Home
Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add-Ons
Contents
1. n 4 a http localhost 3636 secure virtual_edit 2 Search Back Reload Stop amp http i hi E Print PIRANHA CONFIGURATION TOOL INTRODUCTION HELP eure ORO a Lege me 7 i eu ae Na VIRTUAL SERVERS EDIT VIRTUAL SERVER REAL SERVER MONITORING SCRIPTS Current text Replacement text sending NO SEND PROGRAM Program Send GET HITP 1 O r n r n GET HITTE LAAMAN BLANK SEND Expect HTTP HTTP BLANK EXPECT M Treat expect string as a regular expression Please You may either use the simple send expect mechanism built into piranha or a custom note monitoring script send program The send program takes priority over the send string The send program should output a string matching the the expect string If the argument h is used in the send program command it will be replaced with the ip address of the server to be checked ACCEPT Abbildung 4 9 Der Unterabschnitt EDIT MONITORING SCRIPTS 95 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Sending Program F r eine fortgeschrittenere Dienstverifizierung k nnen Sie dieses Feld zur Angabe des Pfads zu einem Skript zur Dienstpr fung verwenden Diese Funktion ist besonders f r Dienste hilfreich die dynamisch ver ndernde Daten erfordern wie beispielsweise HTTPS oder SSL Um diese Funktionalit t zu verwenden m ssen Sie ein Skript schreiben das eine Antwort in Textform zur ckgibt dieses ausf
2. Dieser Bereich sollte f r die meisten Anwendungsf lle gro genug sein bei Bedarf k nnen Sie ihn jedoch vergr ern um alle verf gbaren nicht sicheren Ports einzubeziehen indem Sie 10000 20000 in den nachfolgenden Befehlen auf 1024 65535 ndern Diese folgenden iptables Befehle weisen effektiv jeglichem Datenverkehr der an die Floating IP auf den entsprechenden Ports gerichtet ist die Firewall Markierung 21 zu die anschlie end von IPVS erkannt und entsprechend weitergeleitet wird sbin iptables t mangle A PREROUTING p tcp d n n n n 32 dport 21 j MARK set mark 21 sbin iptables t mangle A PREROUTING p tcp d n n n n 32 dport 10000 20000 j MARK set mark 21 Ersetzen Sie in den iptables Befehlen n n n n durch die Floating IP f r den virtuellen FTP Server der in dem Unterbereich VIRTUAL SERVER im Piranha Konfigurationstool definiert ist Die obigen Befehle werden sofort wirksam Uberdauern jedoch keinen Neustart des Systems Um sicherzugehen dass die Einstellungen des Netzwerkpaketfilters nach einem Neustart wiederhergestellt werden folgen Sie den Anweisungen in Abschnitt 3 6 Speichern der Netzwerkpaketfiltereinstellungen Zu guter Letzt sollten Sie sicherstellen dass der gew nschte Dienst auf den richtigen Runlevels aktiviert ist Weitere Informationen dar ber finden Sie in Abschnitt 2 1 Konfigurieren von Diensten auf dem LVS Router Kapitel 3 Einrichten des Load Balancer Add Ons
3. Ein beschreibender Name f r den realen Server ao Anmerkung Dieser Name ist nicht der Hostname f r den Rechner und sollte daher aussagekr ftig und einfach identifizierbar sein Address Die IP Adresse des realen Servers Da der Port auf dem gelauscht wird bereits f r den dazugeh rigen virtuellen Server angegeben ist f gen Sie hier keine Portnummer hinzu Weight 04 Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool Ein ganzzahliger Wert der die Kapazit t dieses Hosts relativ zu der Kapazit t anderer Hosts im Pool anzeigt Der Wert kann beliebig sein sollte jedoch als Faktor im Vergleich zu anderen realen Servern gew hlt werden Weitere Informationen ber Servergewichtung Vergessen Sie nicht auf die Schaltfl che ACCEPT zu klicken um sicherzustellen dass keine nderungen verloren gehen wenn Sie den n chsten Reiter anklicken 4 6 3 Der Unterabschnitt EDIT MONITORING SCRIPTS Klicken Sie auf den Link MONITORING SCRIPTS oben auf der Seite Der Unterabschnitt EDIT MONITORING SCRIPTS erlaubt dem Administrator die Angabe einer Send Expect String Sequenz um zu verifizieren dass der Dienst f r den virtuellen Server auf jedem realen Server funktionsf hig ist Es ist au erdem der Ort an dem der Administrator angepasste Skripte angeben kann um Dienste zu berpr fen die dynamisch ver ndernde Daten erfordern Eile Edit View Go Bookmarks Tools Window Help
4. f r den Escape des darauffolgenden Zeichens Expect Geben Sie in Textform die Antwort ein die der Server zur ckgeben sollte wenn er korrekt funktioniert Falls Sie Ihr eigenes Sendeprogramm geschrieben haben geben Sie die von Ihnen vorgegebene Antwortein die zu senden ist falls es erfolgreich war Anmerkung Um festzulegen was f r einen bestimmten Dienst gesendet werden sollte k nnen Sie eine telnet Verbindung mit dem Port auf einem realen Server ffnen und sich anschauen was zur ckgegeben wird Beispielsweise gibt FTP bei der Verbindung 220 aus somit k nnten Sie quit im Feld Send und 220 im Feld Expect eingeben Vergessen Sie nicht auf die Schaltfl che ACCEPT zu klicken um sicherzustellen dass keine nderungen verloren gehen wenn Sie den n chsten Reiter anklicken Nachdem Sie mithilfe des Piranha Konfigurationstools virtuelle Server konfiguriert haben m ssen Sie bestimmte Konfigurationsdateien auf den Backup LVS Router kopieren Siehe 4 7 Synchronisieren von Konfigurationsdateien Nach der Konfiguration des prim ren LVS Routers gibt es mehrere Konfigurationsdateien die auf den Backup LVS Router kopiert werden m ssen bevor Sie mitdem Load Balancer Add On beginnen Bei diesen Dateien handeltes sich um etc sysconfig ha lvs cf die Konfigurationsdatei f r die LVS Router etc sysctl die Konfigurationsdatei die unter anderem die Paketweiterleitung im Kernel aktiviert etc sysconfig iptables Fa
5. StichwortverzeichniS isses 34 35 36 36 37 37 37 38 39 40 40 40 41 43 45 48 49 52 55 57 57 58 58 59 Einf hrung Einf hrung Dieses Handbuch liefert Informationen ber die Installation Konfiguration und Verwaltung der Load Balancer Add On Komponenten Das Load Balancer Add On erm glicht die Lastverteilung mittels spezieller Routing Techniken die den Datenverkehr an eine Gruppe von Servern leiten Die Zielgruppe dieses Handbuchs sollte bereits ber umfassende Kenntnisse von Red Hat Enterprise Linux verf gen und die Konzepte von Clustern Storage und Serverrechnern verstehen Dieses Dokument ist folgenderma en aufgebaut Kapitel 1 berblick ber das Load Balancer Add On Weitere Informationen ber Red Hat Enterprise Linux 6 finden Sie in den folgenden Quellen Red Hat Enterprise Linux Installationshandbuch Liefert Informationen bez glich der Installation von Red Hat Enterprise Linux 6 Red Hat Enterprise Linux Bereitstellungshandbuch Liefert Informationen bez glich der Implementierung der Konfiguration und der Administration von Red Hat Enterprise Linux 6 Weitere Informationen ber das Load Balancer Add On und zugeh rige Produkte f r Red Hat Enterprise Linux 6 finden Sie in den folgenden Quellen berblick ber die Red Hat Cluster Suite Liefert einen allgemeinen berblick ber das High Availability Add On das Resilient Storage Add On und das Load Balancer Add On Konfigurati
6. 0 In diesem Beispiel lautet die VIP f r die ffentliche Schnittstelle des LVS Routers 192 168 26 10 und die VIP f r die NAT oder private Schnittstelle lautet 10 11 12 10 Somit ist es unumg nglich dass die realen Server ihre Anfragen zur ck an die VIP f r die NAT Schnittstelle leiten Wichtig Die beispielhaften Konfigurationseinstellungen der Ethernet Schnittstelle in diesem Abschnitt sind f r die realen IP Adressen eines LVS Routers und nicht f r die Floating IP Adressen Um die ffentlichen und privaten Floating IP Adressen zu konfigurieren sollte der Administrator das Piranha Konfigurationstool verwenden wie in Abschnitt 4 4 GLOBAL SETTINGS Konfigurieren Sie nach den Netzwerkschnittstellen des primaren LVS Routerknotens nun die realen Netzwerkschnittstellen des Backup LVS Routers Vergewissern Sie sich dabei dass keine der IP Adressen mit anderen IP Adressen auf dem Netzwerk kollidiert Wichtig Stellen Sie sicher dass jede Schnittstelle auf dem Backup Knoten demselben Netzwerk angeh rt wie die Schnittstelle auf dem prim ren Knoten Falls beispielsweise ethO auf dem prim ren Knoten mit dem ffentlichen Netzwerk verbindet muss ethO auf dem Backup Knoten ebenfalls mit dem ffentlichen Netzwerk verbinden 28 Kapitel 3 Einrichten des Load Balancer Add Ons 3 1 2 Routing auf den realen Servern Das wichtigste bei der Konfiguration der Netzwerkschnittstellen fur die realen Server in einer NAT Topolo
7. 1 Erstellen Sie die ARP Tabelleneintr ge f r jede virtuelle IP Adresse auf jedem realen Server die real_ip ist die IP die der Router zur Kommunikation mit dem realen Server verwendet oft ist diese IP ethO zugewiesen arptables A IN d lt virtual_ip gt j DROP arptables A OUT s lt virtual_ip gt j mangle mangle ip s lt real_ip gt Dies f hrt dazu dass die realen Server alle ARP Anfragen f r die virtuellen IP Adressen ignorieren und ndert jegliche ausgehende ARP Antworten die andernfalls die virtuelle IP enthalten auf die reale IP des Servers Der einzige Knoten der auf ARP Anfragen f r die VIPs reagieren sollte ist der derzeit aktive LVS Knoten 2 Sobald dies auf jedem realen Server fertiggestellt wurde speichern Sie die ARP Tabelleneintr ge indem Sie die folgenden Befehle auf jedem realen Server ausf hren service arptables_jf save Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons chkconfig level 2345 arptables_jf on Der chkconfig Befehl fuhrt dazu dass das System die arptables Konfiguration beim Systemstart noch vor dem Start des Netzwerks neu l dt 3 Konfigurieren Sie die virtuelle IP Adresse auf allen realen Servern mithilfevon ifconfig um ein IP Alias zu erstellen Zum Beispiel ifconfig eth0 1 192 168 76 24 netmask 255 255 252 0 broadcast 192 168 79 255 up Sie k nnen auch das iproute2 Dienstprogramm ip verwenden zum Beispiel ip addr add 192 168 76 24 d
8. 2 Load Balancer Add On mit direktem Routing Wie in Abschnitt 1 4 2 Direktes Routing erw hnt erm glicht das direkte Routing den realen Servern Pakete zu verarbeiten und direkt an den anfragenden Benutzer zu leiten statt ausgehende Pakete durch den LVS Router leiten zu m ssen Direktes Routing erfordert dass die realen Server physisch mit einem Netzwerksegment mit dem LVS Router verbunden sind und ausgehende Pakete verarbeitet und weitergeleitet werden k nnen Netzwerkaufbau In einer Load Balancer Add On Konfiguration mit direktem Routing muss der LVS Router eingehende Anfragen empfangen und diese an die richtigen realen Server zur Verarbeitung weiterleiten Die realen Server m ssen ihre Antwort dann direkt an den Client senden Falls sich der Client beispielsweise im Internet befindet und das Paket durch den LVS Router an einen realen Server sendet dann muss der reale Server dazu in der Lage sein ber das Internet direktan den Client zu senden Sie erreichen dies indem Sie ein Gateway f r den realen Server konfigurieren das die Pakete an das Internet weiterleitet Jeder reale Server im Server Pool kann ber ein eigenes Gateway verf gen und jedes Gateway ber eine eigene Verbindung zum Internet f r maximalen Durchsatz und optimale Skalierbarkeit In typischen Load Balancer Add On Konfigurationen k nnen die realen Server jedoch ber ein einziges Gateway und somit eine Netzwerkverbindung kommunizieren Wichtig Es w
9. Availability Add On 62 Versionsgeschichte direktes Routing und arptables_jf Direktes Routing und arptables _ jf Einf hrung Einf hrung Siehe auch Load Balancer Add On High Availability Add On und das Load Balancer Add On Verwenden des Load Balancer Add Ons mit dem High Availability Add On Komponenten Load Balancer Add On Load Balancer Add On Komponenten Least Connections Siehe Job Scheduling Load Balancer Add On Least Connections gewichtet Siehe Job Scheduling Load Balancer Add On Load Balancer Add On etc syscontig ha lvs cf Datel etc syscontig ha lvs cf direktes Routin g Anforderungen Hardware Direktes Routing Load Balancer Add On mit direktem Routing dreischichtig Load Balancer Add on Eine dreischichtige Load Balancer Add On Konfiguration 63 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons LVS 64 erste Konfigurationsschritte Erste Konfigurationsschritte f r das Load Balancer Add LVS Router Konfigurieren von Diensten Erste Konfigurationsschritte f r das Load Balancer Add On NAT Routing Anforderungen Hardware Das NAT Load Balancer Add On Netzwerk Piranha Konfigurationstool Piranha Konfigurationstoo pulse Daemon pulse Routing Methoden NAT Routing Methoden Verwenden des Load Balancer Add Ons mit dem High Availability Add On Verwenden des Load Balancer Add Ons mit dem High Availability Add On Daemon Ivs NAT T Rou
10. Dies kennzeichnet W rter oder S tze die auf einem System vorkommen einschlie lich Applikationsnamen Text in Dialogfeldern beschriftete Schaltfl chen Bezeichnungen f r Auswahlk stchen und Radio Buttons berschriften von Men s und Untermen s Zum Beispiel W hlen Sie System Einstellungen Maus in der Hauptmen leiste aus um die Mauseinstellungen zu ffnen W hlen Sie imReiter Tasten auf das Auswahlk stchen Mit links bediente Maus und anschlie end aufSchlie en um die prim re Maustaste von der linken auf die rechte Seite zu ndern d h um die Maus aufLinksh nder anzupassen Um ein Sonderzeichen in eine gedit Datei einzuf gen w hlen Sie Anwendungen Zubeh r Zeichentabelle aus der Hauptmen leiste W hlen Sie als N chstes Suchen Suchen aus der Men leiste der Zeichentabelle geben Sie im Feld Suchbegriff den Namen des Zeichens ein und klicken Sie aufWeitersuchen Das gesuchte Zeichen wird daraufhin in der Zeichentabelle hervorgehoben Doppelklicken Sie auf dieses hervorgehobene Zeichen umes in das Feld Zu kopierender Text zu bernehmen und klicken Sie anschlie end auf die Schaltfl che Kopieren Gehen Sie nun zur ck in Ihr Dokument und w hlen Sie Bearbeiten Einf gen aus der gedit Men leiste m r la FEIE A Einfuhrung Der oben aufgef hrte Text enth lt Applikationsnamen systemweite Men namen und elemente applikationsspezifische Men namen sowie Schaltfl chen und Text innerhalb einer grafische
11. Konfiguration 1 3 Ubersicht Uber das Load Balancer Add On Scheduling 1 3 1 Scheduling Algorithmen 1 3 2 Server Gewichtung und Scheduling 1 4 Routing Methoden 1 4 1 NAT Routing 1 4 2 Direktes Routing 1 4 2 1 Direktes Routing und die ARP Einschrankung 1 5 Persistenz und Firewall Markierungen 1 5 1 Persistenz 1 5 2 Firewall Markierungen 1 6 Load Balancer Add On Ein Blockdiagramm 1 6 1 Load Balancer Add On Komponenten 1 6 1 1 pulse 1 6 1 2 Ivs 1 6 1 3 ipvsadm 1 6 1 4 nanny 1 6 1 5 etc sysconfig ha lvs cf 1 6 1 6 Piranha Konfigurationstool 1 6 1 7 send_arp Kapitel 2 Erste Konfigurationsschritte f r das Load Balancer Add On 000085 2 1 Konfigurieren von Diensten auf dem LVS Router 2 2 Einrichten eines Passworts f r das Piranha Konfigurationstool 2 3 Starten des Piranha Konfigurationstool Dienstes 2 3 1 Konfigurieren des Piranha Konfigurationstool Webserver Ports 2 4 Einschr nken des Zugriffs auf das Piranha Konfigurationstool 2 5 Aktivieren der Paketweiterleitung 2 6 Konfigurieren von Diensten auf den realen Servern Kapitel 3 Einrichten des Load Balancer Add Ons zzuuunnnnn es 3 1 Das NAT Load Balancer Add On Netzwerk 3 1 1 Konfigurieren von Netzwerkschnittstellen f r Load Balancer Add On mit NAT 3 1 2 Routing auf den realen Servern 3 1 3 Aktivieren von NAT Routing auf den LVS Routern 3 2 Load Balancer Add On mit direktem Routing 3 2 1 Direktes Routing und arptables_ jf 3 2 2 Dire
