+ All Categories
Home > Documents > Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de...

Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de...

Date post: 06-Aug-2018
Category:
Upload: vodat
View: 288 times
Download: 4 times
Share this document with a friend
68
Red Hat Enterprise Linux 5 Aperçu général de la Cluster Suite Red Hat Cluster Suite de Red Hat Enterprise Linux 5 Édition 3 Last Updated: 2017-10-16
Transcript
Page 1: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Red Hat Enterprise Linux 5

Aperçu général de la Cluster Suite

Red Hat Cluster Suite de Red Hat Enterprise Linux 5

Édition 3

Last Updated: 2017-10-16

Page 2: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système
Page 3: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Red Hat Enterprise Linux 5 Aperçu général de la Cluster Suite

Red Hat Cluster Suite de Red Hat Enterprise Linux 5Édition 3

[email protected]

Page 4: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Notice légale

Copyright © 2009 Red Hat, Inc.

This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0Unported License. If you distribute this document, or a modified version of it, you must provideattribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all RedHat trademarks must be removed.

Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinitylogo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and othercountries.

Linux ® is the registered trademark of Linus Torvalds in the United States and other countries.

Java ® is a registered trademark of Oracle and/or its affiliates.

XFS ® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the UnitedStates and/or other countries.

MySQL ® is a registered trademark of MySQL AB in the United States, the European Union andother countries.

Node.js ® is an official trademark of Joyent. Red Hat Software Collections is not formally relatedto or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marksor trademarks/service marks of the OpenStack Foundation, in the United States and othercountries and are used with the OpenStack Foundation's permission. We are not affiliated with,endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

Résumé

L'aperçu de Red Hat Cluster Suite fournit un résumé de Red Hat Cluster Suite pour Red HatEnterprise Linux 5.3

Page 5: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Table des matières

INTRODUCTION1. COMMENTAIRE

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE1.1. LES BASES D'UN CLUSTER1.2. RED HAT CLUSTER SUITE INTRODUCTION1.3. CLUSTER INFRASTRUCTURE

1.3.1. Gestion du cluster1.3.2. Gestion du verrouillage1.3.3. Fencing1.3.4. Système de configuration du cluster

1.4. GESTION DES SERVICES À HAUTE DISPONIBILITÉ1.5. RED HAT GFS

1.5.1. Performance et évolutivité supérieures1.5.2. Performance, évolutivité, prix modéré1.5.3. Économie et performance

1.6. GESTIONNAIRE DE VOLUMES LOGIQUES DU CLUSTER1.7. PÉRIPHÉRIQUE BLOC DU RÉSEAU GLOBAL (GNBD)1.8. SERVEUR VIRTUEL LINUX

1.8.1. Two-Tier LVS Topology1.8.2. Three-Tier LVS Topology1.8.3. Méthodes de routage

1.8.3.1. Routage NAT1.8.3.2. Routage direct

1.8.4. La persistance et les marques de pare-feu1.8.4.1. Persistence1.8.4.2. Marques de pare-feu

1.9. OUTILS D'ADMINISTRATION DU CLUSTER1.9.1. Conga1.9.2. Interface graphique d'administration du cluster

1.9.2.1. Cluster Configuration Tool1.9.2.2. Cluster Status Tool

1.9.3. Outils d'administration en ligne de commande1.10. INTERFACE UTILISATEUR GRAPHIQUE D'ADMINISTRATION DU SERVEUR VIRTUEL LINUX

1.10.1. CONTROL/MONITORING1.10.2. GLOBAL SETTINGS1.10.3. REDUNDANCY1.10.4. VIRTUAL SERVERS

1.10.4.1. La sous-section VIRTUAL SERVER1.10.4.2. La sous-section REAL SERVER1.10.4.3. EDIT MONITORING SCRIPTS Subsection

CHAPITRE 2. RÉSUMÉ DES COMPOSANTS DE RED HAT CLUSTER SUITE2.1. COMPOSANTS DE CLUSTER2.2. PAGES DE MANUEL2.3. MATÉRIEL COMPATIBLE

ANNEXE A. HISTORIQUE DE RÉVISION

INDEX

23

4456788

121416181819

20232426282930313232333333353637383940414344454748

51515760

61

62

Table des matières

1

Page 6: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

INTRODUCTIONCe document fournit un aperçu de haut niveau de Red Hat Cluster Suite pour Red Hat Enterprise Linux5 et est organisé de la manière suivante :

Chapitre 1, Aperçu de Red Hat Cluster Suite

Chapitre 2, Résumé des composants de Red Hat Cluster Suite

Bien qu'il s'agisse d'un aperçu, vous devriez avoir des connaissances pratiques avancées de Red HatEnterprise Linux et comprendre les concepts de serveur informatique pour obtenir une bonnecompréhension du contenu de ce document.

Pour davantage d'informations sur l'utilisation de Red Hat Enterprise Linux, reportez-vous auxressources suivantes :

Guide d'installation de Red Hat Enterprise Linux — Fournit des informations à propos del'installation de Red Hat Enterprise Linux 5.

Guide de déploiement de Red Hat Enterprise Linux — Fournit des informations à propos dudéploiement, de la configuration et de l'administration de Red Hat Enterprise Linux 5.

Pour davantage d'informations à propos de Red Hat Cluster Suite pour Red Hat Enterprise Linux 5,reportez-vous aux ressources suivantes :

Configuration et gestion d'un cluster Red Hat — Fournit des informations à propos del'installation, la configuration et la gestion des composants Red hat Cluster.

LVM Administrator's Guide: Configuration and Administration — Provides a description of theLogical Volume Manager (LVM), including information on running LVM in a clusteredenvironment.

Système de fichiers GFS : configuration et administration — Fournit des informations à propos del'installation, la configuration et la maintenance de Red Hat GFS (Red Hat Global File System).

Système de fichiers GFS 2 : configuration et administration — Fournit des informations à proposde l'installation, la configuration et la maintenance de Red Hat GFS (Red Hat Global File System2).

Utilisation de "Device-Mapper Multipath" — Fournit des informations à propos de l'utilisation de lafonctionnalité "Device-Mapper Multipath" de Red Hat Enterprise Linux 5.

Utilisation de GNBD avec le système de fichiers GFS — Fournit un aperçu de l'utilisation de GNBD(de l'anglais Global Network Block Device) avec Red Hat GFS.

Administration du serveur virtuel Linux — Fournit des informations à propos de la configurationde systèmes et services à hautes performances avec le serveur virtuel Linux (LVS de l'anglaisLinux Virtual Server).

Notes de mise à jour de Red Hat Cluster Suite — Fournit des informations à propos de la versioncourante de Red Hat Cluster Suite.

Aperçu général de la Cluster Suite

2

Page 7: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

La documentation de Red Hat Cluster Suite et les autres documents de Red Hat sont disponibles enversion HTML, PDF et RPM sur le CD-ROM de documentation de Red Hat Enterprise Linux et en ligne àl'adresse suivante : http://www.redhat.com/docs/.

1. COMMENTAIRE

Si vous trouvez des fautes de frappe ou si vous avez des suggestions pour améliorer ce manuel,n'hésitez surtout pas à nous en faire part ! Veuillez envoyer vos remarques par l'entremise de Bugzilla(http://bugzilla.redhat.com/bugzilla/) dans la rubrique Documentation-cluster.

Be sure to mention the document's identifier:

Cluster_Suite_Overview(EN)-5 (2008-12-11T15:49)

By mentioning this document's identifier, we know exactly which version of the guide you have.

Si vous avez une suggestion afin d'améliorer cette documentation, essayez d'être le plus précispossible. Si vous avez trouvé une erreur, veuillez inclure le numéro de section et quelques passages dutexte pour que nous puissions retrouver l'erreur facilement.

INTRODUCTION

3

Page 8: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITELes systèmes en clusters offrent de la fiabilité, de l'évolutivité et de la disponibilité aux services deproduction critiques. À l'aide de Red Hat Cluster Suite, vous pouvez créer un cluster en fonction de vosbesoins en matière de performance, haute disponibilité, répartition de charge, évolutivité, partage defichiers et économie. Ce chapitre fournit un aperçu des composants et fonctions de Red Hat ClusterSuite à travers les sections suivantes :

Section 1.1, « Les bases d'un cluster »

Section 1.2, « Red Hat Cluster Suite Introduction »

Section 1.3, « Cluster Infrastructure »

Section 1.4, « Gestion des services à haute disponibilité »

Section 1.5, « Red Hat GFS »

Section 1.6, « Gestionnaire de volumes logiques du cluster »

Section 1.7, « Périphérique bloc du réseau global (GNBD) »

Section 1.8, « Serveur virtuel Linux »

Section 1.9, « Outils d'administration du cluster »

Section 1.10, « Interface utilisateur graphique d'administration du serveur virtuel Linux »

1.1. LES BASES D'UN CLUSTER

Un cluster se compose d'un ou plusieurs ordinateurs (appelés noeuds ou membres) qui travaillentensemble afin d'effectuer une tâche. Il y a quatre types majeurs de cluster :

Stockage

Haute disponibilité

Répartition de charge

Haute performance

Les clusters de stockage fournissent une image consistante d'un système de fichiers à travers lesserveurs d'un cluster, permettant aux serveurs de lire et d'écrire de façon simultanée sur un systèmede fichiers partagé. Un cluster de stockage simplifie l'administration du stockage en limitantl'installation et l'application de correctifs à un seul système de fichiers. De plus, avec un système defichiers au niveau du cluster, les copies redondantes de données de l'application sont éliminées et larécupération de sauvegardes et de pertes de données est simplifiée. Red Hat Cluster Suite fournit lamise en cluster du stockage à travers Red Hat GFS.

Les clusters à haute disponibilité fournissent une disponibilité permanente des services en éliminantles points de défaillance uniques et en passant les services d'un noeud du cluster à un autre lors del'échec d'un noeud. En règle générale, les services dans un cluster à haute disponibilité lisent etécrivent les données (à partir de systèmes de fichiers montés en lecture-écriture). Par conséquent, uncluster à haute disponibilité doit conserver l'intégrité des données étant donné qu'un noeud du clusterprend le contrôle d'un service à partir d'un autre noeud. Les échecs de noeuds au sein d'un cluster à

Aperçu général de la Cluster Suite

4

Page 9: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

haute disponibilité ne sont pas visibles par les clients en dehors du cluster (les clusters à hautedisponibilité sont parfois appelés des clusters failover). Red Hat Cluster Suite fournit la mise en clusterà haute disponibilité à travers son composant de gestion des services à haute disponibilité.

Les clusters de répartition de charge distribuent les requêtes de service réseau vers plusieurs noeudsdu cluster afin de répartir la charge de ces requêtes. La répartition de charge fournit une évolutivitérentable car vous pouvez faire correspondre le nombre de nœuds conformément aux exigences decharge. Si le noeud d'un cluster de répartition de charge devient inopérant, le logiciel de répartition decharge détecte l'échec et redirige les requêtes vers d'autres noeuds du cluster. Les échecs de noeudsdans un cluster de répartition de charge ne sont pas visibles par les clients en dehors du cluster. RedHat Cluster Suite fournit la répartition de charge à travers LVS (de l'anglais Linux Virtual Server).

Les clusters à haute performance utilisent les nœuds du cluster pour effectuer des calculs simultanés.Un cluster à haute performance permet aux applications de travailler en parallèle, ce qui accroît lesperformances de l'application (les clusters à haute performance sont également appelés des clustersde calcul ou des grilles informatique).

NOTE

Les types de cluster résumés dans le texte précédent reflètent les configurations debase ; vos besoins pourraient exiger une combinaison des différents clusters décrits.

1.2. RED HAT CLUSTER SUITE INTRODUCTION

Red Hat Cluster Suite (RHCS) est un ensemble intégré de composants logiciels pouvant être déployésdans diverses configurations afin de répondre à vos besoins en termes de performance, hautedisponibilité, répartition de charge, évolutivité, partage de fichiers et économie.

RHCS consists of the following major components (refer to Figure 1.1, « Red Hat Cluster SuiteIntroduction »):

Infrastructure de cluster — Fournit des fonctions fondamentales pour que les noeuds puissenttravailler ensemble afin de former un cluster : gestion des fichiers de configuration, gestion desadhésions, gestion du verrouillage et fencing.

Gestion de services à haute disponibilité — Fournit un failover de services à partir du noeudd'un cluster vers un autre lorsqu'un noeud devient inopérant.

Outils d'administration du cluster — Outils de configuration et de gestion pour le paramétrage,la configuration et la gestion d'un cluster Red Hat. Les outils sont utilisés avec les composantsd'infrastructure de cluster, les composants à haute disponibilité et de gestion des services, etle stockage.

