PCS Cluster est nécessaire pour : - Le rôle LB (Load Balancer), si deux équilibreurs de charge sont utilisés pour la redondance
- Le rôle STORE (stockage de fichiers), si deux magasins de fichiers sont configurés en utilisant DRBD pour la redondance
Si le système ne contient pas de redondance, ne l'installez pas. Installez uniquement sur les rôles ci-dessus. Installer les services PCS (les deux nœuds)Installez les packages PCS et arrêtez les services. Translations Ignore |
---|
Code Block |
---|
apt-get mise à jour apt-get -y installer le pacemaker corosync PCs ontged systemctl stop pcsd systemctl stop pacemaker systemctl stop corosync |
|
Désactiver les services gérés (les deux nœuds)Désactivez smb puisque cela sera géré par le pacemaker : Translations Ignore |
---|
Code Block |
---|
systemctl disable smbd |
|
Paramètres de configuration (les deux nœuds)Configurez ensuite les noms des machines et l'adresse IP virtuelle qui sera partagée dans le cluster : Status |
---|
colour | Red |
---|
title | Mot de passe de précaution |
---|
|
Translations Ignore |
---|
Code Block |
---|
JT_HOST1=acd-lb1 JT_HOST2=acd-lb2 PASSWORD=<password> |
|
Ensuite, configurez le pare-feu pour les services ha : Translations Ignore |
---|
Code Block |
---|
ufw allow 2224/tcp ufw allow 3121/tcp ufw allow 5403/tcp ufw allow 5404/udp ufw allow 5405/udp |
|
Changer le mot de passe utilisateur (les deux nœuds)Changez le mot de passe de l'utilisateur du hacluster (remplacez <mot de passe> par le mot de passe choisi) : Translations Ignore |
---|
Code Block |
---|
echo hacluster:${PASSWORD} | chpasswd |
|
Configuration du clusterNœud 1 - Créer une clé de clusterCréez une clé pour le cluster et copiez-la sur le serveur 2: Translations Ignore |
---|
Code Block |
---|
# On Server 1 corosync-keygen scp /etc/corosync/authkey jtel@acd-lb2:/home/jtel/ |
|
Nœud 2 - Déplacer la clé de clusterDéplacez la clé de cluster vers le répertoire de configuration et les droits d'installation: Translations Ignore |
---|
Code Block |
---|
# On Server 2 mv /home/jtel/authkey /etc/corosync/ chown root:root /etc/corosync/authkey chmod 400 /etc/corosync/authkey |
|
Les deux nœuds - Créer une configuration Corosync Warning |
---|
Remarque: le fichier hosts doit être configuré pour que cela fonctionne. |
Translations Ignore |
---|
Code Block |
---|
mv /etc/corosync/corosync.conf /etc/corosync/corosync.conf.orig cat << EOFF > /etc/corosync/corosync.conf totem { version: 2 cluster_name: jtel_cluster transport: knet crypto_cipher: aes256 crypto_hash: sha256 token: 4000 } nodelist { node { ring0_addr: acd-lb1 name: acd-lb1 nodeid: 1 } node { ring0_addr: acd-lb2 name: acd-lb2 nodeid: 2 } } quorum { provider: corosync_votequorum two_node: 1 } logging { to_logfile: yes logfile: /var/log/corosync/corosync.log to_syslog: yes timestamp: on } EOFF |
|
Démarrer le cluster - Les deux nœuds Translations Ignore |
---|
Code Block |
---|
systemctl start corosync systemctl start pacemaker systemctl start pcsd |
|
Translations Ignore |
---|
Code Block |
---|
pcs property set stonith-enabled=false pcs property set no-quorum-policy=ignore pcs resource defaults migration-threshold=1 |
|
Test
Vérifiez les résultats sur les deux machines : Translations Ignore |
---|
Code Block |
---|
root@test-lb1:/home/jtel# pcs status Cluster name: jtel_cluster Stack: corosync Current DC: acd-lb1 (version 2.0.1-9e909a5bdd) - partition with quorum Last updated: Mar 23 Fév 07:49:26 2021 Dernière modification: Tue Feb 23 07:40:58 2021 by root via cibadmin on acd-lb1 2 nodes configured 0 resources configured Online: [ acd-lb1 acd-lb2 ] No resources Daemon Status: corosync: active/enabled pacemaker: active/enabled pcsd: active/enabled |
|
|