W rterbuch einer beliebigen Sprache enthalten Hinterlassen Sie das Passwort nicht unverschl sselt irgendwo auf dem System Falls sich das Passwort w hrend einer aktiven Sitzung des Piranha Configuration Tool ndert wird der Administrator aufgefordert das neue Passwort einzugeben 2 3 Starten des Piranha Configuration Tool Dienstes Nachdem Sie das Passwort f r das Piranha Configuration Tool gesetzt haben starten Sie den piranha gui Dienst der sich unter ete rc d init d piranha gui befindet neu F hren Sie hierf r den folgenden Befehl als Root aus sbin service piranha gui start oder sbin service piranha gui restart Das Ausf hren dieses Befehls startet eine private Sitzung des Apache HTTP Server durch den Aufruf der symbolischen Verkn pfung usr sbin piranha_gui gt usr sbin httpd Aus Sicherheitsgr nden l uft die piranha gui Version des httpd als Benutzer piranha in einem separaten Prozess Die Tatsache dass piranha gui den httpd Dienst beeinflusst bedeutet Red Hat Enterprise Linux 6 Virtual Server Administration Folgendes 1 Der Apache HTTP Server muss auf dem System installiert sein 2 Das Anhalten oder Neustarten des Apache HTTP Server durch den Befehl
69. rhalb des Pools der realen Server Hinzuf gen einer dritten Ebene zur Topologie f r den Zugriff auf gemeinsam genutzte Daten Die erste Option wird vorzugsweise f r Server verwendet bei denen einer gro en Anzahl von Benutzern das Hochladen oder Ver ndern von Daten auf realen Servern verweigert wird Falls die Konfiguration einer gro en Anzahl von Benutzern gestattet Daten zu ver ndern wie beispielsweise einer E Commerce Website ist das Hinzuf gen einer dritten Schicht besser 1 1 1 1 Konfiguration von realen Servern zur Synchronisation von Daten Administratoren steht eine Reihe von M glichkeiten zur Auswahl um Daten innerhalb des Pools von realen Servern zu synchronisieren So k nnen beispielsweise Shell Skripte eingesetzt werden so dass bei einer Aktualisierung einer Seite durch einen Web Engineer diese gleichzeitig an alle Server versendet wird Auch kann der Systemadministrator Programme wie rsync verwenden um Daten die sich ge ndert haben auf allen Knoten zu einem festgelegten Zeitintervall zu replizieren Diese Art der Datensynchronisation funktioniert allerdings nicht optimal wenn die Konfiguration mit Benutzern berlastet ist die anhaltend Dateien hochladen oder Datenbanktransaktionen ausf hren F r eine Konfiguration mit hoher Auslastung ist eine Three Tiered Topologie die ideale L sung 1 2 Eine Three Tier Lastverteilungs Add On Konfiguration Lastverteilungs Add On T opologie In diesem Beispiel routet der akti
70. rufen wird ein Status inaktiv f r Backup und eine Schaltflache ENABLE angezeigt Klicken Sie auf die Schaltflache ENABLE um den Backup LVS entspricht Eile Edit View Go Bookmarks Tools Window Help amp http localhost 3636 secure redundancy v 2 Search z Back Forward Reload Stop Print PIRANHA CONFIGURATION TOOL INTRODUCTION HELP CONTROL MONITORING GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS Backup active Redundant server public IP 0 0 0 0 Heartbeat interval seconds 6 Assume dead after seconds 18 Heartbeat runs on port 539 Click here to apply changes to this page Abbildung 4 4 Das Panel REDUNDANCY Redundant server public IP Geben Sie die ffentliche reale IP Adresse f r den Backup LVS Router Knoten an Redundant server private IP Geben Sie in diesem Textfeld die private reale IP Adresse f r den