Installation du PCS ClusterNextEnsuite, le PCS Cluster is installedest installé, see voir Redundancy - Installing PCS Cluster. Ensuite, l'adresse IP virtuelle du cluster est configurée comme une ressource : Translations Ignore |
---|
Code Block |
---|
title | Configurer l'adresse IP virtuelle |
---|
| pcs resource create ClusterIP ocf:heartbeat:IPaddr2 ip=10.4.8.12 cidr_netmask=32 op monitor interval=30s |
|
Vérifiez si l'adresse est lancée : Translations Ignore |
---|
Code Block |
---|
title | Vérifiez l'adresse IP virtuelle |
---|
| pcs status # #Il Itpeut mays'écouler takequelques asecondes fewavant secondsque beforela theressource resourcene issoit startedlancée. RunExécutez thiscette commandcommande moreplus thand'une oncefois... --> Nom du Clustercluster name: portal Stack : corosync Current DC : uk-acd-lb1 (version 1.1.16-12.el7_4.8-94ff4df) - partition withavec quorum Last updated: Tue Dernière mise à jour : Mardi 20 Mar 20 11:57:43 2018 LastDernier changechangement: Mardi Tue20 Mar 20 11:57:33 2018 bypar root via cibadmin onsur uk-acd-lb1 2 nodesnoeuds configuredconfigurés 1 ressource configurée resourceen configuredligne Online: [ uk-acd-lb1 uk-acd-lb2 ] FullListe complète listdes ofressources resources: ClusterIP (ocf::heartbeat:IPaddr2): Started uk-acd-lb1 Daemon Status: corosync: active/enabled pacemaker: active/enabled pcsd: active/enabled |
|
Configuration du pare-feuEnsuite, les partages de port pour la redirection mySQL doivent être saisis dans le pare-feu et enregistrés de manière permanente : Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Configurer le parefeu |
---|
| firewall-cmd --zone=public --add-port=3306/tcp --permanent firewall-cmd --zone=public --add-port=3307/tcp --permanent firewall-cmd --zone=public --add-port=3308/tcp --permanent firewall-cmd --reload |
|
configuration haproxy pour la redondance (les deux nœuds)La structure du fichier de configuration du service haproxy est assez complexe. C'est pourquoi Pour cette raison, il est recommandé d'utiliser un modèle approprié du répertoire central de téléchargement de jtel pour accélérer le travail de configuration. Il existe deux modèles, qui diffèrent selon que les services sont offerts via HTTP ou via HTTPS. Si la fourniture via HTTPS est souhaitée, un fichier avec un certificat valide et la clé privée correspondante au format PEM-base64-- doit être fourni en plus du fichier de configuration. Le téléchargement du modèle de configuration suivant est un bon point de départ pour un système qui devrait être accessible via HTTP : Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Télécharger le modèle de configuration HTTP |
---|
| curl https://cdn.jtel.de/downloads/configs/haproxy.redundant.http.cfg > /etc/haproxy/haproxy.cfg |
|
Si, en revanche, on souhaite que les accès HTTP soient automatiquement redirigés vers HTTPS et que tous les accès se fassent via HTTPS, le modèle de configuration suivant doit être téléchargé : Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Télécharger le modèle de configuration HTTPS |
---|
| curl https://cdn.jtel.de/downloads/configs/haproxy.redundant.https.cfg > /etc/haproxy/haproxy.cfg |
|
Si la configuration supporte le HTTPS, le fichier /etc/haproxy/haproxy.pem doit également être créé, qui contient le certificat, les éventuels certificats secondaires et la clé privée. Ce fichier doit également être doté de permissions spéciales afin que seul l'utilisateur root ait un accès en lecture, sinon le service haproxy ne démarrera pas. For self-generated certificates see Pour les certificats autogénérés, voir Role LB - Self-signed certificate. Translations Ignore |
---|
Code Block |
---|
language | bash |
---|
title | Enregistrer le fichier de certificat |
---|
| chmod 400 /etc/haproxy/haproxy.pem |
|
|