Red Hat Enterprise Linux 6 Amministrazione del Virtual Server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Red Hat Enterprise Linux 6 Amministrazione del Virtual Server"

Transcript

1 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Load Balancer Add-On per Red Hat Enterprise Linux Edizione 6 Landmann

2 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Load Balancer Add-On per Red Hat Enterprise Linux Edizione 6 Landmann m

3 Nota Legale Copyright 2010 Red Hat, Inc. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Sommario La creazione di un sistema Load Balancer Add-On offre soluzioni scalabili ad elavata disponibilità per servizi di produzione attraverso l'utilizzo di tecniche specializzate di instradamento e bilanciamento del carico configurate attraverso PIRANHA. Questo manuale affronta il processo di configurazione di sistemi per elevate prestazioni e dei servizi con Red Hat Enterprise Linux e Load Balancer Add-On per Red Hat Enterprise Linux 6.

4 Indice Indice. Introduzione Convenzioni del documento Convenzioni tipografiche Convenzioni del documento Note ed avvertimenti 7 2. Commenti 8. Capitolo Panoramica sul.... Load..... Balancer Add-On Una configurazione Load Balancer Add-On di base Riproduzione dati e loro condivisione tra real server Configurazione dei real server per sincronizzare i dati Una configurazione Load Balancer Add-On a tre livelli Panoramica sul Load Balancer Add-On scheduling Algoritmi di scheduling Peso del server e scheduling Metodi d'instradamento Instradamento NAT Instradamento diretto Instradamento diretto e limitazioni ARP Persistenza e Firewall mark Persistenza Firewall Mark Load Balancer Add-On Un diagramma a blocchi Componenti di Load Balancer Add-On pulse lvs ipvsadm nanny /etc/sysconfig/ha/lvs.cf Piranha Configuration T ool send_arp 19. Capitolo Configurazione Load..... Balancer Add-On iniziale Configurazione dei servizi sui router LVS Impostazione della password per il Piranha Configuration T ool Avvio del servizio del Piranha Configuration T ool Come configurare la Porta del Web Server del Piranha Configuration T ool Limitare l'accesso al Piranha Configuration T ool Abilitazione del Packet Forwarding Configurazione dei servizi sui real server 23. Capitolo Impostazione del.... Load Balancer Add-On La rete NAT Load Balancer Add-On Configurazione delle interfacce di rete per il Load Balancer Add-On con NAT Instradamento sui real server Come abilitare l'instradamento NAT sui router LVS Load Balancer Add-On tramite un instradamento diretto Instradamento diretto e arptables_jf Instradamento diretto e iptables Come eseguire la configurazione Suggerimenti generali per il Networking del Load Balancer Add-On Servizi multi-port e Load Balancer Add-On 32 1

5 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Assegnazione dei firewall mark 3.5. Configurazione di FT P Come funziona FT P Com' è possibile interessare l'instradamento Load Balancer Add-On Creazione delle regole per il filtro dei pacchetti di rete Regole per collegamenti attivi Regole per i collegamenti passivi 3.6. Come salvare le impostazioni per il filtro del pacchetto di rete Capitolo Configurazione del... Load Balancer Add-On con..... il. Piranha Configuration T. ool Software necessario Accesso al Piranha Configuration T ool CONT ROLLO/MONIT ORAGGIO IMPOST AZ IONI GLOBALI RIDONDANZ A VIRT UAL SERVER La sottosezione VIRT UAL SERVER Sottosezione REAL SERVER Sottosezione MODIFICA SCRIPT DI MONIT ORAGGIO Sincronizzazione dei file di configurazione Sincronizzazione di lvs.cf Sincronizzazione di sysctl Sincronizzazione delle regole di filtraggio dei pacchetti di rete Avvio del Load Balancer Add-On 52. Come usare il.. Load Balancer Add-On con.... High Availability Add-On Cronologia della revisione Indice analitico Simboli 56 A 56 C 56 F 56 H 56 I 56 L 57 N 58 P 58 R 59 S 59 W 59 2

6 Indice 3

7 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Introduzione Questo documento fornisce le informazioni relative all'installazione, configurazione e gestione dei componenti di Load Balancer Add-On. Esso fornisce il bilanciamento del carico attraverso tecniche di instradamento specializzate in grado di distribuire il traffico ad un gruppo di server. È rivolto a coloro che possiedono una conoscenza avanzata di Red Hat Enterprise Linux e dei concetti di clusters, storage, e server computing. Il documento è organizzato nel modo seguente: Capitolo 1, Panoramica sul Load Balancer Add-On Capitolo 2, Configurazione Load Balancer Add-On iniziale Capitolo 3, Impostazione del Load Balancer Add-On Capitolo 4, Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Appendice A, Come usare il Load Balancer Add-On con High Availability Add-On Per maggiori informazioni su Red Hat Enterprise Linux 6 consultare le seguenti risorse: La Red Hat Enterprise Linux Installation Guide Fornisce le informazioni relative all'installazione di Red Hat Enterprise Linux 6. Il Red Hat Enterprise Linux Deployment Guide Fornisce le informazioni relative all'impiego, configurazione e amministrazione di Red Hat Enterprise Linux 6. Per maggiori informazioni su Load Balancer Add-On per Red Hat Enterprise Linux 6 consultare le seguenti risorse: Panoramica di Red Hat Cluster Suite Fornisce una panoramica dettagliata sull'high Availability Add-On, Resilient Storage Add-On, e Load Balancer Add-On. Configurazione e gestione di un High Availability Add-On Fornisce le informazioni necessarie per la configurazione e la gestione dell'high Availability Add-On (conosciuto anche come Red Hat Cluster) per Red Hat Enterprise Linux 6. Logical Volume Manager Administration Fornisce una descrizione del Logical Volume Manager (LVM), incluso le informazioni su come eseguire un LVM in un ambiente clusterizzato. Global File System 2: Configurazione e Amministrazione Fornisce le informazioni relative all'installazione, configurazione e gestione di Red Hat Resilient Storage Add-On (ǒnosciuto come Red Hat Global File System 2). DM Multipath Fornisce le informazioni relative all'utilizzo della funzione Device-Mapper Multipath di Red Hat Enterprise Linux 6. Note di rilascio Fornisce le informazioni necessarie sulla release corrente dei prodotti di Red Hat. Questo documento ed altri documenti di Red Hat sono disponibili in versioni HTML, PDF, e RPM sul CD di documentazione di Red Hat Enterprise Linux ed online su 1. Convenzioni del documento Questo manuale utilizza numerose convenzioni per evidenziare parole e frasi, ponendo attenzione su informazioni specifiche. Nelle edizioni PDF e cartacea questo manuale utilizza caratteri presenti nel set Font Liberation. Il set Font Liberation viene anche utilizzato nelle edizioni HT ML se il set stesso è stato installato sul vostro sistema. In caso contrario, verranno mostrati caratteri alternativi ma equivalenti. Da notare: Red Hat Enterprise Linux 5 e versioni più recenti, includono per default il set Font Liberation. 4