Backup Knoten an Falls Sie das Feld Redundant server private IP nicht sehen k nnen gehen Sie zur ck zum Panel GLOBAL SETTINGS geben Sie eine Primary server private IP Adresse ein und klicken Sie auf ACCEPT Der Rest des Panels ist f r die Konfiguration des Heartbeat Kanals gedacht welcher von dem Backup Knoten zur Uberwachung des prim ren Knotens hinsichtlich eines Ausfall verwendet wird Heartbeat Interval seconds In diesem Feld werden die Anzahl der Sekunden zwischen den Heartbeats gesetzt Dies ist das Intervall in dem der Back
71. s Zeitintervall f r die Auto update neu zu konfigurieren da die Seite zu schnell neu l dt Falls Sie dieses Problem haben klicken Sie einfach auf ein anderes Panel und dann zur ck auf CONTROL MONITORING Das Auto update Feature funktioniert nicht mit allen Browsern wie beispielsweise Mozilla Update information now Sie k nnen die Statusinformationen manuell aktualisieren indem Sie auf diese Schaltfl che klicken CHANGE PASSWORD Ein Klick auf diese Schaltfl che f hrt Sie zu einer Hilfeseite mit Informationen wie Sie das administrative Passwort f r das Piranha Configuration Tool ndern k nnen 4 4 GLOBAL SETTINGS Mit Hilfe des Panels GLOBAL SETTINGS definieren Sie die Netzwerkdetails f r die ffentlichen und 41 Red Hat Enterprise Linux 6 Virtual Server Administration privaten Netzwerkschnittstellen des prim ren LVS Routers Eile Edit View Go Bookmarks Tools Window Help I 32 DE om M amp http localhost 3636 secure global_sett Search Print Back Forward Reload Stop PIRANHA CONFIGURATION TOOL INTRODUCTION HELP ee leiisKelstiiieg GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS ENVIRONMENT Primary server public IP Primary server private IP Dr May be blank Use network type NAT Direct Routing Tunneling Current type is nat NAT Router IP NAT Router netmask 255 255 255 255 v NAT Router device Click here to apply changes on this page Abbil
72. service halt den piranha gui Dienst an wann 0 Falls der Befehl sbin service httpd stop oder sbin service httpd restart auf einem LVS Router ausgef hrt wird m ssen Sie den piranha gui Dienst durch die Eingabe des folgenden Befehls starten sbin service piranha gui start Der piranha gui Dienst ist alles was ben tigt wird um mit der Konfiguration des Lastverteilungs Add Ons zu beginnen Falls Sie jedoch das Cluster von Remote aus konfigurieren wird au erdem der sshd Dienst ben tigt Sie m ssen den pulse Dienst nicht vor Abschluss der Konfiguration unter 2 3 1 Konfiguration des Web Server Ports f r das Piranha Configuration Tool Das Piranha Configuration Tool l uft standardm ig auf Port 3636 Um diese Portnummer zu ndern ndern Sie die Zeile Listen 3636 im zweiten Abschnitt der piranha gui Web Server Konfigurationsdatei etc sysconfig ha conf httpd conf Um das Piranha Configuration Tool zu nutzen ben tigen Sie mindestens einen text basierten Web Browser Falls Sie einen Web Browser auf dem prim ren LVS Router starten ffnen Sie die URL http localhost 3636 Sie erreichen das Piranha Configuration Tool von berall via Web Browser indem Sie localhost mit dem Hostnamen oder der IP Adresse des prim ren LVS Routers ersetzen Wenn sich Ihr Browser mit dem Piranha Configuration Tool verbindet m ssen Sie sich f r den Zugriff auf die Konfigurationsdienste einloggen Geben Sie piranha im Feld Username und das mi