12. Load Balancer Add On mit einem High Availability Add On durchqueren die Firewall zum aktiven LVS Lastverteilungsrouter der diese Anfragen dann an einen der Webserver weiterleitet Die High Availability Add On Knoten liefern dynamische Daten an die Webserver die diese Daten wiederum an den anfragenden Client weiterleiten Internet Firewall LVS routers Abbildung A 1 Load Balancer Add On mit einem High Availability Add On 60 Verwenden des Load Balancer Add Ons mit dem High Availability Add On Das Bereitstellen dynamischer Webinhalte mit dem Load Balancer Add On erfordert eine dreischichtige a siehe Abbildung A 1 Load Balancer Add On mit einem High erm glicht die ale einer hochintegrierten E Commerce cere ohne Single Point of Failure Das High Availability Add On kann eine hochverf gbare Instanz einer Datenbank oder einer Reihe von Datenbanken ausf hren die ber das Netzwerk f r die Webserver erreichbar sind Eine dreischichtige Konfiguration ist erforderlich um dynamische Inhalte bereitzustellen Eine zweischichtige Load Balancer Add On Konfiguration ist geeignet f r Webserver die lediglich statische Webinhalte bereitstellen mit nur geringen und seltenen nderungen Eine zweischichtige Konfiguration istjedoch nicht geeignet falls die Webserver dynamische Inhalte bereitstellen Zu dynamischen Inhalten geh ren Produ
13. amp redhat Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Load Balancer Add on fur Red Hat Enterprise Linux Ausgabe 6 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Load Balancer Add on fur Red Hat Enterprise Linux Ausgabe 6 Rechtlicher Hinweis Copyright 2014 Red Hat Inc This document is licensed by Red Hat under the Creative Commons Attribution ShareAlike 3 0 Unported License If you distribute this document or a modified version of it you must provide attribution to Red Hat Inc and provide a link to the original If the document is modified all Red Hat trademarks must be removed Red Hat as the licensor of this document waives the right to enforce and agrees notto assert Section 4d of CC BY SA to the fullest extent permitted by applicable law Red Hat Red Hat Enterprise Linux the Shadowman logo JBoss MetaMatrix Fedora the Infinity Logo and RHCE are trademarks of Red Hat Inc registered in the United States and other countries Linux is the registered trademark of Linus Torvalds in the United States and other countries Java is aregistered trademark of Oracle and or its affiliates XFS is a trademark of Silicon Graphics International Corp or its subsidiaries in the United States and or other countries MySQL is aregistered trademark of MySQL AB in the United States the European Union and other countries Node js is an official trademark of Joye
14. auf einem realen Server nichtordnungsgem funktioniert h rt der aktive Router auf Jobs an diesen Server zu senden bis dieser wieder ordnungsgem l uft Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Der Backup Router Ubernimmt die Rolle eines Systems in Bereitschaft Der LVS Router tauscht regelm ig Heartbeat Meldungen Uber die prim re externe ffentliche Schnittstelle und im Falle eines Failovers ber die private Schnittstelle aus Erh lt der Backup Router keine Heartbeat Meldung innerhalb eines erwarteten Intervalls leitet er die Ausfallsicherung ein und bernimmt die Rolle des aktiven Routers W hrend der Ausfallsicherung bernimmt der Backup Router die VIP Adressen die vom ausgefallenen Router bereitgestellt wurden unter Verwendung einer Technik die als ARP Spoofing bekannt ist hierbei zeigt der Backup LVS Router an dass er das Ziel f r IP Adressen darstellt diean den ausgefallenen Knoten gerichtet sind Falls der ausgefallene Knoten wieder aktiv wird nimmt der Backup Knoten seine Backup Rolle wieder auf Die einfache Konfiguration mit zwei Schichten in Abbildung 1 1 Eine grundlegende Load Balancer haug ndern wie z B eine statische Website da die einzelnen realen Server nicht automatisch die Daten zwischen den Knoten synchronisieren 1 1 1 Daten replizieren und gemeinsam verwenden auf realen Servern Da es keine integrierte Komponente im Load Balancer Add On gibt die dieselbe
15. die andernfalls vielleicht bersehen werden k nnten Anmerkung Eine Anmerkung ist ein Tipp ein abgek rztes Verfahren oder ein alternativer Ansatz f r die vorliegende Aufgabe Das Ignorieren von Anmerkungen sollte keine negativen Auswirkungen haben aber Sie verpassen so vielleicht einen Trick der Ihnen das Leben vereinfachen k nnte Wichtig Die Wichtig Schauk sten lenken die Aufmerksamkeit auf Dinge die sonst leicht bersehen werden k nnen Konfigurations nderungen die nur f r die aktuelle Sitzung gelten oder Dienste f r die ein Neustart n tig ist bevor eine Aktualisierung wirksam wird Das Ignorieren von Wichtig Schauk sten w rde keinen Datenverlust verursachen kann aber unter Umst nden zu rgernissen und Frustration f hren Eine Warnung sollte nicht ignoriert werden Das Ignorieren von Warnungen f hrt mit hoher Wahrscheinlichkeit zu Datenverlust 2 Feedback Falls Sie einen Fehler in diesem Handbuch finden oder eine Idee haben wie dieses verbessert werden k nnte freuen wir uns Uber Ihr Feedback Bitte reichen Sie einen Fehlerbericht in Bugzilla http bugzilla redhat com bugzilla f r das Produkt Red Hat Enterprise Linux 6 die Komponente doc Load_Balancer_Administration und die Versionsnummer 6 1ein Falls Sie uns einen Vorschlag Zur Verbesserung der Dokumentation senden m chten sollten Sie 6 hierzu m glichst genaue Angaben machen Wenn Sie einen Fehler gefunden haben geben Sie bitte
16. klicken Sie auf die Schaltfl che ADD Um einen Dienst zu entfernen wahlen Sie diesen aus indem Sie auf die Auswahlflache neben dem virtuellen Server und dann auf die Schaltflache DELETE klicken Um einen virtuellen Server in der Tabelle zu aktivieren oder zu deaktivieren klicken Sie auf dessen Auswahlfl che und anschlie end auf die Schaltfl che DE ACTIVATE Nach Hinzuf gen eines virtuellen Servers k nnen Sie diesen konfigurieren indem Sie auf die Auswahlfl che links daneben und anschlie end auf die Schaltfl che EDIT klicken um den Unterabschnitt VIRTUAL SERVER anzuzeigen 4 6 1 Der Unterabschnitt VIRTUAL SERVER Der Unterabschnitt VIRTUAL SERVER wie in Abbildung 4 6 Der Unterabschnitt VIRTUAL Unterabschnitten die sich speziell auf diesen virtuellen Server beziehen befinden sich entlang des oberen Seitenrands Bevor Sie jedoch damit beginnen die Unterabschnitte f r diesen virtuellen Server zu konfigurieren vervollst ndigen Sie diese Seite und klicken Sie aufACCEPT 3 File Edit View Go Bookmarks Tools Window Help Sl Reload Stop amp http localhost 3636 secure virtual_edit ze PIRANHA CONFIGURATION TOOL INTRODUCTION HELP ee eke sti Leste Re 7 Saree See eee VIRTUAL SERVERS EDIT VIRTUAL SERVER REAL SERVER MONITORING SCRIPTS Name Application port Protocol tcp Virtual IP Address 192 168 1112 Virtual IP Network Mask Firewall Mark Device Re entry Time Service timeout Quiesce server
17. neu l dt Falls Sie dieses Problem haben klicken Sie einfach aufeinen anderen Reiter und dann zur ck aufCONTROL MONITORING Die Funktion Auto update funktioniert nicht mit allen Browsern wie z B Mozilla Update information now Sie k nnen die Statusinformationen auch manuell aktualisieren indem Sie auf diese Schaltfl che klicken CHANGE PASSWORD 42 Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool Ein Klick auf diese Schaltfl che f hrt Sie zu einer Hilfeseite mit Informationen wie Sie das administrative Passwort f r das Piranha Konfigurationstool ndern k nnen 4 4 GLOBAL SETTINGS Auf dem Reiter GLOBAL SETTINGS definieren Sie die Netzwerkdetails f r die ffentliche und die private Schnittstelle des primaren LVS Routers 3 File Edit View Go Bookmarks Tools Window Help 2 9 m a n F Reload Stop 4 http localhost 3636 secure global_setti searr b PIRANHA CONFIGURATION TOOL INTRODUCTION HELP me eee Re Ee GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS ENVIRONMENT Primary server public IP Primary server private IP May be blank Use network type eae ee z NAT Direct Routi Tunnelir Current type ts nat Beil Bi NAT Router IP NAT Router netmask 255 255 255 255 NAT Router device ACCEPT Click here to apply changes on this page Abbildung 4 3 Der Reiter GLOBAL SETTINGS Die obere H lfte dieses Reiters konfiguriert die ffentlic
18. notwendigen Konfigurationsdatei f r das Load Balancer Add On etc sysconfig ha lvs cf Dieses Kapitel beschreibt die grundlegende Verwendung des Piranha Konfigurationstools und die Aktivierung des Load Balancer Add Ons nach abgeschlossener Konfiguration Wichtig Die Konfigurationsdatei f r das Load Balancer Add On folgt strengen Formatierungsregeln Mithilfe des Piranha Konfigurationstools lassen sich Syntaxfehler in der Datei lvs cf und somit Softwarefehler vermeiden 4 1 Notwendige Software Der Dienstpiranha gui muss auf dem prim ren LVS Router laufen um das Piranha Konfigurationstool verwenden zu k nnen F r die Konfiguration des Load Balancer Add Ons brauchen Sie mindestens einen textbasierten Webbrowser wie z B Links Falls Sie von einem anderen Rechner aus auf den LVS Router zugreifen ben tigen Sie zudem eine ssh Verbindung zum prim ren LVS Router als root Benutzer W hrend der Konfiguration des prim ren LVS Routers empfiehlt es sich eine laufende ssh Verbindung in einem Terminalfenster zu haben Diese Verbindung bietet einen sicheren Weg zum Neustarten von pulse und anderen Diensten zur Konfiguration von Netzwerkpaketfiltern und zur berwachung von var log messages w hrend der Suche und Bereinigung von Fehlern Die n chsten vier Abschnitte f hren Sie durch alle Konfigurationsseiten des Piranha Konfigurationstools und liefern Anweisungen zur Einrichtung des Load Balancer Add Ons 4 2 Anmelden beim Piranh
19. 2 168 1 100 sowie Rechner auf dem Netzwerk 172 16 57 24 auf das Piranha Konfigurationstool zugreifen Durch das Bearbeiten der Datei htaccess wird der Zugriff auf die Konfigurationsseiten im Verzeichnis etc sysconfig ha web secure eingeschr nkt nicht aber auf die Anmelde und Hilfeseiten in etc sysconfig ha web Um den Zugriff auf dieses Verzeichnis einzuschr nken erstellen Sie eine htaccess Datei im Verzeichnis etc sysconfig ha web mit den Zeilen order allow und deny genau wie in etc sysconfig ha web secure htaccess 2 5 Aktivieren der Paketweiterleitung Damit der LVS Router Netzwerkpakete ordnungsgem an die realen Server weiterleitet muss auf jedem LVS Router die IP Weiterleitung im Kernel aktiviert sein Melden Sie sich als root an und ndern Sie die Zeile net ipv4 ip_forward in etc sysctl conf folgenderma en net ipv4 ip_ forward 1 Diese Anderung wird nach dem nachsten Neustart des Systems wirksam Um zu berpr fen ob die IP Weiterleitung aktiviert ist f hren Sie den folgenden Befehl als root aus sbin sysctl net ipv4 ip_forward Falls der obige Befehl 1 ausgibt ist die IP Weiterleitung aktiviert Falls er ausgibt k nnen Sie die IP Weiterleitung manuell mithilfe des folgenden Befehls aktivieren sbin sysctl w net ipv4 ip_forward 1 2 6 Konfigurieren von Diensten auf den realen Servern 25 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Falls es sich bei den real
20. 3 6 Speichern der Net zwerkpaketfilt ereinstellungen Nachdem Sie die Netzwerkpaketfilter fur Ihre Anforderungen konfiguriert haben speichern Sie die Einstellungen sodass diese nach einem Neustart wiederhergestellt werden Geben Sie fur iptables den folgenden Befehl ein sbin service iptables save Dies speichert die Einstellungen in etc sysconfig iptables damit diese beim Systemstart wieder abgerufen werden k nnen Sobald diese Datei geschrieben wurde k nnen Sie den Befehl sbin service zum Starten Stoppen und Pr fen des Status mittels status Switch von iptables verwenden Der Befehl sbin service l dt automatisch das richtige Modul f r Sie Ein Anwendungsbeispiel f r sbin service finden Sie in Abschnitt 2 3 Starten des Piranha Konfigurationstool Dienstes Zu guter Letzt sollten Sie sicherstellen dass der gew nschte Dienst auf den richtigen Runlevels aktiviert ist Weitere Informationen dar ber finden Sie in Abschnitt 2 1 Konfigurieren von Diensten auf dem LVS Router Das n chste Kapitel erl utert die Verwendung des Piranha Konfigurationstools zur Konfiguration des LVS Routers und beschreibt die notwendigen Schritte zur Aktivierung des Load Balancer Add Ons 39 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool Das Piranha Konfigurationstool bietet eine strukturierte Herangehensweise zum Erstellen der
21. 4 3 CONTROL MONITORING Der Reiter CONTROL MONITORING zeigt einen begrenzten Laufzeitstatus des Load Balancer Add Ons an Hier wird der Status des pulse Daemons der LVS Routing Tabelle und der von LVS erzeugten nanny Prozesse angezeigt Anmerkung Die Felder f r CURRENT LVS ROUTING TABLE und CURRENT LVS PROCESSES bleiben 41 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons 3 File Edit View Go Bookmarks Tools Window Help l 3 3 8 iittp ocathost 3636 securescontrol php e gaz Back Reload Stop amp Ben En E Print PIRANHA CONFIGURATION TOOL INTRODUCTION HELP CONTROL MONITORING Sle he S71 Sari REDUNDANCY VIRTUAL SERVERS CONTROL Daemon stopped MONITOR I Auto update Update Interval seconds Update information now CURRENT LVS ROUTING TABLE CURRENT LVS PROCESSES CHANGE PASSWORD Abbildung 4 2 Der Reiter CONTROL MONITORING Auto update Die Statusanzeige auf dieser Seite kann automatisch aktualisiert werden in benutzerdefinierten Zeitabstanden Um diese Funktion zu aktivieren markieren Sie das Auswahlk stchen Auto update und geben Sie das gew nschte Intervall im Textfeld Update frequency in seconds ein der Standardwert betr gt 10 Sekunden Es wird nicht empfohlen die automatische Aktualisierung aufeinen Zeitintervall von weniger als 10 Sekunden zu setzen Andernfalls kann es problematisch werden das Zeitintervall f r Auto update neu zu konfigurieren da die Seite zu schnell
22. C Yes No Load monitoring tool none gt Scheduling Weighted least connections Persistence B Persistence Network Mask Unused Abbildung 4 6 Der Unterabschnitt VIRTUAL SERVERS 49 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons 50 Name Geben Sie einen aussagekr ftigen Namen zur Identifizierung des virtuellen Servers ein Dieser Name ist nicht der Hostname f r den Rechner und sollte daher aussagekr ftig und einfach identifizierbar sein Sie k nnen sogar das Protokoll angeben das vom virtuellen Server verwendet werden soll wie zum Beispiel HTTP Application port Geben Sie die Portnummer an auf der die Dienstapplikation lauschen soll Da dieses Beispiel sich auf HTTP Dienste bezieht wird der Port 80 verwendet Protocol W hlen Sie aus der Auswahlliste zwischen UDP und TCP Webserver kommunizieren in der Regel ber das TCP Protokoll weshalb im obigen Beispiel TCP ausgew hlt wird Virtual IP Address Geben Sie in diesem Textfeld die Floating IP Adresse des virtuellen Servers ein Virtual IP Network Mask W hlen Sie aus der Auswahlliste die Netzmaske f r diesen virtuellen Server Firewall Mark Geben Sie in diesem Feld keinen Ganzzahlwert f r die Firewall Markierung ein es sei denn Sie b ndeln Protokolle mit mehreren Ports oder Sie erstellen einen virtuellen Server mit mehreren Ports f r separate aber verwandte Protokolle In diesem Beispiel hat der obige virtuelle Server die Firewal
23. Dienste aktiviert sind 22 Kapitel 2 Erste Konfigurationsschritte fur das Load Balancer Add On sbin chkconfig list Wenn Sie die oben genannten Dienste mithilfe von chkconfig aktivieren werden die Daemons noch nicht gestartet Verwenden Sie dazu den Befehl sbin service Siehe Abschnitt 2 3 Starten des Piranha Konfigurationstool Dienstes f r ein Beispiel f r die Verwendung des Befehls sbin service Weitere Informationen ber Runlevels und die Konfiguration von Diensten mitntsysv und dem Dienst Konfigurationstool finden Sie im Kapitel Steuern des Zugriffs auf Dienste im Red Hat Enterprise Linux Administrationshandbuch 2 2 Einrichten eines Passworts f r das Piranha Konfigurationstool Bevor Sie das Piranha Konfigurationstool zum ersten Mal auf dem prim ren LVS Router verwenden m ssen Sie den Zugriff darauf mit einem Passwort einschr nken Melden Sie sich dazu als rootan und f hren Sie den folgenden Befehl aus usr sbin piranha passwd Nachdem Sie diesen Befehl eingegeben haben erstellen Sie das administrative Passwort wenn Sie dazu aufgefordert werden Warnung Ein sicheres Passwort sollte keine Namen bekannte Akronyme oder W rter aus W rterb chern jeglicher Sprachen enthalten Speichern Sie das Passwort nicht unverschl sselt auf dem System ab Falls das Passwort w hrend einer aktiven Sitzung des Piranha Konfigurationstools ge ndert wird wird der Administrator zur Eingabe des neuen Passw