Serveur virtuel Linux (LVS de l'anglais Linux Virtual Server) — Logiciel de routage qui fournitune adresse IP de répartition de charge. LVS s'exécute dans une paire de serveurs redondantsqui distribuent les demandes des clients de façon égale vers des serveurs réels situés derrièreles serveurs LVS.

Vous pouvez compléter Red Hat Cluster Suite avec les composants suivants, qui font partie d'unpaquetage optionnel (ils ne font donc pas partie de Red Hat Cluster Suite) :

Red Hat GFS (de l'anglais Global File System) — Fournit un système de fichiers en cluster àutiliser avec Red Hat Cluster Suite. GFS permet à plusieurs noeuds de partager le stockage auniveau bloc comme si le stockage était connecté localement à chaque noeud du cluster.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

5

Page 10: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Gestionnaire de volumes logiques en cluster (CLVM de l'anglais Cluster Logical VolumeManager) — Fournit une gestion de volumes du stockage en cluster.

NOTE

When you create or modify a CLVM volume for a clustered environment, youmust ensure that you are running the clvmd daemon. For further information,refer to Section 1.6, « Gestionnaire de volumes logiques du cluster » .

Périphérique bloc du réseau global (GNBD de l'anglais Global Network Block Device) — Uncomposant auxiliaire de GFS qui exporte le stockage de niveau bloc vers Ethernet. Ceci est unmoyen économique permettant de rendre le stockage de niveau bloc disponible à Red Hat GFS.

For a lower level summary of Red Hat Cluster Suite components and optional software, refer toChapitre 2, Résumé des composants de Red Hat Cluster Suite.

Figure 1.1. Red Hat Cluster Suite Introduction

NOTE

Figure 1.1, « Red Hat Cluster Suite Introduction » includes GFS, CLVM, and GNBD, whichare components that are part of an optional package and not part of Red Hat ClusterSuite.

1.3. CLUSTER INFRASTRUCTURE

L'infrastructure de cluster de Red Hat Cluster Suite fournit les fonctions de base pour que lesordinateurs d'un groupe (appelés noeuds ou membres) travaillent ensemble afin de former un cluster.Une fois qu'un cluster est établi en utilisant l'infrastructure de cluster, vous pouvez utiliser d'autres

Aperçu général de la Cluster Suite

6

Page 11: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

composants de Red Hat Cluster Suite pour répondre à vos besoins en matière d'utilisation du cluster(par exemple afin de configurer un cluster pour le partage de fichiers sur un système de fichiers GFS oupour paramétrer un service failover). L'infrastructure de cluster effectue les fonctions suivantes :

Gestion du cluster

Gestion du verrouillage

Fencing

Gestion de la configuration du cluster

1.3.1. Gestion du cluster

Cluster management manages cluster quorum and cluster membership. CMAN (an abbreviation forcluster manager) performs cluster management in Red Hat Cluster Suite for Red Hat Enterprise Linux5. CMAN is a distributed cluster manager and runs in each cluster node; cluster management isdistributed across all nodes in the cluster (refer to Figure 1.2, « CMAN/DLM Overview »).

CMAN keeps track of cluster quorum by monitoring the count of cluster nodes. If more than half thenodes are active, the cluster has quorum. If half the nodes (or fewer) are active, the cluster does nothave quorum, and all cluster activity is stopped. Cluster quorum prevents the occurrence of a "split-brain" condition — a condition where two instances of the same cluster are running. A split-braincondition would allow each cluster instance to access cluster resources without knowledge of theother cluster instance, resulting in corrupted cluster integrity.

Le quorum est déterminé par le biais de messages de communication entre les noeuds du cluster viaEthernet. De façon facultative, le quorum peut être déterminé par une combinaison de messages quicommuniquent via Ethernet et à travers un disque quorum. Pour le quorum via Ethernet, le quorum secompose de 50 pourcent des noeuds plus 1. Pour le quorum via le disque quorum, le quorum secompose de conditions spécifiées par l'utilisateur.

NOTE

Par défaut, chaque noeud a un vote pour le quorum. De façon facultative, vous pouvezconfigurer les noeuds du cluster afin qu'ils aient plus d'un vote.

CMAN assure le suivi des adhésions en analysant les messages des autres noeuds du cluster. Lorsqueles adhésions au cluster changent, le gestionnaire de cluster notifie les autres composantsd'infrastructure, qui ensuite effectuent une action appropriée. Par exemple, si le noeud A joint uncluster et monte un système de fichiers GFS que les noeuds B et C ont déjà monté, un journalsupplémentaire et une gestion du verrouillage sont requis pour que le noeud A puisse utiliser cesystème de fichiers. Si un noeud du cluster ne transmet pas de message pendant une période de tempsdéfinie, le gestionaire de cluster supprime le noeud du cluster et indique aux autres composants del'infrastructure de cluster que le noeud n'est plus un membre. Encore une fois, d'autres composantsd'infrastructure de cluster déterminent quelles sont les actions à effectuer suite à la notificationindiquant que le noeud ne fait plus partie du cluster. Par exemple, le composant Fencingdéconnecterait le noeud qui n'est plus membre.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

7

Page 12: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.2. CMAN/DLM Overview

1.3.2. Gestion du verrouillage

Lock management is a common cluster-infrastructure service that provides a mechanism for othercluster infrastructure components to synchronize their access to shared resources. In a Red Hatcluster, DLM (Distributed Lock Manager) is the lock manager. As implied in its name, DLM is adistributed lock manager and runs in each cluster node; lock management is distributed across allnodes in the cluster (refer to Figure 1.2, « CMAN/DLM Overview »). GFS and CLVM use locks from thelock manager. GFS uses locks from the lock manager to synchronize access to file system metadata(on shared storage). CLVM uses locks from the lock manager to synchronize updates to LVM volumesand volume groups (also on shared storage).

1.3.3. Fencing

Fencing is the disconnection of a node from the cluster's shared storage. Fencing cuts off I/O fromshared storage, thus ensuring data integrity. The cluster infrastructure performs fencing through thefence daemon, fenced.

Lorsque CMAN détermine l'échec d'un noeud, il le communique aux autres composants del'infrastructure de cluster. Lorsque fenced est averti de l'échec, il déconnecte le noeud qui a échoué.D'autres composants d'infrastructure de cluster déterminent les actions à effectuer — autrement dit, ilseffectuent les récupérations qui doivent être faites. Par exemple, DLM et GFS, lorsqu'ils sont informésd'un échec, suspendent toute activité jusqu'à ce que fenced ait terminé la déconnexion du noeud qui aéchoué. Suite à la confirmation de la déconnexion du noeud, DLM et GFS effectuent la récupération.DLM libère les verrous du noeud ayant échoué et GFS récupère le fichier journal.

Le programme fencing détermine à partir du fichier de configuration du cluster le mode fencing àutiliser. Deux éléments clés dans le fichier de configuration du cluster définissent le mode fencing :l'agent fence et le périphérique fence. Le programme fencing effectue un appel sur l'agent fencespécifié dans le fichier de configuration du cluster. L'agent fence, pour sa part, déconnecte le noeud viale périphérique fence. Lorsque la déconnexion est terminée, le programme fencing notifie legestionnaire de cluster.

Red Hat Cluster Suite fournit une grande variété de méthodes fencing :

Power fencing — Une méthode fencing qui utilise un contrôleur de courant pour éteindre unnoeud inopérant.

Aperçu général de la Cluster Suite

8

Page 13: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Fibre Channel switch fencing — Une méthode fencing qui désactive le port Fibre Channelconnectant le stockage à un noeud inopérant.

GNBD fencing — A fencing method that disables an inoperable node's access to a GNBD server.

Other fencing — D'autres méthodes fencing qui désactivent les E/S ou le courant d'un noeudinopérant, y compris IBM Bladecenters, PAP, DRAC/MC, HP ILO, IPMI, IBM RSA II et autres.

Figure 1.3, « Power Fencing Example » shows an example of power fencing. In the example, the fencingprogram in node A causes the power controller to power off node D. Figure 1.4, « Fibre Channel SwitchFencing Example » shows an example of Fibre Channel switch fencing. In the example, the fencingprogram in node A causes the Fibre Channel switch to disable the port for node D, disconnecting nodeD from storage.

Figure 1.3. Power Fencing Example

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

9

Page 14: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.4. Fibre Channel Switch Fencing Example

Spécifier une méthode fencing consiste à éditer le fichier de configuration du cluster pour lui assignerle nom d'une méthode fencing, l'agent fence et le périphérique fence de chaque noeud du cluster.

The way in which a fencing method is specified depends on if a node has either dual power supplies ormultiple paths to storage. If a node has dual power supplies, then the fencing method for the node mustspecify at least two fencing devices — one fencing device for each power supply (refer to Figure 1.5,« Fencing a Node with Dual Power Supplies »). Similarly, if a node has multiple paths to Fibre Channelstorage, then the fencing method for the node must specify one fencing device for each path to FibreChannel storage. For example, if a node has two paths to Fibre Channel storage, the fencing methodshould specify two fencing devices — one for each path to Fibre Channel storage (refer to Figure 1.6,« Fencing a Node with Dual Fibre Channel Connections »).

Aperçu général de la Cluster Suite

10

Page 15: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.5. Fencing a Node with Dual Power Supplies

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

11

Page 16: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.6. Fencing a Node with Dual Fibre Channel Connections

Vous pouvez configurer un noeud avec une ou plusieurs méthodes fencing. Lorsque vous configurez unnoeud avec une méthode fencing, il s'agit de la seule méthode fencing disponible pour déconnecter cenoeud. Lorsque vous configurez un noeud avec plusieurs méthodes fencing, les méthodes fencing sontdisposées en cascade, les unes après les autres, en fonction de l'ordre dans lequel elles apparaissentdans le fichier de configuration du cluster. Si un noeud échoue, il est déconnecté en utilisant lapremière méthode fencing spécifiée dans le fichier de configuration. Si la première méthode fencing neréussit pas, la méthode fencing suivante spécifiée pour ce noeud est utilisée. Si aucune des méthodesfencing ne réussit, le processus recommence avec la première méthode fencing spécifiée et continue àparcourir les autres méthodes fencing, en fonction de l'ordre dans lequel elles apparaissent dans lefichier de configuration, jusqu'à ce qu'un des noeuds soit déconnecté.

1.3.4. Système de configuration du cluster

The Cluster Configuration System (CCS) manages the cluster configuration and provides configurationinformation to other cluster components in a Red Hat cluster. CCS runs in each cluster node andmakes sure that the cluster configuration file in each cluster node is up to date. For example, if acluster system administrator updates the configuration file in Node A, CCS propagates the update fromNode A to the other nodes in the cluster (refer to Figure 1.7, « CCS Overview »).

Aperçu général de la Cluster Suite

12

Page 17: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.7. CCS Overview

Other cluster components (for example, CMAN) access configuration information from theconfiguration file through CCS (refer to Figure 1.7, « CCS Overview »).

Figure 1.8. Accessing Configuration Information

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

13

Page 18: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Le fichier de configuration du cluster (/etc/cluster/cluster.conf) est un fichier XML qui décritles caractéristiques suivantes du cluster :

Nom du cluster — Affiche le nom du cluster, le niveau de révision du fichier de configuration etdes propriétés de base du minutage fence utilisées lorsqu'un noeud joint un cluster ou qu'il estdéconnecté.

Cluster — Affiche chaque noeud du cluster, en spécifiant le nom du noeud, l'ID du noeud, lenombre de votes du quorum et la méthode fencing pour ce noeud.

Périphérique fence — Affiche les périphériques fence du cluster. Les paramètres varient enfonction du type de périphérique fence. Par exemple, pour un contrôleur de courant utilisécomme périphérique fence, la configuration du cluster définit le nom du contrôleur de courant,son adresse IP, son identifiant de connexion et son mot de passe.

Ressources gérées — Affiche les ressources nécessaires afin de créer les services cluster. Lesressources gérées inclues la définition de domaines failover, les ressources (par exemple uneadresse IP) et les services. Ensemble, les ressources gérées définissent les services cluster etle comportement failover des services cluster.

1.4. GESTION DES SERVICES À HAUTE DISPONIBILITÉ

La gestion de services à haute disponibilité permet de créer et gérer des services cluster à hautedisponibilité dans un cluster Red Hat. Le composant clé pour la gestion de services à hautedisponibilité dans un cluster Red Hat, rgmanager, implémente un failover "à froid" ("cold failover")pour les applications "off-the-shelf". Dans un cluster Red Hat, une application est configurée avecd'autres ressources de cluster pour former un service cluster à haute disponibilité. Un service cluster àhaute disponibilité peut, en cas d'échec, passer d'un noeud du cluster à un autre sans interruptionapparente pour les clients du cluster. Un failover de service cluster peut se produire si le noeud d'uncluster échoue ou si un administrateur système de clusters déplace le service d'un noeud à un autre(par exemple, en vue de l'arrêt d'un noeud du cluster).