73. sicherzustellen dass Sie keine nderungen verlieren wenn Sie ein neues Panel ausw hlen Sobald Sie die virtuellen Server mit dem Piranha Configuration Tool konfiguriert haben m ssen Sie spezifische Konfigurationsdateien auf den Backup LVS Router kopieren Werfen Sie einen Blick auf 4 7 Synchronisation von Konfigurationsdateien Nach der Konfiguration des prim ren LVS Routers gibt es mehrere Konfigurationsdateien die auf den Backup LVS Router kopiert werden m ssen bevor Sie das Lastverteilungs Add On starten k nnen Diese Dateien umfassen gt etce sysconfig ha lvs cf Die Konfigurationsdatei f r die LVS Router gt etc sysctl Die Konfigurationsdatei die neben anderen Dingen die Paketweiterleitung im Kernel aktiviert gt etc sysconfig iptables Falls Sie Firewall Markierungen verwenden sollten Sie eine dieser Dateien synchronisieren abh ngig davon welchen Paketfilter Sie verwenden Die Dateien etc sysctl conf und etc sysconfig iptables ndern sich nicht wenn Sie das Lastverteilungs Add On mit dem Piranha Configuration Tool konfigurieren 4 7 1 Synchronisation von lvs cf Jedes Mal wenn die LVS Konfigurationsdatei ete sysconfig ha lvs cf erstellt oder aktualisiert wird m ssen Sie sie auf den Backup LVS Router Knoten kopieren Sowohl der aktive als auch der Backup LVS Router Knoten muss identische lvs cf Dateien besitzen LVS Konfigurationsdateien unter den LVS Router Knoten k nnen eine Ausfa
74. so zu konfigurieren dass ARP Anfragen f r jede der virtuellen IP Adressen ignoriert werden f hren Sie die folgenden Schritte durch 1 Erstellen Sie die ARP Tabelleneintr ge f r jede virtuelle IP Adresse auf jedem realen Server die real_ip ist die IP die der director zur Kommunikation mit dem realen Server verwendet oft die IP die eth zugeordnet ist arptables A IN d lt virtual_ip gt j DROP arptables A OUT s lt virtual_ip gt j mangle mangle ip s lt real_ip gt Dies veranlasst die realen Server alle ARP Anfragen f r die virtuellen IP Adressen zu ignorieren und alle ausgehenden ARP Antworten die ansonsten evtl die virtuelle IP enthalten k nnten zu ver ndern so dass sie stattdessen die IP des Servers enthalten Der einzige Knoten der auf ARP Anfragen f r irgendeine der VIPs antworten sollte ist der aktuell aktive LVS Knoten 2 Nachdem dies auf jedem realen Server abgeschlossen ist speichern Sie die ARP Tabelleneintr ge indem Sie die folgenden Befehle auf jedem realen Server eingeben service arptables_jf save chkconfig level 2345 arptables_jf on Der Befehl chkconfig veranlasst das System die arptables Konfiguration zum Zeitpunkt des 31 Red Hat Enterprise Linux 6 Virtual Server Administration Bootens neu zu laden vor dem Start des Netzwerks 3 Konfigurieren Sie die virtuelle IP Adresse auf allen realen Servern mit Hilfe von ifconfig zur Erstellung eines IP Alias Zum Beispiel ifconfig
75. st laufen A Wamu Die Uberwachung der Auslastung ist nicht dasselbe wie die Lastverteilung und kann in schwer vorhersagbares Scheduling Verhalten resultieren wenn sie mit gewichteten Scheduling Algorithmen verkn pft wird Weiterhin m ssen die realen Server Linux Maschinen sein wenn Sie die berwachung der Auslastung verwenden Scheduling W hlen Sie Ihren bevorzugten Scheduling Algorithmus aus dem Drop Down Men Der Standardwert lautet Weighted least connection Werfen Sie einen Blick auf Abschnitt 1 3 1 Scheduling Algorithmen f r weitere Informationen zu Scheduling Algorithmen Persistence Falls ein Administrator persistente Verbindungen w hrend einer Client Transaktion zum virtuellen Server ben tigt geben Sie die Anzahl der