24. LVS Routern In einer einfachen Load Balancer Add On Konfiguration mit NAT in der jeder geclusterte Dienst nur einen Port verwendet wie z B HTTP auf Port 80 muss der Administrator lediglich die Paketweiterleitung auf den LVS Routern aktivieren damit die Anfragen ordnungsgem zwischen den realen SERIEN und dem ffentlichen Netzwerk geroutet werden In Abschnitt 25 Aktivieren der geclusterten Dienste jedoch erfordern dass mehr als ein Portw hrend derselben Berner Cun an denselben realen Server geleitet wird sind mehr Konfigurationsschritte erforderlich Weitere Informationen ber das Erstellen von Multi Port Diensten mithilfe von Firewall Markierungen finden Sie in Abschnitt 3 4 Multi Port Dienste und Load Balancer Add On 29 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Nachdem die Weiterleitung auf den LVS Routern aktiviert wurde und die realen Server eingerichtet sind und die geclusterten Dienste ausf hren verwenden Sie das Piranha Konfigurationstool Zur Konfiguration des Load Balancer Add Ons wie in Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool beschrieben Konfigurieren Sie die Floating IP fur ethO 1 oder eth1 1 nicht durch manuelles Bearbeiten von Netzwerkskripten oder mit einem Netzwerkkonfigurationstool Verwenden Sie stattdessen das Piranha Konfigurationstool wie in Abschnitt 4 4 G LOBAL SETTINGS und in an den Pool der realen Server 3
25. Load Balancer Add On Konfiguration zeigteine einfache Load Balancer Add On Konfiguration bestehend aus zwei Schichten Auf der ersten Schicht befindet sich ein aktiver und ein Backup LVS Router Jeder LVS Router hat zwei Netzwerkschnittstellen eine zum Internet und eine zum privaten Netzwerk sodass sie den Datenverkehr zwischen den zwei Netzwerken steuern k nnen In diesem Beispiel verwendet der aktive Router Network Address Translation oder kurz NAT um Datenverkehr vom Internet an eine variable Anzahl von realen Servern auf der zweiten Schicht zu leiten die die notwendigen Dienste bereitstellen Somit sind die realen Server in diesem Beispiel alle mit einem dedizierten privaten Netzwerksegment verbunden und leiten s mtlichen ffentlichen Datenverkehr durch den aktiven LVS Router Nach au en hin erscheinen die Server als eine einzige Einheit Kapitel 1 Uberblick iber das Load Balancer Add On Internet Primary Heartbeat Channel Active Router Backup Router Abbildung 1 1 Eine grundlegende Load Balancer Add On Konfiguration Dienstanfragen die den LVS Router erreichen sind an eine virtuelle IP Adresse oder kurz VIP adressiert Dies ist eine ffentlich routbare Adresse die der Administrator des Netzwerks mit einem vollqualifizierten Domainnamen wie z B www example com verkn pft und die mit einem oder mehreren virtuellen Servern verkn pft ist Ein virtueller Server ist ein Dienst der zum Lauschen auf einer bestimmten virtuell
26. Sie einen ganzzahligen Wert an der die Zeitspanne in Sekunden definiert bevor ein realer Server als ausgefallen gilt und aus dem Pool entfernt wird Quiesce server Wenn die Auswahlfl che Quiesce server markiert ist wird die Gewichtung eines realen Servers auf 0 gesetzt wenn dieser nicht verf gbar ist Dadurch wird der Server effektiv deaktiviert Wenn der reale Server wieder verf gbar ist wird er wieder aktiviert indem seine urspr ngliche Gewichtung wiederhergestellt wird Falls Quiesce server deaktiviert ist wird ein ausgefallener Server aus der Servertabelle entfernt Wenn dieser ausgefallene reale Server wieder verf gbar wird dann wird er wieder zur Tabelle der realen Server hinzugef gt Load monitoring tool Der LVS Router kann die Auslastung auf verschiedenen realen Servern entweder mithilfe von rup oder ruptime berwachen Falls Sie rup aus dem Auswahlmen ausw hlen muss aufjedem realen Server der rstatd Dienst laufen Falls Sie ruptime ausw hlen muss auf jedem realen Server der rwhod Dienst laufen Warnung Die berwachung der Auslastung ist nicht dasselbe wie die Lastverteilung und kann zu schwer vorhersehbarem Scheduling Verhalten f hren falls sie mit gewichteten Scheduling Algorithmen kombiniert wird Zudem muss es sich zur berwachung der Auslastung bei den realen Servern um Linux Rechner handeln Scheduling W hlen Sie Ihren bevorzugten Scheduling Algorithmus aus der Auswahlliste Der Standard istweigh
27. Software Es gibt einige notwendige Konfigurationsschritte au erhalb des Piranha Konfigurationstools insbesondere f r Administratoren die beim Einsatz des Load Balancer Add Ons mit direktem Routing auf ARP Probleme sto en Siehe Abschnitt 3 Ladi 3 2 1 Direktes Routing und arptables_jf Um direktes Routing mithilfe von arptables_jf zu konfigurieren muss auf jedem realen Server eine virtuelle IP Adresse konfiguriert sein damit diese Pakete direkt routen k nnen ARP Anfragen f r die VIP werden von den realen Servern v llig ignoriert und jegliche andere ARP Pakete die gegebenenfalls die VIPs enthalten werden ge ndert um die IP des realen Servers zu enthalten anstelle der VIPs Mithilfe von arptables_jf k nnen Applikationen mit jeder einzelnen VIP oder jedem einzelnen Port verbinden die vom realen Server bereitgestellt werden Beispielsweise erm glichtarptables_jf dass mehrere laufende Instanzen von Apache HTTP Server explizit mit anderen VIPs auf dem System verkn pft werden Es gibt zudem deutliche Leistungsvorteile bei der Verwendung von arptables_jf im Vergleich zur iptables Option Allerdings ist es bei Verwendung von arptables_jf nicht m glich mithilfe von standardm igen Red Hat Enterprise Linux Systemkonfigurationstools die VIPs zum Start beim Bootzeitpunkt zu Konfigurieren F hren Sie die folgenden Schritte aus um jeden realen Server zu konfigurieren um ARP Anfragen f r jede virtuelle IP Adresse Zu ignorieren
28. a Konfigurationstool Bei der Konfiguration des Load Balancer Add Ons sollten Sie immer damit beginnen den prim ren Router mit dem Piranha Konfigurationstool zu konfigurieren berpr fen Sie dazu dass der Dienstpiranha gui l uft und dass das Administratorpasswort festgelegt wurde wie in Abschnitt 2 2 Einrichten eines Passworts f r das Piranha Konfigurationstool beschrieben Falls Sie lokal auf den Rechner zugreifen k nnen Sie http lLocalhost 3636 in einem Webbrowser aufrufen um das Piranha Konfigurationstool zu ffnen Geben Sie andernfalls den Hostnamen oder die reale IP Adresse f r den Server ein gefolgt von 3636 Sobald der Browser die Verbindung hergestellt hat sehen Sie den Bildschirm aus Abbildung 4 1 Der Begr ungsbildschirm 40 Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool E File Edit View Go Bookmarks Tools Window Help 2 2 93 2 amp http flocalhost 3636 Back Reload Stop You are required to login to use this tool s features Abbildung 4 1 Der Begr ungsbildschirm Klicken Sie auf die Schaltfl che Login und geben Sie p ranha als Username und das von Ihnen festgelegte Administratorpasswort im Feld Password ein Das Piranha Konfigurationstool besteht im Wesentlichen aus vier Bildschirmen oder Reitern Dar ber hinaus enth lt der Reiter Virtual Servers vier Unterbereiche Nach der Anmeldung sehen Sie als Erstes den Reiter CONTROL MONITORING
29. age an eine IP Adresse mit einer MAC Adresse verkn pft werden muss damit diese Anfrage bearbeitet werden kann die virtuelle IP Adresse des Load Balancer Add On Systems ebenfalls mit einer MAC verkn pft sein muss Da aber sowohl der LVS Router als auch die realen Server alle dieselbe VIP besitzen wird die ARP Anfrage an alle mit dem VIP verkn pften Rechner verbreitet Dies kann zu einigen Problemen f hren z B dass die VIP direkt mit einem der realen Server verkn pft wird und Anfragen direkt weiterleitet und dabei den LVS Router komplett umgeht was dem Zweck der Load Balancer Add On Konfiguration zuwider l uft Um dieses Problem zu l sen vergewissern Sie sich dass die eingehenden Anfragen immer an den LVS Router gesendet werden stattan einen der realen Server Sie erreichen dies indem Sie entweder das Paketfilterungstool arptables_jf oder iptables verwenden denn arptables_jf hindert ARP an der Verkn pfung von VIPs mitrealen Servern Die iptables Methode umgeht das ARP Problem indem VIPs gar nicht erst aufrealen Servern konfiguriert werden Weitere Informationen ber die Verwendung von arptables oder iptables in einer Load Balancer Add On Umgebung mit direktem Routing finden Sie in Abschnitt 3 2 1 Direktes Routing und 1 5 Persistenz und Firewall Markierungen In bestimmten Situationen kann es w nschenswert sein dass sich ein Client immer wieder mit demselben realen Server verbindet statt diese Anfrage durch einen Lastver
30. an Verbindungen zur internen Floating IP Adresse auf Port 20 dem FTP Datenport zu akzeptieren und weiterzuleiten Der folgende iptables Befehl erlaubt es dem LVS Router ausgehende Verbindungen von den realen Servern zu akzeptieren die IPVS unbekanntsind sbin iptables t nat A POSTROUTING p tcp s n n n 0 24 sport 20 j MASQUERADE 37 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Ersetzen Sie n n n im obigen iptables Befehl durch die ersten drei Werte der Floating IP f r die interne Netzwerkschnittstelle der NAT Schnittstelle wie auf dem Reiter GLOBAL SETTINGS im Piranha Konfigurationstool definiert 3 5 3 2 Regeln fur passive Verbindungen Die Regeln fur passive Verbindungen weisen die richtige Firewall Markierung fur Verbindungen Zu die vom Internet an die Floating IP f r den Dienst auf einem gro en Bereich von Ports 10 000 bis 20 000 gehen Falls Sie den Portbereich f r passive Verbindungen einschr nken m ssen Sie auch den VSFTP Server zur Verwendung desselben Portbereichs konfigurieren Sie erreichen dies indem Sie die folgenden Zeilen zur etc vsftpd conf hinzuf gen pasv_min_port 10000 pasv_max_port 20000 Die Option pasv_address zum berschreiben der realen FTP Serveradresse sollte nicht verwendet werden da sie von LVS auf die virtuelle IP Adresse aktualisiert wird Weitere Informationen ber die Konfiguration von anderen FTP Servern finden Sie in der entsprechenden Dokumentation
31. cer Add On Konfiguration zeigt eine typische dreischichtige Load Balancer Add On Topologie In diesem Beispiel leitet der aktive LVS Router die Anfragen vom Internet an den Pool der realen Server Jeder dieser realen Server greift dann auf eine gemeinsame Datenquelle auf dem Netzwerk Zu 10 Kapitel 1 Uberblick iber das Load Balancer Add On Primary Heartbeat Channel Real servers Red Hat Cluster Shared Storage Abbildung 1 2 Eine dreischichtige Load Balancer Add On Konfiguration Diese Konfiguration ist ideal fur gut ausgelastete FTP Server bei denen Daten auf die zugegriffen werden kann auf einem hochverf gbaren Server gespeichert werden und auf die von jedem realen Server ber ein exportiertes NFS Verzeichnis oder eine Samba Freigabe zugegriffen wird Diese Topologie wird au erdem f r Websites empfohlen die auf eine Zentrale hochverf gbare Datenbank f r Transaktionen zugreifen Zus tzlich k nnen Administratoren unter Verwendung einer aktiv aktiv Konfiguration f r das Load Balancer Add On ein Hochverf gbarkeits Cluster so konfigurieren dass er diese beiden Rollen gleichzeitig aus bt Die dritte Schicht in dem obigen Beispiel muss nicht unbedingt das Load Balancer Add on verwenden allerdings bedeutet das Fehlen einer hochverf gbaren L sung dass es hier einen Single Point of Failure gibt 1 3 bersicht ber das Load Balancer Add On Scheduling 11 Red Hat Enterprise Linux 6 Verwalt
32. chtsehen gehen Sie zur ck zum Reiter GLOBAL SETTINGS geben Sie eine IP Adresse f r Primary server private IP an und klicken Sie auf ACCEPT Der n chste Bereich des Reiters dient zur Konfiguration des Heartbeat Channels der vom Backup Knoten verwendet wird um den prim ren Knoten auf einen m glichen Ausfall hin zu berwachen Heartbeat Interval seconds Dieses Feld legt die Anzahl an Sekunden zwischen Heartbeats fest also die Zeitabst nde in denen der Backup Knoten den funktionalen Status des prim ren LVS Knoten berpr ft Assume dead after seconds 46 Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool Falls der primare LVS Knoten nicht nach dieser Anzahl an Sekunden antwortet leitet der Backup LVS Knoten den Failover ein Heartbeat runs on port Dieses Feld legt den Port fest auf dem der Heartbeat mit dem primaren LVS Knoten kommuniziert Der Standardwert ist 539 falls dieses Feld leer gelassen wird Der letzte Bereich dieses Reiters dient der Aktivierung und Konfiguration des optionalen Synchronisations Daemons und dessen Optionen Der Synchronisations Daemon aktiviert den aktiven und den Backup LVS Router um den TCP Status synchron zu halten Wenn aktiviert sendet der aktive Router eine Multicast Nachricht mit einer konfigurierbaren Synchronisations ID oder syncid ber das Netzwerk an einen empfangenden Backup Router _ Warnung Red Hat Enterprise Linux 6 5 fuhrt ein
33. chtung ist ein ganzzahliger Wert der bei jedem gewichtungsabh ngigen Scheduling Algorithmus ber cksichtigt wird beispielsweise beim gewichteten Least Connections und die dem LVS Router dabei hilft Hardware mit unterschiedlicher Kapazit t gleichm ig auszulasten Die Gewichtung bestimmt das relative Verh ltnis untereinander Falls ein Server beispielsweise die Gewichtung 1 hat und ein anderer die Gewichtung 5 dann erh lt der Server mit der Gewichtung 5 f nfmal so viele Verbindungen wie der Server mit der Gewichtung 1 Der Standardwert f r die Gewichtung eines realen Servers ist 1 Das Hinzuf gen einer Gewichtung zu verschiedenen Hardware Konfigurationen in einem realen Server Pool kann zwar eine effizientere Lastverteilung beg nstigen allerdings kann es auch zu einem vor bergehenden Ungleichgewicht f hren wenn ein realer Server zum Pool der realen Server hinzugef gt wird und der virtuelle Server das gewichtete Least Connections Scheduling verwendet Angenommen es gibt drei Server im realen Server Pool Server Aund B sind mit 1 gewichtet w hrend Server C mit2 gewichtet ist Falls Server C ausf llt wird die fallengelassene Last gleichm ig auf die verbleibenden Server Aund B verteilt Sobald der Server C jedoch wieder online ist sieht der LVS Router dass dieser keinerlei Verbindungen hat und berflutet Server C mit allen eingehenden Anfragen bis dieser auf dem gleichen Level wie Server A und B ist Um dieses Ph nomen zu ver
34. dern eine zus tzliche manuelle Konfiguration der LVS Router um Anfragen ordnungsgem weiterzuleiten 3 1 1 Konfigurieren von Netzwerkschnittstellen f r Load Balancer Add On mit NAT Um das Load Balancer Add On mit NAT einzurichten m ssen Sie zun chst die Netzwerkschnittstellen f r das ffentliche Netzwerk und das private Netzwerk auf den LVS Routern einrichten In diesem Beispiel befinden sich die ffentlichen Schnittstellen des LVS Routers eth auf dem Netzwerk 192 168 26 24 dies ist keine routbare IP gehen Sie jedoch von einer Firewall vor 27 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons dem LVS Router aus Die privaten Schnittstellen die mit den realen Servern verbinden eth1 befinden sich auf dem Netzwerk 10 11 12 24 Wichtig Beachten Sie dass die folgenden Dateien zum network Dienst geh ren und dass das Load Balancer Add On nicht kompatibel ist mit dem NetworkManager Dienst Auf dem aktiven oder prim ren LVS Routerknoten kann das Netzwerkskript der ffentlichen Schnittstelle ete sysconfig network scripts ifcfg eth etwa wie folgt aussehen DEVICE eth BOOTPROTO static ONBOOT yes IPADDR 192 168 26 9 NETMASK 255 255 255 0 GATEWAY 192 168 26 254 Das Netzwerkskript etc sysconfig network scripts ifcfg eth1 f r die private NAT Schnittstelle auf dem LVS Router k nnte etwa wie folgt aussehen DEVICE eth1 BOOTPROTO static ONBOOT yes IPADDR 10 11 12 9 NETMASK 255 255 255
