65
Red Hat Enterprise Linux 6 Administración del Equilibrador de carga Equilibrador de carga para Red Hat Enterprise Linux Edición 6 Last Updated: 2018-04-16

Red Hat Enterprise Linux 6 · Red Hat Enterprise Linux 6 Administración del Equilibrador de carga Equilibrador de carga para Red Hat Enterprise Linux Edición 6 ... para Red Hat

Embed Size (px)

Citation preview

Red Hat Enterprise Linux 6

Administración del Equilibrador de carga

Equilibrador de carga para Red Hat Enterprise LinuxEdición 6

Last Updated: 2018-04-16

Red Hat Enterprise Linux 6 Administración del Equilibrador de carga

Equilibrador de carga para Red Hat Enterprise LinuxEdición 6

Legal Notice

Copyright © 2014 Red Hat, Inc.

This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0Unported License. If you distribute this document, or a modified version of it, you must provideattribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hattrademarks must be removed.

Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinitylogo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and othercountries.

Linux ® is the registered trademark of Linus Torvalds in the United States and other countries.

Java ® is a registered trademark of Oracle and/or its affiliates.

XFS ® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.

MySQL ® is a registered trademark of MySQL AB in the United States, the European Union andother countries.

Node.js ® is an official trademark of Joyent. Red Hat Software Collections is not formally related toor endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marksor trademarks/service marks of the OpenStack Foundation, in the United States and other countriesand are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed orsponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

Resumen

La construcción de un sistema de adición del equilibrador de carga ofrece solución disponible yescalable para servicios de producción que usan servidores virtuales Linux especializados (LVS)para dirigir las técnicas de balanceo de cargas. Este libro describe la configuración de los sistemasy servicios de alta disponibilidad de Red Hat Enterprise Linux y la adición del equilibrador de cargapara Red Hat Enterprise Linux 6.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Table of Contents

INTRODUCCIÓN1. COMENTARIOS

CAPÍTULO 1. SINOPSIS DE ADICIÓN DEL EQUILIBRADOR DE CARGA1.1. CONFIGURACIÓN BÁSICA DE UNA ADICIÓN DEL EQUILIBRADOR DE CARGA

1.1.1. Replicación de datos y la compartición de datos entre servidores reales1.1.1.1. Cómo configurar servidores reales para sincronizar datos

1.2. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGA DE TRES PARTES1.3. SINOPSIS DE PROGRAMACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA

1.3.1. Programación de algoritmos1.3.2. Peso de servidor y programación

1.4. MÉTODOS DE ENRUTAMIENTO1.4.1. Enrutamiento NAT1.4.2. Enrutamiento directo

1.4.2.1. Enrutamiento directo y limitación ARP1.5. MARCAS DE CORTAFUEGOS Y PERSISTENCIA

1.5.1. Persistencia1.5.2. Marcas de cortafuegos

1.6. ADICIÓN DEL EQUILIBRADOR DE CARGA — UN DIAGRAMA DE BLOQUES1.6.1. Componentes de adición del equilibrador de carga

1.6.1.1. pulse1.6.1.2. lvs1.6.1.3. ipvsadm1.6.1.4. nanny1.6.1.5. /etc/sysconfig/ha/lvs.cf1.6.1.6. Piranha Configuration Tool1.6.1.7. send_arp

CAPÍTULO 2. CONFIGURACIÓN INICIAL DE ADICIÓN DEL EQUILIBRADOR DE CARGA2.1. CONFIGURACIÓN DE SERVICIOS EN EL ENRUTADOR LVS2.2. ESTABLECER UNA CONTRASEÑA PARA PIRANHA CONFIGURATION TOOL2.3. INICIO DEL SERVICIO PIRANHA CONFIGURATION TOOL

2.3.1. Configuración del puerto de servidor Web Piranha Configuration Tool2.4. CÓMO LIMITAR EL ACCESO A PIRANHA CONFIGURATION TOOL2.5. ACTIVACIÓN DE REENVÍO DE PAQUETES2.6. CÓMO CONFIGURAR SERVICIOS EN LOS SERVIDORES REALES

CAPÍTULO 3. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGA3.1. LA RED DE ADICIÓN DEL EQUILIBRADOR DE CARGA NAT

3.1.1. Configuración de interfaces de red para adición del equilibrador de carga con NAT3.1.2. Enrutamiento en servidores reales3.1.3. Activación de enrutamiento NAT en enrutadores LVS

3.2. ENRUTAMIENTO DIRECTO DE ADICIÓN DEL EQUILIBRADOR DE CARGA3.2.1. Enrutamiento directo y arptables_jf3.2.2. Enrutamiento directo e iptables

3.3. RECOPILACIÓN DE TODA LA CONFIGURACIÓN3.3.1. Consejos de conexión para una adición del equilibrador de carga de red

3.3.1.1. Diagnóstico y resolución de problemas de direcciones IP virtuales3.4. SERVICIOS MULTIPUERTOS Y ADICIÓN DEL EQUILIBRADOR DE CARGA

3.4.1. Asignación de marcas de cortafuegos3.5. CONFIGURACIÓN DE FTP

3.5.1. Cómo funciona FTP

34

5577789

1011111213141414151616161616171717

1818191920202122

232323242526272829293030313232

Table of Contents

1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.5.2. Cómo se afecta la adición del equilibrador de carga en enrutamiento3.5.3. Creación de reglas de filtraje de paquetes de red

3.5.3.1. Reglas para conexiones activas3.5.3.2. Reglas para conexiones pasivas

3.6. GUARDADO DE PARÁMETROS DE FILTRAJE DE PAQUETES DE RED

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHACONFIGURATION TOOL

4.1. SOFTWARE NECESARIO4.2. INGRESO A PIRANHA CONFIGURATION TOOL4.3. CONTROL/MONITORING4.4. GLOBAL SETTINGS4.5. REDUNDANCY4.6. SERVIDORES VIRTUALES

4.6.1. La subsección VIRTUAL SERVER4.6.2. Subsección REAL SERVER4.6.3. Subsección EDIT MONITORING SCRIPTS

4.7. SINCRONIZACIÓN DE ARCHIVOS DE CONFIGURACIÓN4.7.1. Sincronización de lvs.cf4.7.2. Sincronización de sysctl4.7.3. Sincronización de reglas de filtraje de paquetes de red

4.8. INICIO DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA

APÉNDICE A. CÓMO USAR LA ADICIÓN DEL EQUILIBRADOR DE CARGA CON LA ADICIÓN DE ALTADISPONIBILIDAD

APÉNDICE B. HISTORIA DE REVISIONES

ÍNDICE

3233333335

363636373941434448505252535354

55

57

58

Administración del Equilibrador de carga

2

INTRODUCCIÓNEste documento proporciona información sobre instalación, configuración y manejo de los componentesde adición del equilibrador de carga. La adición del equilibrador de carga proporciona balanceo de cargaa través de técnicas de enrutamiento especializadas que despachan tráfico a un grupo de servidores.

La audiencia de este documento debe tener amplia experiencia con Red Hat Enterprise Linux ycomprender los conceptos de clúster, almacenamiento y servidor de informática.

Este documento está organizado así:

Capítulo 1, Sinopsis de adición del equilibrador de carga

Capítulo 2, Configuración inicial de adición del equilibrador de carga

Capítulo 3, Configuración de adición del equilibrador de carga

Capítulo 4, Configuración de la adición del equilibrador de carga mediante PiranhaConfiguration Tool

Apéndice A, Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad

Para obtener mayor información acerca de Red Hat Enterprise Linux 6, consulte los siguientes recursos:

Guía de instalación de Red Hat Enterprise Linux — Proporciona información sobre instalaciónde Red Hat Enterprise Linux 6.

Guía de implementación de Red Hat Enterprise Linux — Proporciona información sobre laimplementación, configuración y administración de Red Hat Enterprise Linux 6.

Para obtener más información sobre la adición del equilibrador de carga y los productos relacionadospara Red Hat Enterprise Linux 6, consulte los siguientes recursos:

Vista General — Proporciona un resumen de alto nivel de adiciones de alta disponibilidad yalmacenamiento resistente y equilibrador de carga.

Cómo configurar y administrar la adición de alta disponibilidad Proporciona información sobre laconfiguración y manejo de la adición de alta disponibilidad (conocida también como Red HatCluster) para Red Hat Enterprise Linux 6.

Administración del Gestor de volúmenes lógicos — Proporciona una descripción del Gestor deVolúmenes Lógicos (LVM) e incluye información sobre la ejecución de LVM en un entorno declúster.

Sistema de archivos global 2: Configuración y administración — Proporciona información sobrela instalación, configuración y mantenimiento de Red Hat Resilient Storage Add-On (tambiénconocido como Red Hat Global File System 2).

DM Multipath — Proporciona información sobre el uso de la función Device-Mapper Multipathde Red Hat Enterprise Linux 6.

Notas de lanzamiento — Proporciona información sobre el lanzamiento actual de productos deRed Hat.

INTRODUCCIÓN

3

Este y otros documentos de Red Hat están disponibles en versiones HTML, PDF, PDF y EPUB enhttp://access.redhat.com/documentation/docs.

1. COMENTARIOS

Si encuentra un error tipográfico o si ha pensado en alguna forma de mejorar este manual, nosencantaría saberlo. Por favor, envíe un informe en Bugzilla (http://bugzilla.redhat.com/bugzilla/) con elnombre del producto Red Hat Enterprise Linux 6, el componente doc-Load_Balancer_Administration y el número de versión 6.1.

Si tiene alguna sugerencia de cómo mejorar la documentación, por favor trate de ser lo más explícitoposible. Si ha encontrado algún error, incluya el número de la sección y parte del texto que lo rodeapara así poderlo hallar fácilmente.

Administración del Equilibrador de carga

4

CAPÍTULO 1. SINOPSIS DE ADICIÓN DEL EQUILIBRADOR DECARGA

NOTA

A partir de Red Hat Enterprise Linux 6.6, Red Hat proporciona soporte para HAProxy ykeepalived además del software del equilibrador de carga Piranha. Para obtener másinformación sobre cómo configurar un sistema Red Hat Enterprise Linux con HAProxy ykeepalived, consulte la documentación de administración del equilibrador de carga paraRed Hat Enterprise Linux 7.

La adición del equilibrador de carga es una serie de componentes de software integrados queproporcionan Servidores virtuales de Linux (LVS) para balanceo de carga IP, a través de un conjunto deservidores reales. La adición del equilibrador de carga se ejecuta en un enrutador LVS activo y tambiéncomo un enrutador LVS de respaldo. El enrutador LVS activo tiene dos roles:

Balancear la carga a través de los servidores reales.

Revisar la integridad de los servicios en cada servidor real.

El enrutador LVS de respaldo sondea el estado del enrutador LVS activo y toma el control de sus tareasen caso de que falle.

Este capítulo proporciona una visión general de los componentes y funciones de la adición delequilibrador de carga. Consta de las siguientes secciones:

La Sección 1.1, “ Configuración básica de una adición del equilibrador de carga”

La Sección 1.2, “Configuración de adición del equilibrador de carga de tres partes ”

La Sección 1.3, “Sinopsis de programación de la adición del equilibrador de carga ”

La Sección 1.4, “Métodos de enrutamiento”

La Sección 1.5, “Marcas de cortafuegos y persistencia”

La Sección 1.6, “Adición del equilibrador de carga — Un diagrama de bloques”

1.1. CONFIGURACIÓN BÁSICA DE UNA ADICIÓN DEL EQUILIBRADORDE CARGA

Figura 1.1, “ Configuración básica de una adición del equilibrador de carga” muestra una adición simpledel equilibrador de carga de dos capas. En la primera capa hay un enrutador activo y un enrutador LVSde respaldo. Cada enrutador LVS tiene dos interfaces de red, una interfaz en la Internet y la otra en unared privada, lo cual permite regular el tráfico entre las dos redes. En este ejemplo, el enrutador activoutiliza Traducción de acceso de redes o NAT para dirigir el tráfico desde la Internet a un número variablede servidores reales en la segunda capa, la cual a su vez proporciona los servicios necesarios. Por lotanto, los servidores reales en este ejemplo, se conectan a una red privada dedicada y pasan todo eltráfico que va y viene a través del enrutador LVS activo. Para el mundo exterior, los servidoresaparecen como una entidad.

CAPÍTULO 1. SINOPSIS DE ADICIÓN DEL EQUILIBRADOR DE CARGA

5

Figura 1.1. Configuración básica de una adición del equilibrador de carga

Las solicitudes de servicios que llegan al enrutador LVS se dirigen a la dirección IP virtual o VIP. Esta esuna dirección enrutable públicamente, que el administrador del sitio asocia con un nombre de dominiototalmente calificado, tal como www.example.com, y se asigna a uno o más servidores virtuales. Unservidor virtual es un servicio configurado para escuchar en una IP virtual específica. Consulte laSección 4.6, “SERVIDORES VIRTUALES” para obtener más información sobre cómo configurar unservidor virtual mediante Piranha Configuration Tool. Una dirección VIP migra desde un enrutadorLVS a otro durante una conmutación, manteniendo así una presencia en esa dirección IP (conocidastambién direcciones IP flotantes).

Las direcciones VIP pueden tener alias que se dirijan al mismo dispositivo que conecta al enrutadorLVS a la Internet. Por ejemplo, si eth0 está conectado a la Internet, puede haber varios servidoresvirtuales con alias para eth0:1. Alternativamente, cada servidor virtual puede asociarse con undispositivo por servicio. Por ejemplo, el tráfico HTTP puede ser manejado en eth0:1 y el tráfico FTPpuede ser manejado en eth0:2.

Solo un enrutador LVS está activo a la vez. El rol del enrutador activo es redirigir la solicitud del serviciodesde la dirección IP virtual al servidor real. La redirección está basada en uno de ocho algoritmos debalance de carga descritos más adelante en la Sección 1.3, “Sinopsis de programación de la adición delequilibrador de carga ”.

Asimismo, el enrutador activo sondea de forma dinámica la salud de los servicios específicos en losservidores reales mediante un script de envío y espera. Para ayudar en la detección de la salud deservicios que requieren datos dinámicos, tal como HTTPS o SSL, el administrador puede llamarejecutables externos. Si un servicio en un servidor real no funciona, el enrutador activo deja de enviartareas a dicho servidor hasta que vuelva a la operación normal.

El enrutador de respaldo cumple el rol de un sistema en espera. El enrutador LVS intercambia

Administración del Equilibrador de carga

6

periódicamente mensajes denominados pulsos, a través de la interfaz pública externa primaria y de lainterfaz privada en caso de procesos de recuperación contra fallos. Si el nodo de respaldo no recibe unpulso dentro de un intervalo de tiempo determinado, inicia un proceso de conmutación y asume el rol delenrutador LVS activo. Durante el proceso de conmutación, el enrutador de respaldo toma lasdirecciones VIP servidas por el enrutador fallido mediante una técnica llamada suplantación deidentidad ARP — en donde el enrutador LVS de respaldo se anuncia como el servidor de destino paralos paquetes IP dirigidos al nodo fallido. Cuando el nodo fallido retorna al servicio activo, el nodo derespaldo asume nuevamente su rol de asistente de respaldo en caliente.