Sekunden von Inaktivit t ein die verstreichen d rfen bevor eine Verbindung in diesem Textfeld zeitlich abl uft AT Falls Sie in dem oben aufgef hrten Feld Firewall Mark einen Wert eingegeben haben sollten Sie auch einen Wert f r Persistenz eingeben Stellen Sie au erdem sicher dass falls Sie Firewall Markierungen und Persistenz gemeinsam verwenden die Zahl der Persistenz f r jeden virtuellen Server mit der Firewall Markierung bereinstimmt Werfen Sie einen Blick auf Abschnitt 1 5 Persistenz und Firewall Persistence Network Mask Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Tool Um die Persistenz f r ein bestimmtes Subnetz einzuschr
76. t piranha passwd erstellte Passwort im Feld Password ein Sobald das Piranha Configuration Tool l uft sollten Sie ggf in Erw gung ziehen den Zugriff auf dieses Tool via Netzwerk einzuschr nken Der n chste Abschnitt besch ftigt sich mit einigen Varianten zur Umsetzung dieser Aufgabe 2 4 Zugangsbeschr nkung zum Piranha Configuration Tool Das Piranha Configuration Tool fordert Sie zur Eingabe eines g ltigen Benutzernamens und eines Passworts auf Da jedoch jegliche an das Piranha Configuration Tool gesendete Daten in reiner Textform vorliegen wird empfohlen dass Sie den Zugriff nur auf vertrauensw rdige Netzwerke oder die lokale Maschine beschr nken Die einfachste Variante zur Zugriffsbeschr nkung ist die Verwendung der integrierten Zugriffskontrollmechanismen von Apache HTTP Server durch die Bearbeitung von etc sysconfig ha web secure htaccess Nach der nderung dieser Datei m ssen Sie den piranha gui Dienst nicht neu starten da der Server die Datei htaccess bei jedem Zugriff auf das Verzeichnis berpr ft 24 Kapitel 2 Erstmalige Konfiguration des Lastverteilungs Add Ons Standardm ig gestattet die Zugriffskontrolle f r dieses Verzeichnis jedem Benutzer die Anzeige des Inhalts des Verzeichnisses So sieht der standardm ige Zugriff aus Order deny allow Allow from all Um den Zugriff auf das Piranha Configuration Tool auf localhost zu beschr nken ndern Sie die Datei htaccess so dass der Zugriff n
77. ternative aber quivalente Schriftbilder angezeigt Beachten Sie Red Hat Enterprise Linux 5 und die nachfolgende Versionen beinhalten das Liberation Fonts Set standardm ig 1 1 Typografische Konventionen Es werden vier typografische Konventionen verwendet um die Aufmerksamkeit auf bestimmte W rter und S tze zu lenken Diese Konventionen und die Umst nde unter denen sie auftreten sind folgende Nichtproportional Fett Dies wird verwendet um Systemeingaben hervorzuheben einschlie lich Shell Befehle Dateinamen und pfade Es wird ebenfalls zum Hervorheben von Tasten und Tastenkombinationen verwendet Zum Beispiel Um den Inhalt der Dateimy_next_bestselling_novel in Ihrem aktuellen Arbeitsverzeichnis zu sehen geben Sie den Befehl cat my_next_bestselling_novel in den Shell Prompt ein und dr cken Sie Enter um den Befehl auszuf hren Das oben aufgef hrte Beispiel beinhaltet einen Dateinamen einen Shell Befehl und eine Taste Alle werden nichtproportional fett dargestellt und alle k nnen dank des Kontextes leicht unterschieden werden Tastenkombinationen unterscheiden sich von einzelnen Tasten durch das Pluszeichen das die einzelnen Teile einer Tastenkombination miteinander verbindet Zum Beispiel Dr cken Sie Enter um den Befehl auszuf hren Dr cken Sie Strg Alt F2 um zu einem virtuellen Terminal zu wechseln Das erste Beispiel hebt die zu dr ckende Taste hervor Das zweite Beispiel hebt eine Tastenkombination her
