Red Hat Enterprise Linux 6 Administración del Equilibrador de carga. Equilibrador de carga para Red Hat Enterprise Linux Edición 6

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Red Hat Enterprise Linux 6 Administración del Equilibrador de carga. Equilibrador de carga para Red Hat Enterprise Linux Edición 6"

Transcripción

1 Red Hat Enterprise Linux 6 Administración del Equilibrador de carga Equilibrador de carga para Red Hat Enterprise Linux Edición 6

2

3 Red Hat Enterprise Linux 6 Administración del Equilibrador de carga Equilibrador de carga para Red Hat Enterprise Linux Edición 6

4 Legal Notice Copyright 2014 Red Hat, Inc. This do cument is licensed by Red Hat under the Creative Co mmo ns Attributio n- ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be remo ved. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other co untries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark o f Oracle and/o r its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/o r o ther co untries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and o ther co untries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack Wo rd Mark and OpenStack Lo go are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endo rsed o r spo nso red by the OpenStack Fo undatio n, o r the OpenStack co mmunity. All o ther trademarks are the pro perty o f their respective o wners. Abstract La construcción de un sistema de adición del equilibrador de carga ofrece solución disponible y escalable para servicio s de pro ducció n que usan servido res virtuales Linux especializado s (LVS) para dirigir las técnicas de balanceo de cargas. Este libro describe la co nfiguració n de los sistemas y servicios de alta disponibilidad de Red Hat Enterprise Linux y la adición del equilibrado r de carga para Red Hat Enterprise Linux 6.

5 T able of Cont ent s Table of Contents. Int.. roducción Co nvencio nes d el Do cumento Co nvencio nes tip o g ráficas Co nvencio nes d el d o cumento No tas y Ad vertencias 6 2. Co mentario s 6. Capít.... ulo Sinopsis de... adición del... equilibrador de... carga Co nfig uració n b ásica d e una ad ició n d el eq uilib rad o r d e carg a Rep licació n d e d ato s y la co mp artició n d e d ato s entre servid o res reales Có mo co nfig urar servid o res reales p ara sincro nizar d ato s Co nfig uració n d e ad ició n d el eq uilib rad o r d e carg a d e tres p artes Sino p sis d e p ro g ramació n d e la ad ició n d el eq uilib rad o r d e carg a Pro g ramació n d e alg o ritmo s Peso d e servid o r y p ro g ramació n Méto d o s d e enrutamiento Enrutamiento NAT Enrutamiento d irecto Enrutamiento d irecto y limitació n ARP Marcas d e co rtafueg o s y p ersistencia Persistencia Marcas d e co rtafueg o s Ad ició n d el eq uilib rad o r d e carg a Un d iag rama d e b lo q ues Co mp o nentes d e ad ició n d el eq uilib rad o r d e carg a p ulse lvs ip vsad m nanny /etc/sysco nfig /ha/lvs.cf Piranha Co nfig uratio n To o l send _arp 19. Capít.... ulo Configuración inicial..... de... adición del... equilibrador de... carga Co nfig uració n d e servicio s en el enrutad o r LVS Estab lecer una co ntraseña p ara Piranha Co nfig uratio n To o l Inicio d el servicio Piranha Co nfig uratio n To o l Co nfig uració n d el p uerto d e servid o r Web Piranha Co nfig uratio n To o l Có mo limitar el acceso a Piranha Co nfig uratio n To o l Activació n d e reenvío d e p aq uetes Có mo co nfig urar servicio s en lo s servid o res reales 23. Capít.... ulo Configuración de.. adición del... equilibrador de.. carga La red d e ad ició n d el eq uilib rad o r d e carg a NAT Co nfig uració n d e interfaces d e red p ara ad ició n d el eq uilib rad o r d e carg a co n NAT Enrutamiento en servid o res reales Activació n d e enrutamiento NAT en enrutad o res LVS Enrutamiento d irecto d e ad ició n d el eq uilib rad o r d e carg a Enrutamiento d irecto y arp tab les_jf Enrutamiento d irecto e ip tab les Reco p ilació n d e to d a la co nfig uració n Co nsejo s d e co nexió n p ara una ad ició n d el eq uilib rad o r d e carg a d e red Diag nó stico y reso lució n d e p ro b lemas d e d ireccio nes IP virtuales Servicio s multip uerto s y ad ició n d el eq uilib rad o r d e carg a 32 1

6 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga 3.4. Servicio s multip uerto s y ad ició n d el eq uilib rad o r d e carg a Asig nació n d e marcas d e co rtafueg o s 3.5. Co nfig uració n d e FTP Có mo funcio na FTP Có mo se afecta la ad ició n d el eq uilib rad o r d e carg a en enrutamiento Creació n d e reg las d e filtraje d e p aq uetes d e red Reg las p ara co nexio nes activas Reg las p ara co nexio nes p asivas 3.6. G uard ad o d e p arámetro s d e filtraje d e p aq uetes d e red Capít.... ulo Configuración de.. la.. adición del.... equilibrador de.. carga mediant e. Piranha Configurat ion T ool So ftware necesario Ing reso a Piranha Co nfig uratio n To o l CO NTRO L/MO NITO RING G LO BAL SETTING S REDUNDANCY SERVIDO RES VIRTUALES La sub secció n VIRTUAL SERVER Sub secció n REAL SERVER Sub secció n EDIT MO NITO RING SCRIPTS Sincro nizació n d e archivo s d e co nfig uració n Sincro nizació n d e lvs.cf Sincro nizació n d e sysctl Sincro nizació n d e reg las d e filtraje d e p aq uetes d e red Inicio d e la ad ició n d el eq uilib rad o r d e carg a 55. Cómo..... usar.... la.. adición del.... equilibrador de.. carga con.... la.. adición de.. alt... a. disponibilidad Hist... oria.... de... revisiones Índice

7 Int roducción Introducción Este documento proporciona información sobre instalación, configuración y manejo de los componentes de adición del equilibrador de carga. La adición del equilibrador de carga proporciona balanceo de carga a través de técnicas de enrutamiento especializadas que despachan tráfico a un grupo de servidores. La audiencia de este documento debe tener amplia experiencia con Red Hat Enterprise Linux y comprender los conceptos de clúster, almacenamiento y servidor de informática. Este documento está organizado así: Capítulo 1, Sinopsis de adición del equilibrador de carga Capítulo 2, Configuración inicial de adición del equilibrador de carga Capítulo 3, Configuración de adición del equilibrador de carga Capítulo 4, Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool Apéndice A, Cómo usar la adición del equilibrador de carga con la adición de alta disponibilidad Para obtener mayor información acerca de Red Hat Enterprise Linux 6, consulte los siguientes recursos: Guía de instalación de Red Hat Enterprise Linux Proporciona información sobre instalación de Red Hat Enterprise Linux 6. Guía de implementación de Red Hat Enterprise Linux Proporciona información sobre la implementación, configuración y administración de Red Hat Enterprise Linux 6. Para obtener más información sobre la adición del equilibrador de carga y los productos relacionados para Red Hat Enterprise Linux 6, consulte los siguientes recursos: Vista General Proporciona un resumen de alto nivel de adiciones de alta disponibilidad y almacenamiento resistente y equilibrador de carga. Cómo configurar y administrar la adición de alta disponibilidad Proporciona información sobre la configuración y manejo de la adición de alta disponibilidad (conocida también como Red Hat Cluster) para Red Hat Enterprise Linux 6. Administración del Gestor de volúmenes lógicos Proporciona una descripción del Gestor de Volúmenes Lógicos (LVM) e incluye información sobre la ejecución de LVM en un entorno de clúster. Sistema de archivos global 2: Configuración y administración Proporciona información sobre la instalación, configuración y mantenimiento de Red Hat Resilient Storage Add-On (también conocido como Red Hat Global File System 2). DM Multipath Proporciona información sobre el uso de la función D evice-mapper Multipath de Red Hat Enterprise Linux 6. Notas de lanzamiento Proporciona información sobre el lanzamiento actual de productos de Red Hat. Este y otros documentos de Red Hat están disponibles en versiones HTML, PDF, PDF y EPUB en 1. Convenciones del Document o 3

8 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga 1. Convenciones del Document o Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención sobre ciertas partes específicas de información Convenciones t ipográficas Se utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frases específicas. D ichas convenciones y las circunstancias en que se aplican son las siguientes: Neg ri ta mo no espaci ad o Utilizado para resaltar la entrada del sistema, incluyendo los comandos de shell, nombres de archivos y rutas. También sirve para resaltar teclas y combinaciones de teclas. Por ejemplo: Para ver el contenido del archivo my_next_bestsel l i ng _no vel en su directorio actual de trabajo, escriba el comando cat my_next_bestsel l i ng _no vel en el intérprete de comandos de shell y pulse Enter para ejecutar el comando. El ejemplo anterior incluye un nombre de archivo, un comando de shell y una tecla. Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir de las individuales con el signo más que conecta cada partee de la combinación de tecla. Por ejemplo: Pulse Enter para ejecutar el comando. Pulse C trl +Al t+f2 para pasar a una terminal virtual. El primer ejemplo resalta una tecla particular a pulsar. El segundo ejemplo, resalta una combinación de teclas: un set de tres teclas pulsadas simultáneamente. Si se discute el código fuente, los nombres de las clase, los métodos, las funciones, los nombres de variables y valores de retorno mencionados dentro de un párrafo serán presentados en Neg ri tamo no espaci ad o. Por ejemplo: Las clases de archivo relacionadas incluyen fi l ename para sistema de archivos, fi l e para archivos y d i r para directorios. Cada clase tiene su propio conjunto asociado de permisos. Negrita proporcional Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicación, texto de cuadro de diálogo, botones etiquetados, etiquetas de cajilla de verificación y botón de radio; títulos de menú y títulos del submenú. Por ejemplo: Seleccione Sistema Preferencias Ratón desde la barra del menú principal para lanzar Preferencias de ratón. En la pestaña de Bo to nes, seleccione la cajilla de rató n d e mano i zq ui erd a y luego haga clic en C errar para cambiar el botón principal del ratón de la izquierda a la derecha (adecuando el ratón para la mano izquierda). Para insertar un carácter especial en un archivo gedit, seleccione Aplicaciones Accesorios Mapa de caracteres de la barra del menú. Luego, seleccione Búsqueda Buscar de la barra del menú de Mapa de caracteres, escriba el nombre del carácter en el campo de Búsq ued a y haga clic en Si g ui ente. El carácter que buscó será resaltado en la T abl a d e caracteres. Haga doble clic en ese carácter resaltado para colocarlo en el campo de T exto a co pi ar y luego haga clic en el botón C o pi ar. Ahora regrese al documento y elija Modificar Pegar de la barra de menú de gedit. 4

9 Int roducción El texto anterior incluye nombres de aplicación; nombres y elementos del menú de todo el sistema; nombres de menú de aplicaciones específicas y botones y texto hallados dentro de una interfaz gráfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto. Itálicas-negrita monoespaciado o Itálicas-negrita proporcional Ya sea negrita monoespaciado o negrita proporcional, la adición de itálicas indica texto reemplazable o variable. Las itálicas denotan texto que usted no escribe literalmente o texto mostrado que cambia dependiendo de la circunstancia. Por ejemplo: Para conectar a una máquina remota utilizando ssh, teclee ssh nombre de usuario@ dominio.nombre en un intérprete de comandos de shell. Si la máquina remota es exampl e. co m y su nombre de usuario en esa máquina es john, teclee ssh jo hn@ exampl e. co m. El comando mo unt -o remo unt file-system remonta el sistema de archivo llamado. Por ejemplo, para volver a montar el sistema de archivo /ho me, el comando es mo unt -o remo unt /ho me. Para ver la versión de un paquete actualmente instalado, utilice el comando rpm -q paquete. Éste entregará el resultado siguiente: paquete-versión-lanzamiento. Observe que las palabras resaltadas en itálicas nombre de usuario, dominio.nombre, sistema de archivo, paquete, versión y lanzamiento. Cada palabra es un marcador de posición, ya sea de texto a ingresar cuando se ejecuta un comando o para un texto ejecutado por el sistema. Aparte del uso estándar para presentar el título de un trabajo, las itálicas denotan el primer uso de un término nuevo e importante. Por ejemplo: Publican es un sistema de publicación de DocBook Convenciones del document o Los mensajes de salida de la terminal o fragmentos de código fuente se distinguen visualmente del texto circundante. Los mensajes de salida enviados a una terminal se muestran en ro mano mo no espaci ad o y se presentan así: books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Los listados de código fuente también se muestran en ro mano mo no espaci ad o, pero se presentan y resaltan de la siguiente manera: static int kvm_vm_ioctl_deassign_device(struct kvm *kvm, struct kvm_assigned_pci_dev *assigned_dev) { int r = 0; struct kvm_assigned_dev_kernel *match; mutex_lock(& kvm->lock); match = kvm_find_assigned_dev(& kvm->arch.assigned_dev_head, assigned_dev->assigned_dev_id); if (!match) { printk(kern_info "%s: device hasn't been assigned 5