Pour créer un service à haute disponibilité, vous devez le configurer dans le fichier de configuration ducluster. Un service cluster comprend les ressources du cluster. Les ressource du cluster sont des blocsde construction que vous créez et gérez dans le fichier de configuration du cluster — Par exemple, uneadresse IP, un script d'initialisation d'applications ou une partition partagée Red Hat GFS.

You can associate a cluster service with a failover domain. A failover domain is a subset of cluster nodesthat are eligible to run a particular cluster service (refer to Figure 1.9, « Les domaines failover » ).

NOTE

Les domaines failover ne sont pas requis pour l'opération.

Un service cluster peut être démarré sur un seul noeud du cluster à la fois afin de maintenir l'intégritédes données. Vous pouvez spécifier des priorités failover dans un domaine failover. La spécification despriorités failover consiste à assigner un niveau de priorité à chaque noeud du domaine failover. Leniveau de priorité détermine l'ordre failover — il détermine ainsi le noeud vers lequel un service clusterdevrait être dirigé. Si vous ne spécifiez pas de priorité failover, un service cluster peut, en cas d'échec,être dirigé vers n'importe quel noeud de son domaine failover. Vous pouvez également spécifier si unservice cluster est restreint à démarrer seulement sur les noeuds de son domaine failover associé(lorsqu'il est associé à un domaine failover sans restriction, un service cluster peut être démarré surn'importe quel noeud du cluster si aucun membre du domaine failover n'est disponible).

In Figure 1.9, « Les domaines failover » , Failover Domain 1 is configured to restrict failover within that

Aperçu général de la Cluster Suite

14

Page 19: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

domain; therefore, Cluster Service X can only fail over between Node A and Node B. Failover Domain 2is also configured to restrict failover with its domain; additionally, it is configured for failover priority.Failover Domain 2 priority is configured with Node C as priority 1, Node B as priority 2, and Node D aspriority 3. If Node C fails, Cluster Service Y fails over to Node B next. If it cannot fail over to Node B, ittries failing over to Node D. Failover Domain 3 is configured with no priority and no restrictions. If thenode that Cluster Service Z is running on fails, Cluster Service Z tries failing over to one of the nodesin Failover Domain 3. However, if none of those nodes is available, Cluster Service Z can fail over to anynode in the cluster.

Figure 1.9. Les domaines failover

Figure 1.10, « Web Server Cluster Service Example » shows an example of a high-availability clusterservice that is a web server named "content-webserver". It is running in cluster node B and is in afailover domain that consists of nodes A, B, and D. In addition, the failover domain is configured with afailover priority to fail over to node D before node A and to restrict failover to nodes only in thatfailover domain. The cluster service comprises these cluster resources:

Une ressource pour l'adresse IP — Adresse IP 10.10.10.201.

An application resource named "httpd-content" — a web server application init script /etc/init.d/httpd (specifying httpd).

A file system resource — Red Hat GFS named "gfs-content-webserver".

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

15

Page 20: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.10. Web Server Cluster Service Example

Les clients accèdent au service cluster à travers l'adresse IP 10.10.10.201, permettant l'interactionavec l'application du serveur Web, httpd-content. L'application httpd-content utilise le système defichiers gfs-content-webserver. Si le noeud B échoue, le service cluster content-webserver passe aunoeud D. Si le noeud D n'est pas disponible ou s'il échoue aussi, le service passe au noeud A. Le failoverse produira sans interruption apparente pour les clients du cluster. Le service cluster sera accessible àpartir d'un autre noeud du cluster à travers la même adresse IP que celle utilisée avant le failover.

1.5. RED HAT GFS

Red Hat GFS est un système de fichiers en cluster qui permet aux noeuds d'un cluster d'accéder enmême temps à un périphérique bloc partagé entre les noeuds. GFS est un système de fichiers natif quis'interface directement avec la couche VFS de l'interface du système de fichiers du noyau Linux. GFSutilise des métadonnées distribuées et plusieurs fichiers journaux afin d'optimiser les opérations ausein d'un cluster. Pour maintenir l'intégrité du système de fichiers, GFS utilise un gestionnaire deverrouillage afin de coordonner les E/S. Lorsqu'un noeud change les données d'un système de fichiersGFS, ce changement est immédiatement visible aux autres noeuds du cluster utilisant ce système defichiers.

En utilisant Red Hat GFS, vous pouvez atteindre une disponibilité maximale de l'application avec lesavantages suivants :

Simplification de votre infrastructure de données.

Installation et application de correctifs, une seule fois, pour l'ensemble du cluster.

Aperçu général de la Cluster Suite

16

Page 21: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Élimine le besoin de copies redondantes des données de l'application (duplication).

Active l'accès concurrent aux données en lecture/écriture par plusieurs clients.

Simplifie la récupération des sauvegardes et de pertes de données (un seul système defichiers à sauvegarder ou à restaurer).

Maximise l'utilisation des ressources de stockage ; minimise les coûts d'administration dustockage.

Permet de gérer le stockage dans sa globalité plutôt que par partition.

Diminue dans l'ensemble le stockage en éliminant le besoin de réplication des données.

Varie la dimension du cluster en ajoutant, à la volée, des serveurs ou du stockage.

Plus de stockage du partitionnement via des techniques complexes.

Ajoute, à la volée, des serveurs au cluster en les montant sur le système de fichierscommun.

Les noeuds qui démarrent Red Hat GFS sont configurés et gérés avec les outils de gestion et deconfiguration de Red Hat Cluster Suite. La gestion de volumes est gérée par le biais du gestionnaire devolumes logiques du cluster (CLVM de l'anglais Cluster Logical Volume Manager). Red Hat GFS fournitle partage de fichiers entre les noeuds GFS d'un cluster Red Hat. GFS fournit une vue unique etcohérente de l'espace de noms du système de fichiers sur les noeuds GFS d'un cluster Red Hat. GFSpermet aux applications d'être installées et démarrées sans trop de connaissances quant àl'infrastructure de stockage sous-jacente. De plus, GFS fournit des fonctionnalités qui sontgénéralement requises dans les environnements d'entreprise, telles que les quotas, de multiplesfichiers journaux et la prise en charge de "multipath".

GFS fournit une méthode versatile de stockage en réseau en fonction de vos besoins en matière deperformance, évolutivité et économie pour votre environnement de stockage. Ce chapitre fournit desinformations de base, concises pour vous aider à comprendre GFS.

You can deploy GFS in a variety of configurations to suit your needs for performance, scalability, andeconomy. For superior performance and scalability, you can deploy GFS in a cluster that is connecteddirectly to a SAN. For more economical needs, you can deploy GFS in a cluster that is connected to aLAN with servers that use GNBD (Global Network Block Device) or to iSCSI (Internet Small ComputerSystem Interface) devices. (For more information about GNBD, refer to Section 1.7, « Périphérique blocdu réseau global (GNBD) ».)

Les sections suivantes fournissent des exemples sur la façon dont GFS peut être déployé afin derépondre à vos besoins en matière de performance, évolutivité et économie :

Section 1.5.1, « Performance et évolutivité supérieures »

Section 1.5.2, « Performance, évolutivité, prix modéré »

Section 1.5.3, « Économie et performance »

NOTE

Les exemples de déploiement de GFS reflètent les configurations de base ; vos besoinspeuvent nécessiter une combinaison des configurations illustrées dans ces exemples.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

17

Page 22: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

1.5.1. Performance et évolutivité supérieures

You can obtain the highest shared-file performance when applications access storage directly. TheGFS SAN configuration in Figure 1.11, « GFS with a SAN » provides superior file performance for sharedfiles and file systems. Linux applications run directly on cluster nodes using GFS. Without file protocolsor storage servers to slow data access, performance is similar to individual Linux servers with directlyconnected storage; yet, each GFS application node has equal access to all data files. GFS supports over300 GFS nodes.

Figure 1.11. GFS with a SAN

1.5.2. Performance, évolutivité, prix modéré

Multiple Linux client applications on a LAN can share the same SAN-based data as shown in Figure 1.12,« GFS and GNBD with a SAN ». SAN block storage is presented to network clients as block storagedevices by GNBD servers. From the perspective of a client application, storage is accessed as if it weredirectly attached to the server in which the application is running. Stored data is actually on the SAN.Storage devices and data can be equally shared by network client applications. File locking and sharingfunctions are handled by GFS for each network client.

Aperçu général de la Cluster Suite

18

Page 23: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.12. GFS and GNBD with a SAN

1.5.3. Économie et performance

Figure 1.13, « GFS et GNBD avec un stockage directement connecté » shows how Linux clientapplications can take advantage of an existing Ethernet topology to gain shared access to all blockstorage devices. Client data files and file systems can be shared with GFS on each client. Applicationfailover can be fully automated with Red Hat Cluster Suite.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

19

Page 24: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.13. GFS et GNBD avec un stockage directement connecté

1.6. GESTIONNAIRE DE VOLUMES LOGIQUES DU CLUSTER

Le gestionnaire de volumes logiques du cluster (CLVM de l'anglais Cluster Logical Volume Manager)fournit une version de LVM2 à l'échelle du cluster. CLVM fournit les mêmes capacités que LVM2 sur unnoeud unique mais rend les volumes disponibles à tous les noeuds d'un cluster Red Hat. Les volumeslogiques créés avec CLVM sont disponibles à tous les noeuds d'un cluster.

The key component in CLVM is clvmd. clvmd is a daemon that provides clustering extensions to thestandard LVM2 tool set and allows LVM2 commands to manage shared storage. clvmd runs in eachcluster node and distributes LVM metadata updates in a cluster, thereby presenting each cluster nodewith the same view of the logical volumes (refer to Figure 1.14, « CLVM Overview »). Logical volumescreated with CLVM on shared storage are visible to all nodes that have access to the shared storage.CLVM allows a user to configure logical volumes on shared storage by locking access to physicalstorage while a logical volume is being configured. CLVM uses the lock-management service providedby the cluster infrastructure (refer to Section 1.3, « Cluster Infrastructure »).

NOTE

Le stockage partagé utilisé dans Red Hat Cluster Suite exige que vous exécutiez ledémon du gestionnaire de volume logique du cluster (clvmd) or bien lesagents HighAvailability Logical Volume Management (HA-LVM). Si vous n'êtes pas en mesured'utiliser le démon clvmd, ni HA-LVM pour des raisons opérationnelles, ou parce quevous ne possédez pas d'accès, vous ne pouvez pas utiliser un instance-simple LVM sur ledisque partagé, car cela pourrait aboutir à une corruption des données. Si vous avez desquestions, veuillez contacter votre représentant commercial Red Hat.

Aperçu général de la Cluster Suite

20

Page 25: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

NOTE

L'utilisation de CLVM requiert de mineurs changements dans /etc/lvm/lvm.confafin de gérer le verrouillage à l'échelle du cluster.

Figure 1.14. CLVM Overview

You can configure CLVM using the same commands as LVM2, using the LVM graphical user interface(refer to Figure 1.15, « LVM Graphical User Interface » ), or using the storage configuration function ofthe Conga cluster configuration graphical user interface (refer to Figure 1.16, « Conga LVM GraphicalUser Interface ») . Figure 1.17, « Creating Logical Volumes » shows the basic concept of creating logicalvolumes from Linux partitions and shows the commands used to create logical volumes.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

21

Page 26: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.15. LVM Graphical User Interface

Figure 1.16. Conga LVM Graphical User Interface

Aperçu général de la Cluster Suite

22

Page 27: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.17. Creating Logical Volumes

1.7. PÉRIPHÉRIQUE BLOC DU RÉSEAU GLOBAL (GNBD)

GNBD fournit un accès aux périphériques blocs à Red Hat GFS à travers TCP/IP. GNBD est similairedans son concept à NBD ; cependant, GNBD est spécifique à GFS et personnalisé pour être utiliséexclusivement avec GFS. GNBD est utile lorsque le besoin de technologies plus robustes, telles queFibre Channel ou un seul initiateur SCSI, n'est pas nécessaire ou à des prix excessifs.