78. the send program command it will be replaced with the ip address of the server to be checked Abbildung 4 9 Der Unterabschnitt EDIT MONITORING SCRIPTS Sending Program Zur etwas fortgeschrittenen Dienstverifizierung k nnen Sie dieses Feld zur Angabe des Pfades zu einem Skript zur Uberpriifung eines Dienstes verwenden Diese Funktion ist besonders fiir Dienste hilfreich die dynamisch ver ndernde Daten erfordern wie beispielsweise HT TPS oder SSL Um diese Funktion zu verwenden m ssen Sie ein Skript schreiben das eine Antwort in Textform zur ckgibt dieses ausf hrbar machen und den Pfad im Feld Sending Program eingeben 51 Red Hat Enterprise Linux 6 Virtual Server Administration K U Um sicherzustellen dass jeder Server im Pool der realen Server berpr ft wird verwenden Sie den speziellen Token h im Anschluss an den Pfad im Feld Sending Program Dieser Token wird durch die IP Adresse eines jeden realen Servers ersetzt wenn das Sktipt vom nanny Daemon aufgerufen wird Nachfolgend ist ein Beispiel Skript aufgef hrt das bei der Zusammenstellung eines externen Skript zur berpr fung von Diensten als Vorlage verwendet werden kann 1 bin sh TEST dig t soa example com 1 grep c dns example com if TEST 1 then echo OK else echo FAIL I XY d Falls im Feld Sending Program ein externes Programm eingegeben wird dann wird das Feld Send ignoriert Se
79. ungen werden bei einem Neustart des Systems wirksam Um zu pr fen ob IP Weiterleitung aktiviert ist geben Sie den folgenden Befehl als Root ein sbin sysctl net ipv4 ip_forward Falls der oben aufgef hrte Befehl eine 1 zur ckgibt dann ist die IP Weiterleitung aktiviert Falls der R ckgabewert 0 lautet dann k nnen Sie die IP Weiterleitung manuell mit dem folgenden Befehl aktivieren 25 Red Hat Enterprise Linux 6 Virtual Server Administration sbin sysctl w net ipv4 ip_forward 1 2 6 Konfiguration von Diensten auf den realen Servern Falls die realen Server Red Hat Enterprise Linux Systeme sind richten Sie die entsprechenden Server Daemons so ein dass sie zum Zeitpunkt des Bootens aktiviert werden Diese Daemons k nnen httpd f r Web Dienste oder xinetd f r FTP oder Telnet Dienste umfassen Es kann ggf auch n tzlich sein von remote aus auf die realen Server zuzugreifen so dass der sshd Daemon auch installiert sein und laufen sollte 26 Kapitel 3 Einrichten des Lastverteilungs Add Ons Kapitel 3 Einrichten des Lastverteilungs Add Ons Das Lastverteilungs Add On besteht aus zwei grundlegenden Gruppen den LVS Routern und den realen Servern Um einen Single Point of Failure auszuschlieRen sollte jede Gruppe mindestens zwei Mitgliedersysteme enthalten Die LVS Router Gruppe sollte aus zwei identischen oder sehr ahnlichen Systemen bestehen auf denen Red Hat Enterprise Linux lauft Einer agiert als der aktive LVS
80. up Knoten den funktionalen Status des prim ren LVS Knoten A4 Kapitel 4 Konfiguration des Lastverteilungs Add Ons mit dem Piranha Configuration Tool berpr ft Assume dead after seconds Falls der prim re LVS Knoten nicht nach dieser Anzahl an Sekunden antwortet leitet der Backup LVS Knoten die Ausfallsicherung ein Heartbeat runs on port In diesem Feld wird der Port eingestellt auf dem der Heartbeat mit dem prim ren LVS Knoten kommuniziert Der Standardwert betragt 539 falls dieses Feld leer gelassen wird Denken Sie nach dem Andern dieser Seite daran auf die Schaltflache ACCEPT zu klicken um