8 Introduzione 1.1. Convenzioni tipografiche Vengono utilizzate quattro convenzioni tipografiche per richiamare l'attenzione su parole e frasi specifiche. Queste convenzioni, e le circostanze alle quali vengono applicate, sono le seguenti. Neretto m onospazio Usato per evidenziare l'input del sistema, incluso i comandi della shell, i nomi dei file ed i percorsi. Utilizzato anche per evidenziare tasti e combinazione di tasti. Per esempio: Per visualizzare i contenuti del file m y_next_bestselling_novel nella vostra directory di lavoro corrente, inserire il comando cat m y_next_bestselling_novel al prompt della shell e premere Invio per eseguire il comando. Quanto sopra riportato include il nome del file, un comando della shell ed un tasto, il tutto riportato in neretto monospazio e distinguibile grazie al contesto. Le combinazioni si distinguono dai tasti singoli tramite l'uso del segno più, il quale viene usato per creare una combinazione di tasti. Per esempio: Premere Invio per eseguire il comando. Premere Ctrl+Alt+F2 per usare un terminale virtuale. Il primo esempio evidenzia il tasto specifico singolo da premere. Il secondo riporta una combinazione di tasti: un insieme di tre tasti premuti contemporaneamente. Se si discute del codice sorgente, i nomi della classe, i metodi, le funzioni i nomi della variabile ed i valori ritornati indicati all'interno di un paragrafo, essi verranno indicati come sopra, e cioè in neretto m onospazio. Per esempio: Le classi relative ad un file includono filesystem per file system, file per file, e dir per directory. Ogni classe possiede il proprio set associato di permessi. Proportional Bold Ciò denota le parole e le frasi incontrate su di un sistema, incluso i nomi delle applicazioni; il testo delle caselle di dialogo; i pulsanti etichettati; le caselle e le etichette per pulsanti di selezione, titoli del menu e dei sottomenu. Per esempio: Selezionare Sistema Preferenze Mouse dalla barra del menu principale per lanciare Preferenze del Mouse. Nella scheda Pulsanti, fate clic sulla casella di dialogo m ouse per m ancini, e successivamente fate clic su Chiudi per cambiare il pulsante primario del mouse da sinistra a destra (rendendo così il mouse idoneo per un utilizzo con la mano sinistra). Per inserire un carattere speciale in un file gedit selezionare Applicazioni Accessori Mappa del carattere dalla barra del menu principale. Selezionare successivamente Cerca Trova dal menu Mappa del carattere, digitare il nome desiderato nel campo Cerca e selezionare Successivo. Il carattere desiderato sarà evidenziato nella T abella dei caratteri. Eseguire un doppio clic sul carattere per poterlo posizionare nel campo T esto da copiare e successivamente fare clic sul pulsante Copia. Ritornare sul documento e selezionare Modifica Incolla dalla barra del menu di gedit. Il testo sopra riportato include i nomi delle applicazioni; nomi ed oggetti del menu per l'intero sistema; nomi del menu specifici alle applicazioni; e pulsanti e testo trovati all'interno di una interfaccia GUI, tutti 5

9 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server presentati in neretto proporzionale e distinguibili dal contesto. Corsivo neretto monospazio o Corsivo neretto proporzionale Sia se si tratta di neretto monospazio o neretto proporzionale, l'aggiunta del carattere corsivo indica un testo variabile o sostituibile. Il carattere corsivo denota un testo che non viene inserito letteralmente, o visualizzato che varia a seconda delle circostanze. Per esempio: Per collegarsi ad una macchina remota utilizzando ssh, digitare ssh domain.name al prompt della shell. Se la macchina remota è exam ple.com ed il nome utente sulla macchina interessata è john, digitare ssh exam ple.com. Il comando m ount -o rem ount file-system rimonta il file system indicato. Per esempio, per rimontare il file system /home, il comando è mount -o remount /home. Per visualizzare la versione di un pacchetto attualmente installato, utilizzare il comando rpm -q package. Esso ritornerà il seguente risultato: package-version-release. Da notare le parole in corsivo grassetto - username, domain.name, file-system, package, version e release. Ogni parola funge da segnaposto, sia esso un testo inserito per emettere un comando o mostrato dal sistema. Oltre all'utilizzo normale per la presentazione di un titolo, il carattere Corsivo denota il primo utilizzo di un termine nuovo ed importante. Per esempio: Publican è un sistema di pubblicazione per DocBook Convenzioni del documento Gli elenchi originati dal codice sorgente e l'output del terminale vengono evidenziati rispetto al testo circostante. L'output inviato ad un terminale è impostato su tondo m onospazio e così presentato: books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Gli elenchi del codice sorgente sono impostati in tondo m onospazio ma vengono presentati ed evidenziati nel modo seguente: 6