La configuración simple de dos capas utilizada en Figura 1.1, “ Configuración básica de una adición delequilibrador de carga” es la mejor para servir datos que no cambian con frecuencia — como porejemplo, las páginas web estáticas — porque los servidores individuales reales no sincronizanautomáticamente los datos entre cada nodo.

1.1.1. Replicación de datos y la compartición de datos entre servidores reales

Ya que no hay un componente incorporado en la adición del equilibrador de carga para compartir losdatos entre los servidores reales, el administrador tiene dos opciones básicas:

Sincronizar los datos a través del grupo de servidores reales.

Añadir una tercera capa a la topología para el acceso de datos compartidos.

La primera opción es la preferida en aquellos servidores que no aceptan que un gran número deusuarios cargue o cambie datos en los servidores reales. Si la configuración permite una gran cantidadde usuarios, tales como un sitio web de comercio electrónico, es preferible adicionar una nueva capa.

1.1.1.1. Cómo configurar servidores reales para sincronizar datos

Hay varias formas en las que un administrador puede sincronizar datos a través del grupo de servidoresreales. Por ejemplo, los scripts de shell pueden emplearse para que, si un ingeniero de la red actualizauna página, la página se envíe simultáneamente a todos los usuarios. También el administrador delsistema puede usar programas tales como rsync para replicar los datos cambiados a través de todoslos nodos en el intervalo establecido.

Sin embargo, este tipo de sincronización de datos no funciona de forma óptima, si la configuración sesobrecarga constantemente al subir archivos o emitir transacciones de base de datos. Para unaconfiguración con una carga alta, la solución ideal es una topología de tres partes.

1.2. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGADE TRES PARTES

Figura 1.2, “Configuración de adición del equilibrador de carga de tres partes ” muestra una topologíatípica de adición del equilibrador de carga. En este ejemplo, el enrutador activo LVS dirige lassolicitudes desde la Internet hasta el grupo de servidores reales. Cada uno de los servidores realesaccede luego a la fuente de datos compartidos en la red.

CAPÍTULO 1. SINOPSIS DE ADICIÓN DEL EQUILIBRADOR DE CARGA

7

Figura 1.2. Configuración de adición del equilibrador de carga de tres partes

Esta configuración es ideal para servidores FTP, en donde los datos son almacenados en un servidorcentral de alta disponibilidad y pueden ser accedidos por cada servidor real a través de un directorioNFS exportado o una compartición de Samba. Esta topología también se recomienda para sitios webque acceden a una base de datos central de alta disponibilidad para realizar transacciones. Además, alutilizar una configuración activo-activo con una adición del equilibrador de cargas, los administradorespueden configurar un clúster de alta disponibilidad para servir al mismo tiempo los dos roles.

El tercer tercio en el ejemplo anterior no tiene que usar adición del equilibrador de carga, pero al no usaruna solución altamente disponible introduciría un punto individual crítico de falla.

1.3. SINOPSIS DE PROGRAMACIÓN DE LA ADICIÓN DELEQUILIBRADOR DE CARGA

Una de las ventajas del uso de la adición del equilibrador de carga es la capacidad de realizar balanceo

Administración del Equilibrador de carga

8

flexible, balanceo de carga nivel IP en el grupo de servidores reales. Esta flexibilidad se debe a lavariedad de algoritmos de programación que un administrador puede elegir desde cuando configura laadición del equilibrador de carga. La adición del equilibrador de carga es superior a los métodos menosflexibles, tales como DNS de Round-robin donde la naturaleza jerárquica de DNS y el almacenamientoen caché por máquinas de clientes pueden conducir a desequilibrios. Además, el filtraje de nivel bajoempleado por el enrutador LVS tiene ventajas sobre el envío de la solicitud del nivel de aplicacionesporque las cargas de balanceo en el nivel de paquetes gastos costos de computación mínimos ypermite la escalabilidad.

Al usar programación, el enrutador tiene en cuenta la actividad de servidores reales y, opcionalmente,un factor de peso de administrador asignado, cuando se enrutan las solicitudes de servicios. El uso depesos asignados otorga prioridad arbitraria a las máquinas individuales. Esta forma de programación,permite crear un grupo de servidores reales, mediante una variedad de combinaciones de hardware ysoftware y permite al enrutador activo, cargar equitativamente cada servidor real.

El mecanismo de programación para la adición del equilibrador de carga es proporcionado por una seriede parches de kernel denominados módulos de Servidor virtual IPr o IPVS. Estos módulos habilitan elcambio dela capa de transporte capa 4 (L4), la cual está diseñada para funcionar bien con múltiplesservidores en una dirección IP individual.

Para rastrear y dirigir paquetes de forma eficiente a los servidores reales, IPVS crea una tabla IPVS enel kernel. Esta tabla es utilizada por el enrutador activo LVS para redirigir las peticiones de una direcciónde servidor virtual y las respuestas de los servidores reales en el grupo.La tabla IPVS es actualizadaconstantemente por una herramienta denominada ipvsadm —, la cual adiciona o retira miembros declúster según su disponibilidad.

1.3.1. Programación de algoritmos

La estructura que la tabla IPVS adquiera, depende del algoritmo de programación que el administradorelige para un servidor determinado. Para otorgar un máximo de flexibilidad en los tipos de servicios quepuede agrupar y programar estos servicios, Red Hat Enterprise Linux proporciona los algoritmosprogramados que aparecen a continuación. Para obtener más información sobre cómo asignaralgoritmos de programación, consulte la Sección 4.6.1, “La subsección VIRTUAL SERVER”.

Programación Round-robin

Distribuye en secuencia cada solicitud alrededor del grupo de los servidores reales. Al usar estealgoritmo, todos los servidores reales se manejan del mismo modo, independiente de su capacidad ocarga. Este modelo de programación es similar a DNS Round-robin, pero es más granular debido aque es una conexión de red y no se basa en host. La programación Round-Robin de adición decarga no experimenta los desequilibrios causados por solicitudes DNS en caché.

Programación Round-robin ponderada

Distribuye en secuencias cada solicitud alrededor del grupo de servidores reales, pero provee mástareas a los servidores con mayor capacidad. La capacidad es indicada por el factor de pesoasignado al usuario y se ajusta de arriba a abajo y de abajo a arriba gracias a la información decarga dinámica. Consulte la Sección 1.3.2, “Peso de servidor y programación” para obtener másinformación sobre cómo ponderar servidores reales.

El programador Round-robin ponderado es la elección preferida cuando hay diferencias significativasen la capacidad de servidores reales en el grupo. Sin embargo, si la carga de solicitudes varíadramáticamente, el servidor con más capacidad respondería más de las solicitudes que lecorresponden.

Least-Connection

CAPÍTULO 1. SINOPSIS DE ADICIÓN DEL EQUILIBRADOR DE CARGA

9

Distribuye más solicitudes a los servidores reales que tienen menos conexiones activas. Porquehace seguimiento de conexiones en vivo a los servidores reales a través de la tabla IPVS. least-connection es un tipo de algoritmo de programación dinámico, lo cual lo convierte en una elecciónideal cuando hay un alto grado de variaciones en la carga de solicitudes. Se ajusta mejor para ungrupo de servidores reales en donde cada nodo de miembro tenga aproximadamente la mismacapacidad. Si un grupo de servidores tiene diferentes capacidades, la programación least-connectiones la mejor opción.

Weighted Least-Connections (default)

Distribuye más solicitudes a los servidores con menos conexiones activas en relación con suscapacidades. La capacidad es indicada por el peso asignado al usuario y se ajusta de arriba a abajoy de abajo a arriba , mediante la información de carga dinámica. La adición de ponderación hace queeste algoritmo sea ideal cuando la infraestructura contiene hardware de capacidades de hardwarevariante. Para más información sobre ponderación de servidores reales, consulte la Sección 1.3.2,“Peso de servidor y programación” .

Locality-Based Least-Connection Scheduling

Distribuye más solicitudes a los servidores que tengan un número menor de conexiones activas conrelación a las IP de destino. Este algoritmo se utiliza en clúster de servidores proxy-cache. Sirve paraasignar los paquetes a una dirección IP al servidor para esa dirección, a menos que ese servidoresté por encima de su capacidad y tenga un servidor en su media carga, en este caso se asigna ladirección IP al servidor real menos cargado.

Locality-Based Least-Connection Scheduling con programación de replicación

Distribuye más solicitudes a los servidores que tienen menos conexiones activas en relación con susIP de destino. Este algoritmo también está diseñado para ser utilizado en un clúster de servidoresproxy-cache. Se diferencia de Locality-Based Least-Connection Scheduling al asignar la dirección IPde destino a un subconjunto de nodos de servidores reales. Las solicitudes se envían luego alservidor en este subconjunto con el número más bajo de conexiones. Si todos los nodos para ladirección IP de destino sobrepasan su capacidad, se replica un servidor para esa dirección IP dedestino al adicionar el servidor real con el número más bajo de conexiones posibles de todo el grupode servidores al subconjunto de servidores reales para esa IP de destino. El nodo con mayor cargase saca del subconjunto de servidores reales para evitar un exceso de replicación.

Destination Hash Scheduling

Distribuye las solicitudes al grupo de servidores reales al buscar la IP de destino en una tabla hashestática. Este algoritmo está diseñado para ser utilizado en un clúster de servidor proxy-cache.

Source Hash Scheduling

Distribuye todas las solicitudes de acuerdo con un diccionario estático de direcciones IP. Estealgoritmo se utiliza en enrutadores LVS con varios cortafuegos.

1.3.2. Peso de servidor y programación

El administrador de adición del equilibrador de carga puede asignar un peso a cada nodo en el grupo deservidor real. Este peso es un valor entero que se factoriza dentro de algoritmos de programacióndistribución de peso (tal como weighted least-connections) y ayuda al enrutador LVS a cargar hardwarede una forma más equitativa con diferentes funcionalidades.

Pesa el trabajo como una relación relativa a otra. Por ejemplo, si un servidor real tiene un peso de 1 y elotro servidor tiene un peso de 5, entonces el servidor con un peso de 5 obtiene 5 conexiones para cadaconexión 1 que el otro servidor obtenga. El valor predeterminado para el peso de servidor real es 1.

Administración del Equilibrador de carga

10

Aunque agregar peso a la configuración de hardware en un grupo de servidores reales puede ayudar alclúster a equilibrar cargas de una forma más eficiente, puede causar desequilibrios temporales cuandose introduce un servidor real al grupo de servidores reales y el servidor virtual está programadomediante least-connections ponderadas. Por ejemplo, suponga que hay tres servidores en un grupo deservidores reales. Los servidores A y B se ponderan a 1 y el tercero, el servidor C, se pondera a 2. Si elservidor C se cae por alguna razón, los servidores A y B distribuyen equitativamente la cargaabandonada. Sin embargo, cuando el servidor C se reconecta, el enrutador LVS ve que tiene 0conexiones e inunda el servidor con todas las solicitudes de entrada hasta que esté a la par con losservidores A y B.

Para evitar este fenómeno, los administradores pueden hacer que el servidor virtual sea un servidorquiesce que , cuando esté habilitado, el servidor C real en el ejemplo de arriba, no se elimine de la tabladel servidor virtual. En su lugar, su peso se establecerá a 0, que lo inhabilita. Cuando un servidor C realesté disponible, será rehabilitado al restaurar su peso original.

1.4. MÉTODOS DE ENRUTAMIENTO

Red Hat Enterprise Linux usa Traducción de dirección de red o enrutamiento NAT para adición delequilibrador de carga, la cual otorga al administrador una amplia flexibilidad cuando utiliza hardwaredisponible e integra la adición del equilibrador de carga en una red existente.

1.4.1. Enrutamiento NAT

Figura 1.3, “Adición del equilibrador de carga implementado con enrutamiento NAT” una adición delequilibrador de carga que utiliza enrutamiento NAT para trasladar las solicitudes entre la Internet y la redprivada.

CAPÍTULO 1. SINOPSIS DE ADICIÓN DEL EQUILIBRADOR DE CARGA

11

Figura 1.3. Adición del equilibrador de carga implementado con enrutamiento NAT

En el ejemplo, hay dos NIC en el enrutador LVS activo. El NIC para Internet tiene una dirección IP realen eth0 y tiene una dirección IP flotante en eth0:1. El NIC para la interfaz de red privada tiene unadirección IP real en eth1 y tiene una dirección flotante en eth1:1. En caso de conmutación, la interfazvirtual que apunta a la Internet y la privada, que apunta a la interfaz virtual se toman simultáneamentepor el enrutador de respaldo LVS. Todos los servidores reales en la red privada utilizan la IP flotantepara el enrutador NAT como el enrutador predeterminado para comunicarse con el enrutador LVSactivo, de esta forma la habilidad para responder a solicitudes desde Internet no se ve impedida.

En el ejemplo, la dirección IP flotante pública del enrutador LVS y la dirección IP flotante NAT privadason alias para los dos NIC físicos. Aunque es posible asociar cada dirección IP flotante a su dispositivofísico en el enrutador LVS, no se necesitan más de dos NIC.

Con esta topología, el enrutador LVS activo recibe la solicitud y la enruta al servidor apropiado. Elservidor real procesa la solicitud y retorna el paquete al enrutador LVS. El enrutador LVS utiliza NATpara remplazar la dirección del servidor real en los paquetes con la dirección VIP pública del enrutadorLVS. Este proceso se llama enmascaramiento de IP porque la dirección IP de los servidores reales seesconde de los clientes.

Al utilizar NAT, los servidores reales pueden estar en cualquier clase de máquina que ejecute variossistemas operativos. La mayor desventaja es que el enrutador LVS puede volverse un cuello de botellaen implementaciones grandes de clúster ya que debe procesar solicitudes entrantes y salientes.

1.4.2. Enrutamiento directo

La construcción de adición del equilibrador de carga que use enrutamiento directo proporcionabeneficios de rendimiento aumentado comparado con otras topologías de red de adición del equilibrador

Administración del Equilibrador de carga

12

de cargas. El enrutamiento directo permite a los servidores reales procesar y dirigir directamente lospaquetes para un usuario que los solicita en lugar de pasar todos a los paquetes salientes a través delenrutador LVS. El enrutamiento directo reduce la posibilidad de problemas de rendimiento de red alrelegar la tarea del enrutador LVS para procesar paquetes de entrada únicamente.

Figura 1.4. Adición del equilibrador de carga implementada con enrutamiento directo

En una configuración directa típica de adición del equilibrador de carga, el enrutador LVS recibe unasolicitud entrante a través de una IP virtual (VIP) y utiliza un algoritmo de programación para dirigir lasolicitud a los servidores reales. El servidor real procesa la solicitud y envía directamente la respuestaal cliente, sin pasar por el enrutador LVS. Este método de enrutamiento permite escalabilidad en el queservidores reales pueden ser agregados sin la carga adicional en el enrutador LVS antes de que lleguenal cliente, lo cual puede convertirse en un cuello de botella bajo una carga pesada de red.