35. die Nummer des Abschnitts und einen Ausschnitt des Textes an damit wir diesen leicht finden k nnen Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Kapitel 1 berblick ber das Load Balancer Add On Anmerkung Ab Red Hat Enterprise Linux 6 6 bietet Red Hat Unterst tzung f r HAProxy und keepalived zus tzlich zur Piranha Lastverteilungssoftware Informationen ber die Konfiguration eines Red Hat Enterprise Linux Systems mit HAProxy und keepalived finden Sie in der Dokumentation zur Lastverteilungsadministration f r Red Hat Enterprise Linux 7 Das Load Balancer Add On ist eine Gruppe integrierter Softwarekomponenten die Linux Virtual Servers LVS zur Verteilung von IP Lasten auf eine Reihe von realen Servern bereitstellen Das Load Balancer Add On l uft auf einem aktiven LVS Router sowie auf einem Backup LVS Router Der aktive LVS Router hat zwei Aufgaben Gleichm ige Verteilung der Auslastung unter den realen Servern berpr fung der Integrit t der Dienste auf jedem realen Server Der Backup LVS Router berwacht den aktiven LVS Router und bernimmt dessen Aufgaben im Falle eines Ausfalls Dieses Kapitel liefert einen berblick ber die Komponenten und Funktionen des Load Balancer Add Ons und besteht aus den folgenden Abschnitten Abschnitt 1 1 Eine grundlegende Load Balancer Add On Konfiguration 1 1 Eine grundlegende Load Balancer Add On Konfiguration Abbildung 1 1 Eine grundlegende
36. diese Verbindung bertragen Passive Verbindungen Wenn eine passive Verbindung hergestellt wird fordert der Client den FTP Server zur Herstellung eines passiven Verbindungsports auf der auf einem beliebigen Port ber 10 000 liegen kann Der Server verbindet f r diese Sitzung mit diesem hohen Port und teilt dem Client die Portnummer mit Der Client ffnet daraufhin den neu verbundenen Port f r die Datenverbindung Jede Datenanforderung durch den Client resultiert in einer separaten Datenverbindung Moderne FTP Clients versuchen bei der Anforderung von Daten von Servern eine passive Verbindung zu erstellen 36 Kapitel 3 Einrichten des Load Balancer Add Ons Anmerkung Der Client bestimmt die Art der Verbindung nicht der Server Infolgedessen m ssen Sie f r eine effektive Clusterung von FTP Ihre LVS Router zur Handhabung von sowohl aktiven als auch passiven Verbindungen konfigurieren Aufgrund dieser Client Server Beziehung von FTP werden m glicherweise eine gro e Anzahl an Ports ge ffnet von denen das Piranha Konfigurationstool und IPVS keine Kenntnis haben 3 5 2 Auswirkungen auf das Load Balancer Add On Routing Die IPVS Paketweiterleitung erlaubt Verbindungen zum bzw aus dem Cluster basierend darauf ob es die Portnummer oder die Firewall Markierung erkennt Falls ein Client von au erhalb des Clusters versucht einen Port zu ffnen f r dessen Handhabung IPVS nicht konfiguriert ist wird die Verbindung abgelehnt U
37. eine Shell Eingabeaufforderung melden Sie sich als root Benutzer an und geben Sie Folgendes ein sbin service iptables status Falls iptables nicht ausgef hrt wird kehrt die Eingabeaufforderung sofort zur ck Falls iptables aktiv ist werden eine Reihe von Regeln angezeigt Falls Regeln vorhanden sind geben Sie den folgenden Befehl ein sbin service iptables stop Falls die vorhandenen Regeln wichtig sind pr fen Sie den Inhalt der Datei etc sysconfig iptables und kopieren Sie jegliche Regeln die Sie behalten m chten an einen sicheren Speicherort bevor Sie fortfahren Nachfolgend sehen Sie die Regeln die dem eingehenden Datenverkehr f r die Floating IP Adresse n n n n dieselbe Firewall Markierung 80 zuweist auf Ports 80 und 443 sbin iptables t mangle A PREROUTING p tcp d n n n n 32 m multiport dports 80 443 j MARK set mark 80 Siehe Abschnitt 4 6 1 Der Unterabschnitt VIRTUAL SERVER f r Anweisungen zur Zuweisung der VIP zur ffentlichen Netzwerkschnittstelle Beachten Sie dass Sie sich als root Benutzer anmelden und das iptables Modul laden m ssen bevor Sie zum ersten Mal Regeln erstellen 35 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons In den obigen iptables Befehlen sollte n n n n durch die Floating IP f r Ihre virtuellen HTTP und HTTPS Server ersetzt werden Diese Befehle weisen effektiv jeglichem Datenverkehr der an die VIP auf den entsprechenden Ports gerichtet ist die F
38. einschlie lich Shell Befehle Dateinamen und pfade Es wird ebenfalls zum Hervorheben von Tasten und Tastenkombinationen verwendet Zum Beispiel Um den Inhalt der Datei my_next_bestselling_novel in Ihrem aktuellen Arbeitsverzeichnis zu sehen geben Sie den Befehl cat my_next_bestselling_novel in den Shell Prompt ein und dr cken Sie Enter um den Befehl auszuf hren Das oben aufgef hrte Beispiel beinhaltet einen Dateinamen einen Shell Befehl und eine Taste Alle werden nichtproportional fett dargestellt und alle k nnen dank des Kontextes leicht unterschieden werden Tastenkombinationen unterscheiden sich von einzelnen Tasten durch das Pluszeichen das die einzelnen Teile einer Tastenkombination miteinander verbindet Zum Beispiel Dr cken Sie Enter um den Befehl auszuf hren Dr cken Sie Strg Alt F2 um zu einem virtuellen Terminal zu wechseln Das erste Beispiel hebt die zu dr ckende Taste hervor Das zweite Beispiel hebt eine Tastenkombination hervor eine Gruppe von drei Tasten die gleichzeitig gedr ckt werden m ssen Falls Quellcode diskutiert wird werden Klassennamen Methoden Funktionen Variablennamen und R ckgabewerte die innerhalb eines Abschnitts erw hnt werden wie oben gezeigt nichtproportional fett dargestellt Zum Beispiel Zu dateiverwandten Klassen z hlen filesystem f r Dateisysteme file f r Dateien und dir fur Verzeichnisse Jede Klasse hat ihren eigenen Satz an Berechtigungen Proportional Fett
39. en Wichtig Falls Sie sich nicht sicher sind ob die Paketweiterleitung im Kernel aktiviert ist oder nicht finden Sie unter Abschnitt 2 5 Aktivieren der Paketweiterleitung Anweisungen wie Sie diese wichtige Einstellung berpr fen und gegebenenfalls anpassen k nnen 4 7 3 Synchronisieren von Regeln zur Netzwerkpaketfilterung Falls Sie iptables verwenden m ssen Sie die entsprechende Konfigurationsdatei auf den Backup LVS Router synchronisieren Falls Sie jegliche der Netzwerkpaketfilter Regeln ndern f hren Sie den folgenden Befehl als root Benutzer auf dem prim ren LVS Router aus scp etc sysconfig iptables n n n n etc sysconfig Ersetzen Sie in dem obigen Befehl n n n n durch die reale IP Adresse des Backup LVS Routers ffnen Sie als N chstes eine ssh Sitzung zum Backup Router oder melden Sie sich auf dem Rechner als root Benutzer an und f hren Sie den folgenden Befehl aus sbin service iptables restart Sobald Sie diese Dateien auf den Backup Router bertragen und die erforderlichen Dienste gestartet haben siehe Abschnitt 2 1 Konfigurieren von Diensten auf dem LVS Router sind Sie nun dazu 58 Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool bereit das Load Balancer Add On zu starten 4 8 Starten des Load Balancer Add Ons Zum Starten des Load Balancer Add Ons istes am besten gleichzeitig zwei root Terminals zu ffnen oder gleichzeitig zwei
40. en IP konfiguriert ist In Abschnitt 4 6 VIRTUAL SERVERS finden Sie weitere Informationen ber die Konfiguration eines virtuellen Servers mithilfe des Piranha Konfigurationstools Eine VIP Adresse migriert im Falle eines Ausfalls von einem LVS Router auf den anderen und gew hrleistet somit die Verf gbarkeit an der IP Adresse auch Floating IP Adresse genannt VIP Adressen k nnen eine Alias Bezeichnung f r dasselbe Ger t erhalten das den LVS Router mit dem Internet verbindet Wenn zum Beispiel ethO mit dem Internet verbunden ist dann k nnen mehrere virtuelle Server eine Alias Bezeichnung eth0 1 erhalten Alternativ kann jeder virtuelle Server mit einem separaten Ger t pro Dienst verkn pft werden Beispielsweise kann HTTP Datenverkehr auf etho 1 und FTP Datenverkehr auf eth0 2 verwaltet werden Nur jeweils ein LVS Router ist aktiv Die Aufgabe des aktiven Routers ist es Dienstanfragen von virtuellen IP Adressen an die realen Server umzuleiten Die Umleitung basiert auf einem von acht Algorithmen f r die Lastverteilung die in Abschnitt 1 3 bersicht ber das Load Balancer Add On tibia BR Der aktive Router berwacht zudem dynamisch die Gesamtverfassung der speziellen Dienste auf den realen Servern durch einfache send expect Skripte Als Hilfe bei der Analyse der Verfassung eines Dienstes der dynamische Daten wie HTTPS oder SSL ben tigt kann der Administrator auch externe ausf hrbare Dateien aufrufen Falls ein Dienst
41. en Servern um Red Hat Enterprise Linux Systeme handelt stellen Sie die entsprechenden Server Daemons zum Start beim Systemboot ein Zu diesen Daemons k nnen unter anderem httpd f r Webdienste oder xinetd f r FTP oder Telnet Dienste geh ren Unter Umst nden kann es hilfreich sein auf die realen Server von Remote aus zugreifen zu k nnen weshalb der sshd Daemon ebenfalls installiert und aktiviert sein sollte 26 Kapitel 3 Einrichten des Load Balancer Add Ons Kapitel 3 Einrichten des Load Balancer Add Ons Das Load Balancer Add On besteht aus zwei grundlegenden Gruppen die LVS Router und die realen Server Um die Entstehung eines Single Point of Failure zu vermeiden sollte jede Gruppe mindestens zwei Systeme umfassen Die LVS Routergruppe sollte aus zwei identischen oder sehr ahnlichen Systemen bestehen auf denen Red Hat Enterprise Linux l uft Eines der Systeme agiert als aktiver LVS Router w hrend das andere im Bereitschaftsmodus bleibt weshalb beide ber etwa dieselben Spezifikationen verf gen sollten Bevor Sie die Hardware f r die Gruppe der realen Server ausw hlen und konfigurieren entscheiden Sie sich f r eine der drei Load Balancer Add On Topologien 3 1 Das NAT Load Balancer Add On Netzwerk Die NAT Topologie erm glicht einen gr eren Spielraum bei der Verwendung vorhandener Hardware ist jedoch eingeschr nkt in dessen F higkeit zur Handhabung gro er Arbeitslasten da alle Pakete auf ihrem Weg in den Poo
42. enn die Konfiguration mitdem Piranha Konfigurationstool abgeschlossen ist Siehe Abschnitt 4 8 2 3 1 Konfigurieren des Piranha Konfigurationstool Webserver Ports Das Piranha Konfigurationstool l uft standardm ig auf Port 3636 Um diese Portnummer zu ndern bearbeiten Sie die Zeile Listen 3636 in Abschnitt2 der piranha gui Webserver Konfigurationsdatei etc sysconfig ha conf httpd conf Um das Piranha Konfigurationstool zu verwenden ben tigen Sie mindestens einen textbasierten Webbrowser Falls Sie einen Webbrowser auf dem prim ren LVS Router starten ffnen Sie die Adresse http localhost 3636 Sie k nnen das Piranha Konfigurationstool per Webbrowser von berall erreichen indem Sie localhost durch den Hostnamen oder die IP Adresse des prim ren LVS Router ersetzen Wenn Ihr Browser mitdem Piranha Konfigurationstool verbindet m ssen Sie sich anmelden um auf die Konfigurationsdienste zuzugreifen Geben Sie p ranha im Feld Username ein und das Passwort das Sie mitpiranha passwd festgelegt haben im Feld Password Nun da das Piranha Konfigurationstool l uft sollten Sie in Erw gung ziehen den Zugriff auf das Tool ber das Netzwerk einzuschr nken Der n chste Abschnitt beschreibt die notwendigen Schritte dazu 2 4 Einschr nken des Zugriffs auf das Piranha Konfigurationstool Das Piranha Konfigurationstool fragt nach einem g ltigen Benutzernamen und Passwort Da diean das Piranha Konfigurationstool gesendeten Daten
43. enst auf diesem realen Server korrekt funktioniert Falls eine Fehlfunktion entdeckt wird weist der Lvs Daemon ipvsadm an diesen realen Server aus der IPVS Routing Tabelle zu entfernen Falls der Backup Router keine Antwort vom aktiven Router erh lt leitet er einen Failover ein indem er send_arp aufruft um alle virtuellen IP Adressen den NIC Hardware Adressen MAC Adressen des Backup Knotens neu zuzuweisen Weiterhin sendet er einen Befehl an den aktiven Router sowohl ber die ffentliche als auch die private Netzwerkschnittstelle den Lvs Daemon auf dem aktiven Router zu beenden und startet den Lvs Daemon auf dem Backup Router um Anfragen f r die konfigurierten virtuellen Server zu akzeptieren 1 6 1 Load Balancer Add On Komponenten 19 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Router 1 6 1 1 pulse Dies ist der Steuerprozess der alle anderen Daemons startet die mit den LVS Routern in Verbindung stehen Zum Zeitpunkt des Bootens wird der Daemon mithilfe des Skripts etc rc d init d pulse gestartet Der Daemon liest dann die Konfigurationsdatei etc sysconfig ha lvs cf Aufdem aktiven Router startet pulse den LVS Daemon Auf dem Backup Router bestimmt pulse die Verfassung des aktiven Routers indem es einen einfachen Heartbeat in benutzerdefinierten Abst nden ausgibt Falls der aktive Router sich nichtnach einem benutzerdefinierten Intervall meldet wird ein Failover eingeleitet W hrend des Failovers we
44. ents verborgen bleibt Beim Einsatz von NAT Routing kann es sich bei den realen Servern um beliebige Rechner handeln auf denen verschiedene Betriebssysteme laufen Der Hauptnachteil ist dass der LVS Router in gr eren Cluster Bereitstellungen zu einem Engpass werden kann da er ausgehende und eingehende Anfragen verarbeiten muss 15 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons 1 4 2 Direktes Routing Das Einrichten einer Load Balancer Add On Konfiguration die direktes Routing verwendet bietet den Vorteil einer h heren Leistung im Vergleich zu anderen Netzwerktopologien f r das Load Balancer Add On Direktes Routing erm glicht den realen Servern Pakete direkt zu verarbeiten und an einen anfragenden Benutzer zu routen anstatt alle ausgehende Pakete durch den LVS Router zu leiten Direktes Routing vermindert die Wahrscheinlichkeit von Problemen bei der Netzwerkleistung indem es den Job des LVS Routers nur auf das Verarbeiten von eingehenden Paketen beschr nkt Responses routed directly back to user nn eg Te ni Internet Requests Primary Heartbeat Active Router Backup Router Abbildung 1 4 Load Balancer Add On implementiert mit direktem Routing In einer typischen Load Balancer Add On Konfiguration mit direktem Routing empf ngtein eingehender Server Anfragen ber die virtuelle IP VIP und verwendet einen Scheduling Algorithmus um die Anfragen an die realen Server zu routen Der reale Se
45. et wird werden alle virtuellen IP Adressen aktiviert Um dieses Problem vor bergehend zu l sen f hren Sie den folgenden Befehl an der root Shell Eingabeaufforderung aus echo 1 gt proc sys net ipv4 conf all promote_secondaries Beachten Sie dass dies nur eine vor bergehende L sung des Problems ist und dass der Befehl einen Systemneustart nicht Uberdauert Um dieses Problem permanent zu l sen ffnen Sie die Datei etc sysctl conf und f gen Sie die folgende Zeile hinzu net ipv4 conf all promote_secondaries 1 3 4 Multi Port Dienste und Load Balancer Add On In jeder Topologie erfordern LVS Router weitere Konfigurationsschritte wenn Multi Port Dienste f r das Load Balancer Add On erstellt werden sollen Multi Port Dienste k nnen k nstlich mithilfe von 34 Kapitel 3 Einrichten des Load Balancer Add Ons Firewall Markierungen erzeugt werden indem verschiedene aber verwandte Protokolle wie z B HTTP Port 80 und HTTPS Port 443 geb ndelt werden oder wenn das Load Balancer Add On mit realen Multi Port Protokollen wie z B FTP verwendet wird In beiden Fallen verwendet der LVS Router Firewall Markierungen um zu kennzeichnen dass Pakete zwar fur verschiedene Ports vorgesehen sind aufgrund derselben Firewall Markierung jedoch identisch gehandhabt werden sollen In Kombination mit Persistenz gew hrleisten Firewall Markierungen dass Verbindungen vom Client Rechner zu demselben Host geleitet werden sofe
46. ev eth Wie bereits erw hnt k nnen die virtuellen IP Adressen nicht mithilfe der Red Hat Systemkonfigurationstools zum Starten beim Systemstart konfiguriert werden Sie k nnen dieses Problem jedoch umgehen indem Sie diese Befehle in die Datei etc rc d rc local einf gen 4 zus Sie Piranha f r das direkte Routing Siehe Kapitel 4 Konfigurieren des Load 3 2 2 Direktes Routing und iptables Sie k nnen das ARP Problem mit der direkten Routing Methode auch umgehen indem Sie iptables Firewall Regeln erstellen Um das direkte Routing mitiptables zu konfigurieren m ssen Sie Regeln hinzuf gen die einen transparenten Proxy erstellen sodass ein realer Server die an die VIP Adresse gesendeten Pakete verarbeitet obwohl die VIP Adresse nicht auf dem System existiert Die iptables Methode ist einfacher zu konfigurieren als die arptables_jf Methode Zudem umgeht diese Methode das LVS ARP Problem g nzlich da die virtuellen IP Adressen nur aufdem aktiven LVS Router existieren Allerdings bringt die iptables Methode im Vergleich zu arptables_jf Leistungsnachteile mit sich da die Weiterleitung und Maskierung jedes Pakets einen Overhead verursacht Zudem k nnen Sie mit der iptables Methode keine Ports wiederverwenden Beispielsweise ist es nicht m glich zwei separate Apache HTTP Server Dienste mit Port 80 zu verkn pfen da beide mit INADDR_ANY verbunden werden m ssen anstelle der virtuellen IP Adressen F hren Sie die folgenden Schrit