10 Introduzione static int kvm_vm_ioctl_deassign_device(struct kvm * kvm, struct kvm_assigned_pci_dev * assigned_dev) { int r = 0; struct kvm_assigned_dev_kernel * match; mutex_lock(&kvm->lock); match = kvm_find_assigned_dev(&kvm->arch.assigned_dev_head, assigned_dev->assigned_dev_id); if (!match) { printk(kern_info "%s: device hasn't been assigned before, " "so cannot be deassigned\n", func ); r = -EINVAL; goto out; } kvm_deassign_device(kvm, match); kvm_free_assigned_device(kvm, match); out: } mutex_unlock(&kvm->lock); return r; 1.3. Note ed avvertimenti E per finire, tre stili vengono usati per richiamare l'attenzione su informazioni che in caso contrario potrebbero essere ignorate. Nota Una nota è un suggerimento o un approccio alternativo per il compito da svolgere. Non dovrebbe verificarsi alcuna conseguenza negativa se la nota viene ignorata, ma al tempo stesso potreste non usufruire di qualche trucco in grado di facilitarvi il compito. Importante Le caselle 'importante' riportano informazioni che potrebbero passare facilmente inosservate: modifiche alla configurazione applicabili solo alla sessione corrente, o servizi i quali necessitano di un riavvio prima di applicare un aggiornamento. Ignorare queste caselle non causa alcuna perdita di dati ma potrebbe causare irritazione e frustrazione da parte dell'utente. Avvertimento Un Avvertimento non dovrebbe essere ignorato. Se ignorato, potrebbe verificarsi una perdita di dati. 7

11 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server 2. Commenti Se individuate degli errori di battitura in questo manuale, o se pensate di poter contribuire al suo miglioramento, contattateci subito! Inviate i vostri suggerimenti tramite Bugzilla (http://bugzilla.redhat.com/bugzilla/) nei confronti del componente Documentazione-cluster. Assicuratevi di indicare l'identificatore del manuale; Virtual_Server_Administration(EN)-6 ( T16:28) Indicando l'identificatore del manuale noi sapremo esattamente di quale versione siete in possesso. Se inviate un suggerimento per contribuire al miglioramento della guida, cercate di essere il più specifici possibile. Se avete individuato un errore, indicate il numero della sezione e alcune righe di testo in modo da agevolare la ricerca dell'errore. 8

12 Capitolo 1. Panoramica sul Load Balancer Add-On Capitolo 1. Panoramica sul Load Balancer Add-On Il Load Balancer Add-On è composto da un set di componenti software integrati che forniscono il Linux Virtual Servers (LVS) per il bilanciamento del carico IP attraverso un insieme di real server. Viene eseguito su di una coppia di computer configurati in modo identico: uno come router LVS attivo, e l'altro come router LVS di backup. Il router LVS attivo serve per: Bilanciare il carico attraverso i real server. Per controllare l'integrità dei servizi su ogni real server. Il router LVS di backup controlla il router LVS attivo, e ne assume il controllo in caso di un suo fallimento. Questo capitolo fornisce una panoramica dei componenti del Load Balancer Add-On e delle loro funzioni, e consiste nelle seguenti sezioni: Sezione 1.1, «Una configurazione Load Balancer Add-On di base» Sezione 1.2, «Una configurazione Load Balancer Add-On a tre livelli» Sezione 1.3, «Panoramica sul Load Balancer Add-On scheduling» Sezione 1.4, «Metodi d'instradamento» Sezione 1.5, «Persistenza e Firewall mark» Sezione 1.6, «Load Balancer Add-On Un diagramma a blocchi» 1.1. Una configurazione Load Balancer Add-On di base Figura 1.1, «Una configurazione Load Balancer Add-On di base» mostra una configurazione Load Balancer Add-On semplice di due livelli. Sul primo sono presenti due router LVS uno attivo e l'altro di backup. Ogni router LVS presenta due interfacce di rete, una su internet e l'altra sulla rete privata, in grado così di regolare il traffico presente tra le due reti. Per questo esempio il router attivo utilizza il Network Address Translation o NAT per direzionare il traffico da internet ad un numero variabile di real server sul secondo livello, il quale a sua volta fornisce i servizi necessari. Per questo motivo i real server in questo esempio sono collegati ad un apposito segmento di rete privata, e passano tutto il traffico pubblico attraverso il router LVS attivo. Al mondo esterno, i server appaiono come una sola entità. 9

13 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Figura 1.1. Una configurazione Load Balancer Add-On di base Le richieste del servizio in arrivo ai router LVS vengono indirizzate ad un indirizzo virtual IP, o VIP. Esso è un indirizzo pubblicamente-instradabile che l'amministratore del sito associa con un fully-qualified domain name, come ad esempio assegnandolo ad uno o più virtual server. Un virtual server è un servizio configurato per essere in ascolto su di un virtual IP specifico. Consultate la Sezione 4.6, «VIRT UAL SERVER» per maggiori informazioni su come configurare un virtual server utilizzando Piranha Configuration T ool. Un indirizzo VIP migra da un router LVS ad un altro durante il processo di failover, mantenendo una presenza sull'indirizzo IP in questione (conosciuto anche come indirizzi IP floating). È possibile eseguire l'alias degli indirizzi VIP sullo stesso dispositivo che collega il router LVS ad internet. Per esempio, se eth0 è collegato ad internet, allora sarà possibile eseguire l'alias dei server virtuali multipli su eth0:1. Alternativamente ogni virtual server può essere associato con un dispositivo separato per servizio. Per esempio, il traffico HTTP può essere gestito su eth0:1, ed il traffico FTP gestito su eth0:2. Solo un solo router LVS per volta è attivo. Il ruolo del router attivo è quello di ridirezionare le richieste del servizio da indirizzi virtual IP ai real server. Tale processo si basa su uno degli otto algoritmi di bilanciamento del carico supportati descritti in Sezione 1.3, «Panoramica sul Load Balancer Add-On scheduling». Il router dinamico controlla dinamicamente anche lo stato generale dei servizi specifici sui real server, attraverso script send/expect semplici. Per un ausilio al rilevamento dello stato dei servizi che necessitano di dati dinamici, come ad esempio HT T P o SSL, l'amministratore potrà chiamare anche eseguibili esterni. Se un servizio su di un real server funziona incorrettamente, il router attivo sospende l'invio dei lavori al server in questione, fino a quando non verrà ripristinato un funzionamento normale. Il router di backup esegue il ruolo di un sistema in standby. Periodicamente i router LVS scambiano messaggi heartbeat attraverso l'interfaccia pubblica esterna primaria e, in condizioni di failover, attraverso l'interfaccia privata. Se il nodo di backup non riceve un messaggio heartbeat entro un intervallo di tempo previsto, esso inizierà un processo di failover, assumendo il ruolo del router attivo. Durante il processo di failover, il router di backup assume il controllo degli indirizzi VIP serviti dal router fallito, utilizzando una tecnica conosciuta come ARP spoofing dove il router LVS di backup si presenta come destinazione per i pacchetti IP inviati al nodo fallito. Quando il suddetto nodo ripristina il proprio servizio attivo, il nodo di backup assume il suo ruolo di hot-backup. La configurazione a due livelli usata in Figura 1.1, «Una configurazione Load Balancer Add-On di base» risulta essere l'ideale per servire dati che non variano molto frequentemente come ad esempio le pagine web statiche poichè i real server individuali non sincronizzano automaticamente i dati tra ogni nodo Riproduzione dati e loro condivisione tra real server Poichè non è presente alcun componente interno al Load Balancer Add-On per poter condividere gli stessi dati tra i real server, l'amministratore è in possesso di due opzioni: Sincronizzare i dati attraverso il gruppo di real server Aggiungere un terzo livello alla tipologia per un accesso dei dati condivisi È preferibile la prima opzione per quei server che non permettono ad un gran numero di utenti di caricare o modificare i dati sui real server. Se la configurazione permette invece ad un gran numero di utenti di modificare i dati, come ad esempio un sito web e-commerce, allora sarà preferibile aggiungere 10

