Mise en place d’une IP virtuelle avec Corosync et Pacemaker

Magazine
Marque
GNU/Linux Magazine
Numéro
209
Mois de parution
novembre 2017
Domaines


Résumé
Dans la course à la haute disponibilité, le basculement automatique en cas de défaillance est un mécanisme incontournable pour assurer la continuité de service. Par exemple, vous pouvez avoir déployé le meilleur des répartiteurs de charge, si vous n’en déployez qu’un, vous créerez par la même occasion un point unique de défaillance. La mise en place d’une IP virtuelle va vous permettre d’éviter cela, suivez le guide...

Pour illustrer l’article, nous prendrons l’exemple d’un serveur HAProxy que nous souhaitons redonder en mode Actif/Passif.

mise_en_place_dune_ip_virtuelle_figure_01

Fig. 1 : Schéma de principe.

1. Créer le cluster

1.1 Installation de Corosync

La première chose à faire est la mise en place du cluster avec Corosync. Ce dernier permet d’assurer la communication entre les nœuds et leur permet de s’informer mutuellement de leurs états respectifs et également des états de leurs ressources (Ex. HAProxy, IP virtuelle). Dans notre exemple, nous aurons donc deux nœuds, à savoir les deux serveurs où sont installés les HAProxy.

Corosync étant dans les paquets Debian depuis la version 9, son installation est une formalité (à réaliser sur les deux nœuds) :

Proxy-1:~# apt-get update

Proxy-1:~# apt-get install corosync

1.2 Configuration du cluster Corosync

Une fois Corosync installé, toute la configuration se fait dans le fichier /etc/corosync/corosync.conf.

Dans notre exemple, le rattachement au cluster se fera sans...

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

mod_md : quand Apache se met à parler couramment Let's Encrypt

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

L’autorité de certification (AC) Let’s Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let’s Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son protocole normalisé par l’IETF d’obtention automatisée de certificats. De nombreux clients ACME en ligne de commandes ont été développé et ont répondu à beaucoup de cas d’usage. Plus récemment, une étape supplémentaire a été franchie avec l’intégration de l’obtention de certificats Let’s Encrypt directement au sein de composants d'infrastructures comme HAProxy, Traefik ou les serveurs web Caddy et Apache et son module mod_md. C’est de ce dernier dont nous allons parler ensemble aujourd’hui.

Netcat, l’histoire d’un couteau suisse pour le réseau

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Lier le monde de l’administration système et celui du réseau n’est pas chose aisée, ni donné à tout le monde. De nombreux outils présents issus du monde de l’open source essaient désespérément d’y trouver une place. L’un d’entre eux a par ailleurs une longueur d’avance. Permettant de jouer avec la création de socket sur la couche transport du modèle OSI, Netcat rayonne dans le monde underground depuis déjà de nombreuses années. Rien de tel qu’une petite histoire pour parler de ce programme légendaire...

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.