10 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga before, " } "so cannot be deassigned\n", func ); r = -EINVAL; goto out; kvm_deassign_device(kvm, match); kvm_free_assigned_device(kvm, match); out: mutex_unlock(& kvm->lock); return r; } 1.3. Not as y Advert encias Finalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otro modo se podría pasar por alto. Nota Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignorar una nota no debería tener consecuencias negativas, pero podría perderse de algunos trucos que pueden facilitarle las cosas. Importante Los cuadros con el título de importante dan detalles de cosas que se pueden pasar por alto fácilmente: cambios de configuración únicamente aplicables a la sesión actual, o servicios que necesitan reiniciarse antes de que se aplique una actualización. Ignorar estos cuadros no ocasionará pérdida de datos, pero puede causar enfado y frustración. Aviso Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionará pérdida de datos. 2. Coment arios Si encuentra un error tipográfico o si ha pensado en alguna forma de mejorar este manual, nos encantaría saberlo. Por favor, envíe un informe en Bugzilla ( con el nombre del producto Red Hat Enterprise Linux 6, el componente doc- Load_Balancer_Administration y el número de versión 6.1. Si tiene alguna sugerencia de cómo mejorar la documentación, por favor trate de ser lo más explícito posible. Si ha encontrado algún error, incluya el número de la sección y parte del texto que lo rodea para así poderlo hallar fácilmente. 6

11 Capít ulo 1. Sinopsis de adición del equilibrador de carga Capítulo 1. Sinopsis de adición del equilibrador de carga Nota A partir de Red Hat Enterprise Linux 6.6, Red Hat proporciona soporte para HAProxy y keepalived además del software del equilibrador de carga Piranha. Para obtener más información sobre cómo configurar un sistema Red Hat Enterprise Linux con HAProxy y keepalived, consulte la documentación de administración del equilibrador de carga para Red Hat Enterprise Linux 7. La adición del equilibrador de carga es una serie de componentes de software integrados que proporcionan Servidores virtuales de Linux (LVS) para balanceo de carga IP, a través de un conjunto de servidores reales. La adición del equilibrador de carga se ejecuta en un enrutador LVS activo y también como un enrutador LVS de respaldo. El enrutador LVS activo tiene dos roles: Balancear la carga a través de los servidores reales. Revisar la integridad de los servicios en cada servidor real. El enrutador LVS de respaldo sondea el estado del enrutador LVS activo y toma el control de sus tareas en caso de que falle. Este capítulo proporciona una visión general de los componentes y funciones de la adición del equilibrador de carga. Consta de las siguientes secciones: La Sección 1.1, Configuración básica de una adición del equilibrador de carga La Sección 1.2, Configuración de adición del equilibrador de carga de tres partes La Sección 1.3, Sinopsis de programación de la adición del equilibrador de carga La Sección 1.4, Métodos de enrutamiento La Sección 1.5, Marcas de cortafuegos y persistencia La Sección 1.6, Adición del equilibrador de carga Un diagrama de bloques 1.1. Configuración básica de una adición del equilibrador de carga Figura 1.1, Configuración básica de una adición del equilibrador de carga muestra una adición simple del equilibrador de carga de dos capas. En la primera capa hay un enrutador activo y un enrutador LVS de respaldo. Cada enrutador LVS tiene dos interfaces de red, una interfaz en la Internet y la otra en una red privada, lo cual permite regular el tráfico entre las dos redes. En este ejemplo, el enrutador activo utiliza Traducción de acceso de redes o NAT para dirigir el tráfico desde la Internet a un número variable de servidores reales en la segunda capa, la cual a su vez proporciona los servicios necesarios. Por lo tanto, los servidores reales en este ejemplo, se conectan a una red privada dedicada y pasan todo el tráfico que va y viene a través del enrutador LVS activo. Para el mundo exterior, los servidores aparecen como una entidad. 7

12 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Figura 1.1. Configuración básica de una adición del equilibrador de carga Las solicitudes de servicios que llegan al enrutador LVS se dirigen a la dirección IP virtual o VIP. Esta es una dirección enrutable públicamente, que el administrador del sitio asocia con un nombre de dominio totalmente calificado, tal como y se asigna a uno o más servidores virtuales. Un servidor virtual es un servicio configurado para escuchar en una IP virtual específica. Consulte la Sección 4.6, SER VID O R ES VIR T UALES para obtener más información sobre cómo configurar un servidor virtual mediante Piranha Configuration Tool. Una dirección VIP migra desde un enrutador LVS a otro durante una conmutación, manteniendo así una presencia en esa dirección IP (conocidas también direcciones IP flotantes). Las direcciones VIP pueden tener alias que se dirijan al mismo dispositivo que conecta al enrutador LVS a la Internet. Por ejemplo, si eth0 está conectado a la Internet, puede haber varios servidores virtuales con alias para eth0 : 1. Alternativamente, cada servidor virtual puede asociarse con un dispositivo por servicio. Por ejemplo, el tráfico HTTP puede ser manejado en eth0 : 1 y el tráfico FTP puede ser manejado en eth0 : 2. Solo un enrutador LVS está activo a la vez. El rol del enrutador activo es redirigir la solicitud del servicio desde la dirección IP virtual al servidor real. La redirección está basada en uno de ocho algoritmos de balance de carga descritos más adelante en la Sección 1.3, Sinopsis de programación de la adición del equilibrador de carga. Asimismo, el enrutador activo sondea de forma dinámica la salud de los servicios específicos en los servidores reales mediante un script de envío y espera. Para ayudar en la detección de la salud de servicios que requieren datos dinámicos, tal como HTTPS o SSL, el administrador puede llamar ejecutables externos. Si un servicio en un servidor real no funciona, el enrutador activo deja de enviar tareas a dicho servidor hasta que vuelva a la operación normal. El enrutador de respaldo cumple el rol de un sistema en espera. El enrutador LVS intercambia 8

13 Capít ulo 1. Sinopsis de adición del equilibrador de carga periódicamente mensajes denominados pulsos, a través de la interfaz pública externa primaria y de la interfaz privada en caso de procesos de recuperación contra fallos. Si el nodo de respaldo no recibe un pulso dentro de un intervalo de tiempo determinado, inicia un proceso de conmutación y asume el rol del enrutador LVS activo. D urante el proceso de conmutación, el enrutador de respaldo toma las direcciones VIP servidas por el enrutador fallido mediante una técnica llamada suplantación de identidad ARP en donde el enrutador LVS de respaldo se anuncia como el servidor de destino para los paquetes IP dirigidos al nodo fallido. Cuando el nodo fallido retorna al servicio activo, el nodo de respaldo asume nuevamente su rol de asistente de respaldo en caliente. La configuración simple de dos capas utilizada en Figura 1.1, Configuración básica de una adición del equilibrador de carga es la mejor para servir datos que no cambian con frecuencia como por ejemplo, las páginas web estáticas porque los servidores individuales reales no sincronizan automáticamente los datos entre cada nodo Replicación de dat os y la compart ición de dat os ent re servidores reales Ya que no hay un componente incorporado en la adición del equilibrador de carga para compartir los datos entre los servidores reales, el administrador tiene dos opciones básicas: Sincronizar los datos a través del grupo de servidores reales. Añadir una tercera capa a la topología para el acceso de datos compartidos. La primera opción es la preferida en aquellos servidores que no aceptan que un gran número de usuarios cargue o cambie datos en los servidores reales. Si la configuración permite una gran cantidad de usuarios, tales como un sitio web de comercio electrónico, es preferible adicionar una nueva capa Có mo co nfigurar servido res reales para sincro nizar dat o s Hay varias formas en las que un administrador puede sincronizar datos a través del grupo de servidores reales. Por ejemplo, los scripts de shell pueden emplearse para que, si un ingeniero de la red actualiza una página, la página se envíe simultáneamente a todos los usuarios. También el administrador del sistema puede usar programas tales como rsync para replicar los datos cambiados a través de todos los nodos en el intervalo establecido. Sin embargo, este tipo de sincronización de datos no funciona de forma óptima, si la configuración se sobrecarga constantemente al subir archivos o emitir transacciones de base de datos. Para una configuración con una carga alta, la solución ideal es una topología de tres partes Configuración de adición del equilibrador de carga de t res part es Figura 1.2, Configuración de adición del equilibrador de carga de tres partes muestra una topología típica de adición del equilibrador de carga. En este ejemplo, el enrutador activo LVS dirige las solicitudes desde la Internet hasta el grupo de servidores reales. Cada uno de los servidores reales accede luego a la fuente de datos compartidos en la red. 9

14 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Figura 1.2. Configuración de adición del equilibrador de carga de tres partes Esta configuración es ideal para servidores FTP, en donde los datos son almacenados en un servidor central de alta disponibilidad y pueden ser accedidos por cada servidor real a través de un directorio NFS exportado o una compartición de Samba. Esta topología también se recomienda para sitios web que acceden a una base de datos central de alta disponibilidad para realizar transacciones. Además, al utilizar una configuración activo-activo con una adición del equilibrador de cargas, los administradores pueden configurar un clúster de alta disponibilidad para servir al mismo tiempo los dos roles. El tercer tercio en el ejemplo anterior no tiene que usar adición del equilibrador de carga, pero al no usar una solución altamente disponible introduciría un punto individual crítico de falla Sinopsis de programación de la adición del equilibrador de carga 10

15 Capít ulo 1. Sinopsis de adición del equilibrador de carga Una de las ventajas del uso de la adición del equilibrador de carga es la capacidad de realizar balanceo flexible, balanceo de carga nivel IP en el grupo de servidores reales. Esta flexibilidad se debe a la variedad de algoritmos de programación que un administrador puede elegir desde cuando configura la adición del equilibrador de carga. La adición del equilibrador de carga es superior a los métodos menos flexibles, tales como DNS de Round-robin donde la naturaleza jerárquica de DNS y el almacenamiento en caché por máquinas de clientes pueden conducir a desequilibrios. Además, el filtraje de nivel bajo empleado por el enrutador LVS tiene ventajas sobre el envío de la solicitud del nivel de aplicaciones porque las cargas de balanceo en el nivel de paquetes gastos costos de computación mínimos y permite la escalabilidad. Al usar programación, el enrutador tiene en cuenta la actividad de servidores reales y, opcionalmente, un factor de peso de administrador asignado, cuando se enrutan las solicitudes de servicios. El uso de pesos asignados otorga prioridad arbitraria a las máquinas individuales. Esta forma de programación, permite crear un grupo de servidores reales, mediante una variedad de combinaciones de hardware y software y permite al enrutador activo, cargar equitativamente cada servidor real. El mecanismo de programación para la adición del equilibrador de carga es proporcionado por una serie de parches de kernel denominados módulos de Servidor virtual IPr o IPVS. Estos módulos habilitan el cambio dela capa de transporte capa 4 (L4), la cual está diseñada para funcionar bien con múltiples servidores en una dirección IP individual. Para rastrear y dirigir paquetes de forma eficiente a los servidores reales, IPVS crea una tabla IPVS en el kernel. Esta tabla es utilizada por el enrutador activo LVS para redirigir las peticiones de una dirección de servidor virtual y las respuestas de los servidores reales en el grupo.la tabla IPVS es actualizada constantemente por una herramienta denominada ipvsadm, la cual adiciona o retira miembros de clúster según su disponibilidad Programación de algorit mos La estructura que la tabla IPVS adquiera, depende del algoritmo de programación que el administrador elige para un servidor determinado. Para otorgar un máximo de flexibilidad en los tipos de servicios que puede agrupar y programar estos servicios, Red Hat Enterprise Linux proporciona los algoritmos programados que aparecen a continuación. Para obtener más información sobre cómo asignar algoritmos de programación, consulte la Sección 4.6.1, La subsección VIR T UAL SER VER. Programación Round-robin D istribuye en secuencia cada solicitud alrededor del grupo de los servidores reales. Al usar este algoritmo, todos los servidores reales se manejan del mismo modo, independiente de su capacidad o carga. Este modelo de programación es similar a DNS Round-robin, pero es más granular debido a que es una conexión de red y no se basa en host. La programación Round-Robin de adición de carga no experimenta los desequilibrios causados por solicitudes D NS en caché. Programación Round-robin ponderada D istribuye en secuencias cada solicitud alrededor del grupo de servidores reales, pero provee más tareas a los servidores con mayor capacidad. La capacidad es indicada por el factor de peso asignado al usuario y se ajusta de arriba a abajo y de abajo a arriba gracias a la información de carga dinámica. Consulte la Sección 1.3.2, Peso de servidor y programación para obtener más información sobre cómo ponderar servidores reales. El programador Round-robin ponderado es la elección preferida cuando hay diferencias significativas en la capacidad de servidores reales en el grupo. Sin embargo, si la carga de solicitudes varía dramáticamente, el servidor con más capacidad respondería más de las solicitudes que le corresponden. 11