14 Capitolo 1. Panoramica sul Load Balancer Add-On un terzo livello Configurazione dei real server per sincronizzare i dati Per un amministratore sono diponibili diversi metodi per poter sincronizzare i dati in un gruppo di real server. Per esempio, è possibile implementare gli script della shell in modo tale che se un Web engineer aggiorna una pagina, la pagina stessa viene inviata simultaneamente su tutti i server. Altresì, l'amministratore del sistema può utilizzare programmi come rsync, per riprodurre i dati modificati attraverso tutti i nodi ad un intervallo di tempo prestabilito. T uttavia questo tipo di sincronizzazione dei dati non funziona in maniera ottimale se la configurazione è sovraccarica con utenti che a loro volta caricano costantemente file o che eseguono transazioni database. Per una configurazione con un carico molto elevato, una tipologia a tre livelli risulta essere la soluzione ideale Una configurazione Load Balancer Add-On a tre livelli Figura 1.2, «Una configurazione Load Balancer Add-On a tre livelli» mostra una tipologia di Load Balancer Add-On tipica a tre livelli. In questo esempio il router LVS attivo indirizza le richieste da internet al gruppo di real server. Ogni real server accede a sua volta un sorgente di dati condivisi attraverso la rete. Figura 1.2. Una configurazione Load Balancer Add-On a tre livelli 11

15 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Questa configurazione è ideale per server FT P molto occupati, dove i dati accessibili vengono conservati in un server centrale ad elevata disponibilità, e disponibili ad ogni real server tramite una directory NFS esportata o condivisione Samba. Questa tipologia è consigliata per siti web che accedono ad un database ad elevata disponibilità centrale per le loro transazioni. Altresì, utilizzando una configurazione active-active con Red Hat Cluster Manager, gli amministratori possono configurare un cluster high-availability, per servire entrambi i ruoli simultaneamente. Il terzo livello negli esempi sopra riportati, non è obbligato ad utilizzare Red Hat Cluster Manager, ma se non utilizza una soluzione ad elevata disponibilità, causerà un single point of failure critico Panoramica sul Load Balancer Add-On scheduling Uno dei vantaggi nell'utilizzo del Load Balancer Add-On è rappresentato dalla sua capacità di eseguire un bilanciamento del carico a livello-ip flessibile nel gruppo dei real server. Questa flessibilità è dovuta alla varietà di algoritmi di scheduling che un amministratore può scegliere quando configura Load Balancer Add-On. Il bilanciamento del carico LVS risulta essere superiore rispetto a metodi meno flessibili, come ad esempio Round-Robin DNS, dove la natura gerarchica di DNS ed il caching da parte di macchine client, può portare ad uno squilibrio del carico. In aggiunta, un livello basso di filtraggio implementato dal router LVS produce dei vantaggi nei confronti dell'inoltro delle richieste di livelloapplicazione, poichè il bilanciamento dei carichi a livello di pacchetto di rete causa un overhead minimo e permette una maggiore scalabilità. Utilizzando lo scheduling durante l'instradamento delle richieste, il router attivo può prendere in considerazione l'attività dei real server e, facoltativamente, un fattore peso assegnato dall'amministratore. Utilizzando pesi già assegnati verrà conferita una priorità arbitraria alle macchine individuali. Usando questa forma di scheduling, è possibile creare un gruppo di real server utilizzando una varietà di combinazioni hardware e software, dando la possibilità al router attivo di conferire un carico uniforme ad ogni real server. Il meccanismo di scheduling per il Load Balancer Add-On è fornito da una raccolta di patch del kernel chiamata moduli IP Virtual Server o IPVS. I suddetti moduli abilitano il cambiamento del livello di trasporto (transport layer) Livello 4 (L4), ideato per funzionare bene con server multipli su di un indirizzo IP singolo. Per controllare e direzionare i pacchetti ai real server in modo efficiente, IPVS crea una tabella IPVS nel kernel. Questa tabella viene utilizzata dal router LVS attivo per instradare le richieste da un indirizzo del virtual server per, e in ritorno, dai real server nel gruppo. La tabella IPVS viene costantemente aggiornata da una utilità chiamata ipvsadm aggiungendo e rimuovendo i membri del cluster a seconda della loro disponiblità Algoritmi di scheduling La struttura assunta dalla tabella IPVS dipende dall'algoritmo di scheduling scelto dall'amministratore per ogni virtual server. Per avere una flessibilità massima nei tipi di servizi che potrete raggruppare, e su come programmare i suddetti servizi, Red Hat Enterprise Linux fornisce i seguenti algoritmi di scheduling. Per informazioni su come assegnare gli algoritmi di scheduling consultate la Sezione 4.6.1, «La sottosezione VIRT UAL SERVER». Scheduling Round-Robin Distribuisce ogni richiesta in modo sequenziale attraverso il gruppo di real server. Utilizzando questo algoritmo, tutti i real server vengono trattati nello stesso modo, senza considerare la capacità o il carico. Questo modello di scheduling richiama il round-robin DNS, ma risulta essere più granulare poichè si basa sul collegamento alla rete e non sull'host. Lo scheduling round- 12