GNBD consists of two major components: a GNBD client and a GNBD server. A GNBD client runs in anode with GFS and imports a block device exported by a GNBD server. A GNBD server runs in anothernode and exports block-level storage from its local storage (either directly attached storage or SANstorage). Refer to Figure 1.18, « Aperçu de GNBD ». Multiple GNBD clients can access a device exportedby a GNBD server, thus making a GNBD suitable for use by a group of nodes running GFS.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

23

Page 28: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.18. Aperçu de GNBD

1.8. SERVEUR VIRTUEL LINUX

LVS (de l'anglais Linux Virtual Server) est un ensemble de composants logiciels intégrés permettantde répartir la charge IP à travers un ensemble de serveurs réels. LVS s'exécute sur une paired'ordinateurs ayant la même configuration : un routeur LVS actif et un routeur LVS de sauvegarde. Lerouteur LVS actif joue deux rôles :

Il répartit la charge à travers les serveurs réels.

Il vérifie l'intégrité des services sur chaque serveur réel.

Le routeur LVS de sauvegarde surveille le routeur LVS actif et prend le pas sur ce dernier s'il échoue.

Figure 1.19, « Components of a Running LVS Cluster » provides an overview of the LVS components andtheir interrelationship.

Aperçu général de la Cluster Suite

24

Page 29: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.19. Components of a Running LVS Cluster

Le démon pulse est exécuté sur les deux routeurs LVS actifs et passifs. Sur le routeur LVS desauvegarde, pulse envoie un signal heartbeat à l'interface publique du routeur actif afin de s'assurerque le routeur LVS actif fonctionne correctement. Sur le routeur LVS actif, pulse démarre le démon lvs et répond aux requêtes heartbeat du routeur LVS de sauvegarde.

Une fois démarré, le démon lvs appelle l'utilitaire ipvsadm afin de configurer et maintenir la table deroutage IPVS (de l'anglais IP Virtual Server) dans le noyau et démarre un processus nanny pourchaque serveur virtuel configuré sur chaque serveur réel. Chaque processus nanny vérifie l'état d'unservice configuré sur un serveur réel et indique au démon lvs si le service sur ce serveur réel nefonctionne pas correctement. Si un dysfonctionnement est détecté, le démon lvs demande à l'utilitaireipvsadm de supprimer ce serveur réel de la table de routage IPVS.

Si le routeur LVS de sauvegarde ne reçoit pas de réponse à partir du routeur LVS actif, il initie unfailover en appelant send_arp afin de réassigner toutes les adresses IP virtuelles aux adressesmatérielles NIC (adresse MAC) du routeur LVS de sauvegarde. Il envoie également une commande aurouteur LVS actif via les interfaces réseau publiques et privées afin d'arrêter le démon lvs sur lerouteur LVS actif et démarre le démon lvs sur le routeur LVS de sauvegarde afin d'accepter lesrequêtes pour les serveurs virtuels configurés.

Pour un utilisateur externe accédant à un service hôte (tel qu'un site Web ou une application de basede données), LVS apparaît comme un serveur. Cependant, l'utilisateur accède aux serveurs réelsderrière les routeurs LVS.

Parce qu'il n'y a pas de composant intégré dans LVS pour partager les données à travers les serveursréels, vous disposez de deux options de base :

Synchroniser les données à travers les serveurs réels.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

25

Page 30: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Ajouter une troisième couche à la topologie pour l'accès aux données partagées.

La première option est préférable pour les serveurs qui n'autorisent pas un grand nombre d'utilisateursà télécharger ou changer des données sur les serveurs réels. Si les serveurs réels autorisent un grandnombre d'utilisateurs à modifier les données, par exemple un site Web de e-commerce, ajouter unetroisième couche est préférable.

Il existe de nombreuses façons pour synchroniser les données entre les serveurs réels. Vous pouvezpar exemple utiliser des scripts shell afin de poster simultanément des pages Web mises à jour sur lesserveurs réels. Vous pouvez également utiliser des programmes comme rsync pour répliquer lesdonnées modifiées à travers tous les noeuds à un intervalle défini. Toutefois, dans les environnementsoù les utilisateurs téléchargent fréquemment des fichiers ou émettent des transactions avec la base dedonnées, l'utilisation de scripts ou de la commande rsync pour la synchronisation des données nefonctionne pas de façon optimale. Par conséquent, pour les serveurs réels avec un nombre élevé detéléchargements, transactions de base de données, ou autre trafic similaire, une topologie trois tiers estplus appropriée pour la synchronisation des données.

1.8.1. Two-Tier LVS Topology

Figure 1.20, « Two-Tier LVS Topology » shows a simple LVS configuration consisting of two tiers: LVSrouters and real servers. The LVS-router tier consists of one active LVS router and one backup LVSrouter. The real-server tier consists of real servers connected to the private network. Each LVS routerhas two network interfaces: one connected to a public network (Internet) and one connected to aprivate network. A network interface connected to each network allows the LVS routers to regulatetraffic between clients on the public network and the real servers on the private network. InFigure 1.20, « Two-Tier LVS Topology » , the active LVS router uses Network Address Translation (NAT)to direct traffic from the public network to real servers on the private network, which in turn provideservices as requested. The real servers pass all public traffic through the active LVS router. From theperspective of clients on the public network, the LVS router appears as one entity.

Aperçu général de la Cluster Suite

26

Page 31: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.20. Two-Tier LVS Topology

Les requêtes de service arrivant au routeur LVS sont adressées à une adresse IP virtuelle (VIP del'anglais Virtual IP). Il s'agit d'une adresse routable publiquement que l'administrateur du site associe àun nom de domaine pleinement qualifié, tel que www.exemple.com et qui est assignée à un ou plusieursserveurs virtuels[1]. Notez qu'une adresse VIP migre d'un routeur LVS à l'autre durant le failover, ainsicette adresse IP est toujours en présence d'un routeur (également appelée adresse IP flottante).

Les adresses VIP peuvent avoir un alias pour le même périphérique connectant le routeur LVS auréseau public. Par exemple, si eth0 est connecté à Internet, plusieurs serveurs virtuels peuvent êtrenommés eth0:1. De façon alternative, chaque serveur virtuel peut être associé à un périphériquedifférent par service. Par exemple, le trafic HTTP peut être traité sur eth0:1 et le trafic FTP peut êtretraité sur eth0:2.

Seul un routeur LVS peut être actif à un moment donné. Le rôle du routeur LVS actif est de redirigerles requêtes de service, des adresses IP virtuelles vers les serveurs réels. La redirection est basée surun de ces huit algorithmes de répartition de charge :

Programmation Round-Robin — Distribue chaque requête consécutivement autour d'un poolde serveurs réels. En utilisant cet algorithme, tous les serveurs réels sont traités de la mêmemanière, sans prendre en compte la capacité ou la charge.

Programmation Weighted Round-Robin — Distribue chaque requête consécutivement autourd'un pool de serveurs réels mais donne plus de travail aux serveurs ayant une plus grandecapacité. La capacité est indiquée par un facteur de poids assigné par l'utilisateur, qui estensuite ajusté en fonction des informations de charge dynamiques. Cette option est préférées'il y a des différences sensibles entre la capacité des serveurs réels d'un pool de serveurs.Cependant, si la charge des requêtes varie considérablement, un serveur très alourdi pourraitrépondre à plus de requêtes qu'il ne devrait.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

27

Page 32: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Least-Connection — Distribue davantage de requêtes aux serveurs réels ayant moins deconnexions actives. Ceci est un genre d'algorithme de programmation dynamique. C'est unebonne option s'il y a un degré de variation important au niveau de la charge des requêtes. Ils'agit de l'algorithme qui correspond le mieux à un pool de serveurs où chaque noeud duserveur a approximativement la même capacité. Si les serveurs réels ont des capacitésdifférentes, la programmation weighted least-connection constitue un meilleur choix.

Weighted Least-Connections (par défaut) — Distribue davantage de requêtes aux serveursayant moins de connexions actives en fonction de leurs capacités. La capacité est indiquée parun facteur de poids assigné par l'utilisateur, qui est ensuite ajusté en fonction des informationsde charge dynamiques. L'ajout de poids rend l'algorithme idéal lorsque le pool de serveursréels contient du matériel avec différentes capacités.

Programmation Locality-Based Least-Connection — Distribue davantage de requêtes auxserveurs ayant moins de connexions actives en fonction de leur adresse IP de destination. Cetalgorithme est dédié à une utilisation au sein d'un cluster de serveurs proxy-cache. Ilachemine les paquets d'une adresse IP vers le serveur de cette adresse à moins que ce serveursoit au-delà de ses capacités, auquel cas il assigne l'adresse IP au serveur réel le moins chargé.

Programmation Locality-Based Least-Connection avec programmation répliquée — Distribuedavantage de paquets aux serveurs ayant moins de connexions actives en fonction de leuradresse IP de destination. Cet algorithme est également dédié à une utilisation au sein d'uncluster de serveurs proxy-cache. Il diffère de la programmation Locality-Based Least-Connection car il mappe l'adresse IP cible à un sous-groupe de noeuds de serveurs réels. Lesrequêtes sont ensuite routées vers le serveur de ce sous-groupe ayant le moins de connexions.Si tous les noeuds pour l'adresse IP de destination sont en-dessus de leurs capacités, ilréplique un nouveau serveur pour cette adresse IP de destination en ajoutant le serveur réelayant le moins de connexions à partir du pool entier de serveurs réels vers le sous-groupe deserveurs réels. Le noeud le plus chargé est ensuite retiré du sous-groupe de serveurs réelspour éviter les excès de réplication.

Programmation Source Hash — Distribue les requêtes vers le pool de serveurs réels encherchant l'adresse IP source dans une table de hachage statique. Cet algorithme est dédiéaux routeurs LVS avec plusieurs pare-feu.

De plus, le routeur LVS contrôle dynamiquement la santé globale des services spécifiques sur lesserveurs réels à travers de simples scripts send/expect. Pour aider à détecter la santé de servicesnécessitant des données dynamiques, tels que HTTPS ou SSL, vous pouvez également appeler desexécutables externes. Si le service d'un serveur réel ne fonctionne plus correctement, le routeur LVSactif arrête de lui envoyer des travaux jusqu'à ce qu'il fonctionne à nouveau.

Le routeur LVS de sauvegarde joue le rôle de système de secours. Régulièrement, les routeurs LVSéchangent des messages "heartbeat" à travers l'interface publique externe primaire et, en cas d'échec,l'interface privée. Si le routeur LVS de sauvegarde ne reçoit pas de message "heartbeat" dans unintervalle défini, il initie un failover et endosse le rôle de routeur LVS actif. Durant le failover, le routeurLVS de sauvegarde récupère les adresses VIP desservies par le routeur ayant échoué en utilisant unetechnique appelée ARP spoofing — où le routeur LVS de sauvegarde s'annonce lui-même commedestinataire des paquets IP adressés au noeud défaillant. Lorsque le noeud ayant échoué fonctionne ànouveau, le routeur LVS de sauvegarde reprend son rôle de routeur de sauvegarde.

The simple, two-tier configuration in Figure 1.20, « Two-Tier LVS Topology » is suited best for clustersserving data that does not change very frequently — such as static web pages — because the individualreal servers do not automatically synchronize data among themselves.

1.8.2. Three-Tier LVS Topology

Aperçu général de la Cluster Suite

28

Page 33: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.21, « Three-Tier LVS Topology » shows a typical three-tier LVS configuration. In the example,the active LVS router routes the requests from the public network (Internet) to the second tier — realservers. Each real server then accesses a shared data source of a Red Hat cluster in the third tier overthe private network.

Figure 1.21. Three-Tier LVS Topology

Cette topologie est bien adaptée aux serveurs FTP occupés, où les données accessibles sont stockéessur un serveur central, hautement disponible et accédées par chaque serveur réel via un répertoireNFS exporté ou un partage Samba. Cette topologie est également recommandée pour les sites web quiaccèdent à une base de données centrale, à haute disponibilité pour réaliser des transactions. De plus,en utilisant une configuration active-active avec un cluster Red Hat, vous pouvez configurer un clusterà haute disponibilité afin qu'il remplisse ces deux rôles simultanément.

1.8.3. Méthodes de routage

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

29

Page 34: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Vous pouvez utiliser le routage de traduction d'adresses réseau (NAT de l'anglais Network AddressTranslation) ou le routage direct avec LVS. Les sections suivantes décrivent brièvement le routageNAT et le routage direct avec LVS.

1.8.3.1. Routage NAT

Figure 1.22, « LVS Implemented with NAT Routing » , illustrates LVS using NAT routing to moverequests between the Internet and a private network.

Figure 1.22. LVS Implemented with NAT Routing

Dans cet exemple, il y a deux NIC dans le routeur LVS actif. La NIC pour Internet a une adresse IP réellesur eth0 et une adresse IP flottante possédant un alias sur eth0:1. La NIC pour l'interface réseau privéea une adresse IP réelle sur eth1 et une adresse IP flottante possédant un alias sur eth1:1. En cas defailover, l'interface virtuelle exposée à Internet et celle privée exposée à l'interface virtuelle sontrécupérées simultanément par le routeur LVS de sauvegarde. Tous les serveurs réels sur le réseauprivé utilisent l'adresse IP flottante pour le routeur NAT comme leur route par défaut afin decommuniquer avec le routeur LVS actif pour que leurs capacités à répondre aux requêtes Internet nesoit pas détériorées.