16 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Least-Connection D istribuye más solicitudes a los servidores reales que tienen menos conexiones activas. Porque hace seguimiento de conexiones en vivo a los servidores reales a través de la tabla IPVS. least-connection es un tipo de algoritmo de programación dinámico, lo cual lo convierte en una elección ideal cuando hay un alto grado de variaciones en la carga de solicitudes. Se ajusta mejor para un grupo de servidores reales en donde cada nodo de miembro tenga aproximadamente la misma capacidad. Si un grupo de servidores tiene diferentes capacidades, la programación least-connection es la mejor opción. Weighted Least-Connections (default) D istribuye más solicitudes a los servidores con menos conexiones activas en relación con sus capacidades. La capacidad es indicada por el peso asignado al usuario y se ajusta de arriba a abajo y de abajo a arriba, mediante la información de carga dinámica. La adición de ponderación hace que este algoritmo sea ideal cuando la infraestructura contiene hardware de capacidades de hardware variante. Para más información sobre ponderación de servidores reales, consulte la Sección 1.3.2, Peso de servidor y programación. Locality-Based Least-Connection Scheduling D istribuye más solicitudes a los servidores que tengan un número menor de conexiones activas con relación a las IP de destino. Este algoritmo se utiliza en clúster de servidores proxy-cache. Sirve para asignar los paquetes a una dirección IP al servidor para esa dirección, a menos que ese servidor esté por encima de su capacidad y tenga un servidor en su media carga, en este caso se asigna la dirección IP al servidor real menos cargado. Locality-Based Least-Connection Scheduling con programación de replicación D istribuye más solicitudes a los servidores que tienen menos conexiones activas en relación con sus IP de destino. Este algoritmo también está diseñado para ser utilizado en un clúster de servidores proxy-cache. Se diferencia de Locality-Based Least-Connection Scheduling al asignar la dirección IP de destino a un subconjunto de nodos de servidores reales. Las solicitudes se envían luego al servidor en este subconjunto con el número más bajo de conexiones. Si todos los nodos para la dirección IP de destino sobrepasan su capacidad, se replica un servidor para esa dirección IP de destino al adicionar el servidor real con el número más bajo de conexiones posibles de todo el grupo de servidores al subconjunto de servidores reales para esa IP de destino. El nodo con mayor carga se saca del subconjunto de servidores reales para evitar un exceso de replicación. Destination Hash Scheduling Distribuye las solicitudes al grupo de servidores reales al buscar la IP de destino en una tabla hash estática. Este algoritmo está diseñado para ser utilizado en un clúster de servidor proxy-cache. Source Hash Scheduling D istribuye todas las solicitudes de acuerdo con un diccionario estático de direcciones IP. Este algoritmo se utiliza en enrutadores LVS con varios cortafuegos Peso de servidor y programación El administrador de adición del equilibrador de carga puede asignar un peso a cada nodo en el grupo de servidor real. Este peso es un valor entero que se factoriza dentro de algoritmos de programación distribución de peso (tal como weighted least-connections) y ayuda al enrutador LVS a cargar hardware de una forma más equitativa con diferentes funcionalidades. 12

17 Capít ulo 1. Sinopsis de adición del equilibrador de carga Pesa el trabajo como una relación relativa a otra. Por ejemplo, si un servidor real tiene un peso de 1 y el otro servidor tiene un peso de 5, entonces el servidor con un peso de 5 obtiene 5 conexiones para cada conexión 1 que el otro servidor obtenga. El valor predeterminado para el peso de servidor real es 1. Aunque agregar peso a la configuración de hardware en un grupo de servidores reales puede ayudar al clúster a equilibrar cargas de una forma más eficiente, puede causar desequilibrios temporales cuando se introduce un servidor real al grupo de servidores reales y el servidor virtual está programado mediante least-connections ponderadas. Por ejemplo, suponga que hay tres servidores en un grupo de servidores reales. Los servidores A y B se ponderan a 1 y el tercero, el servidor C, se pondera a 2. Si el servidor C se cae por alguna razón, los servidores A y B distribuyen equitativamente la carga abandonada. Sin embargo, cuando el servidor C se reconecta, el enrutador LVS ve que tiene 0 conexiones e inunda el servidor con todas las solicitudes de entrada hasta que esté a la par con los servidores A y B. Para evitar este fenómeno, los administradores pueden hacer que el servidor virtual sea un servidor quiesce que, cuando esté habilitado, el servidor C real en el ejemplo de arriba, no se elimine de la tabla del servidor virtual. En su lugar, su peso se establecerá a 0, que lo inhabilita. Cuando un servidor C real esté disponible, será rehabilitado al restaurar su peso original Mét odos de enrut amient o Red Hat Enterprise Linux usa Traducción de dirección de red o enrutamiento NAT para adición del equilibrador de carga, la cual otorga al administrador una amplia flexibilidad cuando utiliza hardware disponible e integra la adición del equilibrador de carga en una red existente Enrut amient o NAT Figura 1.3, Adición del equilibrador de carga implementado con enrutamiento NAT una adición del equilibrador de carga que utiliza enrutamiento NAT para trasladar las solicitudes entre la Internet y la red privada. 13

18 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Figura 1.3. Adición del equilibrador de carga implementado con enrutamiento NAT En el ejemplo, hay dos NIC en el enrutador LVS activo. El NIC para Internet tiene una dirección IP real en eth0 y tiene una dirección IP flotante en eth0:1. El NIC para la interfaz de red privada tiene una dirección IP real en eth1 y tiene una dirección flotante en eth1:1. En caso de conmutación, la interfaz virtual que apunta a la Internet y la privada, que apunta a la interfaz virtual se toman simultáneamente por el enrutador de respaldo LVS. Todos los servidores reales en la red privada utilizan la IP flotante para el enrutador NAT como el enrutador predeterminado para comunicarse con el enrutador LVS activo, de esta forma la habilidad para responder a solicitudes desde Internet no se ve impedida. En el ejemplo, la dirección IP flotante pública del enrutador LVS y la dirección IP flotante NAT privada son alias para los dos NIC físicos. Aunque es posible asociar cada dirección IP flotante a su dispositivo físico en el enrutador LVS, no se necesitan más de dos NIC. Con esta topología, el enrutador LVS activo recibe la solicitud y la enruta al servidor apropiado. El servidor real procesa la solicitud y retorna el paquete al enrutador LVS. El enrutador LVS utiliza NAT para remplazar la dirección del servidor real en los paquetes con la dirección VIP pública del enrutador LVS. Este proceso se llama enmascaramiento de IP porque la dirección IP de los servidores reales se esconde de los clientes. Al utilizar NAT, los servidores reales pueden estar en cualquier clase de máquina que ejecute varios sistemas operativos. La mayor desventaja es que el enrutador LVS puede volverse un cuello de botella en implementaciones grandes de clúster ya que debe procesar solicitudes entrantes y salientes Enrut amient o direct o 14

19 Capít ulo 1. Sinopsis de adición del equilibrador de carga La construcción de adición del equilibrador de carga que use enrutamiento directo proporciona beneficios de rendimiento aumentado comparado con otras topologías de red de adición del equilibrador de cargas. El enrutamiento directo permite a los servidores reales procesar y dirigir directamente los paquetes para un usuario que los solicita en lugar de pasar todos a los paquetes salientes a través del enrutador LVS. El enrutamiento directo reduce la posibilidad de problemas de rendimiento de red al relegar la tarea del enrutador LVS para procesar paquetes de entrada únicamente. Figura 1.4. Adición del equilibrador de carga implementada con enrutamiento directo En una configuración directa típica de adición del equilibrador de carga, el enrutador LVS recibe una solicitud entrante a través de una IP virtual (VIP) y utiliza un algoritmo de programación para dirigir la solicitud a los servidores reales. El servidor real procesa la solicitud y envía directamente la respuesta al cliente, sin pasar por el enrutador LVS. Este método de enrutamiento permite escalabilidad en el que servidores reales pueden ser agregados sin la carga adicional en el enrutador LVS antes de que lleguen al cliente, lo cual puede convertirse en un cuello de botella bajo una carga pesada de red Enrut amient o direct o y limit ació n ARP 15

20 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Aunque hay muchas ventajas al utilizar enrutamiento directo en la adición del equilibrador de carga, hay también algunas desventajas. El problema más común se presenta con el Protocolo de resolución de direcciones) ARP. En situaciones típicas, un cliente en Internet envía una solicitud a una dirección IP. Los enrutadores de red envían respuestas a sus destinatarios al relacionar direcciones IP a la dirección MAC de la máquina con ARP. Las solicitudes ARP se transmiten a todas las máquinas conectadas en la red y la máquina con la combinación IP/MAC correcta recibe el paquete. Las asociaciones IP/MAC se almacenan en una caché ARP que se limpia periódicamente (generalmente cada 15 minutos). El problema con las solicitudes ARP en un enrutamiento directo de la configuración de la adición del equilibrador de carga se debe a que una solicitud de cliente debe estar asociada a una dirección MAC para que pueda procesarse, la dirección IP virtual del sistema de la adición del equilibrador de carga también debe estar asociada con una MAC. Sin embargo, puesto que tanto el enrutador LVS como los servidores reales tienen el mismo VIP, la solicitud ARP se enviará a todas las máquinas asociadas con el VIP. Esa conducta puede ocasionar varios problemas, por ejemplo, el VIP puede asociarse directamente a uno de los servidores reales y procesar la solicitud directamente, dejando de lado al enrutador LVS y frustrando así la configuración de la adición del equilibrador de carga. Para resolver este problema, asegúrese de que las solicitudes de entrada sean enviadas siempre al enrutador LVS y no a los servidores reales. Esto puede realizarse mediante arptabl es_jf o la herramienta de filtro de paquetes i ptabl es por las siguientes razones: El comando arptabl es_jf evita la asociación de ARP desde los VIP con servidores reales. El método i ptabl es evita el problema de ARP al no confiugar en primer lugar los VIP en los servidores reales. Para obtener más información sobre el uso de arptabl es o i ptabl es en un enrutamiento directo de adición de entorno de adición del equilibrador de carga, consulte la Sección 3.2.1, Enrutamiento directo y arptabl es_jf o la Sección 3.2.2, Enrutamiento directo e i ptabl es Marcas de cort afuegos y persist encia En algunas situaciones, puede ser que un cliente desee reconectarse al mismo servidor repetidas veces, en lugar de tener que enviar un algoritmo de adición de equilibrador de carga que solicite el mejor servidor disponible. Ejemplos de estas situaciones, incluyen múltiples formas de pantallas de red, cookies, SSL y conexiones FTP. En estos casos, el cliente puede no funcionar adecuadamente a menos que las transacciones sean manejadas por el mismo servidor para retener contexto. La adición del equilibrador de carga, proporciona dos funcionalidades diferentes para manejar esto: marcas de persistence y firewall marks Persist encia Cuando persistencia está activada, actúa como un temporizador. Cuando un cliente se conecta a un servidor, la adición del equilibrador de carga recuerda la última conexión por un tiempo especificado. Si esa misma dirección IP de cliente se reconecta dentro de ese periodo, se envía al mismo servidor al que se conectó anteriormente y evita así, los mecanismos de balanceo de carga. Si una conexión se presenta fuera del periodo especificado, se maneja de acuerdo con las reglas de programación vigentes.. Persistencia también permite al administrador especificar una máscara de subred para aplicar a las direcciones IP del cliente como herramienta para controlar las direcciones que tienen un mayor nivel de persistencia, agrupando así conexiones a esa subred. La agrupación de conexiones destinadas a diferentes puertos puede ser importante para los 16

21 Capít ulo 1. Sinopsis de adición del equilibrador de carga protocolos que utilicen más de un puerto para comunicarse, tal como FTP. Sin embargo, la persistencia no es la manera más efectiva de agrupar las conexiones destinadas a diferentes puertos. Para estas situaciones, es mejor utilizar marcas de cortafuegos Marcas de cort afuegos Las marcas de cortafuegos ofrecen una manera fácil y eficiente de agrupar puertos utilizados por un protocolo o grupo de protocolos relacionados. Por ejemplo, si la adición del equilibrador de carga se implementa en un sitio de comercio electrónico, las marcas de cortafuegos pueden ser usadas para agrupar conexiones HTTP en el puerto 80 y conexiones seguras en el puerto 443. Al asignar la misma marca de cortafuegos al servidor virtual para cada protocolo, la información de estado para la transacción puede ser preservada porque el enrutador LVS envía todas las solicitudes al mismo servidor real, después de que la conexión ha sido abierta. Gracias a su eficiencia y facilidad de uso, los administradores de la adición del equilibrador de carga deben utilizar, en lo posible, marcas de cortafuegos en vez de persistencia para agrupar conexiones. Sin embargo, se debe añadir persistencia a los servidores virtuales junto a las marcas de cortafuegos para asegurarse que los clientes se reconecten al mismo servidor por un periodo de tiempo adecuado Adición del equilibrador de carga Un diagrama de bloques Los enrutadores LVS usan una colección de programas para monitorizar miembros y servicios de clúster. La Figura 1.5, Componentes de adición del equilibrador de carga ilustra cómo estos programas, tanto los enrutadores activos como los de respaldo, funcionan juntos para administrar el clúster. 17