47. eways die in anderen Schnittstellen aufgef hrt sind werden ignoriert Dies istinsbesondere wichtig bei der Konfiguration der realen Server Nachdem die Hardware physisch miteinander verbunden ist konfigurieren Sie die Netzwerkschnittstellen auf den prim ren und den Backup LVS Routersn Sie erreichen dies entweder mit einer grafischen Applikation wie system config network oder durch manuelles Bearbeiten der Netzwerkskripte Weitere Informationen ber das Hinzuf gen von Ger ten mittels system config network finden Sie im Kapitel namens Netzwerkkonfiguration im Red Hat Enterprise Linux Bereitstellungshandbuch Im Verlauf dieses Kapitels werden die beispielhaften nderungen an Netzwerkschnittstellen entweder manuell oder mithilfe des Piranha Konfigurationstools vorgenommen 3 3 1 Allgemeine Tipps f r ein Netzwerk mit Load Balancer Add On Konfigurieren Sie die realen IP Adressen f r die ffentlichen und privaten Netzwerke auf den LVS Routern bevor Sie mit der Konfiguration des Load Balancer Add Ons mithilfe des Piranha Konfigurationstool beginnen Die Abschnitte ber die jeweilige Topologie zeigen beispielhafte Netzwerkadressen f r Ihre Konfiguration ben tigen Sie jedoch die tats chlichen Netzwerkadressen Nachfolgend sehen Sie einige hilfreiche Befehle zur Aktivierung von Netzwerkschnittstellen und zur Statuspr fung Aktivieren von Netzwerkschnittstellen Um eine reale Netzwerkschnittstelle zu aktivieren f hren Sie den folgende
48. gie ist die Einstellung des Gateways f r die NAT Floating IP Adresse des LVS Routers In diesem Beispiel lautet diese Adresse 10 11 12 10 Anmerkung Sobald die Netzwerkschnittstellen auf den realen Servern aktiv sind werden sich die Rechner nicht mehr auf andere Weise mit dem ffentlichen Netzwerk verbinden oder es anpingen k nnen Dies ist normal Sie k nnen jedoch die reale IP Adresse f r die private Schnittstelle des LVS Routers anpingen in diesem Fall 10 11 12 9 Die Datei etc sysconfig network scripts ifcfg eth des realen Servers sollte also etwa wie folgt aussehen DEVICE eth ONBOOT yes BOOTPROTO static IPADDR 10 11 12 1 NETMASK 255 255 255 0 GATEWAY 10 11 12 10 Warnung Falls ein realer Server mehr als eine Netzwerkschnittstelle mit der Zeile GATEWAY konfiguriert hat wird die Netzwerkschnittstelle die als erstes aktiv wird das Gateway erhalten Falls sowohl eth als auch eth1 konfiguriert sind und eth1 fur das Load Balancer Add On verwendet wird k nnten Anfragen von den realen Servern infolgedessen unter Umst nden nicht korrekt geroutet werden Es empfiehlt sich berfl ssige Netzwerkschnittstellen zu deaktivieren indem Sie in deren Netzwerkskriptim Verzeichnis etc sysconfig network scripts die Option ONBOOT no angeben Andernfalls sollten Sie sicherstellen dass das Gateway korrekt konfiguriert ist in derjenigen Schnittstelle die zuerst aktiviert wird 3 1 3 Aktivieren von NAT Routing auf den
49. h feiner steuerbar da es auf Netzwerkverbindungen basiert statt auf Hosts Das Round Robin Scheduling des Load Balancer Add Ons leidet zudem nicht unter dem Ungleichgewicht das gecachte DNS Anfragen verursachen Gewichtetes Round Robin Scheduling Verteilt die Anfragen reihum in dem Pool der realen Server teilt jedoch Servern mit einer h heren Kapazit t mehr Jobs zu Die Kapazit t wird durch einen vom Administrator zugewiesenen Gewichtungsfaktor angezeigt der dann durch eine dynamische Auslastungsinformation entweder nach oben oder unten korrigiert wird Siehe Abschnitt 1 3 2 Server Gewichtung und Scheduling f r weitere Informationen ber die Gewichtung der realen Server Das gewichtete Round Robin Scheduling ist die bevorzugte Methode falls es deutliche Unterschiede in der Kapazit t der realen Server im Pool gibt Falls die Anfragelast jedoch sehr schwankt bedient der h her gewichtete Server unter Umst nden einen zu gro en Teil berblick ber das Load Balancer Add On der Anfragen Least Connection Verteilt mehr Anfragen an reale Server mit weniger aktiven Verbindungen Da diese Methode anhand der IPVS Tabelle die Anzahl der aktiven Verbindungen zu den realen Servern nachverfolgt ist dies ein dynamischer Scheduling Algorithmus Typ und stellt eine bessere Wahl dar falls die Anfragelast sehr schwankt Dieser Algorithmus ist am besten f r einen Pool von realen Server geeignet in dem jeder Mitgliedsknoten u
50. he und die private Netzwerkschnittstelle des prim ren LVS Routers Diese Schnittstellen wurden bereits in Abschnitt 3 1 1 Konfigurieren von Primary server public IP Geben Sie in diesem Feld die ffentlich routbare reale IP Adresse f r den prim ren LVS Knoten ein Primary server private IP 43 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Geben Sie in diesem Feld die reale IP Adresse f r eine alternative Netzwerkschnittstelle auf dem primaren LVS Knoten ein Diese Adresse wird lediglich als alternativer Kanal zur bertragung von Heartbeats f r den Backup Router verwendet und muss nicht mit der realen privaten IP Adresse bereinstimmen die in Abschnitt 3 1 1 Konfigurieren von dieses Feld frei lassen sollten sich jedoch dar ber im Klaren sein dass es in diesem Fall keinen alternativen Heartbeat Kanal f r den Backup LVS Router gibt und dies einen Single Point of Failure darstellt Anmerkung Die private IP Adresse ist nicht notwendig f r Konfigurationen mit Direct Routing da alle realen Server und die LVS Router dieselbe virtuelle IP Adresse verwenden und dieselbe IP Route konfiguriert haben sollten Anmerkung Die private IP Adresse des prim ren LVS Routers kann auf jeder Schnittstelle konfiguriert werden die TCP IP akzeptiert egal ob Ethernet Adapter oder serieller Port TCP Timeout Geben Sie die Zeit in Sekunden an nach der f r eine TCP Sitzung eine Zeit berschreitung erfo
51. hindern k nnen Administratoren den virtuellen Server als Quiesce Server definieren sodass der reale Server C im obigen Beispiel nicht aus der Tabelle des virtuellen Servers entfernt wird Stattdessen wird seine Gewichtung auf 0 gesetzt wodurch er effektiv deaktiviert wird Sobald der reale Server C wieder verf gbar wird erh lt er seine urspr ngliche Gewichtung wieder und wird so wieder aktiviert 1 4 Routing Methoden Red Hat Enterprise Linux verwendet Network Address Translation oder kurz NAT Routing f r das Load Balancer Add On was dem Administrator eine enorme Flexibilit t beim Einsatz der verf gbaren Hardware und bei der Integration des Load Balancer Add Ons in ein vorhandenes Netzwerk erm glicht 1 4 1 NAT Routing Abbildung 1 3 Load Balancer Add On implementiert mit NAT Routing veranschaulicht wie das einem privaten Netzwerk verwendet 14 Kapitel 1 Uberblick iber das Load Balancer Add On Internet Primary Heartbeat eeuee Cee TS x Public Virtual IP Address eth0 1 NAT Virtual IP Address eth1 1 Active router Backup router ee Backup Heartbeat Real Servers 2 ag Mg Abbildung 1 3 Load Balancer Add On implementiert mit NAT Routing In diesem Beispiel verf gt der aktive LVS Router Uber zwei Netzwerkkarten NICs Die NIC f r das Internet besitzt eine reale IP Adresse auf ethO sowie eine Floating IP Adresse f r einen Alias auf eth0 1 Die NIC f r die private Netzwerkschnitts
52. hrbar machen und den Pfad im Feld Sending Program eingeben Anmerkung Um sicherzustellen dass jeder Server im Pool der realen Server gepr ft wird verwenden Sie einen speziellen Platzhalter h nach dem Pfad zum Skript im Feld Sending Program Dieser Platzhalter wird durch die IP Adresse eines jeden realen Servers ersetzt sobald das Skript vom nanny Daemon aufgerufen wird Nachfolgend sehen Sie ein Beispielskript das Ihnen als Leitfaden f r die Erstellung Ihres Skripts zur Dienstpr fung dienen kann bin sh TEST dig t soa example com 1 grep c dns example com if TEST 1 then echo OK else echo FAIL fi Anmerkung Falls im Feld Sending Program ein externes Programm eingegeben wird dann wird das Feld Send ignoriert Send Geben Sie in diesem Feld einen String f r den nanny Daemon f r das Versenden an jeden realen Server ein Standardm ig ist das Feld Send f r HTTP bereits vervollst ndigt Sie k nnen diesen Wert gem Ihrer Anforderungen anpassen Falls Sie dieses Feld leer lassen versucht der nanny Daemon den Port zu ffnen und geht davon aus dass der Dienst l uft wenn er erfolgreich ist Nur eine Sendesequenz istin diesem Feld gestattet und es darf nur druckbare ASCII Zeichen sowie die folgenden Escape Zeichen enthalten n f r Zeilenumbruch r f r Wagenr cklauf tf r Tabulator 96 Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool
53. in Webserver ausf llt kann dieser entfernt werden das Load Balancer Add On f hrt daraufhin die Lastverteilung auf einer kleineren Gruppe von Webservern fort Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Versionsgeschichte Version 1 15 3 Thu Apr 9 2015 Hedda Peters Deutsche bersetzung des Handbuchtitels ge ndert Version 1 15 2 Thu Apr 9 2015 Hedda Peters Deutsche bersetzung fertiggestellt Version 1 15 1 Thu Apr 9 2015 Hedda Peters bersetzungsdateien synchronisiert mit XML Quellen 1 15 Version 1 15 Tue Dec 16 2014 Steven Levine Implementierung von sort_order auf der RHEL 6 Splash Seite Version 1 13 Thu Oct 9 2014 Steven Levine Release f r GA von Red Hat Enterprise Linux 6 6 Version 1 10 Tue Nov19 2013 John Ha Release f r Red Hat Enterprise Linux 6 5 Beta Version 1 8 FriSep 27 2013 John Ha Release f r Red Hat Enterprise Linux 6 5 Beta Version 1 4 Wed Nov 23 2012 John Ha Release f r Red Hat Enterprise Linux 6 4 Beta Version 1 3 Mon Jun 18 2012 John Ha Release f r GA von Red Hat Enterprise Linux 6 3 Version 1 2 Fri Dec 2 2011 John Ha Release f r GA von Red Hat Enterprise Linux 6 2 Version 1 1 Wed Nov10 2010 Paul Kennedy Erste Release des Handbuchs f r Red Hat Enterprise Linux 6 Stichwortverzeichnis letcisysconfig hallvs cf Datei etc sysconfig hallvs cf Cluster Verwenden des Load Balancer Add Ons mit dem High Availability Add On Verwenden des Load Balancer Add Ons mit dem High
54. ird nicht empfohlen den LVS Router als Gateway f r die realen Server zu verwenden da dies die Konfiguration des LVS Routers unn tig verkompliziert und diesem dar ber hinaus weitere Netzwerklast aufb rdet wodurch wie beim NAT Routing wieder ein Engpass entsteht Hardware Die Hardware Anforderungen eines Load Balancer Add On Systems mit direktem Routing hneln denen anderer Load Balancer Add On Topologien W hrend auf dem LVS Router Red Hat Enterprise Linux laufen muss um die eingehenden Anfragen zu verarbeiten und die Lastverteilung f r die realen Server durchzuf hren muss es sich bei den realen Servern nicht um Linux Rechner handeln um ordnungsgem zu funktionieren Die LVS Router 30 Kapitel 3 Einrichten des Load Balancer Add Ons bendtigen jeweils eine oder zwei NICs abhangig davon ob es einen Backup Router gibt Sie k nnen zwei NICs verwenden um die Konfiguration zu vereinfachen und den Datenverkehr abzugrenzen eingehende Anfragen werden von einer NIC gehandhabt und geroutete Pakete zu den realen Servern auf der anderen Da die realen Server den LVS Router umgehen und ausgehende Pakete direktan einen Client senden ist ein Gateway zum Internet erforderlich F r ein H chstma an Leistung und Verf gbarkeit kann jeder reale Server mit einem eigenen Gateway verbunden werden der Uber eine eigene Verbindung zu dem Netzwerk verf gt auf dem sich der Client befindet z B das Internet oder ein Intranet
55. irewall Markierung 80 zu die anschlie end von IPVS erkannt und entsprechend weitergeleitet wird Die obigen Befehle werden sofort wirksam berdauern jedoch keinen Neustart des Systems Um sicherzugehen dass die Einstellungen des Netzwerkpaketfilters nach einem Neustart 3 5 Konfigurieren von FTP Das File Transport Protocol FTP ist ein altes und komplexes Multi Port Protokoll das eine Reihe besonderer Herausforderungen an eine Load Balancer Add On Umgebung stellt Um diese Herausforderungen zu verstehen m ssen Sie sich zun chst die wesentlichen Merkmale der FTP Funktionsweise vergegenwartigen 3 5 1 Funktionsweise von FTP Bei den meisten anderen Client Server Beziehungen ffnet der Client Rechner eine Verbindung zum Server auf einem bestimmten Port und der Server antwortet dem Client auf demselben Port Wenn sich ein FTP Client mit einem FTP Server verbindet ffnet er eine Verbindung auf dem FTP Steuerungsport 21 Anschlie end teilt der Client dem FTP Server mit ob eine aktive oder passive Verbindung hergestellt werden soll Die Art der vom Client gew hlten Verbindung bestimmt wie der Server antwortet und auf welchen Ports die Daten bertragung stattfindet Es gibt zwei Arten von Datenverbindungen Aktive Verbindungen Wenn eine aktive Verbindung hergestellt wird ffnet der Server eine Datenverbindung zum Client von Port 20 zu einem Port im hohen Bereich auf dem Client Rechner S mtliche Daten vom Server werden ber
56. ist pulse auf dem Backup Router den pulse Daemon auf dem aktiven Router an alle LVS Dienste herunterzufahren startet das Programm send _arp um die relativen IP Adressen der MAC Adresse des Backup Routers neu zuzuweisen und startet den Lvs Daemon 1 6 1 2 lvs Der Lvs Daemon l uft auf dem aktiven LVS Router sobald er von pulse aufgerufen wird Er liest die Konfigurationsdatei etc sysconfig ha lvs cf ruft das Dienstprogramm ipvsadm auf um die IPVS Routing Tabelle zu erstellen und zu pflegen und weist jedem konfigurierten Load Balancer Add On Dienst einen nanny Prozess Zu Falls der nanny Prozess meldet dass ein realer Server nicht mehr erreichbar ist weist Lvs das Dienstprogramm ipvsadm an den realen Server aus der IPVS Routing Tabelle zu entfernen 1 6 1 3 ipvsadm Dieser Dienst aktualisiert die IPVS Routing Tabelle im Kernel Der Lvs Daemon richtet das Load Balancer Add On ein und verwaltet es indem er ipvsadm aufruft um Eintr ge in der IPVS Routing Tabelle hinzuzuf gen zu ndern oder zu l schen 1 6 1 4 nanny Der Uberwachungs Daemon nanny l uft auf dem aktiven LVS Router Mithilfe dieses Daemons bestimmt der aktive Router die Verfassung eines jeden realen Servers und berwacht optional dessen Auslastung Ein separater Prozess l uft f r jeden Dienst der auf jedem realen Server definiert iSt 1 6 1 5 etc sysconfig ha lvs cf Dies ist die Konfigurationsdatei des Load Balancer Add Ons Alle Daemons erhalten ihre K
57. ivate Netzwerk auf der Schnittstelle eth1 somit ist eth1 1 die Floating IP Adresse Sobald Sie diese Seite vervollstandigt haben klicken Sie auf die Schaltflache ACCEPT um sicherzustellen dass keine Anderungen verloren gehen wenn Sie den nachsten Reiter anklicken 4 5 REDUNDANCY Der Reiter REDUNDANCY erm glicht Ihnen die Konfiguration des Backup LVS Routerknotens und das Einstellen verschiedener Heartbeat Uberwachungsoptionen Anmerkung Wenn Sie diesen Bildschirm zum ersten Mal aufrufen wird der Backup Status inactive angezeigt sowie die Schaltfl che ENABLE Um den Backup LVS Router zu konfigurieren 45 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons File Edit view Go Bookmarks Tools Window Help amp a A 4 http localhost 3636 secure redundancy u I li Il PIRANHA CONFIGURATION TOOL INTRODUCTION HELP CONTROL MONITORING GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS Backup active Redundant server public IP 0 0 0 0 Heartbeat interval seconds le Assume dead after seconds hs Heartbeat runs on port 539 ACCEPT EASi 4 rele EUe CER CAUER ET E Abbildung 4 4 Der Reiter REDUNDANCY Redundant server public IP Geben Sie die ffentliche reale IP Adresse f r den Backup LVS Routerknoten ein Redundant server private IP Geben Sie in diesem Textfeld die private reale IP Adresse des Backup Knotens ein Falls Sie das Feld Redundant server private IP ni