In the example, the LVS router's public LVS floating IP address and private NAT floating IP address arealiased to two physical NICs. While it is possible to associate each floating IP address to its physicaldevice on the LVS router nodes, having more than two NICs is not a requirement.

En utilisant cette topologie, le routeur LVS actif reçoit la requête et la redirige vers le serveurapproprié. Le serveur réel traite ensuite la requête et retourne les paquets au routeur LVS. Le routeurLVS utilise la traduction d'adresses réseau pour remplacer l'adresse du serveur réel dans les paquets

Aperçu général de la Cluster Suite

30

Page 35: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

avec l'adresse VIP publique des routeurs LVS. Ce processus est appelé IP masquerading car lesadresses IP courantes des serveurs réels sont cachées des clients effectuant la requête.

En utilisant le routage NAT, un serveur réel peut être n'importe quel type d'ordinateur exécutant unevariété de systèmes d'exploitation. Le principal inconvénient du routage NAT est que le routeur LVSpeut devenir un goulet d'étranglement dans les grands déploiements car il doit traiter les requêtesentrantes et sortantes.

1.8.3.2. Routage direct

Le routage direct offre des performances supérieures par rapport au routage NAT. Le routage directpermet aux serveurs réels de traiter et router les paquets directement vers un utilisateur lesdemandant plutôt que de passer les paquets sortants à travers le routeur LVS. Le routage direct réduitles risques de problèmes de performance réseau en reléguant le travail du routeur LVS pour ne traiterque les paquets entrants.

Figure 1.23. LVS Implemented with Direct Routing

Dans une configuration LVS classique de routage direct, un routeur LVS reçoit des requêtes serveurentrantes par l'intermédiaire d'une adresse IP virtuelle (VIP) et utilise un algorithme deprogrammation pour diriger les requêtes vers les serveurs réels. Chaque serveur réel traite les

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

31

Page 36: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

requêtes et envoie les réponses directement aux clients sans passer par les routeurs LVS. Le routagedirect permet une plus grande évolutivité car les serveurs réels peuvent être ajoutés sans chargesupplémentaire sur le routeur LVS pour router les paquets sortants du serveur réel vers le client.

S'il existe de nombreux avantages à l'utilisation du routage direct dans LVS, il existe aussi deslimitations. Le problème le plus courant avec le routage direct et LVS est le Protocole de résolutiond'adresses (ARP de l'anglais Address Resolution Protocol).

In typical situations, a client on the Internet sends a request to an IP address. Network routers typicallysend requests to their destination by relating IP addresses to a machine's MAC address with ARP. ARPrequests are broadcast to all connected machines on a network, and the machine with the correctIP/MAC address combination receives the packet. The IP/MAC associations are stored in an ARPcache, which is cleared periodically (usually every 15 minutes) and refilled with IP/MAC associations.

Le problème avec les requêtes ARP dans une configuration LVS de routage direct est que dans lamesure où l'adresse IP d'une requête client doit être associée à une adresse MAC pour être traitée,l'adresse virtuelle du routeur LVS doit également être associée à une adresse MAC. Cependant, parceque le routeur LVS et les serveurs réels ont la même adresse VIP, la requête ARP est diffusée à tous lesnoeuds associés à l'adresse VIP. Cela peut causer plusieurs problèmes, tels que l'adresse VIP associéedirectement à un des serveurs réels et traitant les requêtes directement, sans passer par le routeurLVS et ainsi allant à l'encontre du but de la configuration LVS. L'utilisation d'un routeur LVS avec unCPU puissant qui répond rapidement aux requêtes clients ne résout pas forcément ce problème. Si lerouteur LVS est sous une charge élevée, il peut répondre à la requête ARP plus lentement qu'unserveur réel sous-utilisé répondant plus rapidement et qui se fait attribuer l'adresse VIP dans le cacheARP du client effectuant la requête.

Pour résoudre ce problème, les requêtes entrantes devraient uniquement associer l'adresse VIP aurouteur LVS, qui traitera correctement les requêtes et les enverra au pool de serveurs réels. Ceci peutêtre fait en utilisant le pool de filtrage des paquets arptables.

1.8.4. La persistance et les marques de pare-feu

Dans certains cas il se peut qu'un client veuille se reconnecter plusieurs fois au même serveur réel,plutôt que d'avoir un algorithme de répartition de charge qui envoie sa requête au meilleur serveurdisponible. Ceci est par exemple valable pour les formulaires Web ayant plusieurs pages, les cookies,SSL et les connexions FTP. Dans ces cas un client ne fonctionne pas correctement à moins que lestransactions soient traitées par le même serveur afin de garder le contexte. LVS fournit deuxfonctionnalités différentes pour traiter cela : la persistance et les marques de pare-feu.

1.8.4.1. Persistence

Lorsqu'elle est activée, la persistance agit comme un minuteur. Lorsqu'un client se connecte à unservice, LVS se souvient de sa dernière connexion pendant une période de temps spécifique. Si le clientse connecte à nouveau avec la même adresse IP avant la fin de cette période, le client est envoyé versle même serveur auquel il s'était connecté précédemment — sans passer par le mécanisme derépartition de charge. Lorsqu'une connexion est effectuée après cette période, elle est traitée enfonction des règles de programmation mises en place.

La persistance vous permet également de spécifier un masque de sous-réseau à appliquer sur l'adresseIP du client afin de contrôler les adresses qui ont un plus haut niveau de persistance et ainsi grouperles connexions vers ce sous-réseau.

Le groupement de connexions destinées à différents ports peut être important pour les protocoles quiutilisent plus d'un port pour communiquer, tels que FTP. Cependant, la persistance n'est pas la façon laplus efficace de gérer le problème de groupement de connexions destinées à différents ports. Dans detelles situations, il est préférable d'utiliser les marques de pare-feu.

Aperçu général de la Cluster Suite

32

Page 37: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

1.8.4.2. Marques de pare-feu

Les marques de pare-feu sont un moyen simple et efficace pour grouper les ports utilisés par unprotocole ou un groupe de protocoles connexes. Par exemple, si LVS est déployé pour exécuter un sitede e-commerce, les marques de pare-feu peuvent être utilisées pour empaqueter les connexions HTTPsur le port 80 et sécuriser les connexions HTTPS sur le port 443. En assignant la même marque depare-feu au serveur virtuel pour chaque protocole, les informations d'état de la transaction peuventêtre préservées car le routeur LVS redirige toutes les requêtes vers le même serveur réel après qu'uneconnexion soit ouverte.

Parce qu'elles sont simples à utiliser et efficaces, les administrateurs LVS devraient utiliser, dès quepossible, les marques de pare-feu afin de grouper les connexions. Toutefois, vous devriez toujoursajouter la persistance aux serveurs virtuels conjointement aux marques de pare-feu pour vous assurerque les clients soient reconnectés au même serveur pendant une période désirée.

1.9. OUTILS D'ADMINISTRATION DU CLUSTER

Red Hat Cluster Suite fournit une variété d'outils pour configurer et gérer votre cluster Red Hat. Cettesection fournit un aperçu des outils d'administration disponibles avec Red Hat Cluster Suite :

Section 1.9.1, « Conga »

Section 1.9.2, « Interface graphique d'administration du cluster »

Section 1.9.3, « Outils d'administration en ligne de commande »

1.9.1. Conga

Conga est un ensemble intégré de composants logiciels qui fournit une configuration et une gestioncentralisées des clusters et du stockage Red Hat. Conga fournit les fonctionnalités principalessuivantes :

Une interface Web pour la gestion du cluster et du stockage

Un déploiement automatisé des données du cluster et des paquetages de support

Une Intégration facile avec les clusters existants

Il n'est pas nécessaire de s'authentifier à nouveau

L'intégration du statut et des fichiers journaux du cluster

Un contrôle minutieux des autorisations des utilisateurs

Les principaux composants de Conga sont luci et ricci. Ils peuvent être installés séparément. luci estun serveur qui s'exécute sur un ordinateur et qui communique avec plusieurs clusters et ordinateursvia ricci. ricci est un agent qui est démarré sur chaque ordinateur (un membre du cluster ou unordinateur autonome) géré par Conga.

luci est accessible via un navigateur Web et fournit trois fonctionnalités principales qui sontaccessibles à travers les onglets suivants :

homebase — Fournit des outils pour l'ajout et la suppression d'ordinateurs et d'utilisateurs. Cesoutils vous permettent également de configurer les privilèges des utilisateurs. Seul unadministrateur système peut accéder à cet onglet.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

33

Page 38: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

cluster — Fournit des outils pour la création et la configuration des clusters. Chaque instancede luci liste les clusters qui ont été configurés avec ce serveur luci. Un administrateur systèmepeut administrer tous les clusters listés sur cet onglet. Les autres utilisateurs peuventseulement administrer les clusters pour lesquels ils ont des privilèges (accordés par unadministrateur).

storage — Fournit des outils pour l'administration à distance du stockage. Avec ces outils, vouspouvez gérer le stockage des ordinateurs qu'ils appartiennent à un cluster ou pas.

Pour administrer un cluster ou le stockage, un administrateur ajoute (ou enregistre) un cluster ou unordinateur au serveur luci. Lorsqu'un cluster ou un ordinateur est enregistré avec luci, le nom dedomaine FQDN ou l'adresse IP de chaque ordinateur est stocké dans une base de données luci.

Vous pouvez peupler la base de données d'une instance luci à partir d'une autre instance luci. Celavous offre la possibilité de répliquer une instance de serveur luci et fournit un chemin d'accès de testet de mise à niveau efficace. Quand vous installez une instance luci, sa base de données est vide.Toutefois, vous pouvez importer une partie ou la totalité d'une base de données luci à partir d'unserveur luci existant lors du déploiement d'un nouveau serveur luci.

Chaque instance luci dispose d'un utilisateur lors de l'installation initiale — admin. Seul l'utilisateuradmin peut ajouter des systèmes à un serveur luci. De plus, l'utilisateur admin peut créer des comptesutilisateur supplémentaires et déterminer les utilisateurs qui sont autorisés à accéder aux clusters etordinateurs enregistrés dans la base de données luci. Il est possible d'importer des utilisateurs avecune opération batch dans un nouveau serveur luci, tout comme il est possible d'importer des clustersou des ordinateurs.

Lorsqu'un ordinateur est ajouté à un serveur luci pour être administré, l'authentification est effectuéequ'une seule fois. Aucune authentification n'est nécessaire par la suite (sauf si le certificat utilisé estrévoqué par un CA). Ensuite, vous pouvez configurer et gérer à distance les clusters et le stockage àtravers l'interface utilisateur luci. luci et ricci communiquent ensemble via XML.

Les figures suivantes illustrent des exemples d'affichage des trois onglets principaux de luci :homebase, cluster et storage.

Pour davantage d'informations à propos de Conga, reportez-vous à la Configuration et gestion d'uncluster Red Hat et à l'aide en ligne disponibles avec le serveur luci.

Figure 1.24. L'onglet homebase de luci

Aperçu général de la Cluster Suite

34

Page 39: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.25. L'onglet cluster luci

Figure 1.26. L'onglet storage de luci

1.9.2. Interface graphique d'administration du cluster

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

35

Page 40: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

This section provides an overview of the system-config-cluster cluster administration graphicaluser interface (GUI) available with Red Hat Cluster Suite. The GUI is for use with the clusterinfrastructure and the high-availability service management components (refer to Section 1.3,« Cluster Infrastructure » and Section 1.4, « Gestion des services à haute disponibilité » ). The GUIconsists of two major functions: the Cluster Configuration Tool and the Cluster Status Tool . TheCluster Configuration Tool provides the capability to create, edit, and propagate the clusterconfiguration file (/etc/cluster/cluster.conf). The Cluster Status Tool provides the capabilityto manage high-availability services. The following sections summarize those functions.

Section 1.9.2.1, « Cluster Configuration Tool »

Section 1.9.2.2, « Cluster Status Tool »

1.9.2.1. Cluster Configuration Tool

You can access the Cluster Configuration Tool (Figure 1.27, « Cluster Configuration Tool ») throughthe Cluster Configuration tab in the Cluster Administration GUI.