22 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Figura 1.5. Componentes de adición del equilibrador de carga El demonio pul se se ejecuta tanto en el servidor LVS activo como en el pasivo. En el enrutador LVS de respaldo, pul se envía un pulso a la interfaz pública del enrutador activo para asegurarse de que el enrutador activo esté funcionando. En el enrutador activo, pul se inicia el demonio l vs y responde a los pulsos que provienen del enrutador LVS de respaldo. Una vez iniciado, el demonio l vs llama a la herramienta i pvsad mi n para configurar y mantener la tabla de rutas IPVS en el kernel e inicia un proceso nanny para cada servidor virtual configurado en cada servidor real. Cada proceso nanny revisa el estado de cada servidor configurado en un servidor real e informa al demonio l vs si el servicio en el servidor real no está funcionando. Si el servicio no está funcionando, el demonio l vs ordena a i pvsad m que retire el servidor real de la tabla de rutas IPVS. Si el enrutador de respaldo no recibe una respuesta desde el enrutador activo, el primero inicia un proceso de conmutación llamando a send _arp para que reasigne todas las direcciones IP virtuales a las direcciones de hardware NIC (dirección MAC) del nodo de respaldo, envía un comando para activar el enrutador activo a través de las interfaces de red pública y privada para apagar el demonio l vs en el enrutador activo e iniciar el demonio l vs en el nodo de respaldo con el fin de aceptar solicitudes para los servidores virtuales configurados Component es de adición del equilibrador de carga La Sección , pul se muestra una lista detallada de cada componente de software en un 18

23 Capít ulo 1. Sinopsis de adición del equilibrador de carga enrutador LVS pul se Este es el proceso que inicia el resto de demonios relacionados con los enrutadores. Durante el inicio, el script /etc/rc. d /i ni t. d /pul se inicia el demonio. Luego lee el archivo de configuración /etc/sysco nfi g /ha/l vs. cf. En el enrutador activo, pul se inicia el demonio. En el enrutador de respaldo, pul se determina la salud del enrutador activo ejecutando un pulso cada cierto tiempo (puede ser configurado por el usuario). Si el enrutador activo no responde después de un tiempo determinado, se inicia la conmutación. D urante este proceso, pul se en el enrutador de respaldo ordena al demonio pul se en el enrutador activo, apagar todos los servicios LVS, inicia el programa send _arp para reasignar las direcciones IP flotantes a las direcciones MAC del enrutador de respaldo, e inicia el demonio l vs l vs El demonio l vs se ejecuta en el enrutador LVS activo una vez es llamado por pul se. Lee el archivo de configuración /etc/sysco nfi g /ha/l vs. cf, llama a la herramienta i pvsad m para construir y mantener la tabla de rutas IPVS y asigna un proceso nanny para cada servicio de adición del equilibrador de carga configurado. Si nanny reporta que un servidor real ha sido apagado, l vs ordena a la herramienta i pvsad m retirar el servidor real de la tabla de rutas IPVS i pvsad m Este servicio actualiza la tabla de rutas IPVS en el kernel. El demonio l vs configura y administra la adición del equilibrador de carga al llamar a i pvsad m para agregar, cambiar o borrar entradas en la tabla de rutas IPVS nanny El demonio de sondeo nanny se ejecuta en el enrutador LVS activo. A través de este demonio, el enrutador activo determina el estado de cada servidor real y, puede monitorizar la carga de trabajo. Un proceso independiente se ejecuta para cada servido definido en cada servidor real /etc/sysco nfi g /ha/l vs. cf Este es el archivo de adición del equilibrador de carga. D irecta o indirectamente, todos los demonios obtienen la información de configuración desde este archivo Piranha Co nfigurat io n T o o l Esta es la herramienta de red para monitorizar, configurar y administrar la adición del equilibrador de carga. Es la herramienta predeterminada para mantener el archivo de configuración de adición del equilibrador de carga /etc/sysco nfi g /ha/l vs. cf send _arp Este programa envía señales ARP cuando la dirección IP de punto flotante cambia de un nodo a otro durante la conmutación. El Capítulo 2, Configuración inicial de adición del equilibrador de carga revisa pasos importantes de posinstalación que debe seguir antes de configurar Red Hat Enterprise Linux para que sea un enrutador LVS. 19

24 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Capítulo 2. Configuración inicial de adición del equilibrador de carga D espués de instalar Red Hat Enterprise Linux, debe realizar unos pasos básicos para configurar el enrutador LVS y los servidores reales. Este capítulo cubre en detalle los pasos iniciales. Nota El nodo de enrutador LVS que se activa cuando la adición del equilibrador de carga inicia, también se conoce como el nodo primario. Al configurar la adición del equilibrador de carga, use Piranha Configuration Tool en el nodo primario Configuración de servicios en el enrut ador LVS El programa de instalación Red Hat Enterprise Linux instala los componentes necesarios para configurar la adición del equilibrador de carga, pero los servicios apropiados deben activarse antes de la configuración. Para el enrutador LVS, establezca los servicios apropiados a fin de iniciar en tiempo de arranque. Hay tres herramientas primarias disponibles de configuración de servicios para activar en el momento de arranque en Red Hat Enterprise Linux: el programa de línea de comandos chkco nfi g, el programa basado en línea de comandos en ncurses ntsysv, y Services Configuration Tool gráficas. Todas las demás herramientas requieren acceso de root. Nota Para obtener acceso de root, abra un indicador de shell y use el comando su - seguido de la contraseña de root. Por ejemplo: $ su - Password de root En el enrutador LVS, hay tres servicios que se deben establecer para ser activados en el tiempo de arranque: El servicio pi ranha-g ui (nodo primario únicamente) El servicio pul se El servicio sshd Si agrupa servicios multipuertos o si usa indicadores de cortafuegos, también debe habilitar el servicio i ptabl es. Es mejor establecer estos servicios para que se activen en nivel de ejecución 3 y nivel de ejecución 5. Para hacerlo mediante el comando chkco nfi g, escriba el siguiente comando para cada servicio: /sbi n/chkco nfi g --l evel 35 demonio o n En el comando de arriba, remplace demonio por el nombre del servicio que está activando. Para obtener una lista de los servicios en el sistema y el nivel de ejecución en que están configurados para activar encendido, ejecute el siguiente comando: 20

25 Capít ulo 2. Configuración inicial de adición del equilibrador de carga /sbi n/chkco nfi g --l i st Advertencia El encendido de alguno de los servicios de arriba mediante chkco nfi g no inicia el demonio. Para hacerlo, use el comando /sbi n/servi ce. Consulte la Sección 2.3, Inicio del servicio Piranha Configuration Tool para obtener un ejemplo de cómo usar el comando /sbi n/servi ce. Para obtener más información sobre los niveles de ejecución y la configuración de servicios con ntsysv y Services Configuration Tool, consulte el capítulo "Controlling Access to Services" en Red Hat Enterprise Linux System Administration Guide Est ablecer una cont raseña para Piranha Configurat ion T ool Antes de usar Piranha Configuration Tool por primera vez en el enrutador primario LVS, debe restringir el acceso mediante una contraseña. Para ello, ingrese como root y ejecute el siguiente comando: /usr/sbi n/pi ranha-passwd D espués de ingresar el comando, cree la contraseña administrativa cuando se le solicite. Advertencia Por ejemplo, para más seguridad, no debe contener nombres propios, acrónimos comúnmente usados o palabras de diccionario en ningún idioma. No deje la contraseña sin codificar en ninguna parte de su sistema. Si la contraseña cambió durante una sesión activa de Piranha Configuration Tool, se solicitará al administrador proveer otra contraseña Inicio del servicio Piranha Configurat ion T ool Después de establecer la contraseña para Piranha Configuration Tool, inicie o reinicie el servicio pi ranha-g ui localizado en /etc/rc. d /i ni t. d /pi ranha-g ui. Para hacerlo, escriba el siguiente comando como root: /sbi n/servi ce pi ranha-g ui start o /sbi n/servi ce pi ranha-g ui restart La ejecución de este comando inicia una sesión privada de Apache HTTP Server llamando al enlace simbólico /usr/sbi n/pi ranha_g ui -> /usr/sbi n/httpd. Por razones de seguridad, la versión pi ranha-g ui de httpd se ejecuta como el usario de Piranha en un proceso independiente. El hecho de que pi ranha-g ui utilice el servicio httpd significa que: 1. Apache HTTP Server debe estar instalado en el sistema. 21

26 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga 2. Al parar y reiniciar Apache HTTP Server vía el comando servi ce se detiene el servicio pi ranha-g ui. Advertencia Si el comando /sbi n/servi ce httpd sto p o /sbi n/servi ce httpd restart se ejecuta en un enrutador LVS, debe iniciar el servicio pi ranha-g ui con el siguiente comando: /sbi n/servi ce pi ranha-g ui start El servicio pi ranha-g ui es lo que se necesita para comenzar a configurar una adición del equilibrador de carga. Sin embargo, también requerirá el servicio sshd, si está configurando la adición del equilibrador de carga de forma remota. No necesita iniciar el servicio pul se hasta que la configuración que usa Piranha Configuration Tool termine. Consulte la Sección 4.8, Inicio de la adición del equilibrador de carga para obtener información sobre cómo iniciar el serviciopul se Configuración del puert o de servidor Web Piranha Configurat ion T ool Piranha Configuration Tool se ejecuta en el puerto Para cambiar este número de puerto, cambie la línea Li sten en la Sección 2 del archivo de configuración de servidor Web pi ranha-g ui /etc/sysco nfi g /ha/co nf/httpd. co nf. Para usar Piranha Configuration Tool necesita como mínimo un navegador Web de solo texto. Si inicia un navegador Web en el enrutador LVS primario, abra la ubicación http: //host local: Conecte Piranha Configuration Tool desde cualquier parte a través del navegador, remplace localhost por el nombre de host o dirección IP del enrutador primario LVS. Cuando su navegador se conecta a Piranha Configuration Tool, usted debe ingresar a los servicios de configuración. Escriba pi ranha en el campo de Username y establezca la contraseña con pi ranha-passwd en el campo P asswo rd. Ahora que la Piranha Configuration Tool se está ejecutando, si desea puede limitar el acceso a la herramienta en toda la red. La siguiente sección revisa las formas de realizar esta tarea Cómo limit ar el acceso a Piranha Configurat ion T ool Piranha Configuration Tool pide la combinación de nombre de usuario válido y contraseña. Sin embargo, debido a que todos los datos pasan a Piranha Configuration Tool están en texto plano, se recomienda que restrinja el acceso únicamente a las redes confiables o a la máquina local. La forma más fácil de restringir el acceso, es usar la construcción de Apache HTTP Server en mecanismos de control de acceso al editar /etc/sysco nfi g /ha/web/secure/. htaccess. D espués de alterar el archivo, no necesita reiniciar el servicio pi ranha-g ui porque el servidor revisa el archivo. htaccess cada vez que accede el directorio. Los controles de acceso para este directorio, permiten de forma predeterminada ver el contenido del directorio. El acceso predeterminada se ve así: Order deny,allow Allow from all 22

27 Capít ulo 2. Configuración inicial de adición del equilibrador de carga Para limitar el acceso a Piranha Configuration Tool a un host local únicamente, cambie el archivo. htaccess para permitir el acceso de solo el dispositivo de bucle de retroceso ( ). Para obtener más información sobre el dispositivo de bucle de retroceso, consulte el capítulo titulado Network Scripts en Red Hat Enterprise Linux Reference Guide. Order deny,allow Deny from all Allow from También permite hosts específicos o subredes como se ve en este ejemplo: Order deny,allow Deny from all Allow from Allow from En este ejemplo, solo los navegadores de red de la máquina con la dirección IP: y máquinas en la red /24, pueden acceder a Piranha Configuration Tool. Advertencia Al editar el archivo Piranha Configuration Tool. htaccess limita el acceso a las páginas de configuración en el directorio /etc/sysco nfi g /ha/web/secure/, pero no al inicio de sesión y las páginas de ayuda en /etc/sysco nfi g /ha/web/. Para limitar el acceso al directorio, cree un archivo. htaccess en el directorio /etc/sysco nfi g /ha/web/ con líneas idénticas o rd er, al l o w, y d eny a /etc/sysco nfi g /ha/web/secure/. htaccess Act ivación de reenvío de paquet es A fin de que el enrutador LVS reenvíe los paquetes de red correctamente a los servidores reales, cada nodo de enrutador LVS debe tener reenvío IP activado en el kernel. Ingrese como root y cambie la línea que dice net. i pv4. i p_fo rward = 0 en /etc/sysctl. co nf a lo siguiente: net.ipv4.ip_forward = 1 Los cambios se efectuarán después de reiniciar el sistema. Para verificar si el reenvío IP está activado, ejecute el siguiente comando como root: /sbi n/sysctl net. i pv4. i p_fo rward Si el comando de arriba retorna 1, quiere decir que el reenvío IP está habilitado. Si retorna 0, entonces puede activarlo manualmente con el siguiente comando: /sbi n/sysctl -w net. i pv4. i p_fo rward = Cómo configurar servicios en los servidores reales Si los servidores reales son sistemas Red Hat Enterprise Linux, establezca los demonios de servidor apropiados para activar en tiempo de arranque. Estos demonios incluyen httpd para servicios de red o xi netd para servicios FTP o Telnet. 23

28 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Igualmente, puede ser útil para acceder de forma remota a los servidores reales, por lo tanto, el demonio sshd debe estar instalado y en ejecución. 24