sicherzustellen dass Sie keine Anderungen verlieren wenn Sie ein neues Panel ausw hlen 4 6 VIRTUAL SERVERS Das Panel VIRTUAL SERVERS Zeigt Informationen zu jedem derzeit definierten virtuellen Server an Jeder Tabelleneintrag zeigt den Status des virtuellen Servers dessen Namen die dem Server zugeteilte virtuelle IP die Netzmaske der virtuellen IP die Portnummer auf der der Dienst kommuniziert das verwendete Protokoll und die Schnittstelle des virtuellen Ger ts 3 File Edit View Go Bookmarks Tools Window Help I A amp http localhost 3636 secureyvirtual_mal 3 Search gt y Back Forward Reload Stop PIRANHA CONFIGURATION TOOL INTRODUCTION HELP CONTROL MONITORING GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS STATUS NAME vi NETMASK PORT PROTOCOL INTERFACE ih
81. ur noch vom Loopback Ger t 127 0 0 1 aus erlaubt ist Werfen Sie einen Blick auf das Kapitel mit dem Titel Netzwerkskripte im Red Hat Enterprise Linux Reference Guide f r weitere Informationen zum Loopback Ger t Order deny allow Deny from all Allow from 127 0 0 1 Sie k nnen auch spezielle Hosts oder Subnetze autorisieren wie in diesem Beispiel gezeigt Order deny allow Deny from all Allow from 192 168 1 100 Allow from 172 16 57 In diesem Beispiel k nnen nur Web Browser von den Maschinen mit der IP Adresse 192 168 1 100 und von Maschinen aus dem 172 16 57 24 Netzwerk auf das Piranha Configuration Tool zugreifen a Das Bearbeiten der htaccess Datei des Piranha Configuration Tool schrankt den Zugriff auf die Konfigurationsseiten im Verzeichnis ete sysconfig ha web secure ein jedoch nicht f r die Login und Hilfeseiten in etc sysconfig ha web Um den Zugriff auf dieses Verzeichnis einzuschr nken m ssen Sie eine htaccess Datei im Verzeichnis etc sysconfig ha web erstellen und zwar mit zu etc sysconfig ha web secure htaccess identischen Zeilen order allow und deny 2 5 Aktivierung der Paketweiterleitung Damit der LVS Router Netzwerkpakete ordnungsgem an den realen Server weiterleiten kann muss auf jedem LVS Router IP Weiterleitung im Kernel aktiviert sein Loggen Sie sich als Root ein und ndern Sie die Zeile net ipv4 ip forward 6 in etc sysctl conf wie folgt net ipv4 ip_forward 1 Die nder
82. uting und arptables_jf Einf hrung Einf hrung Weitere Red Hat Enterprise Linux Dokumente Einf hrung E Feedback Feedback FTP Konfiguration von FTP Siehe auch Lastverteilungs Add On Gewichtete Least Connections Siehe Job Scheduling Lastverteilungs Add On 58 Revisionsverlauf Gewichtetes Round Robin Siehe Job Scheduling Lastverteilungs Add On H Hochverf gbarkeits Add On K Komponenten Lastverteilungs Add On 59 60 Red Hat Enterprise Linux 6 Virtual Server Administration Least Connections Siehe Job Scheduling Lastverteilungs Add On LVS Daemon lvs Siehe auch Lastverteilungs Add On NAT Round Robin Siehe Job Scheduling Lastverteilungs Add On Routing Revisionsverlauf 61 62 Red Hat Enterprise Linux 6 Virtual Server Administration
83. ve LVS Router die Anfragen aus dem Internet an den Pool der realen Server weiter Jeder der realen Server greift dann via Netzwerk auf eine gemeinsam genutzte Datenquelle zu 11 Red Hat Enterprise Linux 6 Virtual Server Administration Primary Heartbeat Channel Red Hat Cluster gt Shared Storage Abbildung 1 2 Eine Three Tier Lastverteilungs Add On Konfiguration Diese Konfiguration eignet sich ideal fur gut ausgelastete FT P Server bei denen Daten auf die zugegriffen werden kann auf einem Hochverf gbarkeits