Figure 1.27. Cluster Configuration Tool

L'Cluster Configuration Tool représente les composants de configuration du cluster au sein du fichier

Aperçu général de la Cluster Suite

36

Page 41: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

de configuration (/etc/cluster/cluster.conf) avec un affichage graphique hiérarchique dans lepanneau de gauche. Un icône en forme de triangle à gauche du nom d'un composant indique que lecomposant possède un ou plusieurs composants de second niveau. En cliquant sur cet icône vouspouvez agrandir et réduire la partie de l'arborescence située sous le composant. Les composantsaffichés dans l'interface utilisateur graphique sont structurés de la manière suivante :

Cluster Nodes — Affiche les noeuds du cluster. Les neuds sont représentés par nom en tantqu'éléments de second niveau sous le composant Cluster Nodes.

Fence Devices — Affiche les périphériques fence. Les périphériques fence sont représentésen tant qu'éléments de second niveau sous le composant Fence Devices. En utilisant lesboutons de configuration situés en bas du cadre de droite (sous Properties), vous pouvezajouter des périphériques fence, en supprimer et modifier leurs propriétés. Les périphériquesfence doivent être définis avant que vous puissiez configurer le fencing (avec le bouton Manage Fencing For This Node) pour chaque noeud.

Ressources gérées — Affiche les domaines failover, les ressources et les services.

Failover Domains — Pour la configuration d'un ou plusieurs sous-groupes de noeuds ducluster utilisés pour exécuter un service à haute disponibilité en cas d'échec d'un noeud.Les domaines failover sont représentés en tant qu'éléments de second niveau sous sous lecomposant Failover Domains. En utilisant les boutons de configuration en bas du cadrede droite (sous Properties), vous pouvez créer des domaines failover (lorsque Failover Domains est sélectionné) ou modifier les propriétés d'un domaine failover(lorsqu'il est sélectionné).

Resources — Pour la configuration de ressources partagées à utiliser avec les services àhaute disponibilité. Les ressources partagées sont constituées de systèmes de fichiers,d'adresses IP, d'exports et de montages NFS et de scripts utilisateur disponibles pour unservice à haute disponibilité au sein du cluster. Les ressources sont représentées en tantqu'éléments de second niveau sous sous le composant Resources. En utilisant lesboutons de configuration en bas du cadre de droite (sous Properties), vous pouvez créerdes ressources (lorsque Resources est sélectionné) ou modifier les propriétés d'uneressource (lorsqu'une ressource est sélectionnée).

NOTE

L'Cluster Configuration Tool offre également la possibilité de configurerdes ressources privées. Une ressource privée est une ressource qui estconfigurée pour être utilisée avec un seul service. Vous pouvez configurerune ressource privée au sein d'un composant Service avec l'interfaceutilisateur graphique.

Services — Pour la création et la configuration de services à haute disponibilité. Unservice est configuré en lui assignant des ressources (partagées ou privées), un domainefailover et une politique de récupération. Les services sont représentés en tantqu'éléments de niveau secondaire sous Services. En utilisant les boutons deconfiguration en bas du cadre de droite (sous Properties), vous pouvez créer desservices (lorsque Services est sélectionné) ou modifier les propriétés d'un service(lorsqu'un service est sélectionné).

1.9.2.2. Cluster Status Tool

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

37

Page 42: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

You can access the Cluster Status Tool (Figure 1.28, « Cluster Status Tool ») through the ClusterManagement tab in Cluster Administration GUI.

Figure 1.28. Cluster Status Tool

Les noeuds et services affichés dans l'Cluster Status Tool sont déterminés par le fichier deconfiguration du cluster (/etc/cluster/cluster.conf). Vous pouvez utiliser l' Cluster Status Toolpour activer, désactiver, redémarrer ou déplacer un service à haute disponibilité.

1.9.3. Outils d'administration en ligne de commande

In addition to Conga and the system-config-cluster Cluster Administration GUI, command linetools are available for administering the cluster infrastructure and the high-availability servicemanagement components. The command line tools are used by the Cluster Administration GUI and initscripts supplied by Red Hat. Tableau 1.1, « Outils en ligne de commande » summarizes the commandline tools.

Tableau 1.1. Outils en ligne de commande

Aperçu général de la Cluster Suite

38

Page 43: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Outil en ligne decommande

Utilisé avec Utilité

ccs_tool — Outilsystème deconfiguration ducluster

ClusterInfrastructure

ccs_tool est un programme permettant d'effectuer desmises à jour en ligne du fichier de configuration du cluster. Iloffre la possibilité de créer et modifier les composantsd'infrastructure du cluster (par exemple, la création d'uncluster, l'ajout et la suppression d'un noeud). Pour davantaged'informations à propos de cet outil, reportez-vous à la page demanuel ccs_tool(8).

cman_tool —Outil de gestion ducluster

ClusterInfrastructure

cman_tool est un programme qui contrôle le gestionnaire decluster CMAN. Il offre la possibilité de joindre un cluster, quitterun cluster, supprimer un noeud ou changer les votes quorumattendus d'un noeud du cluster. Pour davantage d'informationsà propos de cet outil, reportez-vous à la page de manuelcman_tool(8).

fence_tool —Outil Fence

ClusterInfrastructure

fence_tool est un programme utilisé pour joindre ou quittéle domaine fence par défaut. Plus précisément, il démarre ledémon fence (fenced) pour joindre le domaine et arrête fenced pour quitter le domaine. Pour davantaged'informations à propos de cet outil, reportez-vous à la page demanuel fence_tool(8).

clustat —Utilitaire de statutdu cluster

Composants degestion desservices à hautedisponibilité

La commande clustat indique le statut du cluster. Elle afficheles informations d'appartenance, le mode du quorum et l'état detous les services utilisateur configurés. Pour davantaged'informations à propos de cet outil, reportez-vous à la page demanuel clustat(8).

clusvcadm —Utilitaired'administrationdes servicesutilisateur ducluster

Composants degestion desservices à hautedisponibilité

La commande clusvcadm vous permet d'activer, désactiver,déplacer et redémarrer les services à haute disponibilité au seind'un cluster. Pour davantage d'informations à propos de cetoutil, reportez-vous à la page de manuel clusvcadm(8).

1.10. INTERFACE UTILISATEUR GRAPHIQUE D'ADMINISTRATION DUSERVEUR VIRTUEL LINUX

Cette section fournit un aperçu de l'outil de configuration LVS disponible avec Red Hat Cluster Suite —L'Piranha Configuration Tool . L'Piranha Configuration Tool est une application Web qui offre uneapproche structurée afin de créer le fichier de configuration pour LVS — /etc/sysconfig/ha/lvs.cf.

Pour accéder à l'Piranha Configuration Tool , le service piranha-gui doit être en cours d'exécutionsur le routeur LVS actif. Vous pouvez accéder à l'Piranha Configuration Tool localement ou à distanceavec un navigateur Web. Localement, utilisez l'adresse suivante : http://localhost:3636. Pouraccéder à l'Piranha Configuration Tool à distance, utilisez le nom de domaine ou l'adresse IP réellesuivi de :3636. Si vous accédez à l'Piranha Configuration Tool à distance, vous devez diposer d'uneconnexion ssh vers le routeur LVS actif en tant que super-utilisateur (root).

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

39

Page 44: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Starting the Piranha Configuration Tool causes the Piranha Configuration Tool welcome page to bedisplayed (refer to Figure 1.29, « The Welcome Panel » ). Logging in to the welcome page providesaccess to the four main screens or panels: CONTROL/MONITORING, GLOBAL SETTINGS, REDUNDANCY,and VIRTUAL SERVERS. In addition, the VIRTUAL SERVERS panel contains four subsections. The CONTROL/MONITORING panel is the first panel displayed after you log in at the welcome screen.

Figure 1.29. The Welcome Panel

Les sections suivantes fournissent une brève description des pages de configuration de l'PiranhaConfiguration Tool.

1.10.1. CONTROL/MONITORING

Le panneau CONTROL/MONITORING affiche l'état d'exécution. Il affiche le statut du démon pulse, de latable de routage LVS et des processus nanny créés par LVS.

Aperçu général de la Cluster Suite

40

Page 45: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.30. The CONTROL/MONITORING Panel

Auto update

Permet à l'affichage des états d'être mis à jour automatiquement à un intervalle de tempsconfigurable par l'utilisateur et défini dans la zone de texte Update frequency in seconds (lavaleur par défaut est 10 secondes).

Il n'est pas recommandé de paramétrer la mise à jour automatique à un intervalle inférieur à 10secondes. Cela peut rendre la reconfiguration de l'intervalle Auto update difficile car la page seramise à jour trop fréquemment. Si vous rencontrez ce problème, cliquez sur un autre panneau etretournez ensuite sur CONTROL/MONITORING.

Update information now

Permet de mettre à jour manuellement les informations d'état.

CHANGE PASSWORD

En cliquant sur ce bouton vous affichez une page d'aide qui vous indique comment modifier le motde passe administrateur de l'Piranha Configuration Tool .

1.10.2. GLOBAL SETTINGS

The GLOBAL SETTINGS panel is where the LVS administrator defines the networking details for theprimary LVS router's public and private network interfaces.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

41

Page 46: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.31. The GLOBAL SETTINGS Panel

The top half of this panel sets up the primary LVS router's public and private network interfaces.

Primary server public IP

L'adresse IP réelle routable publiquement pour le noeud LVS primaire.

Primary server private IP

L'adresse IP réelle pour une interface réseau alternative sur le noeud LVS primaire. Cette adresseest seulement utilisée en tant que canal "hearbeat" alternatif par le routeur de sauvegarde.

Use network type

Selection du routage NAT.

The next three fields are specifically for the NAT router's virtual network interface connected theprivate network with the real servers.

NAT Router IP

Il s'agit de l'adresse IP flottante privée. Cette adresse IP flottante devrait être utilisée comme lapasserelle pour les serveurs réels.

NAT Router netmask

If the NAT router's floating IP needs a particular netmask, select it from drop-down list.

Aperçu général de la Cluster Suite

42

Page 47: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

NAT Router device

Définit le nom du périphérique de l'interface réseau pour l'adresse IP flottante, par exemple eth1:1.

1.10.3. REDUNDANCY

Le panneau REDUNDANCY vous permet de configurer le noeud du routeur LVS de sauvegarde et dedéfinir plusieurs options d'analyse "hearbeat".

Figure 1.32. The REDUNDANCY Panel

Redundant server public IP

L'adresse IP réelle publique pour le routeur LVS de sauvegarde.

Redundant server private IP

The backup router's private real IP address.

Le reste du panneau permet de configurer le canal "hearbeat" qui est utilisé par le noeud desauvegarde pour surveiller le nœud primaire en cas d'échec.

Heartbeat Interval (seconds)

Définit le nombre de secondes entre les messages "hearbeat" — l'intervalle utilisé par le noeud desauvegarde pour vérifier l'état fonctionnel du noeud LVS primaire.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

43

Page 48: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Assume dead after (seconds)

Si le noeud LVS primaire ne répond pas après ce nombre de secondes, le noeud du routeur LVS desauvegarde initiera un failover.

Heartbeat runs on port

Définit le port utilisé par le message "hearbeat" pour communiquer avec le noeud LVS primaire. Leport par défaut est 539 si cette zone de texte est vide.

1.10.4. VIRTUAL SERVERS

Le panneau VIRTUAL SERVERS affiche des informations sur les serveurs virtuels actuellement définis.Chaque entrée du tableau indique le statut du serveur virtuel, le nom du serveur, l'adresse IP virtuelleassignée au serveur, le masque de réseau de l'adresse IP virtuelle, le numéro de port avec lequel leservice communique, le protocole utilisé et l'interface périphérique virtuelle.

Figure 1.33. The VIRTUAL SERVERS Panel

Chaque serveur affiché dans le panneau VIRTUAL SERVERS peut être configuré sur les écrans ousous-sections suivantes.

Pour ajouter un service, cliquez sur le bouton ADD. Pour supprimer un service, sélectionnez le boutonradio correspondant et cliquez sur le bouton DELETE.

Pour activer ou désactiver un serveur virtuel à partir du tableau, sélectionnez le bouton radiocorrespondant et cliquez sur le bouton (DE)ACTIVATE.

Aperçu général de la Cluster Suite

44

Page 49: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Après avoir ajouté un serveur virtuel, vous pouvez le configurer en sélectionnant le bouton radiocorrespondant et en cliquant sur le bouton EDIT afin d'afficher la sous-section VIRTUAL SERVER.

1.10.4.1. La sous-section VIRTUAL SERVER

The VIRTUAL SERVER subsection panel shown in Figure 1.34, « The VIRTUAL SERVERS Subsection »allows you to configure an individual virtual server. Links to subsections related specifically to thisvirtual server are located along the top of the page. But before configuring any of the subsectionsrelated to this virtual server, complete this page and click on the ACCEPT button.