29 Capít ulo 3. Configuración de adición del equilibrador de carga Capítulo 3. Configuración de adición del equilibrador de carga La adición del equilibrador de carga consta de dos grupos básicos: los enrutadores LVS y los servidores reales. Para evitar un punto de falla individual, cada grupo debe contener por lo menos dos sistemas miembros. El grupo de enrutador LVS debe constar de dos sistemas idénticos o sistemas muy similares que ejecuten Red Hat Enterprise Linux. Uno, actuará como el enrutador LVS activo y otro, permanecerá en modo de espera en caliente, por lo tanto deben tener las mismas capacidades en lo posible. Antes de elegir y configurar el hardware para el grupo del servidor real, determine cuál de las topologías de adición del equilibrador de carga debe usar La red de adición del equilibrador de carga NAT La red de adición del equilibrador de carga NAT proporciona un gran alcance en el uso de hardware existente, pero se limita en su capacidad para manejar grandes cargas porque todos los paquetes que entran y salen del grupo pasan por el enrutador de adición del equilibrador de carga. Distribución de red La topología para la adición del equilibrador de carga mediante enrutamiento NAT es la forma más fácil de configurar desde una perspectiva de distribución de red porque solo se requiere un punto de acceso a la red pública. Los servidores reales pasan todas las solicitudes a través del enrutador LVS para que estén en su propia red privada. Hardware La topología NAT es la más flexible con respecto al hardware porque los servidores reales no requieren máquinas Linux para funcionar correctamente. En una topología NAT, cada servidor real necesita únicamente un NIC, ya que solamente responderá al enrutador LVS. Por otra parte, cada enrutador LVS requiere dos NIC enrutar tráfico entre las dos redes. Puesto esta topología crea un cuello de botella en el enrutador LVS, los Ethernet NIC de gigabits pueden emplearse en cada enrutador LVS para aumentar el ancho de banda que los enrutadores LVS pueden manejar. Si Ethernet gigabit se emplea en los enrutadores LVS, cualquier interruptor que conecte los servidores reales a los enrutadores LVS debe tener al menos dos puertos Ethernet gigabits para manejar la carga eficientemente. Software Puesto que la topología NAT requiere i ptabl es para algunas configuraciones, puede haber una gran cantidad de configuración de software externa a Piranha Configuration Tool. En particular, los servicios FTP y el uso de marcas de cortafuegos requieren una configuración manual adicional de los enrutadores LVS para dirigir correctamente las solicitudes Configuración de int erfaces de red para adición del equilibrador de carga con NAT Para configurar la adición del equilibrador de carga con NAT, primero debe configurar las interfaces de red para redes pública y privada en los enrutadores LVS. En este ejemplo, las interfaces públicas de enrutadores LVS (eth0 ) estarán en la red /24 (Esta no es una IP enrutable, pero se asume que hay un cortafuegos en frente del enrutador LVS) y las interfaces privadas que vinculan a todos los servidores reales (eth1) estarán en la red /24. 25

30 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Importante Observe que la modificación de los siguientes archivos pertenece al servicio netwo rk y la adición del equilibrador de carga no es compatible con el servicio Netwo rkmanag er. Entonces, en un nodo de enrutador activo LVS o primario, el script de red de la interfaz pública, /etc/sysco nfi g /netwo rk-scri pts/i fcfg -eth0, podría ser parecida a la siguiente: DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR= NETMASK= GATEWAY= El script de red /etc/sysco nfi g /netwo rk-scri pts/i fcfg -eth1 para esta interfaz NAT privada en el enrutador LVS sería similar al siguiente: DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR= NETMASK= En este ejemplo, el VIP para la interfaz pública de enrutador LVS será y el VIP para la interfaz NAT o la interfaz privada será Por lo tanto, es imperativo que las solicitudes de los servidores reales redirijan sus solicitudes al VIP para la interfaz NAT. Importante La muestra de parámetros de configuración de interfaz Ethernet en esta sección es para las direcciones IP reales de un enrutador LVS y no para las direcciones flotantes IP. En la configuración de las direcciones flotantes IP públicas y privadas el administrador debe usar Piranha Configuration Tool, como se muestra en la Sección 4.4, GLO BAL SET T ING S y en la Sección 4.6.1, La subsección VIR T UAL SER VER. D espués de configurar las interfaces de red de nodo del enrutador primario LVS, configure las interfaces de red del enrutador LVS de respaldo tenga cuidado de que ninguna de las direcciones IP estén en conflicto con otra dirección IP en la red. Importante Asegúrese de que cada interfaz en el nodo de respaldo sirva la misma red como la interfaz en el nodo primario. Por ejemplo, si eth0 se conecta a la red pública en el nodo primario, debe también conectarse a la red pública en el nodo de respaldo Enrut amient o en servidores reales Es muy importante recordar que durante la configuración de interfaces de red de servidores reales 26

31 Capít ulo 3. Configuración de adición del equilibrador de carga en una topología NAT se debe establecer la puerta de enlace para dirección IP flotante de NAT del enrutador LVS. En este ejemplo la dirección Nota Cuando las interfaces de red estén activas en servidores reales, las máquinas podrán contactar o conectarse en otras formas a la red pública. Esto es normal. Sin embargo, usted podrá contactar a las IP reales para la interfaz de red privada del enrutador LVS, en este caso: Por lo tanto, el archivo /etc/sysco nfi g /netwo rk-scri pts/i fcfg -eth0 del servidor real sería similar al siguiente: DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR= NETMASK= GATEWAY= Advertencia Si un servidor real tiene más de una interfaz de red configurada con una línea G AT EWAY =, la primera que aparece será la puerta de enlace. Por lo tanto, si eth0 y eth1 están configuradas y eth1 se utiliza para adición del equilibrador de carga, los servidores reales no podrán dirigir solicitudes correctamente. Es mejor apagar las interfaces ajenas de red mediante la configuración de O NBO O T = no en sus scripts de red dentro del directorio /etc/sysco nfi g /netwo rk-scri pts/ o asegurándose de que la puerta de enlace esté configurada correctamente en la interfaz que aparece primero Act ivación de enrut amient o NAT en enrut adores LVS En una configuración simple de adición del equilibrador de carga con NAT en la que el servicio en clúster usa únicamente un puerto como HTTP en puerto 80, el administrador debe activar únicamente el envío de paquetes en enrutadores LVS para que las solicitudes se dirijan correctamente entre el mundo exterior y los servidores reales. Consulte la Sección 2.5, Activación de reenvío de paquetes para obtener instrucciones sobre cómo activar el envío de paquetes. Sin embargo, se requiere más configuración cuando los servicios en clúster necesitan más de un puerto para ir al mismo servidor real durante la sesión de usuario. Si desea obtener más información sobre la creación de servicios multipuertos mediante marcas de cortafuegos, consulte la Sección 3.4, Servicios multipuertos y adición del equilibrador de carga. Una vez el reenvío es activado en los enrutadores LVS y los servidores reales están configurados y tienen los servicios en clúster en ejecución, use Piranha Configuration Tool para configurar la adición del equilibrador de carga como se muestra en el Capítulo 4, Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool. 27

32 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Advertencia No configure la dirección IP flotante para eth0 : 1 o eth1: 1 al editar de forma manual los scripts de redes o mediante una herramienta de configuración de redes. En su lugar, use Piranha Configuration Tool como se muestra en la Sección 4.4, GLO BAL SET T ING S y en la Sección 4.6.1, La subsección VIR T UAL SER VER. Cuando termine, inicie el servicio pul se como se muestra en la Sección 4.8, Inicio de la adición del equilibrador de carga. Cuando el comando pul se esté ejecutándose, el enrutador LVS activo, comenzará a dirigir solicitudes al grupo de servidores reales Enrut amient o direct o de adición del equilibrador de carga Como se mencionó en la Sección 1.4.2, Enrutamiento directo el enrutamiento directo permite que los servidores reales procesen y dirijan los paquetes directamente al usuario que los solicitó en vez de pasar los paquetes salientes a través del enrutador LVS. El enrutamiento directo requiere que los servidores reales sean estén conectados físicamente al segmento de red con el enrutador LVS y también puedan procesar y dirigir paquetes de salida. Distribución de red En un enrutamiento directo de configuración de la adición del equilibrador de carga, el enrutador LVS debe recibir solicitudes de entrada y dirigirlas al propio servidor real para procesamiento. Los servidores reales luego, deben dirigir directamente la respuesta al cliente. Por lo tanto, si el cliente está en Internet, y envía el paquete a través del enrutador LVS a un servidor real, el servidor real debe ser capaz de ir directamente al cliente a través de la Internet. Esto se puede realizar al configurar una puerta de entrada para que el servidor real pase paquetes a la Internet. Cada servidor real en el grupo de servidores puede tener su puerta de enlace independiente (y cada puerta de enlace con su propia conexión a Internet), lo cual permite un máximo de rendimiento y de escalabilidad. No obstante, para una configuración típica de la adición del equilibrador de carga, los servidores reales pueden comunicarse a través de una puerta de entrada (y por ende, a una conexión de red). Importante No se recomienda utilizar el enrutador LVS activo como puerta de enlace para los servidores reales, ya que agrega complejidad y carga de red en el enrutador LVS, lo cual reintroduce el cuello de botella de redes que existe en enrutamiento de NAT. Hardware Los requerimientos de hardware de una adición del equilibrador de carga que usa enrutamiento directo son similares a otras topologías de adición del equilibrador de carga. Aunque el enrutador LVS debe estar ejecutando Red Hat Enterprise Linux para procesar las solicitudes de entrada y realizar su equilibrio de carga para servidores reales, los servidores reales no tienen que ser máquinas Linux para funcionar correctamente. Los enrutadores LVS requieren uno o dos NIC cada uno (depende de si existe un enrutador de respaldo). También puede usar dos NIC para facilitar la configuración y separar el tráfico independiente las solicitudes de entrada que son administradas por un NIC y los paquetes dirigidos a los servidores reales en el otro. 28

33 Capít ulo 3. Configuración de adición del equilibrador de carga Puesto que los servidores reales evitan el enrutador LVS y envían directamente paquetes de salida a un cliente, se requiere una puerta de enlace. Para obtener disponibilidad y rendimiento máximos, cada servidor real puede conectarse de forma independiente a su puerta de enlace, la cual tiene una propia conexión dedicada al proveedor de red al que está conectado(tal como Internet o Intranet). Software Hay alguna configuración fuera de Piranha Configuration Tool que debe hacerse, en particular, para los administradores que enfrentan problemas de ARP cuando utilizan adición del equilibrador de carga directamente de enrutamiento directo. Para obtener más información, consulte, la Sección 3.2.1, Enrutamiento directo y arptabl es_jf o la Sección 3.2.2, Enrutamiento directo e i ptabl es Enrut amient o direct o y arptabl es_jf A fin de configurar el enrutamiento directo mediante arptabl es_jf, cada servidor real debe tener configurada la dirección IP virtual, para poder dirigir directamente los paquetes. Los servidores reales ignoran totalmente las solicitudes ARP y cualquier paquete ARP que podría, de otro modo, ser enviado con los VIP se truncan para contener la IP de servidor real en lugar de los VIP. Al usar el método arptabl es_jf, las aplicaciones pueden vincular cada VIP o puerto individual que sirva el servidor real. Por ejemplo, el método arptabl es_jf permite que múltiples instancias de Apache HTTP Server se ejecuten vinculadas explícitamente a diferentes VIP en el sistema. También hay ventajas de rendimiento significativo al usar arptabl es_jf en comparación con la opción i ptabl es. Sin embargo, al usar el método arptabl es_jf, los VIP no puede configurarse al inicio en el arranque mediante las herramientas de configuración del sistema Red Hat Enterprise Linux. Para configurar cada servidor real para que ignore las solicitudes ARP para cada dirección IP virtual, siga los siguientes pasos: 1. Cree una tabla ARP de entradas para cada dirección IP virtual en cada servidor real (real_ip es la IP que el directorio usa para comunicarse con el servidor real; por lo general es la IP vinculada a eth0 ): arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip> Esto hará que los servidores reales ignoren todas las solicitudes para direcciones IP virtuales y cambien cualquier respuesta de salida ARP que pueda de otra manera contener IP virtual, para que contengan la IP real del servidor en su lugar. El único nodo que debe responder a las solicitudes ARP para cualquier VIP es el nodo LVS activo. 2. Una vez que haya completado esto en cada servidor real, guarde las entradas de tabla ARP mediante los siguientes comandos en cada servidor real: servi ce arptabl es_jf save chkco nfi g --l evel arptabl es_jf o n El comando chkco nfi g hará que el sistema recargue la configuración de arptables en el arranque antes de que se inicie la red. 3. Configure la dirección IP virtual en todos los servidores reales mediante i fco nfi g para crear un alias IP. Por ejemplo: 29