58. jedoch in Klartext bertragen werden wird empfohlen dass Sie den Zugriff auf vertrauensw rdige Netzwerke oder auf den lokalen Rechner einschr nken Die einfachste Methode zur Einschr nkung des Zugriffs ist die Verwendung des in Apache HTTP Server integrierten Mechanismus zur Zugriffssteuerung bei dem Sie die Datei etc sysconfig ha web secure htaccess bearbeiten Nach dem Bearbeiten der Datei brauchen Sie den Dienst piranha gui nicht neu Zu starten da der Server die Datei htaccess jedes Mal pr ft wenn er auf das Verzeichnis zugreift Standardm ig erlaubt die Zugriffssteuerung f r dieses Verzeichnis jedem das Lesen der Verzeichnisinhalte Die standardm igen Zugriffsrechte sehen folgenderma en aus 24 Kapitel 2 Erste Konfigurationsschritte fur das Load Balancer Add On Order deny allow Allow from all Um den Zugriff des Piranha Konfigurationstools auf den lokalen Rechner localhost zu beschr nken bearbeiten Sie die Datei htaccess um Zugriffnur vom Loopback Ger t 127 0 0 1 zu erlauben Weitere Informationen ber das Loopback Ger t finden Sie im Kapitel Netzwerkskripte im Red Hat Enterprise Linux Referenzhandbuch Order deny allow Deny from all Allow from 127 0 0 1 Sie k nnen auch bestimmte Hosts oder Subnetze angeben wie das folgende Beispiel zeigt Order deny allow Deny from all Allow from 192 168 1 100 Allow from 172 16 57 In diesem Beispiel d rfen nur Webbrowser vom Rechner mit der IP Adresse 19
59. ktes Routing und iptables 3 3 Zusammenstellen der Konfiguration 3 3 1 Allgemeine Tipps f r ein Netzwerk mit Load Balancer Add On 3 3 1 1 Suche und Bereinigung von Fehlern mit virtuellen IP Adressen oon KR W 10 10 10 11 12 13 14 14 16 16 17 17 18 18 19 20 20 20 20 20 20 20 22 23 23 24 24 25 25 27 27 29 29 30 31 32 33 33 34 3 4 Multi Port Dienste und Load Balancer Add On 3 4 1 Zuweisen von Firewall Markierungen 3 5 Konfigurieren von FTP 3 5 1 Funktionsweise von FTP 3 5 2 Auswirkungen auf das Load Balancer Add On Routing 3 5 3 Erstellen von Netzwerkp akettfilterreg eln 3 5 3 1 Regeln fur aktive Verbindungen 3 5 3 2 Regeln fur passive Verbindungen 3 6 Speichern der Netzwerkp aketfiltereinstellungen Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool 4 1 Notwendige Software 4 2 Anmelden beim Piranha Konfigurationstool 4 3 CONTROL MONITORING 4 4 GLOBAL SETTINGS 4 5 REDUNDANCY 4 6 VIRTUAL SERVERS 4 6 1 Der Unterabschnitt VIRTUAL SERVER 4 6 2 Der Unterabschnitt REAL SERVER 4 6 3 Der Unterabschnitt EDIT MONITORING SCRIPTS 4 7 Synchronisieren von Konfigurationsdateien 4 7 1 Synchronisieren von Ivs cf 4 7 2 Synchronisieren von sysctl 4 7 3 Synchronisieren von Regeln zur Netzwerkp aketfilterung 4 8 Starten des Load Balancer Add Ons Verwenden des Load Balancer Add Ons mit dem High Availability Add On versionsgeschichte u ee ee a ee ee ee es
60. ktinventare Bestellanforderungen oder Kundendatenbanken die auf allen Webservern konsistent sein m ssen um zu gew hrleisten dass Kunden Zugriff auf aktuelle und korrekte Informationen haben Die einzelnen Schichten haben die folgenden Funktionen Erste Schicht LVS Router f hren die Lastverteilung aus um Webanfragen zu verteilen Zweite Schicht Eine Reihe von Webservern antwortet auf diese Anfragen Dritte Schicht Ein High Availability Add On liefert Daten an die Webserver In einer Load Balancer Add On nenn wie der in Abbildung A 1 Load Balancer Add On mit Sicherheitsgr nden Sr diese Anfragen durch eine Firewall bei einer Website ein Bei der Firewall kann es sich um ein Linux System handeln das diesem Zweck dient oder um ein dediziertes Firewall Ger t Zwecks Redundanz k nnen Sie Firewall Ger te in einer Konfiguration Zur Ausfallsicherung konfigurieren Hinter der Firewall befindet sich ein LVS Router der die Lastverteilung durchf hrt die in einem Aktiv Standby Modus konfiguriert werden kann Der aktive Lastverteilungsrouter leitet die Anfragen an die Webserver weiter Jeder Webserver kann unabh ngig eine HTTP Anfrage von einem Client empfangen und die Antwort an den Client senden Das Load Balancer Add On erm glicht es Ihnen die Kapazit t einer Website zu erh hen indem Sie Webserver hinter dem LVS Router hinzuf gen der LVS Router f hrt die Lastverteilung dann auf einer gr eren Gruppe von Webservern aus Falls e
61. l Mark 80 um Verbindungen mit HTTP auf Port 80 und mit HTTPS auf Port 443 mithilfe der Firewall Markierung 80 zu b ndeln In Kombination mit Persistenz gew hrleistet dieses Verfahren dass Benutzer die sowohl auf sichere als auch auf unsichere Websites zugreifen an denselben Server geleitet werden um so den Zustand zu bewahren Die Eingabe einer Firewall Markierung in diesem Feld informiert IPVS dar ber dass Pakete mit dieser Firewall Markierung gleich behandelt werden sollen Um diese Firewall Markierung zuzuweisen sind jedoch zus tzliche Konfigurationsschritte au erhalb des Piranha Salon ears notwendig Siehe Abschnitt 3 4 End eines hochverf gbaren virtuellen FTP Servers Device Geben Sie den Namen des Netzwerkger ts ein mit dem die im Feld Virtual IP Address definierte Floating IP Adresse verkn pft werden soll Sie sollten ein Alias anlegen f r die ffentliche Floating IP Adresse zur Ethernet Schnittstelle die mit dem ffentlichen Netzwerk verbunden ist In diesem Beispiel ist das ffentliche Netzwerk auf der Schnittstelle eth somit sollte ethO 1 als Ger tename eingegeben werden Re entry Time Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool Geben Sie einen ganzzahligen Wert ein der die Zeitspanne in Sekunden definiert bevor der aktive LVS Router versucht einen realen Server im Anschluss an einen Ausfall wieder in den Pool einzubringen Service Timeout Geben
62. l oder aus dem Pool den Load Balancer Add On Router durchqueren m ssen Netzwerkaufbau Die Topologie f r das Load Balancer Add On mit NAT Routing ist im Hinblick auf den Netzwerkaufbau am einfachsten zu konfigurieren da nur ein Zugangspunkt zum ffentlichen Netzwerk ben tigt wird Die realen Server senden alle Anfragen zur ck ber den LVS Router befinden sich also in ihrem eigenen privaten Netzwerk Hardware Die NAT Topologie ist im Hinblick auf die Hardware am flexibelsten da es sich bei den realen Servern nicht um Linux Rechner handeln muss In einer NAT Topologie ben tigt jeder reale Server nur eine NIC da er nur mit dem LVS Router kommuniziert Die LVS Router dagegen ben tigen jeweils zwei NICs um den Datenverkehr zwischen den Netzwerken hin und herzuleiten Da diese Topologie einen Engpass am LVS Router verursacht k nnen Gigabit Ethernet NICs auf jedem LVS Router eingesetzt werden um die Bandbreite der LVS Router zu erh hen Falls Gigabit Ethernet auf den LVS Routern eingesetzt wird muss jeder Switch der die realen Server mit den LVS Routern verbindet mindestens Uber zwei Gigabit Ethernet Ports verf gen um die Last effizient zu handhaben Software Da die NAT Topologie die Verwendung von iptables f r einige Konfigurationen erfordert ist unter Umst nden einiges an Software Konfiguration au erhalb des Piranha Konfigurationstools n tig Insbesondere FTP Dienste und die Verwendung von Firewall Markierungen erfor
63. lgt Der Standardwert ist O TCP Fin Timeout Geben Sie die Zeit in Sekunden an nach der f r eine TCP Sitzung nach Empfang eines FIN Pakets eine Zeit berschreitung erfolgt Der Standardwert ist O UDP Timeout Geben Sie die Zeit in Sekunden an nach der f r eine UDP Sitzung eine Zeit berschreitung erfolgt Der Standardwert ist O Use network type Klicken Sie auf die Schaltfl che NAT um das NAT Routing auszuw hlen Klicken Sie auf die Schaltfl cheDirect Routing um das direkte Routing auszuw hlen Die n chsten drei Felder beziehen sich auf die virtuelle Netzwerkschnittstelle des NAT Routers die das private Netzwerk mit den realen Servern verbinden Diese Felder haben in einer Konfiguration mit direktem Routing keine Auswirkung NAT Router IP Geben Sie die private Floating IP in diesem Textfeld ein Diese Floating IP sollte als Gateway f r die realen Server verwendet werden NAT Router netmask Falls die Floating IP des NAT Routers eine spezielle Netzmaske ben tigt w hlen Sie diese 44 Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool aus der Auswanhllliste NAT Router device Geben Sie in diesem Textfeld den Geratenamen der Netzwerkschnittstelle fur die Floating IP Adresse an z B eth1 1 Anmerkung Die sollten ein Alias fur die Floating IP Adresse von NAT zur Ethernet Schnittstelle die mit dem privaten Netzwerk verbunden ist anlegen In diesem Beispiel ist das pr
64. lls Sie Firewall Markierungen verwenden sollten Sie eine dieser Dateien synchronisieren basierend darauf welchen Netzwerkpaketfilter Sie verwenden Wichtig Die Dateien etc sysctl conf und etc sysconfig iptables ndern sich nicht wenn Sie das Load Balancer Add On mithilfe des Piranha Konfigurationstools konfigurieren 4 7 1 Synchronisieren von lvs cf Jedes Mal wenn die LVS Konfigurationsdatei etc sysconfig ha lvs cf erstellt oder ver ndert wird muss sie auf den Backup LVS Routerknoten kopiert werden 97 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Warnung Der aktive und der Backup LVS Routerknoten m ssen ber identische Lvs cf Dateien verf gen Abweichende LVS Konfigurationsdateien zwischen den LVS Routerknoten k nnen zum Scheitern der Ausfallsicherung f hren Am besten erreichen Sie dies mit dem scp Befehl Wichtig notwendigen Dienste auf den LVS Routern org werden F hren Sie den folgenden Befehl als root Benutzer auf dem prim ren LVS Router aus um die lvs cf Dateien zwischen den Routerknoten zu synchronisieren scp etc sysconfig ha lvs cf n n n n etc sysconfig ha lvs cf Ersetzen Sie in dem obigen Befehl n n n n durch die reale IP Adresse des Backup LVS Routers 4 7 2 Synchronisieren von sysctl Die sysctl Datei wird in den meisten F llen nur einmal ver ndert Diese Datei wird beim Systemstart gelesen und weist den Kernel dazu an die Paketweiterleitung zu aktivier
65. mgekehrt wird die Verbindung ebenfalls abgelehnt wenn ein realer Server versucht eine Verbindung zum Internet auf einem Port herzustellen der IPVS unbekannt ist Dies bedeutet dass alle Verbindungen von FTP Clients im Internet dieselbe Firewall Markierung tragen m ssen und dass alle Verbindungen vom FTP Server mithilfe von Netzwerkpakeffilterregeln ordnungsgem an das Internet weitergeleitet werden m ssen Anmerkung Um passive FTP Verbindungen zu ermdglichen vergewissern Sie sich dass das Kernelmodul ip_vs_ftp geladen ist F hren Sie dazu den Befehl modprobe ip_vs_ftp als root Benutzer an einer Shell Eingabeaufforderung aus 3 5 3 Erstellen von Netzwerkpaketfilterregeln Bevor Sieiptables Regeln f r den FTP Dienst erstellen werfen Sie einen Blick auf die Informationen in Abschnitt 3 4 1 Zuweisen von Firewall Markierungen ber Multi Port Dienste und Techniken zur Pr fung der vorhandenen Netzwerkpakeffilterregeln Nachfolgend sehen Sie die Regeln die dem FTP Datenverkehr dieselbe Firewall Markierung 21 zuweist Damit diese Regeln ordnungsgem funktionieren m ssen Sie zudem auf dem Unterreiter VIRTUAL SERVER des Piranha Konfigurationstools einen virtuellen Server f r Port21 mitdem Wert 21 im Feld Firewall Mark konfigurieren Siehe Abschnitt 4 6 1 Der Unterabschnitt VIRTUAL SERVER f r Einzelheiten nn ee 3 5 3 1 Regeln f r aktive Verbindungen Die Regeln f r aktive Verbindungen weisen den Kernel
66. n Oberfl che Alle werden proportional fett dargestellt und sind anhand des Kontextes unterscheidbar Nichtproportional Fett Kurs v oder Proportional Fett Kursiv Sowohl bei nichtproportional fett als auch bei proportional fett weist ein zus tzlicher Kursivdruck auf einen ersetzbaren oder variablen Text hin Kursivdruck kennzeichnet Text der nicht w rtlich eingeben wird oder angezeigten Text der sich abh ngig von den gegebenen Umst nden unterscheiden kann Zum Beispiel Um sich mit einer Remote Maschine via SSH zu verbinden geben Sie an einem Shell Promptssh username domain name ein Falls die Remote Maschine example com ist und Ihr Benutzername auf dieser Maschine John lautet geben Sie also ssh john example com ein Der Befehl mount o remount file system h ngt das angegebene Dateisystem wieder ein Um beispielsweise das home Dateisystem wieder einzuh ngen verwenden Sie den Befehl mount o remount home Um die Version des derzeit installierten Pakets zu sehen verwenden Sie den Befehl rpm q package Die Ausgabe sieht wie folgt aus package version release Beachten Sie die kursiv dargestellten Begriffe oben username domain name file system package version und release Jedes Wort ist ein Platzhalter entweder f r Text den Sie f r einen Befehl eingeben oder f r Text der vom System angezeigt wird Neben der Standardbenutzung f r die Darstellung des Titels eines Werks zeigt der Kursivdruck auch die erstmalige Ve
67. n Befehl als root Benutzer aus und ersetzen Sie dabei N durch die Nummer Ihrer Schnittstelle ethO und eth1 sbin ifup ethN 33 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Verwenden Sie die i fup Skripte nicht zur Aktivierung von Floating IP Adressen die Sie ggf mit dem Piranha Konfigurationstool erstellen ethO 1 oder eth1 1 Verwenden Sie stattdessen den service Befehl zum Starten von pulse siehe Deaktivieren von Netzwerkschnittstellen Um eine reale Netzwerkschnittstelle zu deaktivieren f hren Sie den folgenden Befehl als root Benutzer aus und ersetzen Sie dabei N durch die Nummer Ihrer Schnittstelle etho und eth1 sbin ifdown ethN berpr fen des Status der Netzwerkschnittstellen Falls Sie pr fen m chten welche Netzwerkschnittstellen derzeit aktiv sind geben Sie Folgendes ein sbin ifconfig Um die Routing Tabelle f r einen Rechner einzusehen f hren Sie den folgenden Befehl aus sbin route 3 3 1 1 Suche und Bereinigung von Fehlern mit virtuellen IP Adressen In einigen Situationen kann es vorkommen dass ein Administrator auf Probleme trifft beim automatischen Wechsel Failover von einem aktiven LVS Host auf den Standby Host Unter Umst nden werden beim Failover nicht alle virtuellen IP Adressen auf dem Standby Host aktiviert Dieses Problem kann auch auftreten wenn der Standby Host gestoppt und der prim re Host aktiviert wird Nur wenn der pulse Dienst manuell neu gestart
68. n Daten auf den realen Servern verteilt hat der Administrator zwei M glichkeiten Synchronisation der Daten auf den realen Servern Hinzuf gen einer dritten Schicht zur Topologie f r den Zugriffaufgemeinsam genutzte Daten Die erste Option wird vorzugsweise f r Server verwendet die einer gro en Anzahl von Benutzern das Hochladen oder Ver ndern von Daten auf den realen Servern untersagt Falls die Konfiguration es einer gro en Anzahl von Benutzern gestattet Daten zu ver ndern wie beispielsweise einer E Commerce Website ist das Hinzuf gen einer dritten Schicht besser 1 1 1 1 Konfigurieren von realen Servern zur Synchronisierung von Daten Es gibt viele M glichkeiten wie ein Administrator Daten im Pool der realen Server synchronisieren kann Beispielsweise k nnen Shell Skripte verwendet werden die sobald eine Website aktualisiert wird diese Seite an alle Server gleichzeitig verteilen Der Systemadministrator kann auch Programme wie rsync dazu verwenden um ver nderte Daten in bestimmten Abst nden aufalle Knoten zu replizieren Allerdings funktioniert diese Art der Datensynchronisation nicht optimal falls die Konfiguration berladen ist mit Benutzern die permanent Dateien hochladen oder Datenbanktransaktionen vornehmen F r eine Konfiguration mit hoher Auslastung ist eine dreischichtige Topologie die beste L sung 1 2 Eine dreischichtige Load Balancer Add On Konfiguration Abbildung 1 2 Eine dreischichtige Load Balan