Figure 1.34. The VIRTUAL SERVERS Subsection

Name

Il s'agit d'un nom descriptif pour identifier le serveur virtuel. Ce nom ne correspond pas au nomd'hôte de la machine, saisissez donc un nom facile à identifier. Vous pouvez même référencer leprotocole utilisé par le serveur virtuel, par exemple HTTP.

Application port

Le numéro de port à travers lequel l'application service écoutera.

Protocol

Donne le choix entre UDP et TCP, dans un menu déroulant.

Virtual IP Address

The virtual server's floating IP address.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

45

Page 50: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Virtual IP Network Mask

Le masque de réseau pour ce serveur virtuel, dans un menu déroulant.

Firewall Mark

Permet de saisir une valeur entière de marque de pare-feu lors du groupement de protocolesmultiports ou de la création d'un serveur virtuel multiports pour des protocoles distincts mais liés.

Device

Le nom du périphérique réseau auquel vous voulez lier l'adresse IP flottante définie dans la zone detexte Virtual IP Address.

Vous devriez créer un alias pour l'adresse IP flottante publique à l'interface Ethernet connectée auréseau public.

Re-entry Time

Une valeur entière qui définit le nombre de secondes avant que le routeur LVS actif essaie d'utiliserun serveur réel suite à l'échec du serveur réel.

Service Timeout

Une valeur entière qui définit le nombre de secondes avant qu'un serveur réel soit considérécomme étant inactif et indisponible.

Quiesce server

Lorsque le bouton radio Quiesce server est sélectionné, à chaque fois qu'un nouveau noeud deserveur réel est connecté, la table least-connections est remise à zéro pour que le routeur LVS actifdirige les requêtes comme si tous les serveurs réels venaient d'être ajoutés au cluster. Cette optionempêche au nouveau serveur de s'enliser avec un nombre élevé de connexions suite à son arrivéeau sein du cluster.

Load monitoring tool

Le routeur LVS peut surveiller la charge des différents serveurs réels en utilisant rup ou ruptime.Si vous sélectionnez rup à partir du menu déroulant, chaque serveur réel doit exécuter le service rstatd. Si vous sélectionnez ruptime, chaque serveur réel doit exécuter le service rwhod.

Scheduling

Permet de sélectionner l'algorithme de programmation préféré à partir de ce menu déroulant. Lavaleur par défaut est Weighted least-connection.

Persistence

Peut être utilisé si vous avez besoin de connexions persistantes sur le serveur virtuel durant lestransactions client. Spécifie, par l'intermédiaire de ce champ, le nombre de secondes d'inactivitéautorisé avant qu'une connexion expire.

Persistence Network Mask

Pour limiter la persistance à un sous-réseau particulier, sélectionnez le masque réseau approprié àpartir du menu déroulant.

Aperçu général de la Cluster Suite

46

Page 51: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

1.10.4.2. La sous-section REAL SERVER

Cliquez sur le lien de la sous-section REAL SERVER en haut du panneau pour afficher la sous-section EDIT REAL SERVER. Cette sous-section affiche le statut des hôtes du serveur physique pour unservice virtuel particulier.

Figure 1.35. The REAL SERVER Subsection

Click the ADD button to add a new server. To delete an existing server, select the radio button beside itand click the DELETE button. Click the EDIT button to load the EDIT REAL SERVER panel, as seen inFigure 1.36, « The REAL SERVER Configuration Panel ».

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

47

Page 52: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Figure 1.36. The REAL SERVER Configuration Panel

Ce panneau est composé de trois zones de texte :

Name

Un nom descriptif pour le serveur réel.

NOTE

Ce nom ne correspond pas au nom d'hôte de la machine, saisissez donc un nom facileà identifier.

Address

The real server's IP address. Since the listening port is already specified for the associated virtualserver, do not add a port number.

Weight

An integer value indicating this host's capacity relative to that of other hosts in the pool. The valuecan be arbitrary, but treat it as a ratio in relation to other real servers.

1.10.4.3. EDIT MONITORING SCRIPTS Subsection

Cliquez sur le lien MONITORING SCRIPTS en haut de la page. La sous-section EDIT MONITORING SCRIPTS permet à l'administrateur de spécifier une séquence de caractères send/expect afin de

Aperçu général de la Cluster Suite

48

Page 53: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

vérifier que le service pour le serveur virtuel soit fonctionnel sur chaque serveur réel. C'est égalementici que l'administrateur peut spécifier des scripts personnalisés pour vérifier les services nécessitantdes données qui changent dynamiquement.

Figure 1.37. The EDIT MONITORING SCRIPTS Subsection

Sending Program

Pour une vérification de service plus avancée, vous pouvez utiliser ce champ afin de spécifier lechemin d'accès d'un script de vérification de service. Cette fonction est particulièrement utile pourles services qui requièrent que les données soient changées dynamiquement, par exemple HTTPSou SSL.

Pour utiliser cette fonctionnalité, vous devez écrire un script qui retourne une réponse textuelle.Paramétrez le script pour qu'il soit exécutable et saisissez son chemin d'accès dans le champ Sending Program.

NOTE

Si un programme externe est saisi dans le champ Sending Program, le champ Sendest ignoré.

Send

Saisissez dans ce champ une chaîne de caractères que le démon nanny enverra à chaque serveurréel. Par défaut le champ d'envoi est configuré pour HTTP. Vous pouvez modifier cette valeur selonvos besoins. Si vous laissez ce champ vide, le démon nanny essaie d'ouvrir le port et, s'il réussit,suppose que le service est en cours d'exécution.

CHAPITRE 1. APERÇU DE RED HAT CLUSTER SUITE

49

Page 54: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Une seule séquence send est autorisée dans ce champ et elle ne peut contenir que des caractèresimprimables, ASCII ainsi que les caractères d'échappement suivants :

\n pour une nouvelle ligne.

\r pour un retour à la ligne.

\t pour un onglet.

\ pour échapper le caractère qui suit.

Expect

La réponse textuelle que le serveur devrait retourner s'il fonctionne correctement. Si vous avezécrit votre propre programme d'envoi, saisissez la réponse désirée.

[1] Un serveur virtuel est un service configuré pour écouter sur une adresse IP virtuelle spécifique.

Aperçu général de la Cluster Suite

50

Page 55: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

CHAPITRE 2. RÉSUMÉ DES COMPOSANTS DE RED HATCLUSTER SUITECe chapitre fournit un résumé des composants de Red Hat Cluster Suite et se compose des sectionssuivantes :

Section 2.1, « Composants de cluster »

Section 2.2, « Pages de manuel »

Section 2.3, « Matériel compatible »

2.1. COMPOSANTS DE CLUSTER

Tableau 2.1, « Composants du sous-système logiciel de Red Hat Cluster Suite » summarizes Red HatCluster Suite components.

Tableau 2.1. Composants du sous-système logiciel de Red Hat Cluster Suite

Fonction Composant Description

Conga luci Système de gestion à distance - Station degestion.

ricci Système de gestion à distance - Stationgérée.

Cluster ConfigurationTool

system-config-cluster Commande utilisée pour gérer laconfiguration du cluster dans un modegraphique.

Gestionnaire de volumeslogiques en cluster(CLVM)

clvmd Il s'agit du démon qui distribue les mises àjour de métadonnées LVM au sein ducluster. Il doit être exécuté sur tous lesnoeuds du cluster et renverra une erreur siun noeud du cluster n'exécute pas cedémon.

lvm Outils LVM2. Fournit les outils en ligne decommande pour LVM2.

system-config-lvm Fournit une interface utilisateur graphiquepour LVM2.

lvm.conf Le fichier de configuration LVM. Le chemind'accès complet est /etc/lvm/lvm.conf.

CHAPITRE 2. RÉSUMÉ DES COMPOSANTS DE RED HAT CLUSTER SUITE

51

Page 56: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

Système deconfiguration du cluster(CCS)

ccs_tool ccs_tool fait partie du système deconfiguration du cluster (CCS). Il est utilisépour effectuer des mises à jour en ligne desfichiers de configuration CCS. De plus, ilpeut être utilisé pour mettre à niveau lesfichiers de configuration du cluster à partirdes archives CSS créées avec GFS 6.0 (etles versions précédentes) au format XMLutilisé avec cette version de Red HatCluster Suite.

ccs_test Commande de diagnostique et de testutilisée pour récupérer des informations àpartir des fichiers de configuration àtravers le démon ccsd.

ccsd Démon CCS exécuté sur tous les noeuds ducluster qui fournit des données du fichierde configuration au logiciel cluster.

cluster.conf Il s'agit du fichier de configuration ducluster. Le chemin d'accès complet est /etc/cluster/cluster.conf.

Gestionnaire de cluster(CMAN)

cman.ko Le module noyau pour CMAN.

cman_tool Il s'agit de la partie frontale del'administration de CMAN. Cet outildémarre et arrête CMAN et peut changercertains paramètres internes tels que lesvotes.

dlm_controld Démon démarré par le script init de cmanafin de gérer dlm dans le noyau ; il n'est pasencore utilisé par l'utilisateur.

gfs_controld Démon démarré par le script init de cmanafin de gérer gfs dans le noyau ; il n'est pasencore utilisé par l'utilisateur.

group_tool Utilisé afin d'obtenir une liste des groupesliés au fencing, DLM, GFS, ainsi que desinformations de débogage ; Cet outil inclutégalement ce que cman_tool services fournissait dans RHEL 4.

Fonction Composant Description

Aperçu général de la Cluster Suite

52

Page 57: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

groupd Démon démarré par le script init de cmanafin de servir d'interface entre openais/cman et dlm_controld/gfs_controld/fenced; il n'est pas encore utilisé parl'utilisateur.

libcman.so.<version number>

Bibliothèque pour les programmes ayantbesoin d'interagir avec cman.ko.

Gestionnaire du groupede ressources(rgmanager)

clusvcadm Commande utilisée pour activer,désactiver, déplacer et redémarrermanuellement les services utilisateur dansun cluster.

clustat Commande utilisée pour afficher le statutdu cluster, y compris l'adhésion aux noeudset les services en cours d'exécution.

clurgmgrd Démon utilisé pour traiter les requêtes desservices utilisateur y compris le démarrage,la désactivation, le déplacement et leredémarrage d'un service.

clurmtabd Démon utilisé pour traiter des tables demontage NFS clusterisées.

Fence fence_apc Agent fence pour le commutateur decourant APC.

fence_bladecenter Agent fence pour IBM Bladecenters avecl'interface Telnet.

fence_bullpap Agent fence pour l'interface du processeurd'administration de la plateforme (PAP del'anglais Platform AdministrationProcessor) Bull Novascale.

fence_drac Agent fence pour la carte d'accès àdistance Dell.

fence_ipmilan Agent fence pour les machines contrôléespar l'interface de gestion intelligente dematériel (IPMI de l'anglais IntelligentPlatform Management Interface) sur unLAN.

fence_wti Agent fence pour le commutateur decourant WTI.

Fonction Composant Description

CHAPITRE 2. RÉSUMÉ DES COMPOSANTS DE RED HAT CLUSTER SUITE

53

Page 58: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

fence_brocade Agent fence pour le commutateur BrocadeFibre Channel

fence_mcdata Agent fence pour le commutateur McDataFibre Channel.

fence_vixel Agent fence pour le commutateur VixelFibre Channel.

fence_sanbox2 Agent fence pour le commutateurSANBox2 Fibre Channel.

fence_ilo Agent fence pour les interfaces HP ILO(formerly fence_rib).

fence_rsa Agent fence d'E/S pour IBM RSA II.

fence_gnbd Agent fence utilisé avec le stockage GNBD.

fence_scsi Agent fence d'E/S pour les réservationsSCSI persistances.

fence_egenera Agent fence utilisé avec le systèmeEgenera BladeFrame.

fence_manual Agent fence pour une interaction manuelle.REMARQUE : ce composant n'est passupporté dans les environnements deproduction.

fence_ack_manual Interface utilisateur pour l'agent fence_manual.

fence_node Un programme qui effectue des E/S fencesur un seul noeud.

fence_xvm Agent fence d'E/S pour les machinesvirtuelles Xen.

fence_xvmd Agent hôte fence d'E/S pour les machinesvirtuelles Xen.

fence_tool Un programme pour joindre et quitter ledomaine fence.

fenced Le démon fence d'E/S

Fonction Composant Description

Aperçu général de la Cluster Suite

54

Page 59: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

DLM libdlm.so.<version number>

Bibliothèque pour la prise en charge dugestionnaire de verrouillage distribué (DLMde l'anglais Distributed Lock Manager).