1.4.2.1. Enrutamiento directo y limitación ARP

Aunque hay muchas ventajas al utilizar enrutamiento directo en la adición del equilibrador de carga, haytambién algunas desventajas. El problema más común se presenta con el Protocolo de resolución dedirecciones) ARP .

En situaciones típicas, un cliente en Internet envía una solicitud a una dirección IP. Los enrutadores dered envían respuestas a sus destinatarios al relacionar direcciones IP a la dirección MAC de la máquina

CAPÍTULO 1. SINOPSIS DE ADICIÓN DEL EQUILIBRADOR DE CARGA

13

con ARP. Las solicitudes ARP se transmiten a todas las máquinas conectadas en la red y la máquinacon la combinación IP/MAC correcta recibe el paquete. Las asociaciones IP/MAC se almacenan en unacaché ARP que se limpia periódicamente (generalmente cada 15 minutos).

El problema con las solicitudes ARP en un enrutamiento directo de la configuración de la adición delequilibrador de carga se debe a que una solicitud de cliente debe estar asociada a una dirección MACpara que pueda procesarse, la dirección IP virtual del sistema de la adición del equilibrador de cargatambién debe estar asociada con una MAC. Sin embargo, puesto que tanto el enrutador LVS como losservidores reales tienen el mismo VIP, la solicitud ARP se enviará a todas las máquinas asociadas conel VIP. Esa conducta puede ocasionar varios problemas, por ejemplo, el VIP puede asociarsedirectamente a uno de los servidores reales y procesar la solicitud directamente, dejando de lado alenrutador LVS y frustrando así la configuración de la adición del equilibrador de carga.

Para resolver este problema, asegúrese de que las solicitudes de entrada sean enviadas siempre alenrutador LVS y no a los servidores reales. Esto puede realizarse mediante arptables_jf o laherramienta de filtro de paquetes iptables por las siguientes razones:

El comando arptables_jf evita la asociación de ARP desde los VIP con servidores reales.

El método iptables evita el problema de ARP al no confiugar en primer lugar los VIP en losservidores reales.

Para obtener más información sobre el uso de arptables o iptables en un enrutamiento directo deadición de entorno de adición del equilibrador de carga, consulte la Sección 3.2.1, “Enrutamiento directoy arptables_jf” o la Sección 3.2.2, “Enrutamiento directo e iptables”.

1.5. MARCAS DE CORTAFUEGOS Y PERSISTENCIA

En algunas situaciones, puede ser que un cliente desee reconectarse al mismo servidor repetidasveces, en lugar de tener que enviar un algoritmo de adición de equilibrador de carga que solicite el mejorservidor disponible. Ejemplos de estas situaciones, incluyen múltiples formas de pantallas de red,cookies, SSL y conexiones FTP. En estos casos, el cliente puede no funcionar adecuadamente amenos que las transacciones sean manejadas por el mismo servidor para retener contexto. La adicióndel equilibrador de carga, proporciona dos funcionalidades diferentes para manejar esto: marcas depersistence y firewall marks.

1.5.1. Persistencia

Cuando persistencia está activada, actúa como un temporizador. Cuando un cliente se conecta a unservidor, la adición del equilibrador de carga recuerda la última conexión por un tiempo especificado. Siesa misma dirección IP de cliente se reconecta dentro de ese periodo, se envía al mismo servidor al quese conectó anteriormente — y evita así, los mecanismos de balanceo de carga. Si una conexión sepresenta fuera del periodo especificado, se maneja de acuerdo con las reglas de programaciónvigentes. .

Persistencia también permite al administrador especificar una máscara de subred para aplicar a lasdirecciones IP del cliente como herramienta para controlar las direcciones que tienen un mayor nivel depersistencia, agrupando así conexiones a esa subred.

La agrupación de conexiones destinadas a diferentes puertos puede ser importante para los protocolosque utilicen más de un puerto para comunicarse, tal como FTP. Sin embargo, la persistencia no es lamanera más efectiva de agrupar las conexiones destinadas a diferentes puertos. Para estas situaciones,es mejor utilizar marcas de cortafuegos.

1.5.2. Marcas de cortafuegos

Administración del Equilibrador de carga

14

Las marcas de cortafuegos ofrecen una manera fácil y eficiente de agrupar puertos utilizados por unprotocolo o grupo de protocolos relacionados. Por ejemplo, si la adición del equilibrador de carga seimplementa en un sitio de comercio electrónico, las marcas de cortafuegos pueden ser usadas paraagrupar conexiones HTTP en el puerto 80 y conexiones seguras en el puerto 443. Al asignar la mismamarca de cortafuegos al servidor virtual para cada protocolo, la información de estado para latransacción puede ser preservada porque el enrutador LVS envía todas las solicitudes al mismo servidorreal, después de que la conexión ha sido abierta.

Gracias a su eficiencia y facilidad de uso, los administradores de la adición del equilibrador de cargadeben utilizar, en lo posible, marcas de cortafuegos en vez de persistencia para agrupar conexiones.Sin embargo, se debe añadir persistencia a los servidores virtuales junto a las marcas de cortafuegospara asegurarse que los clientes se reconecten al mismo servidor por un periodo de tiempo adecuado.

1.6. ADICIÓN DEL EQUILIBRADOR DE CARGA — UN DIAGRAMA DEBLOQUES

Los enrutadores LVS usan una colección de programas para monitorizar miembros y servicios declúster. La Figura 1.5, “Componentes de adición del equilibrador de carga” ilustra cómo estosprogramas, tanto los enrutadores activos como los de respaldo, funcionan juntos para administrar elclúster.

Figura 1.5. Componentes de adición del equilibrador de carga

El daemon pulse se ejecuta tanto en el servidor LVS activo como en el pasivo. En el enrutador LVS derespaldo, pulse envía un pulso a la interfaz pública del enrutador activo para asegurarse de que el

CAPÍTULO 1. SINOPSIS DE ADICIÓN DEL EQUILIBRADOR DE CARGA

15

enrutador activo esté funcionando. En el enrutador activo, pulse inicia el daemon lvs y responde a lospulsos que provienen del enrutador LVS de respaldo.

Una vez iniciado, el daemon lvs llama a la herramienta ipvsadmin para configurar y mantener la tablade rutas IPVS en el kernel e inicia un proceso nanny para cada servidor virtual configurado en cadaservidor real. Cada proceso nanny revisa el estado de cada servidor configurado en un servidor real einforma al daemon lvs si el servicio en el servidor real no está funcionando. Si el servicio no estáfuncionando, el daemon lvs ordena a ipvsadm que retire el servidor real de la tabla de rutas IPVS.

Si el enrutador de respaldo no recibe una respuesta desde el enrutador activo, el primero inicia unproceso de conmutación llamando a send_arp para que reasigne todas las direcciones IP virtuales alas direcciones de hardware NIC (dirección MAC) del nodo de respaldo, envía un comando para activarel enrutador activo a través de las interfaces de red pública y privada para apagar el daemon lvs en elenrutador activo e iniciar el daemon lvs en el nodo de respaldo con el fin de aceptar solicitudes paralos servidores virtuales configurados.

1.6.1. Componentes de adición del equilibrador de carga

La Sección 1.6.1.1, “pulse” muestra una lista detallada de cada componente de software en unenrutador LVS.

1.6.1.1. pulse

Este es el proceso que inicia el resto de daemons relacionados con los enrutadores. Durante el inicio, elscript /etc/rc.d/init.d/pulse inicia el daemon. Luego lee el archivo de configuración /etc/sysconfig/ha/lvs.cf. En el enrutador activo, pulse inicia el daemon. En el enrutador derespaldo, pulse determina la salud del enrutador activo ejecutando un pulso cada cierto tiempo (puedeser configurado por el usuario). Si el enrutador activo no responde después de un tiempo determinado,se inicia la conmutación. Durante este proceso, pulse en el enrutador de respaldo ordena al daemon pulse en el enrutador activo, apagar todos los servicios LVS, inicia el programa send_arp parareasignar las direcciones IP flotantes a las direcciones MAC del enrutador de respaldo, e inicia eldaemon lvs.

1.6.1.2. lvs

El daemon lvs se ejecuta en el enrutador LVS activo una vez es llamado por pulse. Lee el archivo deconfiguración /etc/sysconfig/ha/lvs.cf, llama a la herramienta ipvsadm para construir ymantener la tabla de rutas IPVS y asigna un proceso nanny para cada servicio de adición delequilibrador de carga configurado. Si nanny reporta que un servidor real ha sido apagado, lvs ordena ala herramienta ipvsadm retirar el servidor real de la tabla de rutas IPVS.

1.6.1.3. ipvsadm

Este servicio actualiza la tabla de rutas IPVS en el kernel. El daemon lvs configura y administra laadición del equilibrador de carga al llamar a ipvsadm para agregar, cambiar o borrar entradas en latabla de rutas IPVS.

1.6.1.4. nanny

El daemon de sondeo nanny se ejecuta en el enrutador LVS activo. A través de este daemon, elenrutador activo determina el estado de cada servidor real y, puede monitorizar la carga de trabajo. Unproceso independiente se ejecuta para cada servido definido en cada servidor real.

Administración del Equilibrador de carga

16

1.6.1.5. /etc/sysconfig/ha/lvs.cf

Este es el archivo de adición del equilibrador de carga. Directa o indirectamente, todos los daemonsobtienen la información de configuración desde este archivo.

1.6.1.6. Piranha Configuration Tool

Esta es la herramienta de red para monitorizar, configurar y administrar la adición del equilibrador decarga. Es la herramienta predeterminada para mantener el archivo de configuración de adición delequilibrador de carga /etc/sysconfig/ha/lvs.cf.

1.6.1.7. send_arp

Este programa envía señales ARP cuando la dirección IP de punto flotante cambia de un nodo a otrodurante la conmutación.

El Capítulo 2, Configuración inicial de adición del equilibrador de carga revisa pasos importantes deposinstalación que debe seguir antes de configurar Red Hat Enterprise Linux para que sea un enrutadorLVS.

CAPÍTULO 1. SINOPSIS DE ADICIÓN DEL EQUILIBRADOR DE CARGA

17

CAPÍTULO 2. CONFIGURACIÓN INICIAL DE ADICIÓN DELEQUILIBRADOR DE CARGADespués de instalar Red Hat Enterprise Linux, debe realizar unos pasos básicos para configurar elenrutador LVS y los servidores reales. Este capítulo cubre en detalle los pasos iniciales.

NOTA

El nodo de enrutador LVS que se activa cuando la adición del equilibrador de cargainicia, también se conoce como el nodo primario. Al configurar la adición del equilibradorde carga, use Piranha Configuration Tool en el nodo primario.

2.1. CONFIGURACIÓN DE SERVICIOS EN EL ENRUTADOR LVS

El programa de instalación Red Hat Enterprise Linux instala los componentes necesarios para configurarla adición del equilibrador de carga, pero los servicios apropiados deben activarse antes de laconfiguración. Para el enrutador LVS, establezca los servicios apropiados a fin de iniciar en tiempo dearranque. Hay tres herramientas primarias disponibles de configuración de servicios para activar en elmomento de arranque en Red Hat Enterprise Linux: el programa de línea de comandos chkconfig, elprograma basado en línea de comandos en ncurses ntsysv, y Services Configuration Tool gráficas.Todas las demás herramientas requieren acceso de root.

NOTA

Para obtener acceso de root, abra un indicador de shell y use el comando su - seguidode la contraseña de root. Por ejemplo:

$ su - Password de root

En el enrutador LVS, hay tres servicios que se deben establecer para ser activados en el tiempo dearranque:

El servicio piranha-gui (nodo primario únicamente)

El servicio pulse

El servicio sshd

Si agrupa servicios multipuertos o si usa indicadores de cortafuegos, también debe habilitar el servicio iptables.

Es mejor establecer estos servicios para que se activen en nivel de ejecución 3 y nivel de ejecución 5.Para hacerlo mediante el comando chkconfig, escriba el siguiente comando para cada servicio:

/sbin/chkconfig --level 35 daemon on

En el comando de arriba, remplace daemon por el nombre del servicio que está activando. Para obteneruna lista de los servicios en el sistema y el nivel de ejecución en que están configurados para activarencendido, ejecute el siguiente comando:

/sbin/chkconfig --list

Administración del Equilibrador de carga

18

AVISO

El encendido de alguno de los servicios de arriba mediante chkconfig no inicia eldaemon. Para hacerlo, use el comando /sbin/service. Consulte la Sección 2.3,“Inicio del servicio Piranha Configuration Tool” para obtener un ejemplo de cómousar el comando /sbin/service.

Para obtener más información sobre los niveles de ejecución y la configuración de servicios con ntsysv y Services Configuration Tool, consulte el capítulo "Controlling Access to Services" en RedHat Enterprise Linux System Administration Guide.

2.2. ESTABLECER UNA CONTRASEÑA PARA PIRANHACONFIGURATION TOOL

Antes de usar Piranha Configuration Tool por primera vez en el enrutador primario LVS, deberestringir el acceso mediante una contraseña. Para ello, ingrese como root y ejecute el siguientecomando:

/usr/sbin/piranha-passwd

Después de ingresar el comando, cree la contraseña administrativa cuando se le solicite.

AVISO

Por ejemplo, para más seguridad, no debe contener nombres propios, acrónimoscomúnmente usados o palabras de diccionario en ningún idioma. No deje lacontraseña sin codificar en ninguna parte de su sistema.

Si la contraseña cambió durante una sesión activa de Piranha Configuration Tool, se solicitará aladministrador proveer otra contraseña.

2.3. INICIO DEL SERVICIO PIRANHA CONFIGURATION TOOL

Después de establecer la contraseña para Piranha Configuration Tool, inicie o reinicie el servicio piranha-gui localizado en /etc/rc.d/init.d/piranha-gui. Para hacerlo, escriba el siguientecomando como root:

/sbin/service piranha-gui start

o

/sbin/service piranha-gui restart

La ejecución de este comando inicia una sesión privada de Apache HTTP Server llamando al enlace

CAPÍTULO 2. CONFIGURACIÓN INICIAL DE ADICIÓN DEL EQUILIBRADOR DE CARGA

19

simbólico /usr/sbin/piranha_gui -> /usr/sbin/httpd. Por razones de seguridad, la versión piranha-gui de httpd se ejecuta como el usario de Piranha en un proceso independiente. El hechode que piranha-gui utilice el servicio httpd significa que:

1. Apache HTTP Server debe estar instalado en el sistema.

2. Al parar y reiniciar Apache HTTP Server vía el comando service se detiene el servicio piranha-gui.

AVISO

Si el comando /sbin/service httpd stop o /sbin/service httpd restart se ejecuta en un enrutador LVS, debe iniciar el servicio piranha-guicon el siguiente comando:

/sbin/service piranha-gui start

El servicio piranha-gui es lo que se necesita para comenzar a configurar una adición del equilibradorde carga. Sin embargo, también requerirá el servicio sshd, si está configurando la adición delequilibrador de carga de forma remota. No necesita iniciar el servicio pulse hasta que la configuraciónque usa Piranha Configuration Tool termine. Consulte la Sección 4.8, “Inicio de la adición delequilibrador de carga” para obtener información sobre cómo iniciar el serviciopulse.

