Installation du PCS ClusterEnsuite, l'adresse IP virtuelle du cluster est configurée comme une ressource : Translations Ignore |
---|
Code Block |
---|
title | Configurer l'adresse IP virtuelle |
---|
| pcs resource create ClusterIP ocf:heartbeat:IPaddr2 ip=10.4.8.12 cidr_netmask=32 op monitor interval=30s |
|
Vérifiez si l'adresse est lancée : Translations Ignore |
---|
Code Block |
---|
title | Vérifiez l'adresse IP virtuelle |
---|
| pcs status # It may take a few seconds before the resource is started. Run this command more than once... --> Cluster name: portal Stack: corosync Current DC: uk-acd-lb1 (version 1.1.16-12.el7_4.8-94ff4df) - partition with quorum Last updated: Tue Mar 20 11:57:43 2018 Last change: Tue Mar 20 11:57:33 2018 by root via cibadmin on uk-acd-lb1 2 nodes configured 1 resource configured Online: [ uk-acd-lb1 uk-acd-lb2 ] Full list of resources: ClusterIP (ocf::heartbeat:IPaddr2): Started uk-acd-lb1 Daemon Status: corosync: active/enabled pacemaker: active/enabled pcsd: active/enabled |
|
Configuration du pare-feuEnsuite, les partages de port pour la redirection mySQL doivent être saisis dans le pare-feu et enregistrés de manière permanente : Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Configurer le pare-feu |
---|
| firewall-cmd --zone=public --add-port=3306/tcp --permanent firewall-cmd --zone=public --add-port=3307/tcp --permanent firewall-cmd --zone=public --add-port=3308/tcp --permanent firewall-cmd --reload |
|
configuration haproxy pour la redondance (les deux nœuds)La structure du fichier de configuration du service haproxy est assez complexe. C'est pourquoi il est recommandé d'utiliser un modèle approprié du répertoire central de téléchargement de jtel pour accélérer le travail de configuration. Il existe deux modèles, qui diffèrent selon que les services sont offerts via HTTP ou via HTTPS. Si la fourniture via HTTPS est souhaitée, un fichier avec un certificat valide et la clé privée correspondante au format PEM-base64-- doit être fourni en plus du fichier de configuration. Le téléchargement du modèle de configuration suivant est un bon point de départ pour un système qui devrait être accessible via HTTP : Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Télécharger le modèle de configuration HTTP |
---|
| curl https://cdn.jtel.de/downloads/configs/haproxy.redundant.http.cfg > /etc/haproxy/haproxy.cfg |
|
Si, en revanche, on souhaite que les accès HTTP soient automatiquement redirigés vers HTTPS et que tous les accès se fassent via HTTPS, le modèle de configuration suivant doit être téléchargé : Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Télécharger le modèle de configuration HTTPS |
---|
| curl https://cdn.jtel.de/downloads/configs/haproxy.redundant.https.cfg > /etc/haproxy/haproxy.cfg |
|
Si la configuration supporte le HTTPS, le fichier /etc/haproxy/haproxy.pem doit également être créé, qui contient le certificat, les éventuels certificats secondaires et la clé privée. Ce fichier doit également être doté de permissions spéciales afin que seul l'utilisateur root ait un accès en lecture, sinon le service haproxy ne démarrera pas. Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Enregistrer le fichier de certificat |
---|
| chmod 400 /etc/haproxy/haproxy.pem |
|
|