16 Capitolo 1. Panoramica sul Load Balancer Add-On robin del Load Balancer Add-On non soffre dello squilibrio creato dalle richieste DNS della cache. Scheduling Weighted Round-Robin Distribuisce ogni richiesta in modo sequenziale al gruppo di real server, dando però più lavoro ai server con maggiore capacità. La capacità viene indicata da un fattore di peso assegnato dall'utente, il quale viene modificato in base alle informazioni sul carico dinamico. Consultate la Sezione 1.3.2, «Peso del server e scheduling» per il peso dei real server. Lo scheduling Weighted round-robin è la scelta preferita se sono presenti differenze significative di capacità nei server di un gruppo. T uttavia, se il carico richiesto varia in modo drammatico, il server con più peso potrebbe assumere un carico maggiore alle sue capacità. Least-Connection Distribuisce un numero maggiore di richieste ai real server con un numero minore di collegamenti attivi. Poichè mantiene un controllo sui collegamenti attivi per i real server attraverso la tabella IPVS, least-connection è un tipo di algoritmo di scheduling dinamico ideale se è presente una variazione molto ampia del carico. È la scelta migliore per un gruppo di real server dove ogni nodo del membro possiede più o meno la stessa capacità. Se un gruppo di server presenta una capacità diversa, allora lo scheduling weighted least-connection è quello migliore. Weighted Least-Connections (predefinito) Distribuisce un numero maggiore di richieste ai server con un numero di collegamenti attivi minori in base alle loro capacità. La capacità viene indicata da un peso assegnato dall'utente, il quale viene modificato dalle informazioni del carico dinamico. L'aggiunta di peso rende questo algoritmo ideale quando il gruppo dei real server contiene hardware di varia capacità. Consultate la Sezione 1.3.2, «Peso del server e scheduling» per maggiori informazioni. Scheduling Least-Connection in base al locale Distribuisce un numero maggiore di richieste ai server con meno collegamenti attivi in base ai loro IP di destinazione. Questo algoritmo è stato ideato per un uso all'interno di un proxy-cache server cluster. Esso instrada i pacchetti di un indirizzo IP al server per l'indirizzo in questione se il server non ha superato le proprie capacità, ed un secondo server presenta un carico pari alla metà delle proprie capacità. In tal caso verrà assegnato l'indirizzo IP al real server con un carico minore. Scheduling Least-Connection in base al locale con Scheduling di riproduzione Distribuisce un numero maggiore di richieste ai server con un numero di collegamenti attivi minori in base ai propri IP di destinazione. Questo algoritmo è stato creato anche per un suo utilizzo in un proxy-cache server cluster. Differisce dallo scheduling Least-Connection in base al locale, a causa di una mappatura dell'indirizzo IP target su di un sottoinsieme di nodi del real server. Le richieste vengono instradate al server all'interno del sottoinsieme, con il numero più basso di collegamenti. Se tutti i nodi per l'ip di destinazione sono oltre la loro capacità, esso replicherà un nuovo server per l'indirizzo IP di destinazione, aggiungendo il real server con un numero minore di collegamenti dal gruppo di real server al sottoinsieme di real server per l'ip di destinazione interessato. Il nodo con un carico maggiore viene rilasciato dal sottoinsieme di real server in modo da evitare una eccessiva presenza di nodi. 13

17 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Scheduling Hash di destinazione Distribuisce le richieste al gruppo di real server andando alla ricerca dell'ip di destinazione in una tabella Hash statica. Questo algoritmo è stato creato per un suo utilizzo in un proxy-cache server cluster. Scheduling Hash sorgente Distribuisce le richieste al gruppo di real server andando alla ricerca dell'ip sorgente in una tabella Hash statica. Questo algoritmo è stato creato per i router LVS con firewall multipli Peso del server e scheduling L'amministratore del Load Balancer Add-On è in grado di assegnare un peso ad ogni nodo presente nel gruppo di real server. Il suddetto peso è composto da un valore intero presente in qualsiasi algoritmo di scheduling weight-aware (come ad esempio weighted least-connections), e viene utilizzato dal router LVS per indirizzare il carico in modo più uniforme su hardware con diverse capacità. I pesi sono in relazione tra loro. Per esempio, se un real server possiede un peso uguale a 1, e l'altro server possiede un peso pari a 5, il server con peso 5 otterrà 5 collegamenti per ogni 1 collegamento ricevuto dall'altro server. Il valore di default per un real server è 1. Anche se l'aggiunta di peso alle diverse configurazioni hardware in un gruppo di real server può comportare un bilanciamento del carico più efficiente, questa operazione può causare squilibri temporanei quando un real server viene introdotto in un gruppo, e lo stesso è stato schedulato per usare un weighted least-connection. Per esempio, supponiamo ci siano tre server in un gruppo di real server. Server A e B hanno un peso pari a 1 ed il terzo, server C, ha un peso pari a 2. Se il server C viene per qualche ragione interrotto, i server A e B distribuiranno uniformemente il carico appena abbandonato. T uttavia, quando il server C è nuovamente attivo, il router LVS lo considera come se avesse zero collegamenti e quindi inizia il trasferimento al server di un numero elevato di richieste in entrata fino a raggiungere una parità con i server A e B. Per prevenire questo fenomeno gli amministratori possono trasformare il virtual server in un server quiesce ogni qualvolta un nuovo nodo del real server risulta essere online, la tabella delle leastconnection viene azzerata e il router LVS instrada le richieste come se tutti i real server fossero stati appena aggiunti al cluester Metodi d'instradamento Red Hat Enterprise Linux utilizza il Network Address Translation o instradamento NAT per il Load Balancer Add-On, il quale conferisce all'amministratore un elevatissimo grado di flessibilità durante l'utilizzo dell'hardware disponibile, e permette l'integrazione di LVS in una rete esistente Instradamento NAT Figura 1.3, «Load Balancer Add-On implementato con instradamento NAT», mostra il Load Balancer Add- On durante l'utilizzo di un instradamento NAT per spostare le richieste tra internet ed una rete privata. 14