2.3.1. Configuración del puerto de servidor Web Piranha Configuration Tool

Piranha Configuration Tool se ejecuta en el puerto 3636. Para cambiar este número de puerto, cambiela línea Listen 3636 en la Sección 2 del archivo de configuración de servidor Web piranha-gui /etc/sysconfig/ha/conf/httpd.conf.

Para usar Piranha Configuration Tool necesita como mínimo un navegador Web de solo texto. Si iniciaun navegador Web en el enrutador LVS primario, abra la ubicación http://host local:3636.Conecte Piranha Configuration Tool desde cualquier parte a través del navegador, remplace localhostpor el nombre de host o dirección IP del enrutador primario LVS.

Cuando su navegador se conecta a Piranha Configuration Tool, usted debe ingresar a los servicios deconfiguración. Escriba piranha en el campo de Username y establezca la contraseña con piranha-passwd en el campo Password.

Ahora que la Piranha Configuration Tool se está ejecutando, si desea puede limitar el acceso a laherramienta en toda la red. La siguiente sección revisa las formas de realizar esta tarea.

2.4. CÓMO LIMITAR EL ACCESO A PIRANHA CONFIGURATION TOOL

Piranha Configuration Tool pide la combinación de nombre de usuario válido y contraseña. Sinembargo, debido a que todos los datos pasan a Piranha Configuration Tool están en texto plano, serecomienda que restrinja el acceso únicamente a las redes confiables o a la máquina local.

La forma más fácil de restringir el acceso, es usar la construcción de Apache HTTP Server enmecanismos de control de acceso al editar /etc/sysconfig/ha/web/secure/.htaccess.

Administración del Equilibrador de carga

20

Después de alterar el archivo, no necesita reiniciar el servicio piranha-gui porque el servidor revisa elarchivo .htaccess cada vez que accede el directorio.

Los controles de acceso para este directorio, permiten de forma predeterminada ver el contenido deldirectorio. El acceso predeterminada se ve así:

Order deny,allowAllow from all

Para limitar el acceso a Piranha Configuration Tool a un host local únicamente, cambie el archivo .htaccess para permitir el acceso de solo el dispositivo de bucle de retroceso (127.0.0.1). Paraobtener más información sobre el dispositivo de bucle de retroceso, consulte el capítulo titulado NetworkScripts en Red Hat Enterprise Linux Reference Guide.

Order deny,allowDeny from allAllow from 127.0.0.1

También permite hosts específicos o subredes como se ve en este ejemplo:

Order deny,allowDeny from allAllow from 192.168.1.100Allow from 172.16.57

En este ejemplo, solo los navegadores de red de la máquina con la dirección IP: 192.168.1.100 ymáquinas en la red 172.16.57/24, pueden acceder a Piranha Configuration Tool.

AVISO

Al editar el archivo Piranha Configuration Tool .htaccess limita el acceso a laspáginas de configuración en el directorio /etc/sysconfig/ha/web/secure/,pero no al inicio de sesión y las páginas de ayuda en /etc/sysconfig/ha/web/.Para limitar el acceso al directorio, cree un archivo .htaccess en el directorio /etc/sysconfig/ha/web/ con líneas idénticas order, allow, y deny a /etc/sysconfig/ha/web/secure/.htaccess.

2.5. ACTIVACIÓN DE REENVÍO DE PAQUETES

A fin de que el enrutador LVS reenvíe los paquetes de red correctamente a los servidores reales, cadanodo de enrutador LVS debe tener reenvío IP activado en el kernel. Ingrese como root y cambie la líneaque dice net.ipv4.ip_forward = 0 en /etc/sysctl.conf a lo siguiente:

net.ipv4.ip_forward = 1

Los cambios se efectuarán después de reiniciar el sistema.

Para verificar si el reenvío IP está activado, ejecute el siguiente comando como root:

CAPÍTULO 2. CONFIGURACIÓN INICIAL DE ADICIÓN DEL EQUILIBRADOR DE CARGA

21

/sbin/sysctl net.ipv4.ip_forward

Si el comando de arriba retorna 1, quiere decir que el reenvío IP está habilitado. Si retorna 0, entoncespuede activarlo manualmente con el siguiente comando:

/sbin/sysctl -w net.ipv4.ip_forward=1

2.6. CÓMO CONFIGURAR SERVICIOS EN LOS SERVIDORES REALES

Si los servidores reales son sistemas Red Hat Enterprise Linux , establezca los daemons de servidorapropiados para activar en tiempo de arranque. Estos daemons incluyen httpd para servicios de red o xinetd para servicios FTP o Telnet.

Igualmente, puede ser útil para acceder de forma remota a los servidores reales, por lo tanto, el daemonsshd debe estar instalado y en ejecución.

Administración del Equilibrador de carga

22

CAPÍTULO 3. CONFIGURACIÓN DE ADICIÓN DELEQUILIBRADOR DE CARGALa adición del equilibrador de carga consta de dos grupos básicos: los enrutadores LVS y los servidoresreales. Para evitar un punto de falla individual, cada grupo debe contener por lo menos dos sistemasmiembros.

El grupo de enrutador LVS debe constar de dos sistemas idénticos o sistemas muy similares queejecuten Red Hat Enterprise Linux. Uno, actuará como el enrutador LVS activo y otro, permanecerá enmodo de espera en caliente, por lo tanto deben tener las mismas capacidades en lo posible.

Antes de elegir y configurar el hardware para el grupo del servidor real, determine cuál de las topologíasde adición del equilibrador de carga debe usar.

3.1. LA RED DE ADICIÓN DEL EQUILIBRADOR DE CARGA NAT

La red de adición del equilibrador de carga NAT proporciona un gran alcance en el uso de hardwareexistente, pero se limita en su capacidad para manejar grandes cargas porque todos los paquetes queentran y salen del grupo pasan por el enrutador de adición del equilibrador de carga.

Distribución de red

La topología para la adición del equilibrador de carga mediante enrutamiento NAT es la forma másfácil de configurar desde una perspectiva de distribución de red porque solo se requiere un punto deacceso a la red pública. Los servidores reales pasan todas las solicitudes a través del enrutador LVSpara que estén en su propia red privada.

Hardware

La topología NAT es la más flexible con respecto al hardware porque los servidores reales norequieren máquinas Linux para funcionar correctamente. En una topología NAT, cada servidor realnecesita únicamente un NIC, ya que solamente responderá al enrutador LVS. Por otra parte, cadaenrutador LVS requiere dos NIC enrutar tráfico entre las dos redes. Puesto esta topología crea uncuello de botella en el enrutador LVS, los Ethernet NIC de gigabits pueden emplearse en cadaenrutador LVS para aumentar el ancho de banda que los enrutadores LVS pueden manejar. SiEthernet gigabit se emplea en los enrutadores LVS, cualquier interruptor que conecte los servidoresreales a los enrutadores LVS debe tener al menos dos puertos Ethernet gigabits para manejar lacarga eficientemente.

Software

Puesto que la topología NAT requiere iptables para algunas configuraciones, puede haber unagran cantidad de configuración de software externa a Piranha Configuration Tool. En particular, losservicios FTP y el uso de marcas de cortafuegos requieren una configuración manual adicional de losenrutadores LVS para dirigir correctamente las solicitudes.

3.1.1. Configuración de interfaces de red para adición del equilibrador de cargacon NAT

Para configurar la adición del equilibrador de carga con NAT, primero debe configurar las interfaces dered para redes pública y privada en los enrutadores LVS. En este ejemplo, las interfaces públicas deenrutadores LVS (eth0) estarán en la red 192.168.26/24 (Esta no es una IP enrutable, pero se asumeque hay un cortafuegos en frente del enrutador LVS) y las interfaces privadas que vinculan a todos losservidores reales (eth1) estarán en la red 10.11.12/24.

CAPÍTULO 3. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGA

23

IMPORTANTE

Observe que la modificación de los siguientes archivos pertenece al servicio network yla adición del equilibrador de carga no es compatible con el servicio NetworkManager.

Entonces, en un nodo de enrutador activo LVS o primario, el script de red de la interfaz pública, /etc/sysconfig/network-scripts/ifcfg-eth0, podría ser parecida a la siguiente:

DEVICE=eth0BOOTPROTO=staticONBOOT=yesIPADDR=192.168.26.9NETMASK=255.255.255.0GATEWAY=192.168.26.254

El script de red /etc/sysconfig/network-scripts/ifcfg-eth1 para esta interfaz NAT privadaen el enrutador LVS sería similar al siguiente:

DEVICE=eth1BOOTPROTO=staticONBOOT=yesIPADDR=10.11.12.9NETMASK=255.255.255.0

En este ejemplo, el VIP para la interfaz pública de enrutador LVS será 192.168.26.10 y el VIP para lainterfaz NAT o la interfaz privada será 10.11.12.10. Por lo tanto, es imperativo que las solicitudes de losservidores reales redirijan sus solicitudes al VIP para la interfaz NAT.

IMPORTANTE

La muestra de parámetros de configuración de interfaz Ethernet en esta sección es paralas direcciones IP reales de un enrutador LVS y no para las direcciones flotantes IP. En laconfiguración de las direcciones flotantes IP públicas y privadas el administrador debeusar Piranha Configuration Tool, como se muestra en la Sección 4.4, “GLOBAL SETTINGS” y en la Sección 4.6.1, “La subsección VIRTUAL SERVER”.

Después de configurar las interfaces de red de nodo del enrutador primario LVS, configure las interfacesde red del enrutador LVS de respaldo — tenga cuidado de que ninguna de las direcciones IP estén enconflicto con otra dirección IP en la red.

IMPORTANTE

Asegúrese de que cada interfaz en el nodo de respaldo sirva la misma red como lainterfaz en el nodo primario. Por ejemplo, si eth0 se conecta a la red pública en el nodoprimario, debe también conectarse a la red pública en el nodo de respaldo.

3.1.2. Enrutamiento en servidores reales

Es muy importante recordar que durante la configuración de interfaces de red de servidores reales enuna topología NAT se debe establecer la puerta de enlace para dirección IP flotante de NAT delenrutador LVS. En este ejemplo la dirección 10.11.12.10.

Administración del Equilibrador de carga

24

NOTA

Cuando las interfaces de red estén activas en servidores reales, las máquinas podráncontactar o conectarse en otras formas a la red pública. Esto es normal. Sin embargo,usted podrá contactar a las IP reales para la interfaz de red privada del enrutador LVS, eneste caso: 10.11.12.9.

Por lo tanto, el archivo /etc/sysconfig/network-scripts/ifcfg-eth0 del servidor real seríasimilar al siguiente:

DEVICE=eth0ONBOOT=yesBOOTPROTO=staticIPADDR=10.11.12.1NETMASK=255.255.255.0GATEWAY=10.11.12.10

AVISO

Si un servidor real tiene más de una interfaz de red configurada con una línea GATEWAY=, la primera que aparece será la puerta de enlace. Por lo tanto, si eth0 y eth1 están configuradas y eth1 se utiliza para adición del equilibrador de carga,los servidores reales no podrán dirigir solicitudes correctamente.

Es mejor apagar las interfaces ajenas de red mediante la configuración de ONBOOT=no en sus scripts de red dentro del directorio /etc/sysconfig/network-scripts/ o asegurándose de que la puerta deenlace esté configurada correctamente en la interfaz que aparece primero.

3.1.3. Activación de enrutamiento NAT en enrutadores LVS

En una configuración simple de adición del equilibrador de carga con NAT en la que el servicio enclúster usa únicamente un puerto como HTTP en puerto 80, el administrador debe activar únicamente elenvío de paquetes en enrutadores LVS para que las solicitudes se dirijan correctamente entre el mundoexterior y los servidores reales. Consulte la Sección 2.5, “Activación de reenvío de paquetes” paraobtener instrucciones sobre cómo activar el envío de paquetes. Sin embargo, se requiere másconfiguración cuando los servicios en clúster necesitan más de un puerto para ir al mismo servidor realdurante la sesión de usuario. Si desea obtener más información sobre la creación de serviciosmultipuertos mediante marcas de cortafuegos, consulte la Sección 3.4, “Servicios multipuertos y adicióndel equilibrador de carga”.

Una vez el reenvío es activado en los enrutadores LVS y los servidores reales están configurados ytienen los servicios en clúster en ejecución, use Piranha Configuration Tool para configurar la adicióndel equilibrador de carga como se muestra en el Capítulo 4, Configuración de la adición del equilibradorde carga mediante Piranha Configuration Tool.

CAPÍTULO 3. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGA

25

AVISO

No configure la dirección IP flotante para eth0:1 o eth1:1 al editar de formamanual los scripts de redes o mediante una herramienta de configuración de redes.En su lugar, use Piranha Configuration Tool como se muestra en la Sección 4.4,“GLOBAL SETTINGS” y en la Sección 4.6.1, “La subsección VIRTUAL SERVER”.

Cuando termine, inicie el servicio pulse como se muestra en la Sección 4.8, “Inicio de la adición delequilibrador de carga”. Cuando el comando pulse esté ejecutándose, el enrutador LVS activo,comenzará a dirigir solicitudes al grupo de servidores reales.

3.2. ENRUTAMIENTO DIRECTO DE ADICIÓN DEL EQUILIBRADOR DECARGA

Como se mencionó en la Sección 1.4.2, “Enrutamiento directo” el enrutamiento directo permite que losservidores reales procesen y dirijan los paquetes directamente al usuario que los solicitó en vez depasar los paquetes salientes a través del enrutador LVS. El enrutamiento directo requiere que losservidores reales sean estén conectados físicamente al segmento de red con el enrutador LVS ytambién puedan procesar y dirigir paquetes de salida.

Distribución de red

En un enrutamiento directo de configuración de la adición del equilibrador de carga, el enrutador LVSdebe recibir solicitudes de entrada y dirigirlas al propio servidor real para procesamiento. Losservidores reales luego, deben dirigir directamente la respuesta al cliente. Por lo tanto, si el clienteestá en Internet, y envía el paquete a través del enrutador LVS a un servidor real, el servidor realdebe ser capaz de ir directamente al cliente a través de la Internet. Esto se puede realizar alconfigurar una puerta de entrada para que el servidor real pase paquetes a la Internet. Cada servidorreal en el grupo de servidores puede tener su puerta de enlace independiente (y cada puerta deenlace con su propia conexión a Internet), lo cual permite un máximo de rendimiento y deescalabilidad. No obstante, para una configuración típica de la adición del equilibrador de carga, losservidores reales pueden comunicarse a través de una puerta de entrada (y por ende, a unaconexión de red).

IMPORTANTE

No se recomienda utilizar el enrutador LVS activo como puerta de enlace para losservidores reales, ya que agrega complejidad y carga de red en el enrutador LVS, locual reintroduce el cuello de botella de redes que existe en enrutamiento de NAT.

