Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Content imported from a Scroll Translations translation file.

...

Sv translation
languagefr

Table of Contents
maxLevel3
printablefalse

Installation du PCS Cluster

Next, PCS Cluster is installed, see Redundancy - Installing PCS Cluster.

Configurer l'adresse IP virtuelle (uniquement sur un nœud !)

Ensuite, l'adresse IP virtuelle du cluster est configurée comme une ressource :

Translations Ignore


Code Block
titleConfigurer l'adresse IP virtuelle
pcs resource create ClusterIP ocf:heartbeat:IPaddr2 ip=10.4.8.12 cidr_netmask=32 op monitor interval=30s



Vérifiez si l'adresse est lancée :

Translations Ignore


Code Block
titleVérifiez l'adresse IP virtuelle
pcs status   # It may take a few seconds before the resource is started. Run this command more than once...   -->   Cluster name: portal Stack: corosync Current DC: uk-acd-lb1 (version 1.1.16-12.el7_4.8-94ff4df) - partition with quorum Last updated: Tue Mar 20 11:57:43 2018 Last change: Tue Mar 20 11:57:33 2018 by root via cibadmin on uk-acd-lb1 2 nodes configured 1 resource configured Online: [ uk-acd-lb1 uk-acd-lb2 ] Full list of resources: ClusterIP (ocf::heartbeat:IPaddr2): Started uk-acd-lb1 Daemon Status: corosync: active/enabled pacemaker: active/enabled pcsd: active/enabled



Configuration du pare-feu

Ensuite, les partages de port pour la redirection mySQL doivent être saisis dans le pare-feu et enregistrés de manière permanente :

Translations Ignore


Code Block
languagebash
titleConfigurer le pare-feuparefeu
firewall-cmd --zone=public --add-port=3306/tcp --permanent firewall-cmd --zone=public --add-port=3307/tcp --permanent firewall-cmd --zone=public --add-port=3308/tcp --permanent firewall-cmd --reload



configuration haproxy pour la redondance (les deux nœuds)

La structure du fichier de configuration du service haproxy est assez complexe. C'est pourquoi il est recommandé d'utiliser un modèle approprié du répertoire central de téléchargement de jtel pour accélérer le travail de configuration. Il existe deux modèles, qui diffèrent selon que les services sont offerts via HTTP ou via HTTPS. Si la fourniture via HTTPS est souhaitée, un fichier avec un certificat valide et la clé privée correspondante au format PEM-base64-- doit être fourni en plus du fichier de configuration.

Le téléchargement du modèle de configuration suivant est un bon point de départ pour un système qui devrait être accessible via HTTP :

Translations Ignore


Code Block
languagebash
titleTélécharger le modèle de configuration HTTP
curl https://cdn.jtel.de/downloads/configs/haproxy.redundant.http.cfg > /etc/haproxy/haproxy.cfg



Si, en revanche, on souhaite que les accès HTTP soient automatiquement redirigés vers HTTPS et que tous les accès se fassent via HTTPS, le modèle de configuration suivant doit être téléchargé :

Translations Ignore


Code Block
languagebash
titleTélécharger le modèle de configuration HTTPS
curl https://cdn.jtel.de/downloads/configs/haproxy.redundant.https.cfg > /etc/haproxy/haproxy.cfg



Si la configuration supporte le HTTPS, le fichier /etc/haproxy/haproxy.pem doit également être créé, qui contient le certificat, les éventuels certificats secondaires et la clé privée. Ce fichier doit également être doté de permissions spéciales afin que seul l'utilisateur root ait un accès en lecture, sinon le service haproxy ne démarrera pas.

For self-generated certificates see Role LB - Self-signed certificate.

Translations Ignore


Code Block
languagebash
titleEnregistrer le fichier de certificat
chmod 400 /etc/haproxy/haproxy.pem