Server gespeichert werden und auf die von jedem realen Server via einem exportierten NFS Verzeichnis oder einer Samba Freigabe zugegriffen wird Diese Topologie wird au erdem f r Websites empfohlen die auf eine zentrale Hochverf gbarkeits Datenbank f r Transaktionen zugreifen Zus tzlich k nnen Administratoren unter Verwendung einer aktiv aktiv Konfiguration in Zusammenhang mit Red Hat Cluster Manager ein Hochverf gbarkeits Cluster so konfigurieren dass es diese beiden Rollen gleichzeitig aus bt Die dritte Tier im oben aufgef hrten Beispiel muss Red Hat Cluster Manager nicht nutzen Wird jedoch keine Hochverf gbarkeitsl sung verwendet stellt dies einen Single Point of Failure dar 1 3 Lastverteilungs Add On Scheduling berblick Einer der Vorteile bei der Verwendung des Lastverteilungs Add Ons ist die F higkeit flexible Lastverteilung auf IP Level im Pool der realen Server durchzuf hren Diese Flexibilit
84. vor eine Gruppe von drei Tasten die gleichzeitig gedr ckt werden m ssen Falls Quellcode diskutiert wird werden Klassennamen Methoden Funktionen Variablennamen und R ckgabewerte die innerhalb eines Abschnitts erw hnt werden wie oben gezeigt nichtproportional fett dargestellt Zum Beispiel Zu dateiverwandten Klassen z hlen filesystem f r Dateisysteme file f r Dateien und dir f r Verzeichnisse Jede Klasse hat ihren eigenen Satz an Berechtigungen Proportional Fett Dies kennzeichnet W rter oder S tze die auf einem System vorkommen einschlie lich Applikationsnamen Text in Dialogfeldern beschriftete Schaltfl chen Bezeichnungen f r Auswahlk stchen und Radio Buttons berschriften von Men s und Untermen s Zum Beispiel W hlen Sie System Einstellungen Maus in der Hauptmen leiste aus um die Mauseinstellungen zu ffnen W hlen Sie im Reiter Tasten auf das Auswahlk stchen Mit links bediente Maus und anschlie end auf Schlie en um die prim re Maustaste von der linken auf die rechte Seite zu ndern d h um die Maus auf Linksh nder anzupassen Um ein Sonderzeichen in eine gedit Datei einzuf gen w hlen Sie Anwendungen Zubeh r Zeichentabelle aus der Hauptmen leiste W hlen Sie als N chstes Suchen gt Suchen aus der Men leiste der Zeichentabelle geben Sie im Feld Suchbegriff den Namen des Zeichens ein und klicken Sie auf Weitersuchen Das gesuchte Zeichen wird daraufhin in der Zeichentabelle her
85. vorgehoben Doppelklicken Sie auf dieses Red Hat Enterprise Linux 6 Virtual Server Administration hervorgehobene Zeichen umes in das Feld Zu kopierender Text zu Ubernehmen und klicken Sie anschlie end auf die Schaltfl che Kopieren Gehen Sie nun zur ck in Ihr Dokument und w hlen Sie Bearbeiten Einf gen aus der gedit Men leiste Der oben aufgef hrte Text enth lt Applikationsnamen systemweite Men namen und elemente applikationsspezifische Men namen sowie Schaltfl chen und Text innerhalb einer grafischen Oberfl che Alle werden proportional fett dargestellt und sind anhand des Kontextes unterscheidbar Nichtproportional Fett Kursiv oder Proportional Fett Kursiv Sowohl bei nichtproportional fett als auch bei proportional fett weist ein zus tzlicher Kursivdruck auf einen ersetzbaren oder variablen Text hin Kursivdruck kennzeichnet Text der nicht w rtlich eingeben wird oder angezeigten Text der sich abh ngig von den gegebenen Umst nden unterscheiden kann Zum Beispiel Um sich mit einer Remote Maschine via SSH zu verbinden geben Sie an einem Shell Prompt ssh username domain name ein Falls die Remote Maschine example com ist und Ihr Benutzername auf dieser Maschine John lautet geben Sie also ssh john example com ein Der Befehl mount o remount file system h ngt das angegebene Dateisystem wieder ein Um beispielsweise das home Dateisystem wieder einzuh ngen verwenden Sie den Befehlmount o remount home Um die