Hardware

Los requerimientos de hardware de una adición del equilibrador de carga que usa enrutamientodirecto son similares a otras topologías de adición del equilibrador de carga. Aunque el enrutadorLVS debe estar ejecutando Red Hat Enterprise Linux para procesar las solicitudes de entrada yrealizar su equilibrio de carga para servidores reales, los servidores reales no tienen que sermáquinas Linux para funcionar correctamente. Los enrutadores LVS requieren uno o dos NIC cadauno (depende de si existe un enrutador de respaldo). También puede usar dos NIC para facilitar laconfiguración y separar el tráfico independiente — las solicitudes de entrada que son administradaspor un NIC y los paquetes dirigidos a los servidores reales en el otro.

Administración del Equilibrador de carga

26

Puesto que los servidores reales evitan el enrutador LVS y envían directamente paquetes de salida aun cliente, se requiere una puerta de enlace. Para obtener disponibilidad y rendimiento máximos,cada servidor real puede conectarse de forma independiente a su puerta de enlace, la cual tiene unapropia conexión dedicada al proveedor de red al que está conectado(tal como Internet o Intranet).

Software

Hay alguna configuración fuera de Piranha Configuration Tool que debe hacerse, en particular,para los administradores que enfrentan problemas de ARP cuando utilizan adición del equilibrador decarga directamente de enrutamiento directo. Para obtener más información, consulte, laSección 3.2.1, “Enrutamiento directo y arptables_jf” o la Sección 3.2.2, “Enrutamiento directo e iptables”.

3.2.1. Enrutamiento directo y arptables_jf

A fin de configurar el enrutamiento directo mediante arptables_jf, cada servidor real debe tenerconfigurada la dirección IP virtual, para poder dirigir directamente los paquetes. Los servidores realesignoran totalmente las solicitudes ARP y cualquier paquete ARP que podría, de otro modo, ser enviadocon los VIP se truncan para contener la IP de servidor real en lugar de los VIP.

Al usar el método arptables_jf, las aplicaciones pueden vincular cada VIP o puerto individual quesirva el servidor real. Por ejemplo, el método arptables_jf permite que múltiples instancias deApache HTTP Server se ejecuten vinculadas explícitamente a diferentes VIP en el sistema. Tambiénhay ventajas de rendimiento significativo al usar arptables_jf en comparación con la opción iptables .

Sin embargo, al usar el método arptables_jf, los VIP no puede configurarse al inicio en el arranquemediante las herramientas de configuración del sistema Red Hat Enterprise Linux.

Para configurar cada servidor real para que ignore las solicitudes ARP para cada dirección IP virtual,siga los siguientes pasos:

1. Cree una tabla ARP de entradas para cada dirección IP virtual en cada servidor real (real_ip esla IP que el directorio usa para comunicarse con el servidor real; por lo general es la IPvinculada a eth0):

arptables -A IN -d <virtual_ip> -j DROParptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>

Esto hará que los servidores reales ignoren todas las solicitudes para direcciones IP virtuales ycambien cualquier respuesta de salida ARP que pueda de otra manera contener IP virtual, paraque contengan la IP real del servidor en su lugar. El único nodo que debe responder a lassolicitudes ARP para cualquier VIP es el nodo LVS activo.

2. Una vez que haya completado esto en cada servidor real, guarde las entradas de tabla ARPmediante los siguientes comandos en cada servidor real:

service arptables_jf save

chkconfig --level 2345 arptables_jf on

El comando chkconfig hará que el sistema recargue la configuración de arptables en elarranque — antes de que se inicie la red.

CAPÍTULO 3. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGA

27

3. Configure la dirección IP virtual en todos los servidores reales mediante ifconfig para crearun alias IP. Por ejemplo:

# ifconfig eth0:1 192.168.76.24 netmask 255.255.252.0 broadcast 192.168.79.255 up

Or using the iproute2 utility ip, for example:

# ip addr add 192.168.76.24 dev eth0

Como se dijo anteriormente, las direcciones IP virtuales no pueden ser configuradas para iniciaren el arranque mediante las herramientas de configuración del sistema Red Hat. Una solución aeste problema es poner los comandos en /etc/rc.d/rc.local.

4. Configure Piranha para enrutamiento directo. Para obtener más información, consulte elCapítulo 4, Configuración de la adición del equilibrador de carga mediante PiranhaConfiguration Tool.

3.2.2. Enrutamiento directo e iptables

También puede solucionar el problema de ARP mediante el método de enrutamiento directo al crearreglas de cortafuegos iptables. Para configurar el enrutamiento con iptables, agregue reglas quecreen un proxy transparente para que el servidor real sirva los paquetes enviados a la dirección VIP,aunque la dirección VIP no exista en el sistema.

El método iptables es más fácil de configurar que el método de arptables_jf. Este métodotambién evita todo el problema de LVS ARP, ya que la dirección IP virtual solo existe en el directoractivo LVS.

Sin embargo, hay problemas de rendimiento cuando se utiliza el método iptables en comparacióncon arptables_jf, ya que hay sobrecarga en el envío y enmascaramiento de cada paquete.

Tampoco puede reutilizar puertos mediante el método iptables. Por ejemplo, no es posible ejecutardos servicios Apache HTTP Server independientes vinculados al puerto 80, ya que ambos se debenvincular INADDR_ANY en lugar de las direcciones IP virtuales.

Para configurar el enrutamiento directo mediante el método iptables, siga los pasos a continuación:

1. En cada servidor real, ejecute el siguiente comando para cada combinación VIP, puerto yprotocolo (TCP o UDP) que va a ser servida para el servidor real:

iptables -t nat -A PREROUTING -p <tcp|udp> -d <vip> --dport <port> -j REDIRECT

Este comando hará que los servidores reales procesen paquetes destinados para VIP y elpuerto que les asignen.

2. Guarde la configuración en cada servidor real:

# service iptables save# chkconfig --level 2345 iptables on

Los comandos anteriores hacen que el sistema recargue la configuración de iptables en elarranque — antes de que se inicie la red.

Administración del Equilibrador de carga

28

3.3. RECOPILACIÓN DE TODA LA CONFIGURACIÓN

Después de determinar cuál de los métodos de enrutamiento anteriores usar, debe vincular el hardwarea la red.

IMPORTANTE

Los dispositivos en los enrutadores LVS deben configurarse para acceder a las mismasredes. Por ejemplo, si eth0 se conecta a la red pública y eth1 conecta a la red privada,entonces estos mismos dispositivos en el enrutador LVS de respaldo deben conectarse alas mismas redes.

La puerta de enlace, listada en la primera interfaz para que aparezca en el tiempo dearranque, se agrega a la tabla de rutas. Las puertas de enlace posteriores listadas enotras interfaces, se ignoran. Esto es muy importante al configurar servidores reales.

Después de conectarse físicamente al hardware, configure las interfaces de red en los enrutadores LVSprimarios y de respaldo. Esta acción se puede realizar mediante una aplicación gráfica tal comosystem-config-network o al modificar los scripts de red de forma manual. Para obtener másinformación sobre cómo agregar dispositivos mediante system-config-network, consulte el capítuloConfiguración de red en la Red Hat Enterprise Linux Guía de implementación. Para lo que resta delcapítulo, las alteraciones de ejemplo a las interfaces se pueden hacer de forma manual o, a través dePiranha Configuration Tool.

3.3.1. Consejos de conexión para una adición del equilibrador de carga de red

Configure las direcciones IP reales tanto para las redes públicas como privadas en los enrutadores LVSantes de intentar configurar la adición del equilibrador de carga mediante Piranha Configuration Tool.Las secciones en cada topología dan un ejemplo de direcciones de redes, pero las direcciones de redesreales son necesarias. Abajo verá comando útiles para activar las interfaces de red o verificar el estatus.

Activación de interfaces de red reales

Para activar una interfaz de red real, use el siguiente comando como root, remplace N por el númerocorrespondiente a la interfaz (eth0 y eth1).

/sbin/ifup ethN

AVISO

No use scripts ifup para activar las direcciones IP flotantes que puedeconfigurar con Piranha Configuration Tool (eth0:1 o eth1:1). Use elcomando service para iniciar pulse en su lugar (Para obtener información,consulte la Sección 4.8, “Inicio de la adición del equilibrador de carga”).

Desactivación de interfaces de red reales

Para desactivar una interfaz de red real, use el siguiente comando como root, remplace N por elnúmero correspondiente a la interfaz (eth0 y eth1).

CAPÍTULO 3. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGA

29

/sbin/ifdown ethN

Comprobación del estatus de interfaces de red

Si en algún momento, necesita comprobar cuáles interfaces de red que están activas, escriba losiguiente:

/sbin/ifconfig

Para ver la tabla de rutas para una máquina, ejecute el siguiente comando:

/sbin/route

3.3.1.1. Diagnóstico y resolución de problemas de direcciones IP virtuales

Hay instancias en las que un administrador encuentra problemas durante una conmutación automáticade un host LVS activo a un host en espera. Todas las direcciones IP virtuales no pueden activarse en elhost en espera. Este problema también puede presentarse si el host se detiene o si se activa el hostprimario. Solamente cuando el servicio pulse sea reiniciado de forma manual, todas las direcciones IPvirtuales se activan.

Para remediar temporalmente este problema, ejecute el siguiente comando en el indicador de shellroot.:

echo 1 > /proc/sys/net/ipv4/conf/all/promote_secondaries

Observe que esto solo remediará temporalmente este problema y que el comando no se mantendrá através del reinicio del sistema.

Para remediar permanentemente este problema, abra el archivo /etc/sysctl.conf y agregue lasiguiente línea:

net.ipv4.conf.all.promote_secondaries = 1

3.4. SERVICIOS MULTIPUERTOS Y ADICIÓN DEL EQUILIBRADOR DECARGA

Los enrutadores en cualquier topología requieren configuración adicional cuando crean serviciosmultipuertos de adición del equilibrador de carga. Los servicios multipuertos pueden crearseartificialmente con marcas de cortafuegos para vincularlas protocolos diferentes pero relacionados, talescomo HTTP (puerto 80) y HTTPS (puerto 443), o cuando la adición del equilibrador de carga se utilizacon verdaderos protocolos multipuertos, tales como FTP. En cualquier caso, el enrutador LVS usamarcas de cortafuegos para reconocer que los paquetes destinados a diferentes puertos, pero quesoportan la misma marca de cortafuegos, deben manejarse de forma idéntica. También cuando secombinan con persistencia, las marcas de cortafuegos garantizan que conexiones desde la máquinacliente sean dirigidas al mismo host, siempre y cuando las conexiones ocurran dentro del tiempoespecificado por el parámetro de persistencia. Para obtener más información, sobre asignación depersistencia a un servidor virtual, consulte la Sección 4.6.1, “La subsección VIRTUAL SERVER”.

Infortunadamente, el mecanismo utilizado para balancear cargas en servidores reales — IPVS — puedereconocer las marcas de cortafuegos asignadas a un paquete, pero no puede autoasignarse marcas decortafuegos. La tarea de asignación de cortafuegos debe realizarse por el filtro de paquetes de red,

Administración del Equilibrador de carga

30

iptables, por fuera de Piranha Configuration Tool.

3.4.1. Asignación de marcas de cortafuegos

Para asignar marcas de cortafuegos a un paquete destinado para un puerto determinado, eladministrador debe usar iptables.

Esta sección muestra a manera de ejemplo, cómo vincular HTTP y HTTPS; no obstante FTP es otroprotocolo de multipuertos comúnmente en clúster. Si se utiliza una adición del equilibrador de cargapara servicios FTP, consulte la Sección 3.5, “Configuración de FTP” para obtener información sobreconfiguración.

La regla básica para recordar cómo usar marcas de cortafuegos es que cada protocolo que use unamarca de cortafuegos en Piranha Configuration Tool debe ser una regla conmensurada de iptablespara paquetes de red.

Antes de crear reglas de filtraje de paquetes de redes, asegúrese de que no ya haya reglas. Para ello,abra el indicador de shell, ingrese como root y escriba:

/sbin/service iptables status

Si iptables no se está ejecutando, el indicador reaparecerá instantáneamente.

Si iptables está activo, muestra un conjunto de reglas. Si las reglas están presentes, escriba estecomando:

/sbin/service iptables stop

Si las reglas que ya existen son importantes, revise el contenido de /etc/sysconfig/iptables ycopie las reglas que valen la pena salvar antes de proceder.

Las reglas a continuación, asignan la misma marca de cortafuegos, 80, para tráfico entrante destinado ala dirección IP flotante, n.n.n.n, en los puertos 80 y 443.

/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 -m multiport --dports 80,443 -j MARK --set-mark 80

Para obtener instrucciones sobre cómo asignar el VIP a la interfaz de red pública, consulte laSección 4.6.1, “La subsección VIRTUAL SERVER”. También observe que debe ingresar como root ycargar el módulo para iptables antes de proporcionar reglas por primera vez.

En los comandos anteriores iptables, n.n.n.n debe remplazarse por la dirección IP flotante para susservidores virtuales. Estos comandos asignan el tráfico dirigido a VIP en los puertos en la marca decortafuegos apropiados a 80, lo cual a su vez, es reconocido por IPVS y reenviado de forma apropiada.

CAPÍTULO 3. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGA

31

AVISO

Los comandos anteriores tomarán efecto inmediatamente, pero no persisten através de un reinicio del sistema. Para asegurase de que los parámetros de filtro depaquetes de red sean restaurados tras el reinicio, consulte la Sección 3.6,“Guardado de parámetros de filtraje de paquetes de red”

3.5. CONFIGURACIÓN DE FTP

El archivo de protocolo de transporte (FTP) es un protocolo multipuertos antiguo y complejo quepresenta un conjunto distinto de retos para un entorno de adición del equilibrador. Para entender lanaturaleza de estos cambios, primero debe entender aspectos importantes acerca del funcionamiento deFTP.

3.5.1. Cómo funciona FTP

Con la mayoría de relaciones de cliente servidor, la máquina de cliente abre una conexión para elservidor en un puerto particular y el servidor luego responde al cliente en dicho puerto. Cuando uncliente FTP conecta a un servidor FTP abre una conexión para el puerto 80 de control FTP. Luego, elcliente le indica al servidor FTP si debe establecer una conexión activa o pasiva. El tipo de conexiónelegido por el cliente determina la forma como el servidor responde y los puertos en donde ocurren lastransacciones.

Los dos tipos de conexiones de datos son:

Conexiones activas

Cuando se establece una conexión activa, el servidor abre una conexión para el cliente desde elpuerto 20 a un puerto con un rango alto en la máquina cliente. Todos los datos del servidor se pasanpor esta conexión.

Conexiones pasivas

Cuando se establece una conexión pasiva, el cliente solicita al servidor FTP establecer un puerto deconexión pasiva, el cual puede ser cualquier puerto superior a 10.000. El servidor se vincula alpuerto de un número alto para una determinada sesión y retransmite ese número de puerto alcliente. Luego, el cliente abre el puerto recién vinculado para la conexión de datos. Cada solicitud dedatos que el cliente haga produce una conexión de datos independiente. La mayoría de clientes FTPmodernos, intentan establecer una conexión pasiva cuando solicitan datos desde servidores.