34 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga # i fco nfi g eth0 : netmask bro ad cast up Or using the i pro ute2 utility i p, for example: # i p ad d r ad d d ev eth0 Como se dijo anteriormente, las direcciones IP virtuales no pueden ser configuradas para iniciar en el arranque mediante las herramientas de configuración del sistema Red Hat. Una solución a este problema es poner los comandos en /etc/rc. d /rc. l o cal. 4. Configure Piranha para enrutamiento directo. Para obtener más información, consulte el Capítulo 4, Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool Enrut amient o direct o e i ptabl es También puede solucionar el problema de ARP mediante el método de enrutamiento directo al crear reglas de cortafuegos i ptabl es. Para configurar el enrutamiento con i ptabl es, agregue reglas que creen un proxy transparente para que el servidor real sirva los paquetes enviados a la dirección VIP, aunque la dirección VIP no exista en el sistema. El método i ptabl es es más fácil de configurar que el método de arptabl es_jf. Este método también evita todo el problema de LVS ARP, ya que la dirección IP virtual solo existe en el director activo LVS. Sin embargo, hay problemas de rendimiento cuando se utiliza el método i ptabl es en comparación con arptabl es_jf, ya que hay sobrecarga en el envío y enmascaramiento de cada paquete. Tampoco puede reutilizar puertos mediante el método i ptabl es. Por ejemplo, no es posible ejecutar dos servicios Apache HTTP Server independientes vinculados al puerto 80, ya que ambos se deben vincular INADDR_ANY en lugar de las direcciones IP virtuales. Para configurar el enrutamiento directo mediante el método i ptabl es, siga los pasos a continuación: 1. En cada servidor real, ejecute el siguiente comando para cada combinación VIP, puerto y protocolo (TCP o UDP) que va a ser servida para el servidor real: i ptabl es -t nat -A P R ER O UT ING -p <tcp ud p> -d <vi p> --d po rt <po rt> -j R ED IR EC T Este comando hará que los servidores reales procesen paquetes destinados para VIP y el puerto que les asignen. 2. Guarde la configuración en cada servidor real: # servi ce i ptabl es save # chkco nfi g --l evel i ptabl es o n Los comandos anteriores hacen que el sistema recargue la configuración de i ptabl es en el arranque antes de que se inicie la red Recopilación de t oda la configuración D espués de determinar cuál de los métodos de enrutamiento anteriores usar, debe vincular el 30

35 Capít ulo 3. Configuración de adición del equilibrador de carga hardware a la red. Importante Los dispositivos en los enrutadores LVS deben configurarse para acceder a las mismas redes. Por ejemplo, si eth0 se conecta a la red pública y eth1 conecta a la red privada, entonces estos mismos dispositivos en el enrutador LVS de respaldo deben conectarse a las mismas redes. La puerta de enlace, listada en la primera interfaz para que aparezca en el tiempo de arranque, se agrega a la tabla de rutas. Las puertas de enlace posteriores listadas en otras interfaces, se ignoran. Esto es muy importante al configurar servidores reales. D espués de conectarse físicamente al hardware, configure las interfaces de red en los enrutadores LVS primarios y de respaldo. Esta acción se puede realizar mediante una aplicación gráfica tal como system-config-network o al modificar los scripts de red de forma manual. Para obtener más información sobre cómo agregar dispositivos mediante system-config-network, consulte el capítulo Configuración de red en la Red Hat Enterprise Linux Guía de implementación. Para lo que resta del capítulo, las alteraciones de ejemplo a las interfaces se pueden hacer de forma manual o, a través de Piranha Configuration Tool Consejos de conexión para una adición del equilibrador de carga de red Configure las direcciones IP reales tanto para las redes públicas como privadas en los enrutadores LVS antes de intentar configurar la adición del equilibrador de carga mediante Piran h a Configuration Tool. Las secciones en cada topología dan un ejemplo de direcciones de redes, pero las direcciones de redes reales son necesarias. Abajo verá comando útiles para activar las interfaces de red o verificar el estatus. Activación de interfaces de red reales Para activar una interfaz de red real, use el siguiente comando como root, remplace N por el número correspondiente a la interfaz (eth0 y eth1). /sbi n/i fup ethn Advertencia No use scripts i fup para activar las direcciones IP flotantes que puede configurar con Piranha Configuration Tool (eth0 : 1 o eth1: 1). Use el comando servi ce para iniciar pul se en su lugar (Para obtener información, consulte la Sección 4.8, Inicio de la adición del equilibrador de carga ). Desactivación de interfaces de red reales Para desactivar una interfaz de red real, use el siguiente comando como root, remplace N por el número correspondiente a la interfaz (eth0 y eth1). /sbi n/i fd o wn ethn Comprobación del estatus de interfaces de red 31

36 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Si en algún momento, necesita comprobar cuáles interfaces de red que están activas, escriba lo siguiente: /sbi n/i fco nfi g Para ver la tabla de rutas para una máquina, ejecute el siguiente comando: /sbi n/ro ute Diagnó st ico y reso lució n de pro blemas de direccio nes IP virt uales Hay instancias en las que un administrador encuentra problemas durante una conmutación automática de un host LVS activo a un host en espera. Todas las direcciones IP virtuales no pueden activarse en el host en espera. Este problema también puede presentarse si el host se detiene o si se activa el host primario. Solamente cuando el servicio pul se sea reiniciado de forma manual, todas las direcciones IP virtuales se activan. Para remediar temporalmente este problema, ejecute el siguiente comando en el indicador de shell root.: echo 1 > /proc/sys/net/ipv4/conf/all/promote_secondaries Observe que esto solo remediará temporalmente este problema y que el comando no se mantendrá a través del reinicio del sistema. Para remediar permanentemente este problema, abra el archivo /etc/sysctl. co nf y agregue la siguiente línea: net.ipv4.conf.all.promote_secondaries = Servicios mult ipuert os y adición del equilibrador de carga Los enrutadores en cualquier topología requieren configuración adicional cuando crean servicios multipuertos de adición del equilibrador de carga. Los servicios multipuertos pueden crearse artificialmente con marcas de cortafuegos para vincularlas protocolos diferentes pero relacionados, tales como HTTP (puerto 80) y HTTPS (puerto 443), o cuando la adición del equilibrador de carga se utiliza con verdaderos protocolos multipuertos, tales como FTP. En cualquier caso, el enrutador LVS usa marcas de cortafuegos para reconocer que los paquetes destinados a diferentes puertos, pero que soportan la misma marca de cortafuegos, deben manejarse de forma idéntica. También cuando se combinan con persistencia, las marcas de cortafuegos garantizan que conexiones desde la máquina cliente sean dirigidas al mismo host, siempre y cuando las conexiones ocurran dentro del tiempo especificado por el parámetro de persistencia. Para obtener más información, sobre asignación de persistencia a un servidor virtual, consulte la Sección 4.6.1, La subsección VIR T UAL SER VER. Infortunadamente, el mecanismo utilizado para balancear cargas en servidores reales IPVS puede reconocer las marcas de cortafuegos asignadas a un paquete, pero no puede autoasignarse marcas de cortafuegos. La tarea de asignación de cortafuegos debe realizarse por el filtro de paquetes de red, i ptabl es, por fuera de Piranha Configuration Tool Asignación de marcas de cort afuegos Para asignar marcas de cortafuegos a un paquete destinado para un puerto determinado, el administrador debe usar i ptabl es. 32

37 Capít ulo 3. Configuración de adición del equilibrador de carga Esta sección muestra a manera de ejemplo, cómo vincular HTTP y HTTPS; no obstante FTP es otro protocolo de multipuertos comúnmente en clúster. Si se utiliza una adición del equilibrador de carga para servicios FTP, consulte la Sección 3.5, Configuración de FTP para obtener información sobre configuración. La regla básica para recordar cómo usar marcas de cortafuegos es que cada protocolo que use una marca de cortafuegos en Piranha Configuration Tool debe ser una regla conmensurada de i ptabl es para paquetes de red. Antes de crear reglas de filtraje de paquetes de redes, asegúrese de que no ya haya reglas. Para ello, abra el indicador de shell, ingrese como root y escriba: /sbi n/servi ce i ptabl es status Si i ptabl es no se está ejecutando, el indicador reaparecerá instantáneamente. Si i ptabl es está activo, muestra un conjunto de reglas. Si las reglas están presentes, escriba este comando: /sbi n/servi ce i ptabl es sto p Si las reglas que ya existen son importantes, revise el contenido de /etc/sysco nfi g /i ptabl es y copie las reglas que valen la pena salvar antes de proceder. Las reglas a continuación, asignan la misma marca de cortafuegos, 80, para tráfico entrante destinado a la dirección IP flotante, n.n.n.n, en los puertos 80 y 443. /sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 -m multiport --dports 80,443 -j MARK --set-mark 80 Para obtener instrucciones sobre cómo asignar el VIP a la interfaz de red pública, consulte la Sección 4.6.1, La subsección VIR T UAL SER VER. También observe que debe ingresar como root y cargar el módulo para i ptabl es antes de proporcionar reglas por primera vez. En los comandos anteriores i ptabl es, n.n.n.n debe remplazarse por la dirección IP flotante para sus servidores virtuales. Estos comandos asignan el tráfico dirigido a VIP en los puertos en la marca de cortafuegos apropiados a 80, lo cual a su vez, es reconocido por IPVS y reenviado de forma apropiada. Advertencia Los comandos anteriores tomarán efecto inmediatamente, pero no persisten a través de un reinicio del sistema. Para asegurase de que los parámetros de filtro de paquetes de red sean restaurados tras el reinicio, consulte la Sección 3.6, Guardado de parámetros de filtraje de paquetes de red 3.5. Configuración de FT P El archivo de protocolo de transporte (FTP) es un protocolo multipuertos antiguo y complejo que presenta un conjunto distinto de retos para un entorno de adición del equilibrador. Para entender la naturaleza de estos cambios, primero debe entender aspectos importantes acerca del funcionamiento de FTP Cómo funciona FT P 33

38 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Con la mayoría de relaciones de cliente servidor, la máquina de cliente abre una conexión para el servidor en un puerto particular y el servidor luego responde al cliente en dicho puerto. Cuando un cliente FTP conecta a un servidor FTP abre una conexión para el puerto 80 de control FTP. Luego, el cliente le indica al servidor FTP si debe establecer una conexión activa o pasiva. El tipo de conexión elegido por el cliente determina la forma como el servidor responde y los puertos en donde ocurren las transacciones. Los dos tipos de conexiones de datos son: Conexiones activas Cuando se establece una conexión activa, el servidor abre una conexión para el cliente desde el puerto 20 a un puerto con un rango alto en la máquina cliente. Todos los datos del servidor se pasan por esta conexión. Conexiones pasivas Cuando se establece una conexión pasiva, el cliente solicita al servidor FTP establecer un puerto de conexión pasiva, el cual puede ser cualquier puerto superior a El servidor se vincula al puerto de un número alto para una determinada sesión y retransmite ese número de puerto al cliente. Luego, el cliente abre el puerto recién vinculado para la conexión de datos. Cada solicitud de datos que el cliente haga produce una conexión de datos independiente. La mayoría de clientes FTP modernos, intentan establecer una conexión pasiva cuando solicitan datos desde servidores. Nota El cliente determina el tipo de conexión, no el servidor. Es decir que para agrupar en clúster FTP, debe configurar los enrutadores LVS a fin de manejar tanto las conexiones activas como las pasivas. La relación de cliente/servidor FTP puede en potencia abrir un gran número de puertos que Piranha Configuration Tool e IPVS desconocen Cómo se afect a la adición del equilibrador de carga en enrut amient o El paquete de reenvío IPVS solamente permite conexiones de entrada y salida del clúster cuando se detecta el número de puerto o la marca de cortafuegos. La conexión se rechaza, si un cliente desde fuera del clúster intenta abrir un puerto IPVS que no esté configurado para su manejo. Igualmente, la conexión se rechaza, si un servidor real intenta abrir una conexión para Internet en un puerto IPVS que desconoce. Es decir que todas las conexiones desde clientes FTP en la Internet deben tener la misma marca de cortafuegos asignadas y todas las conexiones del servidor FTP deben reenviarse a la Internet mediante reglas de filtraje de paquetes de red. Nota A fin de habilitar conexiones FTP pasivas, revise si tiene cargado el módulo de kernel i p_vs_ftp. Para realizar esta acción, ejecute el comando mo d pro be i p_vs_ftp como un usuario administrativo en un indicador de shell Creación de reglas de filt raje de paquet es de red 34

39 Capít ulo 3. Configuración de adición del equilibrador de carga Antes de asignar cualquier regla i ptabl es al servicio FTP, revise la información en la Sección 3.4.1, Asignación de marcas de cortafuegos relacionada con servicios multipuertos y técnicas para verificar las reglas de filtraje de paquetes existentes. A continuación se presentan las reglas que asignan la misma marca de cortafuegos, 21, al tráfico FTP. A fin de que estas reglas funcionen adecuadamente, también debe ir a la subsección VIR T UAL SER VER de Piranha Configuration Tool para configurar un servidor virtual para puerto 21 con un valor de 21 en el campo Fi rewal l Mark. Si desea obtener más información, consulte la Sección 4.6.1, La subsección VIR T UAL SER VER Reglas para co nexio nes act ivas Las reglas para conexiones activas le indican al kernel que acepte las conexiones de reenvío que llegan a la dirección IP interna flotante en el puerto 20 el puerto de datos FTP. El siguiente comando i ptabl es permite al enrutador LVS aceptar conexiones salientes de servidores reales que IPVS desconoce: /sbi n/i ptabl es -t nat -A P O ST R O UT ING -p tcp -s n.n.n. 0 /24 --spo rt 20 -j MASQ UER AD E En el comando i ptabl es, remplace n.n.n por los primeros tres valores para IP flotante para que la interfaz de red interna de la interfaz NAT definida en el panel de G LO BAL SET T ING S de Piranha Configuration Tool Reglas para co nexio nes pasivas Las reglas para conexiones pasivas asignan la marca de cortafuegos apropiada para conexiones entrantes desde la Internet hasta la IP flotante para el servicio en un rango ancho de puertos 10,000 a 20,000. Advertencia Si limita el rango de puerto para conexiones pasivas, también debe configurar el servidor VSFTP a fin de que use el rango de puerto correspondiente. Para ello, agregue las siguientes líneas a /etc/vsftpd. co nf: pasv_mi n_po rt= pasv_max_po rt= Al establecer pasv_ad d ress para sobrescribir la dirección del servidor FTP real, no use la dirección del servidor, ya que es actualizada a la dirección IP virtual por LVS. Para configurar otros servidores FTP, consulte la documentación respectiva. Este rango debe ser lo suficientemente amplio para la mayoría de las situaciones; no obstante, puede aumentar este número para incluir todos los puertos inseguros : a : en los comandos de abajo. Los siguientes comandos i ptabl es tienen el efecto de asignar la marca de cortafuegos 21 al tráfico dirigido a una IP flotante en los puertos apropiados. La marca de cortafuegos 21 es detectada por IPVS y reenviada correctamente: 35