18 Capitolo 1. Panoramica sul Load Balancer Add-On Figura 1.3. Load Balancer Add-On implementato con instradamento NAT Nell'esempio sono presenti due NIC nel router LVS attivo. Il NIC per internet presenta un indirizzo IP reale su eth0 ed un alias dell'indirizzo IP floating su eth0:1. Il NIC per l'interfaccia di rete privata presenta un indirizzo IP reale su eth1 ed un alias dell'indirizzo IP floating su eth1:1. Se si verifica un failover, l'interfaccia virtuale a contatto con internet e quella privata rivolta verso l'interfaccia virtuale, vengono controllate simultaneamente dal router LVS di backup. T utti i real server posizionati sulla rete privata, utilizzano l'ip floating per il router NAT come propria rotta predefinita per comunicare con il router LVS attivo, così da non compromettere la loro abilità a rispondere alle richieste provenienti da internet. In questo esempio viene eseguito l'alias dell'indirizzo IP floating pubblico del router LVS e dell'indirizzo IP floating NAT privato su due NIC fisici. Anche se è possibile associare ogni indirizzo IP floating con il proprio dispositivo fisico sui nodi del router LVS, non è necessario avere più di due NIC. Utilizzando questa topografia il router LVS attivo riceve la richiesta e la direziona verso il server appropriato. Successivamente, il real server la processa e ritorna i pacchetti al router LVS, il quale utilizza il network address translation per sostituire l'indirizzo del real server nei pacchetti, con l'indirizzo VIP pubblico dei router LVS. Questo processo è chiamato IP masquerading poichè gli indirizzi IP dei real server sono nascosti ai client richiedenti. Se si utilizza l'instradamento NAT i real server potranno essere qualsiasi macchina in grado di eseguire diversi sistemi operativi. Lo svantaggio principale è rappresentato dal fatto che il router LVS potrebbe diventare il punto più debole, se utilizzato in implementazioni cluster più grandi poichè sarà necessario processare sia richieste in uscita che richieste in entrata Instradamento diretto La creazione di una impostazione Load Balancer Add-On che utilizzi un instradamento diretto, fornisce maggiori benefici sulle prestazioni rispetto ad altri tipi di networking Load Balancer Add-On. L'instradamento diretto permette ai real server di processare e direzionare i pacchetti direttamente ad un utente richiedente, invece di passare tutti i pacchetti in uscita attraverso il router LVS. L'instradamento diretto riduce le problematiche relative alla prestazione di rete, relegando le funzioni del router LVS alla 15

19 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server sola processazione dei pacchetti in ingresso. Figura 1.4. Load Balancer Add-On implementato con un instradamento diretto In una impostazione Load Balancer Add-On con instradamento diretto tipica il router LVS riceve le richieste del server in arrivo attraverso il virtual IP (VIP), ed utilizza un algoritmo di scheduling per instradare ed inviare le risposte direttamente al client bypassando i router LVS. Questo metodo d'instradamento permette di avere una certa scalabilità, poichè i real server possono essere aggiunti, senza la necessità di avere un router LVS apposito per instradare i pacchetti in uscita dal real server al client, eliminando un potenziale problema in presenza di carichi di rete molto pesanti Instradamento diretto e limitazioni ARP Insieme ai numerosi vantaggi offerti dall'utilizzo dell'instradamento diretto in un Load Balancer Add-On sono presenti anche alcune limitazioni. Il problema più comune con il Load Balancer Add-On e l'instradamento diretto si verifica con l'address Resolution Protocol (ARP). In situazioni tipiche un client presente su internet invia una richiesta ad un indirizzo IP. I router di rete generalmente inviano le richieste alle rispettive destinazioni, mettendo in relazione gli indirizzi IP per un indirizzo MAC della macchina con ARP. Le richieste ARP vengono trasmesse a tutte le macchine collegate su di una rete, e la macchina con la combinazione corretta indirizzo IP/MAC riceverà il pacchetto. Le associazioni IP/MAC vengono conservate in una cache ARP, la quale viene svuotata periodicamente (ogni 15 minuti) e riempita con associazioni IP/MAC. Il problema presente con le richieste ARP in una impostazione Load Balancer Add-On con istradamento diretto, è causato da una richiesta del client ad un indirizzo IP la quale deve essere associata con un indirizzo MAC per poter essere gestita. Da notare che l'indirizzo IP virtuale del sistema Load Balancer 16