NOTA

El cliente determina el tipo de conexión, no el servidor. Es decir que para agrupar enclúster FTP, debe configurar los enrutadores LVS a fin de manejar tanto las conexionesactivas como las pasivas.

La relación de cliente/servidor FTP puede en potencia abrir un gran número de puertosque Piranha Configuration Tool e IPVS desconocen.

3.5.2. Cómo se afecta la adición del equilibrador de carga en enrutamiento

Administración del Equilibrador de carga

32

El paquete de reenvío IPVS solamente permite conexiones de entrada y salida del clúster cuando sedetecta el número de puerto o la marca de cortafuegos. La conexión se rechaza, si un cliente desdefuera del clúster intenta abrir un puerto IPVS que no esté configurado para su manejo. Igualmente, laconexión se rechaza, si un servidor real intenta abrir una conexión para Internet en un puerto IPVS quedesconoce. Es decir que todas las conexiones desde clientes FTP en la Internet deben tener la mismamarca de cortafuegos asignadas y todas las conexiones del servidor FTP deben reenviarse a la Internetmediante reglas de filtraje de paquetes de red.

NOTA

A fin de habilitar conexiones FTP pasivas, revise si tiene cargado el módulo de kernel ip_vs_ftp. Para realizar esta acción, ejecute el comando modprobe ip_vs_ftpcomo un usuario administrativo en un indicador de shell.

3.5.3. Creación de reglas de filtraje de paquetes de red

Antes de asignar cualquier regla iptables al servicio FTP, revise la información en la Sección 3.4.1,“Asignación de marcas de cortafuegos” relacionada con servicios multipuertos y técnicas para verificarlas reglas de filtraje de paquetes existentes.

A continuación se presentan las reglas que asignan la misma marca de cortafuegos, 21, al tráfico FTP .A fin de que estas reglas funcionen adecuadamente, también debe ir a la subsección VIRTUAL SERVERde Piranha Configuration Tool para configurar un servidor virtual para puerto 21 con un valor de 21 enel campo Firewall Mark. Si desea obtener más información, consulte la Sección 4.6.1, “Lasubsección VIRTUAL SERVER”.

3.5.3.1. Reglas para conexiones activas

Las reglas para conexiones activas le indican al kernel que acepte las conexiones de reenvío que llegana la dirección IP interna flotante en el puerto 20 — el puerto de datos FTP.

El siguiente comando iptables permite al enrutador LVS aceptar conexiones salientes de servidoresreales que IPVS desconoce:

/sbin/iptables -t nat -A POSTROUTING -p tcp -s n.n.n.0/24 --sport 20 -j MASQUERADE

En el comando iptables, remplace n.n.n por los primeros tres valores para IP flotante para que lainterfaz de red interna de la interfaz NAT definida en el panel de GLOBAL SETTINGS de PiranhaConfiguration Tool.

3.5.3.2. Reglas para conexiones pasivas

Las reglas para conexiones pasivas asignan la marca de cortafuegos apropiada para conexionesentrantes desde la Internet hasta la IP flotante para el servicio en un rango ancho de puertos — 10,000a 20,000.

CAPÍTULO 3. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGA

33

AVISO

Si limita el rango de puerto para conexiones pasivas, también debe configurar elservidor VSFTP a fin de que use el rango de puerto correspondiente. Para ello,agregue las siguientes líneas a /etc/vsftpd.conf:

pasv_min_port=10000

pasv_max_port=20000

Al establecer pasv_address para sobrescribir la dirección del servidor FTP real,no use la dirección del servidor, ya que es actualizada a la dirección IP virtual porLVS.

Para configurar otros servidores FTP, consulte la documentación respectiva.

Este rango debe ser lo suficientemente amplio para la mayoría de las situaciones; no obstante, puedeaumentar este número para incluir todos los puertos inseguros 10000:20000 a 1024:65535 en loscomandos de abajo.

Los siguientes comandos iptables tienen el efecto de asignar la marca de cortafuegos 21 al tráficodirigido a una IP flotante en los puertos apropiados. La marca de cortafuegos 21 es detectada por IPVSy reenviada correctamente:

/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 21 -j MARK --set-mark 21

/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 10000:20000 -j MARK --set-mark 21

En los comandos iptables, remplace n.n.n.n por la IP flotante para el servidor virtual FTP en lasubsección VIRTUAL SERVER de Piranha Configuration Tool.

AVISO

Los comandos de arriba se efectúan inmediatamente, pero no persisten a través dereinicios del sistema. Para garantizar que los parámetros de filtro de paquetes dered sean restablecidos después del rearranque, consulte la Sección 3.6, “Guardadode parámetros de filtraje de paquetes de red”

Por último, asegúrese de que el servicio apropiado esté activado en el nivel de ejecución correcto. Paraobtener más información, consulte la Sección 2.1, “Configuración de servicios en el enrutador LVS”.

Administración del Equilibrador de carga

34

3.6. GUARDADO DE PARÁMETROS DE FILTRAJE DE PAQUETES DERED

Después de configurar los filtros de paquetes de red apropiados para su situación, guarde losparámetros para que puedan ser restaurados después del reinicio. Para iptables, escriba el siguientecomando:

/sbin/service iptables save

De esta manera, guarda los parámetros en /etc/sysconfig/iptables para que puedan llamarseen el momento del arranque.

Cuando haya escrito el archivo, podrá usar el comando /sbin/service para iniciar, detener ychequear el estatus (mediante el interruptor de estatus) de iptables. El comando /sbin/servicecargará de forma automática el módulo apropiado para usted. Para ver un ejemplo de cómo utilizar elcomando /sbin/service , consulte la Sección 2.3, “Inicio del servicio Piranha Configuration Tool”.

Por último, asegúrese de que el servicio apropiado esté activado en el nivel de ejecución correcto. Paraobtener más información, consulte la Sección 2.1, “Configuración de servicios en el enrutador LVS”.

El siguiente capítulo explica cómo usar Piranha Configuration Tool para configurar el enrutador LVS ydescribir los pasos necesarios para activar la adición del equilibrador de carga.

CAPÍTULO 3. CONFIGURACIÓN DE ADICIÓN DEL EQUILIBRADOR DE CARGA

35

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DELEQUILIBRADOR DE CARGA MEDIANTE PIRANHACONFIGURATION TOOLPiranha Configuration Tool proporciona un enfoque estructurado para crear el archivo deconfiguración necesario para la adición del equilibrador de carga — /etc/sysconfig/ha/lvs.cf.Este capítulo describe la operación básica de Piranha Configuration Tool y la forma de activar laadición del equilibrador de carga una vez la configuración se complete.

IMPORTANTE

El archivo de configuración para la adición del equilibrador de carga sigue reglas estrictasde formato. El uso de Piranha Configuration Tool es la mejor forma de evitar errores desintaxis en lvs.cf y por ende, evitar fallas de software.

4.1. SOFTWARE NECESARIO

El servicio piranha-gui debe estar ejecutándose en el enrutador primario LVS para usar PiranhaConfiguration Tool. Para configurar la adición del equilibrador de carga, lo mínimo que necesita es unnavegador Web de solo texto, tal como links. Si accede al enrutador LVS desde otra máquina,también necesitará una conexión ssh al enrutador LVS primario como usuario root.

Durante la configuración del enrutador primario LVS se recomienda mantener una conexión concurrentessh en una ventana de terminal. Esta conexión proporciona una forma segura de reiniciar pulse y otrosservicios, configurar filtros de paquetes de red, y monitorizar /var/log/messages durante eldiagnóstico y resolución de problemas.

Las siguientes cuatro secciones lo llevan a través de las páginas de configuración de PiranhaConfiguration Tool y le dan instrucciones de uso para configurar la adición del equilibrador de carga.

4.2. INGRESO A PIRANHA CONFIGURATION TOOL

Durante la configuración de la adición del equilibrador de carga , debe comenzar siempre con laconfiguración del enrutador primario con Piranha Configuration Tool. Para hacerlo, verifique si elservicio piranha-gui está en ejecución y si ha establecido la contraseña como se describe en laSección 2.2, “Establecer una contraseña para Piranha Configuration Tool”.

Si accede de forma local a la máquina, abra http://localhost:3636 en un navegador Web paraacceder a Piranha Configuration Tool. De lo contrario, ingrese el nombre de host o la dirección IP realpara el servidor seguido de :3636. Cuando el navegador se conecte, verá la pantalla que se muestraen la Figura 4.1, “El panel de bienvenida”.

Administración del Equilibrador de carga

36

Figura 4.1. El panel de bienvenida

Haga clic en el botón Login, escriba piranha en el campo Username y la contraseña administrativaque usted creó, en el campo Password.

Piranha Configuration Tool consta de cuatro pantallas principales o paneles. Además, el panel de Virtual Servers contiene cuatro subsecciones. El panel CONTROL/MONITORING es el primer paneldespués de la pantalla de inicio de sesión.

4.3. CONTROL/MONITORING

El panel CONTROL/MONITORING presenta el estatus de tiempo de ejecución limitado de la adición delequilibrador de cargas. Muestra el estatus del daemon pulse, la tabla de rutas LVS y los procesos nanny LVS generados.

NOTA

Los campos para CURRENT LVS ROUTING TABLE y CURRENT LVS PROCESSES sedejan en blanco hasta que usted realmente inicie la adición del equilibrador de cargas,como se muestra en la Sección 4.8, “Inicio de la adición del equilibrador de carga”.

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHA CONFIGURATION TOOL

37

Figura 4.2. Panel CONTROL/MONITORING

Auto update

La pantalla de estatus en esta página se puede actualizar automáticamente en un intervaloconfigurable por el usuario. Para habilitar esta funcionalidad, haga clic en la casilla de verificación Auto update y establezca la frecuencia de actualización deseada en el cuadro de texto Update frequency in seconds (el valor predeterminado es 10 segundos).

No se recomienda que el intervalo de tiempo sea menor de 10 segundos. Si lo hace, podríadificultarse la reconfiguración del intervalo Auto update porque la página se actualizaría condemasiada frecuencia. Si encuentra este problema, simplemente haga clic en otro panel y regrese a CONTROL/MONITORING.

La funcionalidad Auto update no funciona con todos los navegadores, como por ejemplo, Mozilla.

Update information now

Puede actualizar de forma manual la información de estatus con este botón.

CHANGE PASSWORD

Al hacer clic en este botón se tendrá acceso a una pantalla de ayuda con información sobre cómocambiar la contraseña administrativa para la Piranha Configuration Tool.

Administración del Equilibrador de carga

38

4.4. GLOBAL SETTINGS

El panel GLOBAL SETTINGS es donde usted define la información de conexión para las interfaces deredes públicas y privadas del enrutador primario LVS.

Figura 4.3. El panel GLOBAL SETTINGS

La parte superior de este panel configura las interfaces de red públicas y privadas del enrutador LVSprimario. Estas son las interfaces ya configuradas en la Sección 3.1.1, “Configuración de interfaces dered para adición del equilibrador de carga con NAT”.

IP público de servidor primario

En este campo, ingrese la dirección IP real enrutable para el nodo primario LVS.

Primary server private IP

Ingrese la dirección IP real para una interfaz de red alternativa en el nodo LVS primario. Estadirección se utiliza únicamente como un canal alternativo de pulsos para el enrutador de respaldo yno tiene que correlacionarse con la dirección IP privada asignada en la Sección 3.1.1, “Configuraciónde interfaces de red para adición del equilibrador de carga con NAT”. Puede dejar este campo enblanco, pero al hacerlo, significa que no hay canal de pulsos alternos para el enrutador LVS derespaldo y por lo tanto, creará un punto individual de falla.

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHA CONFIGURATION TOOL

39

NOTA

La dirección IP privada no se necesita para configuraciones de Direct Routing, yaque todos los servidores reales y directorios LVS comparten las mismas direccionesIP virtuales y deben tener la misma configuración de rutas IP.

NOTA

La IP privada de enrutador se puede configurar en cualquier interfaz que acepte TCPe IP, sea un adaptador Ethernet o un puerto serial.

TCP Timeout

Ingrese el tiempo (en segundos ) antes de que la sesión TCP expire. El valor del tiempo límite es 0.

TCP Fin Timeout

Ingrese el tiempo (en segundos ) antes de que la sesión TCP expire tras recibir un paquete FIN. Elvalor del tiempo límite es 0.

UDP Timeout

Ingrese el tiempo (en segundos ) antes de que la sesión UDP expire. El valor del tiempo límite es 0.

Use network type

Haga clic en el botón NAT para seleccionar el enrutamiento NAT.

Haga clic en el botón Direct Routing para seleccionar el enrutamiento directo.

Los tres campos siguientes, manejan específicamente la interfaz de red del enrutador virtual NAT. Estoscampos no aplican al tipo de red de enrutamiento directo.

NAT Router IP

Ingrese la IP flotante privada en este campo de texto. Esta IP flotante debe utilizarse como puerta deenlace para los servidores reales.

NAT Router netmask

Si la IP flotante del enrutador NAT necesita una máscara de red particular, selecciónela de la listadesplegable.

NAT Router device

Use este campo para definir el nombre del dispositivo de la interfaz de red para la dirección IPflotante, tal como eth1:1.

NOTA

Cree un alias de la dirección IP flotante NAT para la interfaz Ethernet conectada a lared privada. En este ejemplo, la red privada está en la interfaz eth1, por lo tanto eth1:1 es la dirección IP flotante.

Administración del Equilibrador de carga

40

AVISO

Después de completar esta página, haga clic en el botón ACCEPT para asegurarsede que pierda los cambios cuando seleccione un nuevo panel.

4.5. REDUNDANCY

El panel REDUNDANCY permite la configuración del nodo del enrutador LVS de respaldo y establecervarias opciones de monitorización de pulsos.

NOTA

La primera vez que visite esta pantalla, muestra un estatus de Backup inactivo y el botónENABLE. Para configurar el enrutador LVS de respaldo, haga clic en el botón ENABLEpara que la pantalla coincida con la Figura 4.4, “El panel REDUNDANCY”.

Figura 4.4. El panel REDUNDANCY

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHA CONFIGURATION TOOL

41

Redundant server public IP

Ingrese la dirección IP real pública para el nodo de enrutador LVS de respaldo.

Redundant server private IP

Ingrese la dirección IP real privada del nodo de respaldo en este campo.

Si no ve el campo llamado Redundant server private IP, vuelva al panel de GLOBAL SETTINGS, ingrese una dirección Primary server private IP y haga clic en ACCEPT.

La siguiente sección del panel se dedica a la configuración de canal de pulso, el cual es utilizado por elnodo de respaldo para monitorizar el nodo primario para fallos.

Heartbeat Interval (seconds)

Este campo establece el intervalo de segundos entre pulsos — El intervalo en el que el nodo derespaldo revisará el estatus de nodo LVS primario.