40 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga /sbi n/i ptabl es -t mang l e -A P R ER O UT ING -p tcp -d n.n.n.n/32 --d po rt 21 -j MAR K --set-mark 21 /sbi n/i ptabl es -t mang l e -A P R ER O UT ING -p tcp -d n.n.n.n/32 --d po rt : j MAR K --set-mark 21 En los comandos i ptabl es, remplace n.n.n.n por la IP flotante para el servidor virtual FTP en la subsección VIR T UAL SER VER de Piranha Configuration Tool. Advertencia Los comandos de arriba se efectúan inmediatamente, pero no persisten a través de reinicios del sistema. Para garantizar que los parámetros de filtro de paquetes de red sean restablecidos después del rearranque, consulte la Sección 3.6, Guardado de parámetros de filtraje de paquetes de red Por último, asegúrese de que el servicio apropiado esté activado en el nivel de ejecución correcto. Para obtener más información, consulte la Sección 2.1, Configuración de servicios en el enrutador LVS Guardado de parámet ros de filt raje de paquet es de red D espués de configurar los filtros de paquetes de red apropiados para su situación, guarde los parámetros para que puedan ser restaurados después del reinicio. Para i ptabl es, escriba el siguiente comando: /sbi n/servi ce i ptabl es save De esta manera, guarda los parámetros en /etc/sysco nfi g /i ptabl es para que puedan llamarse en el momento del arranque. Cuando haya escrito el archivo, podrá usar el comando /sbi n/servi ce para iniciar, detener y chequear el estatus (mediante el interruptor de estatus) de i ptabl es. El comando /sbi n/servi ce cargará de forma automática el módulo apropiado para usted. Para ver un ejemplo de cómo utilizar el comando /sbi n/servi ce, consulte la Sección 2.3, Inicio del servicio Piranha Configuration Tool. Por último, asegúrese de que el servicio apropiado esté activado en el nivel de ejecución correcto. Para obtener más información, consulte la Sección 2.1, Configuración de servicios en el enrutador LVS. El siguiente capítulo explica cómo usar Piranha Configuration Tool para configurar el enrutador LVS y describir los pasos necesarios para activar la adición del equilibrador de carga. 36

41 Capít ulo 4. Configuración de la adición del equilibrador de carga mediant e Piranha Configurat ion T ool Capítulo 4. Configuración de la adición del equilibrador de carga mediante Piranha Configuration Tool Piranha Configuration Tool proporciona un enfoque estructurado para crear el archivo de configuración necesario para la adición del equilibrador de carga /etc/sysco nfi g /ha/l vs. cf. Este capítulo describe la operación básica de Piranha Configuration Tool y la forma de activar la adición del equilibrador de carga una vez la configuración se complete. Importante El archivo de configuración para la adición del equilibrador de carga sigue reglas estrictas de formato. El uso de Piranha Configuration Tool es la mejor forma de evitar errores de sintaxis en l vs. cf y por ende, evitar fallas de software Soft ware necesario El servicio pi ranha-g ui debe estar ejecutándose en el enrutador primario LVS para usar Piranha Configuration Tool. Para configurar la adición del equilibrador de carga, lo mínimo que necesita es un navegador Web de solo texto, tal como l i nks. Si accede al enrutador LVS desde otra máquina, también necesitará una conexión ssh al enrutador LVS primario como usuario root. D urante la configuración del enrutador primario LVS se recomienda mantener una conexión concurrente ssh en una ventana de terminal. Esta conexión proporciona una forma segura de reiniciar pul se y otros servicios, configurar filtros de paquetes de red, y monitorizar /var/l o g /messag es durante el diagnóstico y resolución de problemas. Las siguientes cuatro secciones lo llevan a través de las páginas de configuración de Piranha Configuration Tool y le dan instrucciones de uso para configurar la adición del equilibrador de carga Ingreso a Piranha Configurat ion T ool Durante la configuración de la adición del equilibrador de carga, debe comenzar siempre con la configuración del enrutador primario con Piranha Configuration Tool. Para hacerlo, verifique si el servicio pi ranha-g ui está en ejecución y si ha establecido la contraseña como se describe en la Sección 2.2, Establecer una contraseña para Piranha Configuration Tool. Si accede de forma local a la máquina, abra http: //l o cal ho st: en un navegador Web para acceder a Piranha Configuration Tool. De lo contrario, ingrese el nombre de host o la dirección IP real para el servidor seguido de : Cuando el navegador se conecte, verá la pantalla que se muestra en la Figura 4.1, El panel de bienvenida. 37

42 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Figura 4.1. El panel de bienvenida Haga clic en el botón Lo g i n, escriba pi ranha en el campo Username y la contraseña administrativa que usted creó, en el campo P asswo rd. Piranha Configuration Tool consta de cuatro pantallas principales o paneles. Además, el panel de Vi rtual Servers contiene cuatro subsecciones. El panel C O NT R O L/MO NIT O R ING es el primer panel después de la pantalla de inicio de sesión C O NT R O L/MO NIT O R ING El panel C O NT R O L/MO NIT O R ING presenta el estatus de tiempo de ejecución limitado de la adición del equilibrador de cargas. Muestra el estatus del demonio pul se, la tabla de rutas LVS y los procesos nanny LVS generados. Nota Los campos para C UR R ENT LVS R O UT ING T ABLE y C UR R ENT LVS P R O C ESSES se dejan en blanco hasta que usted realmente inicie la adición del equilibrador de cargas, como se muestra en la Sección 4.8, Inicio de la adición del equilibrador de carga. 38

43 Capít ulo 4. Configuración de la adición del equilibrador de carga mediant e Piranha Configurat ion T ool Figura 4.2. Panel C O NT R O L/MO NIT O R ING Auto upd ate La pantalla de estatus en esta página se puede actualizar automáticamente en un intervalo configurable por el usuario. Para habilitar esta funcionalidad, haga clic en la casilla de verificación Auto upd ate y establezca la frecuencia de actualización deseada en el cuadro de texto Upd ate freq uency i n seco nd s (el valor predeterminado es 10 segundos). No se recomienda que el intervalo de tiempo sea menor de 10 segundos. Si lo hace, podría dificultarse la reconfiguración del intervalo Auto upd ate porque la página se actualizaría con demasiada frecuencia. Si encuentra este problema, simplemente haga clic en otro panel y regrese a C O NT R O L/MO NIT O R ING. La funcionalidad Auto upd ate no funciona con todos los navegadores, como por ejemplo, Mo z illa. Upd ate i nfo rmati o n no w Puede actualizar de forma manual la información de estatus con este botón. C HANG E P ASSWO R D 39

44 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Al hacer clic en este botón se tendrá acceso a una pantalla de ayuda con información sobre cómo cambiar la contraseña administrativa para la Piranha Configuration Tool G LO BAL SET T ING S El panel G LO BAL SET T ING S es donde usted define la información de conexión para las interfaces de redes públicas y privadas del enrutador primario LVS. Figura 4.3. El panel G LO BAL SET T ING S La parte superior de este panel configura las interfaces de red públicas y privadas del enrutador LVS primario. Estas son las interfaces ya configuradas en la Sección 3.1.1, Configuración de interfaces de red para adición del equilibrador de carga con NAT. IP públ i co d e servi d o r pri mari o En este campo, ingrese la dirección IP real enrutable para el nodo primario LVS. P ri mary server pri vate IP Ingrese la dirección IP real para una interfaz de red alternativa en el nodo LVS primario. 4 0

45 Capít ulo 4. Configuración de la adición del equilibrador de carga mediant e Piranha Configurat ion T ool Esta dirección se utiliza únicamente como un canal alternativo de pulsos para el enrutador de respaldo y no tiene que correlacionarse con la dirección IP privada asignada en la Sección 3.1.1, Configuración de interfaces de red para adición del equilibrador de carga con NAT. Puede dejar este campo en blanco, pero al hacerlo, significa que no hay canal de pulsos alternos para el enrutador LVS de respaldo y por lo tanto, creará un punto individual de falla. Nota La dirección IP privada no se necesita para configuraciones de D i rect R o uti ng, ya que todos los servidores reales y directorios LVS comparten las mismas direcciones IP virtuales y deben tener la misma configuración de rutas IP. Nota La IP privada de enrutador se puede configurar en cualquier interfaz que acepte TCP e IP, sea un adaptador Ethernet o un puerto serial. T C P T i meo ut Ingrese el tiempo (en segundos ) antes de que la sesión TCP expire. El valor del tiempo límite es 0. T C P Fi n T i meo ut Ingrese el tiempo (en segundos ) antes de que la sesión TCP expire tras recibir un paquete FIN. El valor del tiempo límite es 0. UD P T i meo ut Ingrese el tiempo (en segundos ) antes de que la sesión UDP expire. El valor del tiempo límite es 0. Use netwo rk type Haga clic en el botón NAT para seleccionar el enrutamiento NAT. Haga clic en el botón D i rect R o uti ng para seleccionar el enrutamiento directo. Los tres campos siguientes, manejan específicamente la interfaz de red del enrutador virtual NAT. Estos campos no aplican al tipo de red de enrutamiento directo. NAT R o uter IP Ingrese la IP flotante privada en este campo de texto. Esta IP flotante debe utilizarse como puerta de enlace para los servidores reales. NAT R o uter netmask Si la IP flotante del enrutador NAT necesita una máscara de red particular, selecciónela de la lista desplegable. NAT R o uter d evi ce 4 1

46 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Use este campo para definir el nombre del dispositivo de la interfaz de red para la dirección IP flotante, tal como eth1: 1. Nota Cree un alias de la dirección IP flotante NAT para la interfaz Ethernet conectada a la red privada. En este ejemplo, la red privada está en la interfaz eth1, por lo tanto eth1: 1 es la dirección IP flotante. Advertencia Después de completar esta página, haga clic en el botón AC C EP T para asegurarse de que pierda los cambios cuando seleccione un nuevo panel R ED UND ANC Y El panel R ED UND ANC Y permite la configuración del nodo del enrutador LVS de respaldo y establecer varias opciones de monitorización de pulsos. Nota La primera vez que visite esta pantalla, muestra un estatus de Backup inactivo y el botón ENABLE. Para configurar el enrutador LVS de respaldo, haga clic en el botón ENABLE para que la pantalla coincida con la Figura 4.4, El panel R ED UND ANC Y. 4 2

47 Capít ulo 4. Configuración de la adición del equilibrador de carga mediant e Piranha Configurat ion T ool Figura 4.4. El panel R ED UND ANC Y R ed und ant server publ i c IP Ingrese la dirección IP real pública para el nodo de enrutador LVS de respaldo. R ed und ant server pri vate IP Ingrese la dirección IP real privada del nodo de respaldo en este campo. Si no ve el campo llamado R ed und ant server pri vate IP, vuelva al panel de G LO BAL SET T ING S, ingrese una dirección P ri mary server pri vate IP y haga clic en AC C EP T. La siguiente sección del panel se dedica a la configuración de canal de pulso, el cual es utilizado por el nodo de respaldo para monitorizar el nodo primario para fallos. Heartbeat Interval (seco nd s) Este campo establece el intervalo de segundos entre pulsos El intervalo en el que el nodo de respaldo revisará el estatus de nodo LVS primario. Assume d ead after (seco nd s) 4 3