86. wall Markierungen zuzuweisen muss der Administrator iptables verwenden Dieser Abschnitt erl utert wie z B HTTP und HTTPS zusammengefasst werden k nnen allerdings ist auch FTP ein weiteres h ufig geclustertes Multiport Protokoll Falls ein Lastverteilungs Add On f r FTP Konfigurationsdetails Als Grundregel bei der Verwendung von Firewall Markierungen kann festgehalten werden dass f r jedes Protokoll das eine Firewall Markierung in Piranha Configuration Tool verwendet eine entsprechende iptables Regel existieren muss um den Netzwerkpaketen Markierungen zuzuweisen Stellen Sie vor der Erstellung von Netzwerk Paketfilterregeln sicher dass nicht bereits Regeln existieren ffnen Sie hierf r einen Shell Prompt loggen Sie sich als Root ein und geben Sie ein sbin service iptables status 34 Kapitel 3 Einrichten des Lastverteilungs Add Ons Falls iptables nicht l uft erscheint der Prompt umgehend wieder Falls iptables aktiv ist werden eine Reihe an Regeln angezeigt sbin service iptables stop Falls die bereits existierenden Regeln wichtig sind berpr fen Sie den Inhalt von etc sysconfig iptables und kopieren Sie s mtliche Regeln die es wert sind zu speichern an einen sicheren Ort bevor Sie fortfahren Nachfolgend sind Regeln aufgef hrt die dieselbe Firewall Markierung 80 eingehendem Datenverkehr der f r die floating IP n n n n auf den Ports 80 und 443 zuweisen sbin modprobe ip_tables sbin iptab
87. zu einem Engpass beim LVS Router f hrt k nnen auf jedem LVS Router Gigabit Ethernet NICs eingesetzt werden um die Bandbreite die die LVS Router handhaben k nnen zu erweitern Falls ein Gigabit Ethernet auf den LVS Routern eingesetzt wird muss jedes Switch das die realen Server mit den LVS Routern verbindet mindestens zwei Gigabit Ethernet Ports besitzen um die Auslastung effektiv zu bew ltigen Software Da die NAT Topologie die Verwendung von iptables f r einige Konfigurationen erfordert kann einiges an Software Konfiguration ber Piranha Configuration Tool hinaus anfallen Speziell FTP Dienste und die Verwendung von Firewall Markierungen erfordern zus tzliche manuelle Konfiguration der LVS Router um Anfragen ordnungsgem zu routen 3 1 1 Konfiguration von Netzwerkschnittstellen f r das Lastverteilungs Add On mit NAT Um das Lastverteilungs Add On mit NAT einzurichten muss der Administrator zun chst die Schnittstellen f r das ffentliche und private Netzwerk auf den LVS Routern konfigurieren In diesem Beispiel befinden sich die ffentlichen Schnittstellen eth der LVS Router im 192 168 26 24 Netzwerk Ich wei Ich wei dies ist keine routbare IP aber gehen wir mal davon aus dass zus tzlich eine 27 Red Hat Enterprise Linux 6 Virtual Server Administration Firewall vor dem LVS Router existiert und die private Schnittstellen die die Verbindung mit den realen Servern herstellen eth1 im Netzwerk 10 11 12 24

Download Pdf Manuals

image

Related Search

Related Contents

船舶インシデント調査報告書  Remembering Andrej Tarkovskij Un poeta del sogno e dell`immagine  CD45 (LCA) (2B11 & PD7/26)  Impressora HP Designjet série 10000s  Samsung 192T 用戶手冊  

Copyright © All rights reserved.
Failed to retrieve file