69. nenten die zum Einrichten des Load Balancer Add Ons notwendig sind Allerdings m ssen vor der Konfiguration des Load Balancer Add Ons die richtigen Dienste aktiviert werden F r den LVS Router m ssen beim Systemstart die richtigen Dienste starten Unter Red Hat Enterprise Linux gibt es drei wesentliche Werkzeuge mit denen Sie Dienste beim Systemstart aktivieren k nnen das Befehlszeilenprogramm chkconfig das ncurses basierte Programm ntsysv und das grafische Dienst Konfigurationstool Alle drei erfordern root Zugriff Anmerkung Um root Zugriff zu erhalten ffnen Sie eine Shell Eingabeaufforderung und geben Sie den Befehl su gefolgt vom root Passwort ein Zum Beispiel su root password Auf dem LVS Router gibt es drei Dienste die zur Aktivierung beim Systemstart konfiguriert werden m ssen Der piranha gui Dienst nur auf dem prim ren Knoten Der pulse Dienst Der sshd Dienst Falls Sie Multi Port Dienste clustern oder Firewall Markierungen verwenden m ssen Sie zudem den iptables Dienst aktivieren Es empfiehlt sich diese Dienste sowohl in Runlevel 3 als auch in Runlevel 5 zu aktivieren F hren Sie dazu den folgenden chkconfig Befehl f r jeden Dienst aus sbin chkconfig level 35 daemon on Ersetzen Sie in dem obigen Befehl daemon durch den Namen des Dienstes den Sie aktivieren Mithilfe des folgenden Befehls erhalten Sie eine Liste von Diensten auf dem System sowie Angaben dar ber auf welchen Runlevels diese
70. neues Protokollformat fur Synchronisationsnachrichten ein das Unterbrechungen bei Gesch ftsdiensten verhindern soll die durch eine vorzeitige Zeit berschreitung persistenter Verbindungen auf Backup Knoten verursacht werden und so inkonsistente Zust nde beim Failover zur Folge haben Das neue Protokollformat ist nicht kompatibel mit Red Hat Enterprise Linux 6 4 oder fr heren Versionen oder Kernel Versionen vor kernel 2 6 32 406 el6 Es wird empfohlen Backup Knoten zu aktualisieren bevor der Master Knoten auf Red Hat Enterprise Linux 6 5 aktualisiert wird Um weiterhin das alte Format f r Synchronisationsnachrichten zu verwenden falls Sie beispielsweise den Master Knoten vor den Backup Knoten synchronisieren m ssen setzen Sie den Wert f r sync_version Mithilfe des echo Befehls als root Benutzer an einer Shell Eingabeaufforderung wie folgt echo gt proc sys net ipv4 vs sync_version Use Sync Daemon Markieren Sie das Auswahlkastchen falls Sie den Synchronisations Daemon aktivieren m chten Sync Daemon Interface Die Netzwerkschnittstelle ber die der Synchronisations Daemon seine Multicast Nachrichten sendet bzw empf ngt Die standardm ige Schnittstelle in diesem Feld ist etho Sync daemon id Dieses Feld legt eine Kennung ID fur Multicast Synchronisationsnachrichten fest Unterst tzte Werte sind O bis 255 Der Standardwert ist 0 falls dieses Feld leer gelassen wird 47 Red Hat Enterprise Linux 6 Ver
71. ngef hr dieselbe Kapazit t besitzt Falls die realen Server unterschiedliche Kapazit ten besitzen ist das gewichtete Least Connection Scheduling die bessere Wahl Gewichtetes Least Connections Standard Verteilt mehr Anfragen an Server mit weniger aktiven Verbindungen in Relation zu ihrer Kapazit t Die Kapazit t wird durch eine benutzerdefinierte Gewichtung angezeigt welche dann wiederum je nach dynamischer Lastinformation nach oben oder unten korrigiert wird Der Zusatz der Gewichtung macht diesen Algorithmus zu einer idealen Alternative wenn der Pool der realen Server aus Hardware mit unterschiedlichen Kapazit ten besteht Siehe Abschnitt 1 3 2 Server Gewichtung und Scheduling f r weitere Informationen ber die Gewichtu ng der realen Server Standortbasiertes Least Connection Scheduling Verteilt mehr Anfragen an Server mit weniger aktiven Verbindungen in Relation zu ihren Ziel IPs Dieser Algorithmus ist f r den Einsatz in einem Proxy Cache Server Cluster Konzipiert Er leitet die Pakete f r eine IP Adresse solange an den Server f r diese Adresse bis dieser Server seine Kapazit tsgrenze berschreitet und einen Server mit dessen halber Last vorliegen hat In diesem Fall weist er die IP Adresse dem realen Server mit der geringsten Auslastung Zu Standortbasiertes Least Connection Scheduling mit Replikations Scheduling Verteilt mehr Anfragen an Server mit weniger aktiven Verbindungen in Relation zu ihren Ziel IPs Diese
72. nt Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node js open source or commercial project The OpenStack Word Mark and OpenStack Logo are either registered ttademarks service marks or trademarks service marks of the OpenStack Foundation in the United States and other countries and are used with the OpenStack Foundation s permission We are not affiliated with endorsed or sponsored by the OpenStack Foundation or the OpenStack community All other trademarks are the property of their respective owners Zusammenfassung Ein System mit dem Load Balancer Add On bietet eine hochverf gbare und skalierbare L sung f r Produktionsservices unter Verwendung spezieller Linux Virtual Server LVS f r das Routing und f r Lastverteilungstechniken Dieses Handbuch behandelt die Konfiguration von Hochleistungssystemen und diensten mit Red Hat Enterprise Linux und dem Load Balancer Add On f r Red Hat Enterprise Linux 6 Inhaltsverzeichnis iNTUNTUNO mee ee 1 Dokumentkonventionen 1 1 Typografische Konventionen 1 2 Konventionen fur Seitenansprachen 1 3 Anmerkungen und Warnungen 2 Feedback Kapitel 1 berblick ber das Load Balancer Add On wee es 1 1 Eine grundlegende Load Balancer Add On Konfiguration 1 1 1 Daten replizieren und gemeinsam verwenden auf realen Servern 1 1 1 1 Konfigurieren von realen Servern zur Synchronisierung von Daten 1 2 Eine dreischichtige Load Balancer Add On
73. nterabschnitt REAL SERVER im oberen Bereich des Reiters zeigt den Unterabschnitt EDIT REAL SERVER an Hier wird der Status des physischen Server Hosts f r einen bestimmten virtuellen Dienst angezeigt 52 Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool E Eile Edit View Go Bookmarks Tools Window Help N ee A amp http localhost 3636 secure virtual_edit EDIT REAL SERVER CONTROL MONITORING GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS EDIT VIRTUAL SERVER REAL SERVER MONITORING SCRIPTS STATUS NAME ADDRESS C up one 10 0 0 1 jj up two 10 0 0 2 ADD DELETE EDIT DEJACTIVATE Abbildung 4 7 Der Unterabschnitt REAL SERVER Klicken Sie auf die Schaltfl che ADD um einen neuen Server hinzuzuf gen Um einen vorhandenen Server zu l schen markieren Sie die Auswahlfl che neben dem zu l schenden Server und klicken Sie aufDELETE Klicken Sie auf die Schaltfl che EDIT um den Reiter EDIT REAL SERVER zu 93 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons E Eile Edit View Go Bookmarks Tools Window Help lt i Y aa A d http localhost 3636 secure virtual_edit EDIT REAL SERVER CONTROL MONITORING GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS EDIT VIRTUAL SERVER REAL SERVER MONITORING SCRIPTS Name hwo Address 10 0 0 2 Weight f ACCEPT Abbildung 4 8 Der Konfigurationsreiter REAL SERVER Dieser Reiter besteht aus drei Eingabefeldern Name
74. oder IPVS Modulen bereitgestellt Diese Module erm glichen das Layer 4 L4 Switching der Transportschicht was f r den Einsatz auf mehreren Servern mit einer einzigen IP Adresse optimiert ist Um Pakete wirkungsvoll weiterzuleiten und nachzuverfolgen erstellt IPVS eine PVS Tabelle im Kernel Diese Tabelle wird vom aktiven LVS Router verwendet um Anfragen von einer virtuellen Serveradresse und Antworten von den realen Servern im Pool weiterzuleiten Die IPVS Tabelle wird laufend aktualisiert von einem Dienstprogramm namens ipvsadm das Cluster Mitglieder abh ngig von deren Verf gbarkeit hinzuf gt oder entfernt 1 3 1 Scheduling Algorithmen Die Struktur der IPVS Tabelle h ngt vom Scheduling Algorithmus ab den der Administrator f r den virtuellen Server festlegt Red Hat Enterprise Linux bietet die nachfolgend aufgef hrten Scheduling Algorithmen und bietet so ein H chstma an Flexibilit t f r die Arten von Diensten die geclustert werden k nnen sowie f r die Art und Weise wie das Scheduling f r diese Dienste erfolgt Anweisungen zur Zuweisung von Scheduling Algorithmen finden Sie in Abschnitt 4 6 1 Der Unterabschnitt VIRTUAL SERVER einen Round Robin Scheduling Verteilt die Anfragen reihum in dem Pool der realen Server Bei der Verwendung dieses Algorithmus werden alle realen Server als gleichwertig behandelt ohne R cksicht auf deren Kapazit t oder Auslastung Dieses Scheduling Modell hnelt Round Robin DNS ist jedoc
75. on und Verwaltung des High Availability Add Ons Liefert Informationen zur Konfiguration und Verwaltung des High Availability Add Ons auch Red Hat Cluster genannt f r Red Hat Enterprise Linux 6 Administration des Logical Volume Managers Liefert eine Beschreibung des Logical Volume Managers LVM inklusive Informationen zum Einsatz von LVM in einer Cluster Umgebung Global File System Konfiguration und Administration Liefert Informationen zur Installation Konfiguration und Wartung des Red Hat Resilient Storage Add Ons auch Red Hat Global File System 2 genannt DM Multipath Liefert Informationen zur Verwendung des Device Mapper Multipath Features von Red Hat Enterprise Linux 6 Versionshinweise Liefert Informationen zu aktuellen Releases von Red Hat Produkten Dieses Dokument und andere Red Hat Dokumente stehen als HTML PDF und EPUB Versionen online unter http access redhat com documentation docs zur Verf gung 1 Dokumentkonventionen Dieses Handbuch verwendet mehrere Konventionen um bestimmte W rter und S tze hervorzuheben und Aufmerksamkeit auf bestimmte Informationen zu lenken Palanrar Adv One 1 1 Typografische Konventionen Es werden vier typografische Konventionen verwendet um die Aufmerksamkeit auf bestimmte Worter und Satze zu lenken Diese Konventionen und die Umstande unter denen sie auftreten sind folgende Nichtproportional Fett Dies wird verwendet um Systemeingaben hervorzuheben
76. onfigurationsinformationen direkt oder indirekt von dieser Datei 1 6 1 6 Piranha Konfigurationstool Dies ist das webbasierte Tool zur berwachung Konfiguration und Administration des Load Balancer Add Ons Es ist das Standardtool zur Pflege der Load Balancer Add On Konfigurationsdatei etc sysconfig ha lvs cf 1 6 1 7 send_arp Dieses Programm sendet ARP Broadcasts wenn die Floating IP Adresse w hrend des Failovers von einem Knoten auf einen anderen wechselt 20 Kapitel 1 Uberblick iber das Load Balancer Add On Konfigurationsschritte nach erfolgter Installation die Sie durchf hren sollten bevor Sie Red Hat Enterprise Linux zum Einsatz als LVS Router konfigurieren 21 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Kapitel 2 Erste Konfigurationsschritte fur das Load Balancer Add On Nach der Installation von Red Hat Enterprise Linux m ssen Sie einige grundlegende Konfigurationsschritte durchfuhren um den LVS Router und die Server zu konfigurieren In diesem Kapitel werden diese ersten Schritte detailliert erlautert Anmerkung Der LVS Routerknoten der als aktiver Knoten dient sobald das Load Balancer Add On l uft wird auch als primarer Knoten bezeichnet Verwenden Sie zur Konfiguration des Load Balancer Add Ons das Piranha Konfigurationstool auf dem prim ren Knoten 2 1 Konfigurieren von Diensten auf dem LVS Router Das Red Hat Enterprise Linux Installationsprogramm installiert alle Kompo
77. orts aufgefordert 2 3 Starten des Piranha Konfigurationstool Dienstes Nachdem Sie das Passwort f r das Piranha Konfigurationstool festgelegt haben starten Sie den Dienstpiranha gui unter etc rc d init d piranha gui bzw starten diesen neu Geben Sie dazu den folgenden Befehl als root ein sbin service piranha gui start oder sbin service piranha gui restart Dieser Befehl startet eine private Sitzung des Apache HTTP Servers indem der symbolische Link usr sbin piranha_gui gt usr sbin httpd aufgerufen wird Aus Sicherheitsgr nden l uft die piranha gui Version von httpd als piranha Benutzer in einem separaten Prozess Aus der Tatsache dass piranha gui den httpd Dienst nutzt ergibt sich Folgendes 1 Der Apache HTTP Server muss auf dem System installiert sein 23 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons 2 Ein Stoppen oder Neustarten des Apache HTTP Servers mittels service Befehl stoppt den piranha gui Dienst Falls der Befehl sbin service httpd stop oder sbin service httpd restart auf einem LVS Router ausgef hrt wird m ssen Sie den piranha gui Dienst mithilfe des folgenden Befehls starten sbin service piranha gui start Lediglich der piranha gui Dienst ist notwendig um mit der Konfiguration des Load Balancer Add Ons zu beginnen Falls Sie das Load Balancer Add On jedoch von Remote aus konfigurieren ist zudem der sshd Dienst erforderlich Sie brauchen den pulse Dienst erst zu starten w
78. ppieren von Verbindungen die f r verschiedene Ports bestimmt sind kann fur Protokolle von Bedeutung sein die mehr als einen Port f r die Kommunikation verwenden wie beispielsweise FTP Allerdings stellt Persistenz nicht die effektivste Art und Weise dar Probleme mit der Gruppierung von Verbindungen die f r verschiedene Ports bestimmt sind zu l sen In diesen Situationen sollten am besten Firewall Markierungen verwendet werden 1 5 2 Firewall Markierungen Firewall Markierungen sind eine einfache und effektive Art und Weise um Ports Zu gruppieren die f r ein Protokoll oder eine Gruppe von verwandten Protokollen verwendet werden Wenn das Load Balancer Add On beispielsweise im Rahmen einer E Commerce Website eingesetzt wird k nnen Firewall Markierungen dazu verwendet werden um HTTP Verbindungen auf Port 80 und sichere HTTPS Verbindungen auf Port 443 zu b ndeln Indem f r jedes dieser Protokolle jeweils dieselbe Firewall Markierung zum virtuellen Server zugewiesen wird k nnen Informationen ber den Zustand der Transaktion erhalten bleiben da der LVS Router alle Anfragen an denselben realen Server weiterleitet nachdem eine Verbindung ge ffnet wurde Aufgrund seiner Effizienz und der einfachen Handhabung sollten Administratoren des Load Balancer Add Ons wann immer m glich Firewall Markierungen statt Persistenz zum Gruppieren von Verbindungen verwenden Allerdings sollten Administratoren nach wie vor Persistenz in Verbindung mit Fire
79. r Algorithmus ist ebenfalls f r den Einsatz in einem Proxy Cache Server Cluster konzipiert Er unterscheidet sich vom standortbasierten Least Connection Scheduling durch das Zuordnen der Ziel IP Adresse zu einer Teilmenge von realen Server Knoten Anfragen werden anschlie end zum Server in dieser Teilmenge mit der niedrigsten Anzahl an Verbindungen geroutet Falls alle Knoten f r die Ziel IP ber der Kapazit t liegen repliziert er einen neuen Server f r diese Ziel IP Adresse indem er den realen Server mit den wenigsten Verbindungen aus dem gesamten Pool der realen Server zur Teilmenge der realen Server f r diese Ziel IP hinzuf gt Der Knoten mit der h chsten Last wird dann aus der Teilmenge der realen Server entfernt um eine berreplikation zu verhindern Ziel Hash Scheduling Verteilt Anfragen an den Pool realer Server indem die Ziel IP in einer statischen Hash Tabelle gesucht wird Dieser Algorithmus ist f r einen Proxy Cache Server Cluster Konzipiert Quell Hash Scheduling Verteilt Anfragen an den Pool realer Server indem die Quell IP in einer statischen Hash Tabelle gesucht wird Dieser Algorithmus ist f r LVS Router mit mehreren Firewalls Konzipiert 1 3 2 Server Gewichtung und Scheduling u mies Cee Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Der Administrator des Load Balancer Add Ons kann jedem Knoten im Pool der realen Server eine Gewichtung zuordnen Diese Gewi
80. rn die Verbindung innerhalb der vom Persistenzparameter festgelegten Zeitspanne erfolgt Weitere Informationen Uber das Zuweisen von Persistenz zu einem virtuellen Server finden Sie in Abschnitt 4 6 1 Der Unterabschnitt VIRTUAL SERVER Leider kann der Mechanismus Zur Lastverteilung auf den realen Servern IPVS zwar die einem Paket zugewiesenen Firewall Markierungen erkennen kann jedoch selbst keine Firewall Markierungen zuweisen Die Aufgabe des Zuweisens von Firewall Markierungen muss vom Netzwerkpaketfilter iptables au erhalb des Piranha Konfigurationstools erfolgen 3 4 1 Zuweisen von Firewall Markierungen Der Administrator muss zum Zuweisen von Firewall Markierungen zu einem Paket das f r einen bestimmten Port vorgesehen ist iptables verwenden Dieser Abschnitt veranschaulicht wie beispielsweise HTTP und HTTPS geb ndelt werden auch FTP ist ein h ufig geclustertes Multi Port Protokoll Falls ein Load Balancer Add On f r FTP Dienste verwendet wird finden Sie in Abschnitt 3 5 Konfigurieren von FTP die Konfigurationsdetails Die wichtigste Regel bei der Verwendung von Firewall Markierungen ist die dass es f r jedes Protokoll das im Piranha Konfigurationstool eine Firewall Markierung verwendet eine entsprechende iptables Regel geben muss um den Netzwerkpaketen die Markierung zuzuweisen Bevor Sie Netzwerkpaketfilterregeln erstellen vergewissern Sie sich dass nicht bereits Regeln vorhanden sind ffnen Sie dazu