Assume dead after (seconds)

Si el nodo LVS primario no responde después de este intervalo de tiempo, el enrutador LVS derespaldo inicia el procedimiento de conmutación.

Heartbeat runs on port

Este campo establece el puerto utilizado para la comunicación de pulsos con el nodo LVS primario.Si este campo se deja en blanco, se predetermina a 539.

La sección final del panel es para habilitar y configurar el daemon de sincronización y sus opciones. Eldaemon de sincronización permite al director de LVS activas y de respaldo mantener sincronizado elestado TCP. Cuando está habilitado, el director activo enviará un mensaje de multidifusión por la redcon un ID de sincronización configurable (o syncid) a un director receptor de respaldo.

Administración del Equilibrador de carga

42

AVISO

Red Hat Enterprise Linux 6.5 introduce un nuevo formato de protocolo de mensajes,diseñado para evitar interrupciones a los servicios empresariales causados portiempo de expiración prematuro de conexiones persistentes en los nodos derespaldo, lo cual ocasiona estado inconsistente en caso de conmutación.

El formato del nuevo protocolo no es compatible con versiones de Red HatEnterprise Linux 6.4 o anteriores, o las versiones de kernel anteriores al kernel-2.6.32-406.el6. Se recomienda actualizar los nodos de respaldos antes de actualizarel nodo maestro para Red Hat Enterprise Linux 6.5.

Para seguir utilizando el anterior formato de mensajes de sincronización (porejemplo, si necesita actualizar el nodo maestro antes de los nodos de respaldo),establezca el valor de sync_version mediante el comando echo como root en unindicador de shell de la siguiente manera:

echo 0 > /proc/sys/net/ipv4/vs/sync_version

Usar daemon de sincronización

Seleccione el cuadro si desea habilitar el daemon de sincronización.

Interfaz del daemon de sincronización

La interfaz de red a través de la cual el daemon de sincronización envía y recibe el mensaje demultidifusión. La interfaz predeterminada en este campo es eth0.

Id de daemon de sincronización

Este campo establece un identificador (ID) para multidifundir mensajes sync. Los valores con soporteson de 0 a 255, se predetermina a 0 si se deja el campo en blanco.

AVISO

No olvide hacer clic en el botón ACEPTAR después de hacer los cambios en estepanel, para que no pierda los cambios al seleccionar un nuevo panel.

4.6. SERVIDORES VIRTUALES

El panel VIRTUAL SERVERS muestra la información para cada servidor virtual definido actualmente.Cada entrada en la tabla muestra el estado del servidor virtual, el nombre del servidor, la IP virtualasignada al servidor, la máscara de red de la IP virtual, el número de puerto al cual se comunica elservicio, el protocolo usado y la interfaz del dispositivo virtual.

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHA CONFIGURATION TOOL

43

Figura 4.5. El panel VIRTUAL SERVERS

Cada servidor que se muestra en el panel VIRTUAL SERVERS se puede configurar en las siguientespantallas o subsecciones.

Para añadir un servicio, haga clic en el botón ADD. Para remover un servicio, seleccione éste haciendoclic en el botón de radio al lado del servidor virtual y luego haga clic en DELETE.

Para activar o desactivar un servidor virtual en la tabla, haga clic en el botón de radio apropiado y luegoen el botón (DE)ACTIVATE.

Después de agregar un servidor virtual, puede configurarlo al hacer clic en el botón de radio a laizquierda y luego en EDIT para ir a la subsección VIRTUAL SERVER.

4.6.1. La subsección VIRTUAL SERVER

La subsección VIRTUAL SERVER del panel que se muestra en Figura 4.6, “La subsección de VIRTUAL SERVERS” le permite configurar un servidor virtual individual. Los enlaces a subsecciones relacionadasespecíficamente con este servidor virtual están localizadas a lo largo de la parte superior de la página.Sin embargo, antes de configurar cualquiera de las subsecciones relacionadas a este servidor virtual,complete esta página y haga clic en el botón ACCEPT.

Administración del Equilibrador de carga

44

Figura 4.6. La subsección de VIRTUAL SERVERS

Name

Ingrese un nombre descriptivo para identificar el servidor virtual. Este nombre no es el nombre dehost para la máquina, debe ser descriptivo y fácilmente identificable. Incluso, puede referirse alprotocolo utilizado por el servidor virtual, tal como HTTP.

Application port

Ingrese el número de puerto a través del cual la aplicación del servicio escuchará. En el ejemplo seutiliza el puerto 80, debido a que es para servicios HTTP.

Protocol

Elija entre UDP y TCP en el menú desplegable. Los servidores Web típicamente se comunican através del protocolo TCP, por lo tanto se ha seleccionado en el ejemplo de arriba.

Virtual IP Address

Ingrese la dirección IP flotante del servidor real en este campo.

Virtual IP Network Mask

La máscara de red para el servidor virtual con el menú desplegable.

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHA CONFIGURATION TOOL

45

Firewall Mark

No ingrese un entero de marca de cortafuegos en este campo, a menos que esté vinculandoprotocolos multipuertos o creando un servidor virtual multipuertos por separado, sino los protocolosrelacionados. En el ejemplo de arriba el servidor virtual tiene una Firewall Mark de 80 porqueestamos vinculando conexiones a HTTP en el puerto 80 y a HTTPS en el puerto 443 mediante elvalor de marca de cortafuegos 80. Cuando se combina esta técnica con persistencia, se garantizaráa los usuarios que acceden tanto a páginas Web seguras como a las páginas Web inseguras, queserán dirigidos al mismo servidor real, preservando el estado.

AVISO

Al insertar una marca de cortafuegos en este campo le permite a IPVSreconocer que los paquetes que llevan esta marca de cortafuegos se manejende la misma forma, pero usted debe realizar otra configuración por fuera dePiranha Configuration Tool para asignar en realidad las marcas decortafuegos. Consulte la Sección 3.4, “Servicios multipuertos y adición delequilibrador de carga” para obtener instrucciones sobre cómo crear serviciosmultipuertos y la Sección 3.5, “Configuración de FTP” para crear un servidorvirtual FTP altamente disponible.

Device

Ingrese el nombre del dispositivo de red al cual desea vincular la dirección IP flotante definida en elcampo Virtual IP Address.

Cree un alias de la dirección IP flotante a la interfaz Ethernet conectada a la red pública. En esteejemplo, la red pública está en la interfaz eth0, por lo tanto eth0:1 se debe ingresar como nombrede dispositivo.

Re-entry Time

Ingrese un valor entero que defina el tiempo en segundos, antes de que el enrutador LVS activodevuelva un servidor real dentro del grupo tras una falla.

Service Timeout

Ingrese un valor entero que defina el tiempo, en segundos, antes de que el servidor real seaconsiderado como muerto y retirado del grupo.

Quiesce server

Cuando se selecciona el botón de radio Quiesce Server, el peso de un servidor real seestablecerá a 0 cuando no esté disponible. Esto, inhabilita el servidor real de forma efectiva. Si elservidor real está disponible más adelante, los servidores reales se reactivarán con el peso original.Si el Quiesce Server se inhabilita, el servidor real fallido será retirado de la tabla de servidores.Cuando el servidor real esté disponible, se agregará otra vez a la tabla del servidor virtual.

Load monitoring tool

Administración del Equilibrador de carga

46

El enrutador LVS puede sondear la carga de los servidores reales utilizando rup o ruptime. Siselecciona rup desde el menú desplegable, cada servidor real debe ejecutar el servicio rstatd. Siselecciona ruptime, cada servidor real debe ejecutar el servicio rwhod.

AVISO

La monitorización de carga no es lo mismo que balanceo de carga y puede serdifícil predecir la conducta de programación cuando se combina con algoritmosde programación ponderados. Además, si utiliza la monitorización de carga, losservidores reales deben ser máquinas Linux.

Scheduling

Seleccione su algoritmo de programación preferido desde el menú desplegable. El valorpredeterminado es Weighted least-connection. Para obtener más información sobrealgoritmos, consulte la Sección 1.3.1, “Programación de algoritmos”.

Persistence

Si un administrador necesita conexiones persistentes para un servidor virtual durante transaccionesde clientes ingrese, en el campo de texto, el tiempo en segundos de inactividad permitida antes deque el tiempo de conexión expire.

IMPORTANTE

Si ingresó un valor en el campo Firewall Mark arriba, debe ingresar también unvalor para persistencia. También asegúrese de que si usted usa marcas decortafuegos y persistencia a la vez, esa cantidad de persistencia es la misma paracada servidor virtual con marca de cortafuegos. Para obtener más información sobrepersistencia y marcas de cortafuegos, consulte la Sección 1.5, “Marcas decortafuegos y persistencia”.

Persistence Network Mask

Para limitar la persistencia a una subred particular, seleccione la máscara apropiada de red desde elmenú desplegable.

NOTA

Antes de la llegada de las marcas de cortafuegos, la persistencia limitada medianteuna subred era una forma cruda de vincular conexiones. Ahora es mejor usarpersistencia en relación con las marcas de cortafuegos para obtener el mismoresultado.

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHA CONFIGURATION TOOL

47

AVISO

No olvide hacer clic en el botón ACCEPT después de hacer los cambios en estepanel, para que no pierda los cambios al seleccionar un nuevo panel.

4.6.2. Subsección REAL SERVER

Al hacer clic en el enlace de la subsección REAL SERVER en la parte superior del panel, se llegará a lasubsección EDIT REAL SERVER. Muestra el estado de los hosts del servidor físico para un serviciovirtual particular.

Figura 4.7. La subsección SERVIDOR REAL

Haga clic en el botón ADD para agregar un nuevo servidor. Si desea borrar un servidor, seleccione elbotón de radio al lado del servidor y haga clic en DELETE. Luego, pulse el botón EDIT para cargar elpanel EDIT REAL SERVER, como aparece en la Figura 4.8, “El panel de configuración SERVIDOR REAL”.

Administración del Equilibrador de carga

48

Figura 4.8. El panel de configuración SERVIDOR REAL

Este panel está constituido por tres campos:

Name

Un nombre descriptivo para el servidor real.

NOTA

Este nombre no es el nombre de host de la máquina. Utilice un nombre descriptivo yfácilmente identificable.

Address

La dirección IP del servidor real. Como el puerto de escucha ya está especificado para el servidorvirtual asociado, no es necesario especificar el número de puerto.

Weight

Un valor entero que indica la capacidad del host en comparación con otros hosts en el grupo. Elvalor puede ser arbitrario, pero trátelo como una proporción en relación con otros servidores realesen el grupo. Para obtener más información sobre peso, consulte la Sección 1.3.2, “Peso de servidory programación”.

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHA CONFIGURATION TOOL

49

AVISO

No olvide hacer clic en el botón ACEPTAR después de hacer los cambios en estepanel, para que no pierda los cambios al seleccionar un nuevo panel.

4.6.3. Subsección EDIT MONITORING SCRIPTS

Haga clic en el enlace MONITORING SCRIPTS en la parte superior de la página. La subsección EDIT MONITORING SCRIPTS permite que los administradores especifiquen una secuencia de envío yexpectativa para verificar que el servicio para el servidor virtual esté funcionando en cada servidor real.También es posible especificar scripts personalizados para revisar los servicios que requieren cambiosde datos de forma dinámica.

Figura 4.9. La subsección EDIT MONITORING SCRIPTS

Sending Program

Administración del Equilibrador de carga

50

Se puede utilizar este campo para especificar un script para una verificación de servicios másavanzada. Esta función es especialmente útil para servicios que requieren cambios de datos deforma dinámica, como HTTPS o SSL.

Para usar esta funcionalidad, se debe escribir un script que retorne una respuesta textual. Establezcael script a ejecutable y escriba la ruta en el campo Sending program.

NOTA

Para asegurarse de que cada grupo de servidor real sea marcado, use el símboloespecial %h después de la ruta al script en el campo Sending program. Estesímbolo se remplaza por cada dirección IP real del servidor cuando el script esllamado por el daemon nanny.

A continuación, un script de muestra para usar como guía cuando se cree un script de marcadoexterno:

#!/bin/sh

TEST=`dig -t soa example.com @$1 | grep -c dns.example.com

if [ $TEST != "1" ]; then echo "OKelse echo "FAIL"fi

NOTA

Si se introduce un programa externo en el campo Sending Program, el campo Send será ignorado.

Enviar

En este campo, ingrese una cadena para el daemon nanny que será enviada a cada servidor real.La entrada se completa de forma predeterminada para HTTP. Puede alterar este valor si lo requiere.Si se deja este campo en blanco, el daemon nanny intentará abrir el puerto y, si lo logra, asumiráque el servicio está en ejecución.

Solo una secuencia de envío es permitida en este campo y solo puede contener caracteres ASCII ylos siguientes caracteres de escape:

\n para nueva línea.

\r para retorno de línea.

\t para Tabulador

\ para escapar el siguiente caracter.

Esperar

Ingrese la respuesta textual que el servidor debe retornar si está funcionando correctamente. Siescribió su propio programa de envío, introduzca la respuesta que le dijo que enviara si tenía éxito.

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHA CONFIGURATION TOOL

51

NOTA

Para determinar qué enviar a un servicio determinado, abra una conexión telnet aun puerto en un servidor real y vea lo que retorna. Por ejemplo, FTP reporta 220 trasconexión, es decir que podría ingresar quit en el campo Enviar y 220 en el campo Esperado.

AVISO

No olvide hacer clic en el botón ACEPTAR después de hacer los cambios en estepanel, para que no pierda los cambios al seleccionar un nuevo panel.

Cuando haya configurado los servidores virtuales mediante Piranha Configuration Tool, copie losarchivos de configuración específicos al enrutador LVS de respaldo. Consulte la Sección 4.7,“Sincronización de archivos de configuración” para obtener más información.

4.7. SINCRONIZACIÓN DE ARCHIVOS DE CONFIGURACIÓN

Después de configurar el enrutador primario LVS, hay varios archivos de configuración que deben sercopiados al enrutador de respaldo LVS antes de iniciar la adición del equilibrador de carga.

Estos archivos incluyen:

/etc/sysconfig/ha/lvs.cf — el archivo de configuración para los enrutadores LVS.

/etc/sysctl — el archivo de configuración he que, entre otras cosas, enciende el envío depaquetes en el kernel

/etc/sysconfig/iptables — Si usa marcas de cortafuegos, sincronice uno de estosarchivos según el filtro de paquetes de red que utilice.

IMPORTANTE

Los archivos /etc/sysctl.conf y /etc/sysconfig/iptables no cambian alconfigurar la adición del equilibrador de carga mediante Piranha Configuration Tool.

4.7.1. Sincronización de lvs.cf

Cuando el archivo de configuración LVS, /etc/sysconfig/ha/lvs.cf, se crea o actualiza, debecopiarlo al nodo de enrutador LVS de respaldo.

Administración del Equilibrador de carga

52

AVISO

Ambos nodos de enrutador LVS de retorno tener archivos lvs.cf idénticos. Losarchivos de configuración LVS entre los nodos de enrutador LVS pueden evitar laconmutación.