48 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Si el nodo LVS primario no responde después de este intervalo de tiempo, el enrutador LVS de respaldo inicia el procedimiento de conmutación. Heartbeat runs o n po rt Este campo establece el puerto utilizado para la comunicación de pulsos con el nodo LVS primario. Si este campo se deja en blanco, se predetermina a 539. La sección final del panel es para habilitar y configurar el demonio de sincronización y sus opciones. El demonio de sincronización permite al director de LVS activas y de respaldo mantener sincronizado el estado TCP. Cuando está habilitado, el director activo enviará un mensaje de multidifusión por la red con un ID de sincronización configurable (o syncid) a un director receptor de respaldo. Advertencia Red Hat Enterprise Linux 6.5 introduce un nuevo formato de protocolo de mensajes, diseñado para evitar interrupciones a los servicios empresariales causados por tiempo de expiración prematuro de conexiones persistentes en los nodos de respaldo, lo cual ocasiona estado inconsistente en caso de conmutación. El formato del nuevo protocolo no es compatible con versiones de Red Hat Enterprise Linux 6.4 o anteriores, o las versiones de kernel anteriores al kernel el6. Se recomienda actualizar los nodos de respaldos antes de actualizar el nodo maestro para Red Hat Enterprise Linux 6.5. Para seguir utilizando el anterior formato de mensajes de sincronización (por ejemplo, si necesita actualizar el nodo maestro antes de los nodos de respaldo), establezca el valor de sync_versi o n mediante el comando echo como root en un indicador de shell de la siguiente manera: echo 0 > /proc/sys/net/ipv4/vs/sync_version Usar d emo ni o d e si ncro ni zaci ó n Seleccione el cuadro si desea habilitar el demonio de sincronización. Interfaz d el d emo ni o d e si ncro ni zaci ó n La interfaz de red a través de la cual el demonio de sincronización envía y recibe el mensaje de multidifusión. La interfaz predeterminada en este campo es eth0. Id d e d emo ni o d e si ncro ni zaci ó n Este campo establece un identificador (ID) para multidifundir mensajes sync. Los valores con soporte son de 0 a 255, se predetermina a 0 si se deja el campo en blanco. Advertencia No olvide hacer clic en el botón AC EP T AR después de hacer los cambios en este panel, para que no pierda los cambios al seleccionar un nuevo panel. 4 4

49 Capít ulo 4. Configuración de la adición del equilibrador de carga mediant e Piranha Configurat ion T ool 4.6. SER VID O R ES VIR T UALES El panel VIR T UAL SER VER S muestra la información para cada servidor virtual definido actualmente. Cada entrada en la tabla muestra el estado del servidor virtual, el nombre del servidor, la IP virtual asignada al servidor, la máscara de red de la IP virtual, el número de puerto al cual se comunica el servicio, el protocolo usado y la interfaz del dispositivo virtual. Figura 4.5. El panel VIR T UAL SER VER S Cada servidor que se muestra en el panel VIR T UAL SER VER S se puede configurar en las siguientes pantallas o subsecciones. Para añadir un servicio, haga clic en el botón AD D. Para remover un servicio, seleccione éste haciendo clic en el botón de radio al lado del servidor virtual y luego haga clic en D ELET E. Para activar o desactivar un servidor virtual en la tabla, haga clic en el botón de radio apropiado y luego en el botón (D E)AC T IVAT E. Después de agregar un servidor virtual, puede configurarlo al hacer clic en el botón de radio a la izquierda y luego en ED IT para ir a la subsección VIR T UAL SER VER. 4 5

50 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga La subsección VIR T UAL SER VER La subsección VIR T UAL SER VER del panel que se muestra en Figura 4.6, La subsección de VIR T UAL SER VER S le permite configurar un servidor virtual individual. Los enlaces a subsecciones relacionadas específicamente con este servidor virtual están localizadas a lo largo de la parte superior de la página. Sin embargo, antes de configurar cualquiera de las subsecciones relacionadas a este servidor virtual, complete esta página y haga clic en el botón AC C EP T. Figura 4.6. La subsección de VIR T UAL SER VER S Name Ingrese un nombre descriptivo para identificar el servidor virtual. Este nombre no es el nombre de host para la máquina, debe ser descriptivo y fácilmente identificable. Incluso, puede referirse al protocolo utilizado por el servidor virtual, tal como HTTP. Appl i cati o n po rt Ingrese el número de puerto a través del cual la aplicación del servicio escuchará. En el ejemplo se utiliza el puerto 80, debido a que es para servicios HTTP. Protocol 4 6

51 Capít ulo 4. Configuración de la adición del equilibrador de carga mediant e Piranha Configurat ion T ool Elija entre UDP y TCP en el menú desplegable. Los servidores Web típicamente se comunican a través del protocolo TCP, por lo tanto se ha seleccionado en el ejemplo de arriba. Vi rtual IP Ad d ress Ingrese la dirección IP flotante del servidor real en este campo. Virtual IP Network Mask La máscara de red para el servidor virtual con el menú desplegable. Fi rewal l Mark No ingrese un entero de marca de cortafuegos en este campo, a menos que esté vinculando protocolos multipuertos o creando un servidor virtual multipuertos por separado, sino los protocolos relacionados. En el ejemplo de arriba el servidor virtual tiene una Fi rewal l Mark de 80 porque estamos vinculando conexiones a HTTP en el puerto 80 y a HTTPS en el puerto 443 mediante el valor de marca de cortafuegos 80. Cuando se combina esta técnica con persistencia, se garantizará a los usuarios que acceden tanto a páginas Web seguras como a las páginas Web inseguras, que serán dirigidos al mismo servidor real, preservando el estado. Advertencia Al insertar una marca de cortafuegos en este campo le permite a IPVS reconocer que los paquetes que llevan esta marca de cortafuegos se manejen de la misma forma, pero usted debe realizar otra configuración por fuera de Piranha Configuration Tool para asignar en realidad las marcas de cortafuegos. Consulte la Sección 3.4, Servicios multipuertos y adición del equilibrador de carga para obtener instrucciones sobre cómo crear servicios multipuertos y la Sección 3.5, Configuración de FTP para crear un servidor virtual FTP altamente disponible. D evi ce Ingrese el nombre del dispositivo de red al cual desea vincular la dirección IP flotante definida en el campo Vi rtual IP Ad d ress. Cree un alias de la dirección IP flotante a la interfaz Ethernet conectada a la red pública. En este ejemplo, la red pública está en la interfaz eth0, por lo tanto eth0 : 1 se debe ingresar como nombre de dispositivo. R e-entry T i me Ingrese un valor entero que defina el tiempo en segundos, antes de que el enrutador LVS activo devuelva un servidor real dentro del grupo tras una falla. Servi ce T i meo ut Ingrese un valor entero que defina el tiempo, en segundos, antes de que el servidor real sea considerado como muerto y retirado del grupo. Q ui esce server Cuando se selecciona el botón de radio Q ui esce Server, el peso de un servidor real se establecerá a 0 cuando no esté disponible. Esto, inhabilita el servidor real de forma efectiva. Si el servidor real está disponible más adelante, los servidores reales se 4 7

52 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga reactivarán con el peso original. Si el Q ui esce Server se inhabilita, el servidor real fallido será retirado de la tabla de servidores. Cuando el servidor real esté disponible, se agregará otra vez a la tabla del servidor virtual. Lo ad mo ni to ri ng to o l El enrutador LVS puede sondear la carga de los servidores reales utilizando rup o rupti me. Si selecciona rup desde el menú desplegable, cada servidor real debe ejecutar el servicio rstatd. Si selecciona rupti me, cada servidor real debe ejecutar el servicio rwho d. Advertencia La monitorización de carga no es lo mismo que balanceo de carga y puede ser difícil predecir la conducta de programación cuando se combina con algoritmos de programación ponderados. Además, si utiliza la monitorización de carga, los servidores reales deben ser máquinas Linux. Sched ul i ng Seleccione su algoritmo de programación preferido desde el menú desplegable. El valor predeterminado es Wei g hted l east-co nnecti o n. Para obtener más información sobre algoritmos, consulte la Sección 1.3.1, Programación de algoritmos. P ersi stence Si un administrador necesita conexiones persistentes para un servidor virtual durante transacciones de clientes ingrese, en el campo de texto, el tiempo en segundos de inactividad permitida antes de que el tiempo de conexión expire. Importante Si ingresó un valor en el campo Fi rewal l Mark arriba, debe ingresar también un valor para persistencia. También asegúrese de que si usted usa marcas de cortafuegos y persistencia a la vez, esa cantidad de persistencia es la misma para cada servidor virtual con marca de cortafuegos. Para obtener más información sobre persistencia y marcas de cortafuegos, consulte la Sección 1.5, Marcas de cortafuegos y persistencia. Persistence Network Mask Para limitar la persistencia a una subred particular, seleccione la máscara apropiada de red desde el menú desplegable. Nota Antes de la llegada de las marcas de cortafuegos, la persistencia limitada mediante una subred era una forma cruda de vincular conexiones. Ahora es mejor usar persistencia en relación con las marcas de cortafuegos para obtener el mismo resultado. 4 8

53 Capít ulo 4. Configuración de la adición del equilibrador de carga mediant e Piranha Configurat ion T ool Advertencia No olvide hacer clic en el botón AC C EP T después de hacer los cambios en este panel, para que no pierda los cambios al seleccionar un nuevo panel Subsección R EAL SER VER Al hacer clic en el enlace de la subsección R EAL SER VER en la parte superior del panel, se llegará a la subsección ED IT R EAL SER VER. Muestra el estado de los hosts del servidor físico para un servicio virtual particular. Figura 4.7. La subsección SER VID O R R EAL Haga clic en el botón AD D para agregar un nuevo servidor. Si desea borrar un servidor, seleccione el botón de radio al lado del servidor y haga clic en D ELET E. Luego, pulse el botón ED IT para cargar el panel ED IT R EAL SER VER, como aparece en la Figura 4.8, El panel de configuración SER VID O R R EAL. 4 9

54 Red Hat Ent erprise Linux 6 Administ ración del Equilibrador de carga Figura 4.8. El panel de configuración SER VID O R R EAL Este panel está constituido por tres campos: Name Un nombre descriptivo para el servidor real. Nota Este nombre no es el nombre de host de la máquina. Utilice un nombre descriptivo y fácilmente identificable. Ad d ress La dirección IP del servidor real. Como el puerto de escucha ya está especificado para el servidor virtual asociado, no es necesario especificar el número de puerto. Wei g ht 50

55 Capít ulo 4. Configuración de la adición del equilibrador de carga mediant e Piranha Configurat ion T ool Un valor entero que indica la capacidad del host en comparación con otros hosts en el grupo. El valor puede ser arbitrario, pero trátelo como una proporción en relación con otros servidores reales en el grupo. Para obtener más información sobre peso, consulte la Sección 1.3.2, Peso de servidor y programación. Advertencia No olvide hacer clic en el botón AC EP T AR después de hacer los cambios en este panel, para que no pierda los cambios al seleccionar un nuevo panel Subsección ED IT MO NIT O R ING SC R IP T S Haga clic en el enlace MO NIT O R ING SC R IP T S en la parte superior de la página. La subsección ED IT MO NIT O R ING SC R IP T S permite que los administradores especifiquen una secuencia de envío y expectativa para verificar que el servicio para el servidor virtual esté funcionando en cada servidor real. También es posible especificar scripts personalizados para revisar los servicios que requieren cambios de datos de forma dinámica. Figura 4.9. La subsección ED IT MO NIT O R ING SC R IP T S 51

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones Fedora Documentación de Contribuyente Guía de Elecciones de Fedora Guía de Elecciones de Fedora Nigel Jones Guía de Elecciones de Fedora Fedora Documentación de Contribuyente Guía de Elecciones de Fedora

Más detalles

Red Hat Enterprise Linux 6 Administración del servidor virtual

Red Hat Enterprise Linux 6 Administración del servidor virtual Red Hat Enterprise Linux 6 Administración del servidor virtual Adición de equilibrador de carga para Red Hat Enterprise Linux Edición 6 Landmann Red Hat Enterprise Linux 6 Administración del servidor virtual

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Suite BPM JBoss de Red Hat 6.0 Notas de lanzamiento 6.0.0. Notas de lanzamiento para la suite BPM JBoss de Red Hat

Suite BPM JBoss de Red Hat 6.0 Notas de lanzamiento 6.0.0. Notas de lanzamiento para la suite BPM JBoss de Red Hat Suite BPM JBoss de Red Hat 6.0 Notas de lanzamiento 6.0.0 Notas de lanzamiento para la suite BPM JBoss de Red Hat Eva Kopalova Red Hat Content Services Suite BPM JBoss de Red Hat 6.0 Notas de lanzamiento

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI

CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI Sobre Drupal Instalación y configuración Drupal es un sistema de gestión de

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Red Hat Enterprise Linux 6 Visión general de Cluster Suite

Red Hat Enterprise Linux 6 Visión general de Cluster Suite Red Hat Enterprise Linux 6 Visión general de Cluster Suite Visión general de adición de Alta disponibilidad de Red Hat Enterprise Linux 6 Landmann Red Hat Enterprise Linux 6 Visión general de Cluster Suite

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable Edición 1 Landmann Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard 9.1 - CHAT Creación y Modificación de Chat Chat: La herramienta de chat permite a los usuarios interactuar con otros usuarios utilizando un chat de texto. El chat forma parte del aula virtual. También se puede acceder

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

TALLER 8. Acceder a volúmenes de red y compartir archivos

TALLER 8. Acceder a volúmenes de red y compartir archivos TALLER 8 Acceder a volúmenes de red y compartir archivos Conectar una red El termino red se refiere a dos o mas ordenadores (u otros dispositivos) que se encuentran conectados mediante un cableado o solución

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual

INGENIERIA EN MICROCONTROLADORES. Guía de Usuario para Cursos On-Line. www.i-micro.com. Manual INGENIERIA EN MICROCONTROLADORES Guía de Usuario para Cursos On-Line Manual G U I A D E U S U A R I O P A R A C U R S O S O N L I N E Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail:

Más detalles