81. rver verarbeitet die Anfrage und sendet die Antwort direktan den Client und umgeht so die LVS Router Direktes Routing erm glicht Skalierbarkeit sodass reale Server hinzugef gt werden k nnen ohne dass der LVS Router zus tzlich damit belastet wird ausgehende Pakete vom realen Server zum Client zu routen was bei hoher Netzwerkauslastung zu einem Engpass f hren kann 1 4 2 1 Direktes Routing und die ARP Einschr nkung 16 Kapitel 1 berblick ber das Load Balancer Add On Auch wenn es bei der Verwendung von direktem Routing im Load Balancer Add On viele Vorteile gibt so existieren doch einige Einschr nkungen Das h ufigste Problem mit direktem Routing im Load Balancer Add On tritt beim Address Resolution Protocol ARP auf In typischen Situationen sendet ein Client aus dem Internet eine Anfrage an eine IP Adresse Netzwerk Router senden Anfragen normalerweise an ihr Ziel indem sie IP Adressen mittels ARP mit einer MAC Adresse eines Rechners in Beziehung bringen ARP Anfragen werden an alle im Netzwerk verbundenen Rechner verbreitet und der Rechner mit der korrekten IP MAC Adresskombination erh lt das Paket Die IP MAC Verbindungen werden in einem ARP Cache gespeichert welcher regelm ig gel scht normalerweise alle 15 Minuten und neu mit IP MAC Verbindungen gef llt wird Das Problem mit ARP Anfragen in einer Load Balancer Add On Konfiguration mit direktem Routing ist dass aufgrund der Tatsache dass eine Client Anfr
82. rwendung eines neuen und wichtigen Begriffs an Zum Beispiel Publican ist ein DocBook Publishing System 1 2 Konventionen f r Seitenansprachen Ausgaben des Terminals und Ausz ge aus dem Quellcode werden visuell vom umliegenden Text hervorgehoben durch sogenannte Seitenansprachen auch Pull Quotes genannt Eine an das Terminal gesendete Ausgabe wird in den Schrifttyp nichtproportional Roman gesetzt und wie folgt dargestellt books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Ausz ge aus dem Quellcode werden ebenfalls in den Schrifttyp nichtproportional Roman gesetzt doch wird zus tztlich noch die Syntax hervorgehoben static int kvm_vm_ioctl_deassign_device struct kvm kvm struct kvm_assigned_pci_dev assigned_dev intr 0 struct kvm_assigned_dev_kernel match mutex_lock amp kvm gt lock match kvm_find_assigned_dev amp kvm gt arch assigned_dev_head assigned_dev gt assigned_dev_id if match Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons printk KERN_INFO s device hasn t been assigned before so cannot be deassigned n __func__ r EINVAL goto out kvm_deassign_device kvm match kvm_free_assigned_device kvm match out mutex_unlock amp kvm gt lock return r 1 3 Anmerkungen und Warnungen Zu guter Letzt verwenden wir drei visuelle Stile um die Aufmerksamkeit auf Informationen zu lenken
83. ssh Sitzungen als root zum prim ren LVS Router herzustellen Beobachten Sie in dem einen Terminal die Kernel Protokollmeldungen mithilfe des folgenden Befehls tail f var log messages Starten Sie anschlie end das Load Balancer Add On indem Sie den folgenden Befehl in dem zweiten Terminal ausf hren sbin service pulse start Folgen Sie dem Fortschritt des pul se Dienststarts in dem Terminal mit den Kernel Protokollnachrichten Wenn Sie die folgende Ausgabe sehen wurde der pulse Dienst erfolgreich gestartet gratuitous lvs arps finished Um die Nachverfolgung von var log messages zu beenden dr cken Sie Strg c Von diesem Zeitpunkt an ist der prim re LVS Router auch der aktive LVS Router Sie k nnen zwar bereits Anfragen an das Load Balancer Add On stellen sollten jedoch vor Inbetriebnahme auch den Backup LVS Router starten Wiederholen Sie dazu einfach das eben beschriebene Vorgehen auf dem Backup LVS Routerknoten Sobald Sie diesen letzten Schritt durchgef hrt haben ist das Load Balancer Add On aktiv und einsatzbereit 59 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Verwenden des Load Balancer Add Ons mit dem High Availability Add On Sie k nnen das Load Balancer Add On mit dem High Availability Add On verwenden um eine hochverf gbare E Commerce L sung bereitzustellen die Lastverteilung Datenintegritat und eine hohe Applikationsverf gbarkeit bietet Die Konfiguration in Abbildung A 1
84. te aus um direktes Routing mit der iptables Methode zu Konfigurieren 1 F hren Sie auf jedem realen Server den folgenden Befehl f r jede Kombination aus VIP Port und Protokoll TCP oder UDP aus die von den realen Servern bedient werden soll iptables t nat A PREROUTING p lt tcp udp gt d lt vip gt dport lt port gt j REDIRECT Dieser Befehl veranlasst die realen Server dazu Pakete zu verarbeiten die auf die angegebenen VIPs und Ports abzielen 2 Speichern Sie die Konfiguration auf jedem realen Server Kapitel 3 Einrichten des Load Balancer Add Ons service iptables save chkconfig level 2345 iptables on Die obigen Befehle veranlassen das System dazu die iptables Konfiguration beim Systemstart noch vor dem Start des Netzwerks neu zu laden 3 3 Zusammenstellen der Konfiguration Nachdem Sie sich entschieden haben welche der oben genannten Routing Methoden Sie verwenden m chten sollten Sie die Hardware auf dem Netzwerk zusammenschlie en Wichtig Die Adapterger te auf den LVS Routern m ssen konfiguriert werden um auf dieselben Netzwerke zuzugreifen Falls eth beispielsweise mit dem ffentlichen Netzwerk verbindet und eth1 mit dem privaten Netzwerk dann m ssen auf dem Backup LVS Router dieselben Ger te mit denselben Netzwerken verbinden Das Gateway das in der ersten Schnittstelle angegeben ist die beim Systemstart aktiv wird wird zur Routing Tabelle hinzugef gt Nachfolgende Gat
85. ted least connection Weitere Informationen ber Scheduling Algorithmen Persistence Falls Sie persistente Verbindungen mit dem virtuellen Server wahrend Client Transaktionen ben tigen geben Sie in diesem Textfeld die Anzahl der Sekunden fur Inaktivitat an bevor eine Zeit berschreitung der Verbindung erfolgt Falls Sie einen Wert in dem Feld Firewall Mark oben eingegeben haben sollten Sie ebenfalls einen Wert f r die Persistenz eingeben Vergewissern Sie sich zudem dass Sie bei der Verwendung von Firewall Markierungen mit Persistenz f r jeden virtuellen Server mit der Firewall Markierung dieselben Werte f r die Persistenz angeben Weitere Informationen ber Persistenz und Firewall Markierungen finden 91 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Persistence Network Mask Um die Persistenz fur ein bestimmtes Subnetz einzuschranken wahlen Sie die entsprechende Netzwerkmaske aus der Auswahlliste Anmerkung Vor dem Aufkommen der Firewall Markierungen war die auf Subnetze eingeschr nkte Persistenz eine grobe Methode zur B ndelung von Verbindungen Heutzutage ist es am besten zu diesem Zweck Persistenz zusammen mit Firewall Markierungen zu verwenden Vergessen Sie nicht auf die Schaltfl che ACCEPT zu klicken um sicherzustellen dass keine nderungen verloren gehen wenn Sie den n chsten Reiter anklicken 4 6 2 Der Unterabschnitt REAL SERVER Ein Klick auf den Link zum U
86. teilungs Algorithmus des Load Balancer Add Ons an einen anderen verf gbaren Server zu schicken Beispiele f r eine solche Situation umfassen Web Formulare die sich ber mehrere Bildschirme erstrecken Cookies SSL und FTP Verbindungen In diesen F llen funktioniert ein Client ggf nicht ordnungsgem wenn die Transaktionen nicht von demselben Server gehandhabt wird um den Kontext beizubehalten Das Load Balancer Add On bietet zwei verschiedene Features um dies zu handhaben Persistenz und Firewall Markierungen 1 5 1 Persistenz Wenn die Persistenz aktiviert ist fungiert sie wie ein Timer Wenn sich ein Client mit einem Dienst verbindet merktsich das Load Balancer Add On die letzte Verbindung f r eine festgelegte Zeitspanne Falls sich dieselbe Client IP Adresse innerhalb dieser Zeitspanne erneut verbindet wird sie an denselben Server weitergeleitet mit dem sie zuvor bereits verbunden wurde dabei werden die Mechanismen zum Lastverteilung bergangen Falls eine Verbindung au erhalb des Zeitfensters zustande kommt wird sie anhand der derzeit aktiven Scheduling Regeln gehandhabt Persistenz erlaubt dem Administrator auch die Angabe einer Subnetzmaske die f r einen Client IP Adresstest angewendet werden kann als ein Tool zur Kontrolle welche Adressen ein h heres Level an Persistenz besitzen sodass Verbindungen mit diesem Subnetz gruppiert werden 17 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Das Gru
87. telle besitzt eine reale IP Adresse auf eth1 sowie eine Floating IP Adresse f r einen Alias auf eth1 1 Bei einer Ausfallsicherung wird die virtuelle Netzwerkschnittstelle die sich zum Internet hin richtet sowie die nach privat ausgerichtete virtuelle Schnittstelle gleichzeitig vom Backup LVS Router bernommen Alle realen Server im privaten Netzwerk verwenden die Floating IP Adresse f r den NAT Router als ihre standardm ige Route um mit dem aktiven LVS Router zu kommunizieren sodass ihre F higkeiten auf Anfragen aus dem Internet zu reagieren nicht beeintr chtigt werden In diesem Beispiel werden f r die ffentliche Floating LVS IP Adresse des LVS Routers und die private Floating NAT IP Adresse zwei Aliasse f r die physischen NICs erstellt Auch wenn es m glich ist jede Floating IP Adresse mit ihrem physischen Ger t auf den LVS Router Knoten zu verkn pfen ist das Vorhandensein von mehr als zwei NICs keine Voraussetzung Bei der Verwendung dieser Topologie erh lt der aktive LVS Router die Anfragen und routetsiean den entsprechenden Server weiter Der reale Server verarbeitet anschlie end die Anfrage und gibt die Pakete an den LVS Router zur ck Der LVS Router verwendet Network Address Translation um die Adresse des realen Servers in den Paketen durch die ffentliche VIP Adresse der LVS Router zu ersetzen Dieser Prozess wird als P Masquerading bezeichnet da die tats chlichen IP Adressen der realen Server vor den anfragenden Cli
88. ting aktivieren Aktivieren von NAT Routing auf den LVS Routern Versionsgeschichte NAT aktivieren Aktivieren von NAT SA aufden LVS Routern Network Address Translation Siehe NAT Paketweiterleitung Aktivieren der Paketweiterleitung Siehe auch Load Balancer Add On piranha gui Dienst Konfigurieren von Diensten auf dem LVS Router Piranha Konfigurationstool Piranha SE De cleat reale Server Konfigurieren von Diensten Konfigurieren von Diensten auf den realen Servern Round Robin Siehe Job Scheduling Load Balancer Add On Round Robin gewichtet Siehe Job Scheduling Load Balancer Add On Routing Voraussetzungen f r Load Balancer Add On U Le von Sicherheit 65 Red Hat Enterprise Linux 6 Verwaltung des Load Balancer Add Ons Piranha Konfigurationstool Einschranken des Zugriffs auf das Piranha Konfigurationstool 66
89. ung des Load Balancer Add Ons Einer der Vorteile bei der Verwendung des Load Balancer Add Ons ist dessen F higkeit zur flexiblen IP basierten Lastverteilung auf dem Pool der realen Server Diese Flexibilit t verdankt es der Vielzahl an Scheduling Algorithmen aus denen ein Administrator bei der Konfiguration des Load Balancer Add Ons ausw hlen kann Die Lastverteilung mithilfe des Load Balancer Add Ons ist weniger flexiblen Methoden wie z B Round Robin DNS berlegen bei denen das hierarchische Wesen von DNS und das Caching durch Client Rechner zu unausgeglichener Last f hren kann Dar ber hinaus bietet die Low Level Filterung durch den LVSR Router Vorteile gegen ber der Anfrageweiterleitung auf Applikationsebene da die Lastverteilung auf Netzwerkpaket Ebene nur einen geringen Overhead verursacht und eine gr ere Skalierbarkeit erm glicht Beim Scheduling kann der aktive Router die Aktivit t der realen Server sowie optional die vom Administrator zugewiesene Gewichtung f r das Routing von Dienstanfragen ber cksichtigen Diese zugewiesene Gewichtung gibt einzelnen Rechnern eine beliebige Priorit t Bei dieser Form des Schedulings ist es m glich aus einer Vielzahl verschiedener Hardware und Software Kombinationen eine Gruppe aus Servern zu bilden auf denen der aktive Router die Last gleichm ig verteilen kann Der Scheduling Mechanismus f r das Load Balancer Add On wird von einer Reihe von Kernel Patches namens IP Virtual Server
90. wall Markierungen zu den virtuellen Servern hinzuf gen um sicherzustellen dass Clients w hrend einer angemessenen Zeitspanne wieder mit demselben Server verbunden werden 1 6 Load Balancer Add On Ein Blockdiagramm LVS Router verwenden eine Reihe von Programmen zu berwachung der Cluster Mitglieder und Cluster Dienste Abbildung 1 5 Load Balancer Add On Komponenten veranschaulicht wie diese den Cluster zu verwalten 18 Kapitel 1 Uberblick iber das Load Balancer Add On Backup LVS Router Active LVS Router ipvsadm Real Server 1 esseee2 F Heartbeat Channel send _arp send_arp Real Server 2 Abbildung 1 5 Load Balancer Add On Komponenten Der pul se Daemon l uft sowohl auf den aktiven als auch den passiven LVS Routern Auf dem Backup Router sendet pulse einen Heartbeat an die ffentliche Schnittstelle des aktiven Routers um sicherzustellen dass der aktive Router noch ordnungsgem funktioniert Auf dem aktiven Router startet pulse den Lvs Daemon und antwortet auf Heartbeat Anfragen des Backup LVS Routers Sobald er gestartet wird ruftder Lvs Daemon das ipvsadm Dienstprogramm auf um die IPVS Routing Tabelle im Kernel zu konfigurieren und zu pflegen und startet einen nanny Prozess f r jeden konfigurierten virtuellen Server auf jedem realen Server Jeder nanny Prozess Uberpruft den Status eines konfigurierten Dienstes auf einem realen Server und unterrichtet den Lvs Daemon dar ber ob der Di
91. waltung des Load Balancer Add Ons Vergessen Sie nicht auf die Schaltfl che ACCEPT zu klicken um sicherzustellen dass keine nderungen verloren gehen wenn Sie den n chsten Reiter anklicken 4 6 VIRTUAL SERVERS Der Reiter VIRTUAL SERVERS zeigt Informationen zu jedem derzeit definierten virtuellen Server an Jeder Tabelleneintrag zeigt den Status des virtuellen Servers dessen Namen die dem Server zugeteilte virtuelle IP die Netzmaske der virtuellen IP die Portnummer auf der der Dienst kommuniziert das verwendete Protokoll und die Schnittstelle des virtuellen Ger ts E Eile Edit View Go Bookmarks Tools Window Help i ie a http localhost 3636 secure virtual_maii Back Reload Stop Me http N iv VIRTUAL SERVERS CONTROL MONITORING GLOBAL SETTINGS REDUNDANCY VIRTUAL SERVERS STATUS NAME VIP NETMASK PORT PROTOCOL INTERFACE C up HTTP 192 168 1 10 255 255 255 0 80 tep eth0 1 FIP 192 168 1 11 255 255 255 0 21 tcp eth0 1 ADD DELETE EDIT DEJACTIVATE Note Use the radio button on the side to select which virtual service you wish to edit before selecting EDIT or DELETE oom Abbildung 4 5 Der Reiter VIRTUAL SERVERS Jeder Server der im Reiter VIRTUAL SERVERS angezeigt wird kann auf den nachfolgenden Bildschirmen oder Unterabschnitten konfiguriert werden 48 Kapitel 4 Konfigurieren des Load Balancer Add Ons mit dem Piranha Konfigurationstool Um einen Dienst hinzuzuf gen
Download Pdf Manuals
Related Search
Related Contents
Q - ソニー製品情報 9365019, Istruzioni per l`uso USW 800 V 2.1.0 Software di SL130_UMge - Extech Instruments SBB USIS College User Manual présentation Airlines Acrobat Manual - Lucas` Abandonware Harbor Freight Tools Portable Fish Finder Product manual Feuille de match - Comité de Rugby du Lyonnais 取扱説明書 クロームメッキ スイングアームカバー ご使用前に必ずご確認 Copyright © All rights reserved.
Failed to retrieve file