GFS gfs.ko Module noyau qui implémente le systèmede fichiers GFS et qui est chargé sur lesnoeuds du cluster GFS.

gfs_fsck Commande qui répare un système defichiers GFS qui n'est pas monté.

gfs_grow Commande qui incrémente un système defichiers GFS monté.

gfs_jadd Commande qui ajoute des fichiers journauxdans un système de fichiers GFS.

gfs_mkfs Commande qui crée un système de fichiersGFS sur un périphérique de stockage.

gfs_quota Commande qui gère les quotas sur unsystème de fichiers GFS monté.

gfs_tool Commande qui configure ou règle unsystème de fichiers monté. Cettecommande peut également regrouper unevariété d'informations à propos du systèmede fichiers.

mount.gfs Assistant de montage appelé par mount(8); il n'est pas utilisé parl'utilisateur.

GNBD gnbd.ko Module noyau qui implémente le pilote depériphérique GNBD sur les clients.

gnbd_export Commande permettant de créer, exporteret gérer les GNBD sur un serveur GNBD.

gnbd_import Commande permettant d'importer et gérerles GNBD sur un client GNBD.

gnbd_serv Un démon serveur qui permet à un noeudd'exporter le stockage local à travers leréseau.

Fonction Composant Description

CHAPITRE 2. RÉSUMÉ DES COMPOSANTS DE RED HAT CLUSTER SUITE

55

Page 60: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

LVS pulse This is the controlling process which startsall other daemons related to LVS routers.At boot time, the daemon is started by the /etc/rc.d/init.d/pulse script. Itthen reads the configuration file /etc/sysconfig/ha/lvs.cf. On theactive LVS router, pulse starts the LVSdaemon. On the backup router, pulsedetermines the health of the active routerby executing a simple heartbeat at a user-configurable interval. If the active LVSrouter fails to respond after a user-configurable interval, it initiates failover.During failover, pulse on the backup LVSrouter instructs the pulse daemon on theactive LVS router to shut down all LVSservices, starts the send_arp program toreassign the floating IP addresses to thebackup LVS router's MAC address, andstarts the lvs daemon.

lvsd Le démon lvs s'exécute sur le routeurLVS actif une fois qu'il est appelé par pulse. Il lit le fichier de configuration /etc/sysconfig/ha/lvs.cf, appellel'utilitaire ipvsadm pour construire etmaintenir la table de routage IPVS etassigne un processus nanny à chaqueservice LVS configuré. Si nanny reporteune panne sur un serveur réel, lvs indiqueà l'utilitaire ipvsadm de supprimer leserveur réel de la table de routage IPVS.

ipvsadm Ce service met à jour la table de routageIPVS dans le noyau. Le démon lvsconfigure et administre LVS en appelant ipvsadm pour ajouter, changer ousupprimer les entrées dans la table deroutage IPVS.

nanny Le démon d'analyse nanny est démarrésur le routeur LVS actif. À travers cedémon, le routeur LVS actif déterminel'état de fonctionnement de chaque serveurréel et, éventuellement, analyse sa chargede travail. Un processus séparé estdémarré pour chaque service défini surchaque serveur réel.

Fonction Composant Description

Aperçu général de la Cluster Suite

56

Page 61: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

lvs.cf Il s'agit du fichier de configuration LVS. Lechemin d'accès complet pour le fichier est /etc/sysconfig/ha/lvs.cf.Directement ou indirectement, tous lesdémons obtiennent leurs informations deconfiguration à partir de ce fichier.

Piranha Configuration Tool Il s'agit de l'outil Web pour analyser,configurer et administrer LVS. Il s'agit del'outil par défaut pour maintenir le fichier deconfiguration LVS /etc/sysconfig/ha/lvs.cf.

send_arp Ce programme envoie les diffusions ARPlorsque l'adresse IP flottante change d'unnœud à un autre durant le failover.

Disque quorum qdisk Un démon de quorum basé sur les disquespour CMAN / Linux-Cluster.

mkqdisk Utilitaire pour le disque quorum du cluster.

qdiskd Démon pour le disque quorum du cluster.

Fonction Composant Description

2.2. PAGES DE MANUEL

Cette section répertorie les pages de manuel qui sont pertinentes à Red Hat Cluster Suite, comme uneressource supplémentaire.

Infrastructure de cluster

ccs_tool (8) - L'outil utilisé pour effectuer des mises à jour en ligne de fichiers deconfiguration CSS

ccs_test (8) - L'outil de diagnostique pour un système de configuration du cluster en coursd'exécution

ccsd (8) - Le démon utilisé pour accéder aux fichiers de configuration du cluster CCS

ccs (7) - Système de configuration du cluster

cman_tool (8) - Outil de gestion du cluster

cluster.conf [cluster] (5) - Le fichier de configuration pour les produits du cluster

qdisk (5) - Un démon de quorum basé sur les disques pour CMAN / Linux-Cluster

mkqdisk (8) - Utilitaire pour le disque quorum du cluster

qdiskd (8) - Démon pour le disque quorum du cluster

CHAPITRE 2. RÉSUMÉ DES COMPOSANTS DE RED HAT CLUSTER SUITE

57

Page 62: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

fence_ack_manual (8) - Programme exécuté par un opérateur dans le cadre d'un fenced'E/S manuel

fence_apc (8) - Agent fence d'E/S pour APC MasterSwitch

fence_bladecenter (8) - Agent fence d'E/S pour IBM Bladecenter

fence_brocade (8) - Agent fence d'E/S pour les commutateurs Brocade FC

fence_bullpap (8) - Agent fence d'E/S pour l'architecture Bull FAME contrôlée par uneconsole de gestion PAP

fence_drac (8) - Agent fence pour la carte d'accès à distance Dell

fence_egenera (8) - Agent fence d'E/S pour le BladeFrame Egenera

fence_gnbd (8) - Agent fence d'E/S pour les clusters GFS basés sur GNBD

fence_ilo (8) - Agent fence d'E/S pour la carte HP Integrated Lights Out

fence_ipmilan (8) - Agent fence d'E/S pour les machines contrôlées par IPMI à travers unLAN

fence_manual (8) - programme exécuté par fenced dans le cadre du fence d'E/S manuel.

fence_mcdata (8) - Agent fence d'E/S pour les commutateurs McData FC

fence_node (8) - Un programme qui effectue des opérations fence d'E/S sur un seul noeud

fence_rib (8) - I/O Agent fence pour la carte Compaq Remote Insight Lights Out

fence_rsa (8) - I/O Agent fence d'E/S pour IBM RSA II

fence_sanbox2 (8) - Agent fence d'E/S pour les commutateurs QLogic SANBox2 FC

fence_scsi (8) - Agent fence d'E/S pour les réservations SCSI persistantes

fence_tool (8) - Un programme pour joindre et quitter le domaine fence.

fence_vixel (8) - Agent fence d'E/S pour les commutateurs Vixel FC

fence_wti (8) - Agent fence d'E/S pour le commutateur WTI Network Power

fence_xvm (8) - Agent fence d'E/S pour les machines virtuelles Xen

fence_xvmd (8) - Agent hôte fence d'E/S pour les machines virtuelles Xen.

fenced (8) - Le démon fence d'E/S

Gestion des services à haute disponibilité

clusvcadm (8) - Utilitaire d'administration des services utilisateur du cluster

clustat (8) - Utilitaire de statut du cluster

Clurgmgrd [clurgmgrd] (8) - Démon du gestionnaire de groupes de ressources (servicecluster)

Aperçu général de la Cluster Suite

58

Page 63: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

clurmtabd (8) - Démon de la table de montage distante NFS du cluster

GFS

gfs_fsck (8) - Vérificateur de système de fichiers GFS hors ligne

gfs_grow (8) - Agrandit un système de fichiers GFS

gfs_jadd (8) - Ajoute des fichiers journaux à un système de fichiers.

gfs_mount (8) - Options de montage GFS

gfs_quota (8) - Manipule les quotas des disques GFS

gfs_tool (8) - interface pour les appels gfs ioctl

Gestionnaire de volumes logiques du cluster

clvmd (8) - Démon LVM du cluster

lvm (8) - Outils LVM2

lvm.conf [lvm] (5) - Fichier de configuration pour LVM2

lvmchange (8) - Change les attributs du gestionnaire de volumes logiques

pvcreate (8) - Initialise un disque ou une partition pour utiliser avec LVM

lvs (8) - Reporte des informations à propos de volumes logiques

Périphérique bloc de réseau global

gnbd_export (8) - L'interface pour exporter les GNBD

gnbd_import (8) - Manipule les périphériques blocs GNBD sur un client

gnbd_serv (8) - Démon serveur gnbd

LVS

pulse (8) - Démon émettant des signaux ("heartbeat") afin d'analyser le bonfonctionnement des noeuds du cluster.

lvs.cf [lvs] (5) - fichier de configuration pour lvs

lvscan (8) - Scanne (tous les disques) pour les volumes logiques

lvsd (8) - Démon pour contrôler les services Red Hat de mise en cluster

ipvsadm (8) - Administration du serveur virtuel Linux

ipvsadm-restore (8) - Restaure le tableau IPVS à partir de stdin

ipvsadm-save (8) - Enregistre le tableau IPVS vers stdout

nanny (8) - Outil pour l'analyse du statut des services du cluster

CHAPITRE 2. RÉSUMÉ DES COMPOSANTS DE RED HAT CLUSTER SUITE

59

Page 64: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

send_arp (8) - Outil pour informer le réseau d'une nouvelle correspondance adresseIP/adresse MAC

2.3. MATÉRIEL COMPATIBLE

Pour obtenir des informations à propos du matériel compatible avec les composants Red Hat ClusterSuite (par exemple les périphériques fence supportés, les périphériques de stockage et lescommutateurs Fibre Channel), reportez-vous aux instructions de configuration du matériel à l'adressesuivante : http://www.redhat.com/cluster_suite/hardware/.

Aperçu général de la Cluster Suite

60

Page 65: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

ANNEXE A. HISTORIQUE DE RÉVISION

Version 3-7.400 2013-10-31 Rüdiger LandmannRebuild with publican 4.0.0

Version 3-7 2012-07-18 Anthony TownsRebuild for Publican 3.0

Version 1.0-0 Tue Jan 20 2008 Paul KennedyConsolidation de points de notes de sortie

ANNEXE A. HISTORIQUE DE RÉVISION

61

Page 66: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

INDEX

C

cluster

displaying status, Cluster Status Tool

cluster administration

displaying cluster and service status, Cluster Status Tool

cluster component compatible hardware, Matériel compatible

cluster component man pages, Pages de manuel

cluster components table, Composants de cluster

Cluster Configuration Tool

accessing, Cluster Configuration Tool

cluster service

displaying status, Cluster Status Tool

command line tools table, Outils d'administration en ligne de commande

compatible hardware

cluster components, Matériel compatible

Conga

overview, Conga

Conga overview, Conga

F

feedback, Commentaire

I

introduction, Introduction

other Red Hat Enterprise Linux documents, Introduction

L

LVS

direct routing

requirements, hardware, Routage direct

requirements, network, Routage direct

requirements, software, Routage direct

routing methods

NAT, Méthodes de routage

three tiered

Aperçu général de la Cluster Suite

62

Page 67: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

high-availability cluster, Three-Tier LVS Topology

M

man pages

cluster components, Pages de manuel

N

NAT

routing methods, LVS, Méthodes de routage

network address translation (voir NAT)

O

overview

economy, Red Hat GFS

performance, Red Hat GFS

scalability, Red Hat GFS

P

Piranha Configuration Tool

CONTROL/MONITORING, CONTROL/MONITORING

EDIT MONITORING SCRIPTS Subsection, EDIT MONITORING SCRIPTS Subsection

GLOBAL SETTINGS, GLOBAL SETTINGS

login panel, Interface utilisateur graphique d'administration du serveur virtuel Linux

necessary software, Interface utilisateur graphique d'administration du serveur virtuel Linux

REAL SERVER subsection, La sous-section REAL SERVER

REDUNDANCY, REDUNDANCY

VIRTUAL SERVER subsection, VIRTUAL SERVERS

Firewall Mark , La sous-section VIRTUAL SERVER

Persistence , La sous-section VIRTUAL SERVER

Scheduling , La sous-section VIRTUAL SERVER

Virtual IP Address , La sous-section VIRTUAL SERVER

VIRTUAL SERVERS, VIRTUAL SERVERS

R

Red Hat Cluster Suite

components, Composants de cluster

T

INDEX

63

Page 68: Red Hat Enterprise Linux 5 - Red Hat Customer Portal · Red Hat, Red Hat Enterprise Linux, ... de la configuration et de l'administration de Red Hat Enterprise Linux ... avec un système

table

cluster components, Composants de cluster

command line tools, Outils d'administration en ligne de commande

Aperçu général de la Cluster Suite

64


Recommended