20 Capitolo 1. Panoramica sul Load Balancer Add-On Add-On deve anch'esso essere associato ad un MAC. Tuttavia, poichè il router LVS ed i real server hanno lo stesso VIP, la richiesta ARP verrà trasmessa a tutte le macchine associate con il VIP. Ciò potrebbe causare diversi problemi come ad esempio l'associazione del VIP direttamente ad uno dei real server, e quindi la processazione diretta delle richieste, bypassando completamente il router LVS e annullando lo scopo dell'impostazione del Load Balancer Add-On. Per risolvere questo problema fate in modo che le richieste in ingresso siano sempre inviate al router LVS, invece di essere inviate ad uno dei real server. Per fare questo utilizzate il tool di filtraggio del pacchetto iptables o arptables_jf nelle seguenti situazioni: arptables_jf impedisce l'associazione dei VIP con i real server da parte di ARP. Il metodo iptables evita completamente la problematica ARP, non configurando i VIP sui real server. Per maggiori informazioni su come utilizzare arptables o iptables in un ambiente Load Balancer Add-On con instradamento diretto, consultate la Sezione 3.2.1, «Instradamento diretto e arptables_jf» o Sezione 3.2.2, «Instradamento diretto e iptables» Persistenza e Firewall mark In determinate situazioni potrebbe essere conveniente per un client ricollegarsi ripetutamente allo stesso real server invece di avere un algoritmo di bilanciamento del carico Load Balancer Add-On in grado di inviare la richiesta al miglior server disponibile. Esempi di queste situazioni includono forme web multi-screen, cookies, SSL, e collegamenti FT P. In questi casi un client potrebbe non operare correttamente a meno che le transazioni non siano gestite dallo stesso server per garantire una certa continuità. A tale scopo Load Balancer Add-On fornisce due diverse funzioni: la persistenza ed i firewall mark Persistenza Quando abilitata, la persistenza funziona come un timer. E cioè quando un client si collega ad un servizio, Load Balancer Add-On si ricorda dell'ultimo collegamento per un periodo di tempo specificato. Se lo stesso indirizzo IP del client si collega entro il suddetto periodo, esso verrà inviato allo stesso server con il quale si è precedentemente collegato bypassando così i meccanismi di bilanciamento del carico. Se invece il suddetto collegamento si verifica dopo il periodo specificato, esso verrà gestito in base alle regole implementate. La persistenza permette anche all'amministratore di specificare una maschera di sottorete da applicare al test dell'indirizzo IP del client, come tool per il controllo degli indirizzi con un livello elevato di persistenza, quindi raggruppando i collegamenti a quella sottorete. Il raggruppamento dei collegamenti destinati a porte diverse può essere un processo importante per i protocolli che utilizzano più di una porta per comunicare, come ad esempio FT P. T uttavia, la persistenza non rappresenta il modo migliore per affrontare i problemi del raggruppamento dei collegamenti destinati a porte diverse. Per queste situazioni è consigliato usare i firewall mark Firewall Mark I firewall mark rappresentano un modo semplice ed efficiente per raggruppare le porte usate per un protocollo, o gruppo di protocolli, in relazione tra loro. Per esempio, se Load Balancer Add-On viene impiegato per eseguire un sito e-commerce, i firewall mark possono essere utilizzati per raggruppare i collegamenti HTTP sulla porta 80, e rendere i collegamenti HTTP sicuri sulla porta 443. Assegnando lo stesso firewall mark al virtual server per ogni protocollo, è possibile conservare le informazioni sullo stato della transazione, poichè il router LVS inoltra tutte le richieste allo stesso real server dopo aver aperto un collegamento. 17

21 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Grazie alla sua efficienza e facilità d'uso, gli amministratori del Load Balancer Add-On dovrebbero usare, quando possibile, i firewall mark al posto della persistenza per raggruppare i collegamenti. T uttavia, gli amministratori dovrebbero aggiungere la persistenza ai server virtuali insieme ai firewall mark, per far si che i client vengano ricollegati allo stesso server per un periodo di tempo adeguato Load Balancer Add-On Un diagramma a blocchi I router LVS utilizzano una raccolta di programmi per monitorare i membri del cluster ed i servizi. Figura 1.5, «Componenti di Load Balancer Add-On» illustra come questi programmi sui router LVS di backup e attivo lavorano insieme per gestire il cluster. Figura 1.5. Componenti di Load Balancer Add-On Il demone pulse viene eseguito sul router LVS passivo ed attivo. Sul router di backup pulse invia un heartbeat all'interfaccia pubblica del router attivo, per assicurarsi che il router attivo funzioni correttamente. Sul router attivo pulse avvia il demone lvs, e risponde alle interrogazioni heartbeat dal router LVS di backup. Una volta avviato, il demone lvs richiama l'utilità ipvsadm per configurare e mantenere la tabella d'instradamento IPVS nel kernel ed avvia un processo nanny per ogni virtual server configurato su ogni real server. Ogni processo nanny controlla lo stato di un servizio configurato su di un real server, ed indica al demone lvs se il servizio sul real server in questione non funziona correttamente. Se viene rilevato tale malfunzionamento il demone lvs indica a ipvsadm di rimuovere il real server dalla tabella d'instradamento IPVS. Se il router di backup non riceve alcuna risposta dal router attivo, verrà iniziato un processo di failover tramite send_arp il quale riassegna tutti gli indirizzi IP virtuali agli indirizzi hardware NIC (indirizzo MAC) del nodo di backup, invia un comando al router attivo tramite l'interfaccia di rete privata e pubblica per arrestare il demone lvs sul router attivo, ed avvia il demone lvs sul nodo di backup per accettare le richieste per i server virtuali configurati. 18

22 Capitolo 1. Panoramica sul Load Balancer Add-On Componenti di Load Balancer Add-On Sezione , «pulse» mostra un elenco dettagliato di ogni componente software in un router LVS pulse Questo è il processo di controllo in grado di avviare tutti gli altri demoni relativi ai router LVS. Al momento dell'avvio, il demone viene avviato dallo script /etc/rc.d/init.d/pulse. Successivamente legge il file di configurazione /etc/sysconfig/ha/lvs.cf. Sul router attivo, pulse avvia il demone LVS. Sul router di backup, pulse determina lo stato del router attivo attraverso l'esecuzione di un heartbeat semplice in un intervallo configurato dall'utente. Se il router attivo non risponde dopo il suddetto intervallo, verrà iniziato un processo di failover. Durante questo processo, il demone pulse sul router attivo, indica di arrestare tutti i servizi LVS, avvia il programma send_arp per riassegnare gli indirizzi IP floating all'indirizzo MAC del router di backup, ed avvia il demone lvs lvs Una volta chiamato da pulse il demone lvs viene eseguito sul router LVS attivo, legge il file di configurazione /etc/sysconfig/ha/lvs.cf, chiama l'utilità ipvsadm per compilare e mantenere la tabella d'instradamento IPVS, e assegna un processo nanny per ogni servizio Load Balancer Add-On configurato. Se nanny riporta che un real server è inattivo, lvs indica alla utilità ipvsadm di rimuovere il real server dalla tabella d'instradamento IPVS ipvsadm Questo servizio aggiorna la tabella d'instradamento IPVS nel kernel. Il demone lvs imposta e gestisce Load Balancer Add-On richiamando ipvsadm per aggiungere, modificare e cancellare le voci all'interno della tabella d'instradamento IPVS nanny Il demone di monitoraggio nanny viene eseguito su ogni router LVS attivo. Attrverso questo demone il router attivo determina lo stato di ogni real server e, facoltativamente, monitorizza il carico di lavoro. Viene eseguito un processo separato per ogni servizio definito su ogni real server /etc/sysconfig/ha/lvs.cf Questo è il file di configurazione del Load Balancer Add-On. Direttamente o indirettamente tutti i demoni ottengono le proprie informazioni sulla configurazione da questo file Piranha Configuration T ool Questo è il tool basato sul web per il monitoraggio, configurazione e gestione del Load Balancer Add-On. Esso è il tool di default per il mantenimento del file di configurazione Load Balancer Add-On /etc/sysconfig/ha/lvs.cf send_arp Questo programma invia le trasmissioni ARP quando l'indirizzo IP floating cambia da un nodo ad un altro durante il failover. Capitolo 2, Configurazione Load Balancer Add-On iniziale ricontrolla le fasi più importanti relative alla configurazione post-installazione da seguire prima della configurazione di Red Hat Enterprise Linux per essere un router LVS. 19