La mejor forma de hacerlo es con el comando scp

IMPORTANTE

Para usar scp y sshd se debe ejecutar el enrutador de respaldo, consulte la Sección 2.1,“Configuración de servicios en el enrutador LVS” para obtener información sobre cómoconfigurar los servicios necesarios en los enrutadores LVS.

Ejecute el siguiente comando como usuario root desde el enrutador LVS primario para sincronizar losarchivos lvs.cf entre los nodos de enrutador:

scp /etc/sysconfig/ha/lvs.cf n.n.n.n:/etc/sysconfig/ha/lvs.cf

En el comando, remplace n.n.n.n por la dirección IP real del enrutador LVS de respaldo.

4.7.2. Sincronización de sysctl

El archivo sysctl solo se modifica una vez en la mayoría de las situaciones. Este archivo se lee en elmomento del arranque y le pide al kernel que active el envío de paquetes.

IMPORTANTE

Si no está seguro de que el reenvío de paquetes está activado en el kernel, consulte laSección 2.5, “Activación de reenvío de paquetes” para obtener instrucciones sobre cómorevisar y, si es necesario, activar esta funcionalidad clave.

4.7.3. Sincronización de reglas de filtraje de paquetes de red

Si utiliza iptables, debe sincronizar el archivo de apropiado en el enrutador LVS de respaldo.

Si altera alguna de las reglas de filtraje de paquetes de red, ingrese el siguiente comando como rootdesde el enrutador LVS primario:

scp /etc/sysconfig/iptables n.n.n.n:/etc/sysconfig/

En el comando, remplace n.n.n.n por la dirección IP real del enrutador LVS de respaldo.

Luego pued abrir una sesión ssh al enrutador de respald o ingresar a la máquina como root y escribir elsiguiente comando:

/sbin/service iptables restart

CAPÍTULO 4. CONFIGURACIÓN DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA MEDIANTE PIRANHA CONFIGURATION TOOL

53

Una vez que haya copiado estos archivos al enrutador de respaldo e iniciado los servicios apropiados,estará listo para iniciar la adición del equilibrador de carga (consulte la Sección 2.1, “Configuración deservicios en el enrutador LVS” para más información).

4.8. INICIO DE LA ADICIÓN DEL EQUILIBRADOR DE CARGA

Para iniciar la adición del equilibrador de carga, es mejor tener dos terminales root abiertas al mismotiempo o dos sesiones root ssh abiertas simultáneamente para el enrutador LVS primario.

En una terminal, observe los mensajes del registro de kernel con el comando:

tail -f /var/log/messages

Luego ejecute el siguiente comando en la terminal para iniciar la adición del equilibrador de carga:

/sbin/service pulse start

Siga el progreso del inicio del servicio pulse en la terminal con los mensajes de registro de kernel.Cuando vea la siguiente salida, el daemon pulse habrá iniciado correctamente:

gratuitous lvs arps finished

Para dejar de ver /var/log/messages, escriba Ctrl+c.

Desde este punto, el enrutador LVS primario también activa el enrutador LVS. Aunque puede solicitar laadición del equilibrador de carga en este punto, debería iniciar el enrutador LVS de respaldo antes deponer la adición del equilibrador de carga en servicio. Para hacerlo, simplemente repita el procesodescrito arriba en el nodo de enrutador LVS.

Después de completar el paso final, la adición del equilibrador de carga estará activa y lista paraejecutarse.

Administración del Equilibrador de carga

54

APÉNDICE A. CÓMO USAR LA ADICIÓN DEL EQUILIBRADORDE CARGA CON LA ADICIÓN DE ALTA DISPONIBILIDADPuede usar la adición del equilibrador de carga con la adición de alta disponibilidad para implementar elsitio que proporciona balanceo de carga, integridad de datos y disponibilidad de aplicaciones.

La configuración en la Figura A.1, “Adición del equilibrador de carga con una adición de altadisponibilidad ” representa un sitio e-commerce utilizado para ordenar mercancía en línea a través deuna URL. Las solicitudes de clientes a la URL pasan a través del cortafuegos al enrutador de balanceode cargas activo LVS, el cual reenvía las solicitudes a uno de los servidores Web. Los nodos de adiciónde alta disponibilidad sirven datos dinámicos para los servidores Web, los cuales envían datos al clienteque los solicita.

Figura A.1. Adición del equilibrador de carga con una adición de alta disponibilidad

Servir contenido de Web dinámico con la adición del equilibrador de cargas requiere una configuraciónde tres partes (como se muestra en la Figura A.1, “Adición del equilibrador de carga con una adición dealta disponibilidad ”). Esta combinación de adición del equilibrador de carga de alta disponibilidad

APÉNDICE A. CÓMO USAR LA ADICIÓN DEL EQUILIBRADOR DE CARGA CON LA ADICIÓN DE ALTA DISPONIBILIDAD

55

permite configuración de alta integridad , no un sitio de comercio-e de fallas de un solo punto. La adiciónde alta disponibilidad puede ejecutar una instancia de alta disponibilidad de base de datos o establecerun conjunto de base de datos que sea accesible en red para los servidores Web.

Se requiere una configuración de tres partes para proporcionar un contenido dinámico. Aunque unaconfiguración de adición del equilibrador de carga es apta si los servidores Web sirven solamentecontenido estático (que consta de pequeñas cantidades de datos que cambian con poca frecuencia),una configuración de dos no es apta si los servidores Web sirven contenido dinámico. El contenidodinámico puede incluir inventario de productos, órdenes de comprar y bases de datos de clientes, loscuales deben ser consistentes en todos los servidores Web para garantizar que los clientes puedantengan acceso a datos actualizados y precisos.

Cada tercio provee las siguientes funciones:

Primer tercio — enrutador LVS que realiza balanceo de carga para distribuir las solicitudes dered.

Segundo tercio — Un conjunto de servidores Web para servir las solicitudes.

Tercer tercio — Una adición de alta disponibilidad para servir datos a los servidores Web.

En una configuración de adición del equilibrador de carga como la de la Figura A.1, “Adición delequilibrador de carga con una adición de alta disponibilidad ”, los sistemas cliente envían solicitudes enWorld Wide Web. Por razones de seguridad, estas solicitudes ingresan a un sitio Web a través de uncortafuegos, el cual puede ser un sistema Linux que sirva en esta funcionalidad o dispositivo decortafuegos dedicado. Para redundancia, configure los dispositivos de cortafuegos en una configuraciónde conmutación. Detrás de un cortafuegos se encuentra un enrutador LVS que proporciona balanceo decarga, el cual puede configurarse en modo activo-pausado. El enrutador de balanceo de carga activoreenvía las solicitudes al conjunto de servidores Web.

Cada servidor Web puede procesar de forma independiente, una solicitud HTTP desde un cliente yresponder al cliente. La adición del equilibrador de carga le permite expandir un sitio Web al adicionarservidores Web detrás del enrutador LVS; el enrutador LVS realiza balanceo de carga a través de unamplio set de servidores Web. Además, si un servidor Web falla, puede retirarse; la adición delequilibrador de carga realiza el balanceo a través de un grupo pequeño de servidores Web.

Administración del Equilibrador de carga

56

APÉNDICE B. HISTORIA DE REVISIONES

Revisión 1-15.2 Thu Apr 16 2015 Gladys Guerrero-LozanoTranslated

Revisión 1-15.1 Thu Apr 16 2015 Gladys Guerrero-LozanoLos archivos de traducción sincronizados con fuentes XML 1-15

Revisión 1-15 Tue Dec 16 2014 Steven LevineActualización para implementar sort_order en la página de inicio de RHEL 6.

Revisión 1-13 Thu Oct 9 2014 Steven LevineLanzamiento para disponibilidad general de Red Hat Enterprise Linux 6.6

Revisión 1-10 Tue Nov 19 2013 John HaLanzamiento para disponibilidad general de Red Hat Enterprise Linux 6.5

Revisión 1-8 Fri Sep 27 2013 John HaLanzamiento para Beta de Red Hat Enterprise Linux 6.5

Revisión 1-4 Wed Nov 28 2012 John HaLanzamiento para Beta de Red Hat Enterprise Linux 6.4

Revisión 1-3 Mon Jun 18 2012 John HaActualización para alta disponibilidad de Red Hat Enterprise Linux 6.3

Revisión 1-2 Fri Dec 2 2011 John HaLanzamiento para GA de Red Hat Enterprise Linux 6.2

Revisión 1-1 Wed Nov 10 2010 Paul KennedyLanzamiento inicial de libro para Red Hat Enterprise Linux 6

APÉNDICE B. HISTORIA DE REVISIONES

57

ÍNDICE

Símbolos

/etc/sysconfig/ha/lvs.cf archivo, /etc/sysconfig/ha/lvs.cf

A

Adición de alta disponibilidad

y la adición del equilibrador de carga, Cómo usar la adición del equilibrador de carga con laadición de alta disponibilidad

Adición del equilibrador de carga

/etc/sysconfig/ha/lvs.cf archivo, /etc/sysconfig/ha/lvs.cf

Cómo usar la adición del equilibrador de carga con adición de alta disponibilidad, Cómo usarla adición del equilibrador de carga con la adición de alta disponibilidad

componentes, Componentes de adición del equilibrador de carga

configuración inicial, Configuración inicial de adición del equilibrador de carga

datos compartidos, Replicación de datos y la compartición de datos entre servidores reales

enrutadores LVS

configuración de servicios, Configuración inicial de adición del equilibrador de carga

nodo primario, Configuración inicial de adición del equilibrador de carga

servicios necesarios, Configuración de servicios en el enrutador LVS

enrutamiento directo

requerimientos, hardware, Enrutamiento directo, Enrutamiento directo de adición delequilibrador de carga

requerimientos, red, Enrutamiento directo, Enrutamiento directo de adición delequilibrador de carga

requerimientos, software, Enrutamiento directo, Enrutamiento directo de adición delequilibrador de carga

y arptables_jf, Enrutamiento directo y arptables_jf

enrutamiento NAT

requerimientos, hardware, La red de adición del equilibrador de carga NAT

requerimientos, red, La red de adición del equilibrador de carga NAT

requerimientos, software, La red de adición del equilibrador de carga NAT

Inicio de la adición del equilibrador de carga, Inicio de la adición del equilibrador de carga

ipvsadm programa, ipvsadm

métodos de enrutamiento

NAT, Métodos de enrutamiento

nanny daemon, nanny

Piranha Configuration Tool , Piranha Configuration Tool

prerrequisitos de enrutamiento, Configuración de interfaces de red para adición delequilibrador de carga con NAT

Administración del Equilibrador de carga

58

programación de tareas, Sinopsis de programación de la adición del equilibrador de carga

programación, tareas, Sinopsis de programación de la adición del equilibrador de carga

pulse daemon, pulse

reenvío de paquetes, Activación de reenvío de paquetes

replicación de datos, servidores reales, Replicación de datos y la compartición de datos entreservidores reales

send_arp programa, send_arp

servicios multipuertos, Servicios multipuertos y adición del equilibrador de carga

FTP, Configuración de FTP

sincronización de archivos de configuración, Sincronización de archivos de configuración

tres niveles

Adición del equilibrador de carga, Configuración de adición del equilibrador de carga detres partes

arptables_jf, Enrutamiento directo y arptables_jf

C

chkconfig, Configuración de servicios en el enrutador LVS

clúster

Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad, Cómousar la adición del equilibrador de carga con la adición de alta disponibilidad

Comentarios, Comentarios

Componentes

de Adición del equilibrador de carga, Componentes de adición del equilibrador de carga

E

enrutamiento

prerrequisitos para adición del equilibrador de carga, Configuración de interfaces de red paraadición del equilibrador de carga con NAT

Enrutamiento directo

y arptables_jf, Enrutamiento directo y arptables_jf

F

FTP, Configuración de FTP

(ver también Adición del equilibrador de carga)

I

Introducción, Introducción

otros documentos de Red Hat Enterprise Linux, Introducción

ÍNDICE

59

iptables , Configuración de servicios en el enrutador LVS

ipvsadm programa, ipvsadm

L

least connections (ver job scheduling, Load Balancer Add-On)

LVS

daemon, lvs

enrutamiento NAT

activación, Activación de enrutamiento NAT en enrutadores LVS

lvs daemon, lvs

servidores reales, Sinopsis de adición del equilibrador de carga

Sinopsis de, Sinopsis de adición del equilibrador de carga

lvs daemon, lvs

N

nanny daemon, nanny

NAT

activación, Activación de enrutamiento NAT en enrutadores LVS

métodos de enrutamiento, adición del equilibrador de carga, Métodos de enrutamiento

P

Piranha Configuration Tool , Piranha Configuration Tool

CONTROL/MONITORING , CONTROL/MONITORING

EDIT MONITORING SCRIPTSsubsección, Subsección EDIT MONITORING SCRIPTS

establecer una contraseña, Establecer una contraseña para Piranha Configuration Tool

GLOBAL SETTINGS , GLOBAL SETTINGS

limitar el acceso a, Cómo limitar el acceso a Piranha Configuration Tool

panel de ingreso, Ingreso a Piranha Configuration Tool

REAL SERVERSsubsección, Subsección REAL SERVER

REDUNDANCY , REDUNDANCY

SERVIDORES VIRTUALES , SERVIDORES VIRTUALES

software necesario, Software necesario

VIRTUAL SERESsubsección

Virtual IP Address , La subsección VIRTUAL SERVER

VIRTUAL SERVER subsección, La subsección VIRTUAL SERVER

Persistence , La subsección VIRTUAL SERVER

VIRTUAL SERVERSsubsección

Firewall Mark , La subsección VIRTUAL SERVER

Scheduling , La subsección VIRTUAL SERVER

Administración del Equilibrador de carga

60

vista general de, Configuración de la adición del equilibrador de carga mediante PiranhaConfiguration Tool

piranha-gui servicio, Configuración de servicios en el enrutador LVS

piranha-passwd , Establecer una contraseña para Piranha Configuration Tool

Programación de tareas, adición del equilibrador de carga, Sinopsis de programación de laadición del equilibrador de carga

Programación,tarea ( adición del equilibrador de carga), Sinopsis de programación de la adicióndel equilibrador de carga

pulse daemon, pulse

pulse servicio, Configuración de servicios en el enrutador LVS

R

Reenvío de paquetes, Activación de reenvío de paquetes

(ver también Adición del equilibrador de carga)

round robin (ver job scheduling, Load Balancer Add-On)

S

seguridad

Piranha Configuration Tool , Cómo limitar el acceso a Piranha Configuration Tool

send_arp programa, send_arp

Servicios multipuertos, Servicios multipuertos y adición del equilibrador de carga

(ver también Adición del equilibrador de carga)

Servidores reales

configuración de servicios, Cómo configurar servicios en los servidores reales

Sincronización de configuración, Sincronización de archivos de configuración

sshd service, Configuración de servicios en el enrutador LVS

T

Traducción de dirección de red (ver NAT)

W

weighted least connections (ver job scheduling, Load Balancer Add-On)

weighted round robin (ver job scheduling, Load Balancer Add-On)

ÍNDICE

61