23 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Capitolo 2. Configurazione Load Balancer Add-On iniziale Dopo aver installato Red Hat Enterprise Linux, è necessario seguire alcuni processi di base per poter impostare i router LVS ed i real server. Questo capitolo affronta in dettaglio le suddette fasi. Nota Bene Il nodo del router LVS che diventa attivo una volta avviato il Load Balancer Add-On, chiamato anche nodo primario. Quando configurate il Load Balancer Add-On, utilizzate il Piranha Configuration T ool sul nodo primario Configurazione dei servizi sui router LVS Il programma d'installazione di Red Hat Enterprise Linux installa tutti i componenti necessari per l'impostazione del Load Balancer Add-On ma i servizi appropriati dovranno essere attivati prima di eseguire la sua configurazione. Per entrambi i router LVS, impostate i servizi appropriati in modo da avviarli al momento del boot. A tal proposito sono disponibili con Red Hat Enterprise Linux tre tool primari per l'impostazione dei servizi, e quindi per la loro attivazione al momento dell'avvio: il programma della linea di comando chkconfig, il programma basato su ncurses ntsysv, ed il Services Configuration T ool grafico. I suddetti tool richiedono un accesso root. Nota Bene Per ottenere un accesso root aprite un prompt della shell ed utilizzate il comando su - seguito dalla password di root. Per esempio: $ su - root password Sui router LVS sono presenti tre servizi i quali dovranno essere impostati per una loro attivazione al momento dell'avvio: Il servizio piranha-gui (solo sul nodo primario) Il servizio pulse Il servizio sshd Se state eseguendo il clustering dei servizi multi-port o se state utilizzando i firewall mark, sarà necessario abilitare anche il servizio iptables. Vi consigliamo d'impostare questi servizi in modo da attivarli sui runlevel 3 e 5. Per eseguire quanto sopra descritto utilizzando il comando chkconfig, digitate quanto segue per ogni servizio: /sbin/chkconfig --level 35 daemon on Nel comando descritto, sostituite daemon con il nome del servizio che state attivando. Per ottenere un elenco dei servizi sul sistema ed il runlevel sul quale verranno attivati, emettete il seguente comando: /sbin/chkconfig --list 20

24 Capitolo 2. Configurazione Load Balancer Add-On iniziale Avvertenza L'abilitazione di qualsiasi servizio sopra descritto utilizzando chkconfig non avvierà il demone. Per avviarlo usate il comando /sbin/service. Consultate la Sezione 2.3, «Avvio del servizio del Piranha Configuration Tool» per un esempio su come utilizzare il comando /sbin/service. Per maggiori informazioni sui runlevel e su come configurare i servizi con ntsysv e Services Configuration T ool, consultate il capitolo intitolato "Controllo dell'accesso ai servizi" nella Red Hat Enterprise Linux System Administration Guide Impostazione della password per il Piranha Configuration Tool Prima di utilizzare per la prima volta il Piranha Configuration Tool sul router LVS primario, è necessario limitare il suo accesso attraverso la creazione di una password. Per fare questo eseguite il login come utente root ed emettete il seguente comando: /usr/sbin/piranha-passwd Dopo aver inserito il comando create una password amministrativa quando richiesto. Avvertenza Per rendere una password più sicura essa non dovrebbe contenere nomi comuni, acronimi usati frequentemente o parole presenti in qualsiasi dizionario. È vivamente sconsigliato lasciare la password non cifrata sul sistema. Se la password viene modificata durante una sessione attiva del Piranha Configuration T ool, verrà richiesto all'amministratore di fornire la nuova password Avvio del servizio del Piranha Configuration Tool Dopo aver impostato la password per il Piranha Configuration Tool, avviate o riavviate il servizio piranha-gui situato in /etc/rc.d/init.d/piranha-gui. Per fare questo digitate il seguente comando come utente root: /sbin/service piranha-gui start o /sbin/service piranha-gui restart L'utilizzo di questo comando avvierà una sessione privata di Apache HT T P Server attraverso il link simbolico /usr/sbin/piranha_gui -> /usr/sbin/httpd. Per ragioni di sicurezza la versione piranha-gui di httpd viene eseguita come utente piranha in un processo separato. Il fatto stesso che piranha-gui fà leva sul servizio httpd stà a significare che: 1. Apache HT T P Server deve essere installato sul sistema. 2. L'arresto o il riavvio di Apache HTTP Server tramite il comando service, arresterà il servizio piranha-gui. 21

25 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Avvertenza Se il comando /sbin/service httpd stop o /sbin/service httpd restart viene emesso su di un router LVS, sarà necessario avviare il servizio piranha-gui tramite il seguente comando: /sbin/service piranha-gui start Il solo servizio piranha-gui è necessario per poter iniziare la configurazione del Load Balancer Add- On. T uttavia se state configurando il Load Balancer Add-On in modo remoto sarà necessario anche il servizio sshd. Non sarà necessario avviare il servizio pulse fino a quando non completerete la configurazione tramite il Piranha Configuration T ool. Per maggiori informazioni sul servizio pulse consultate la Sezione 4.8, «Avvio del Load Balancer Add-On» Come configurare la Porta del Web Server del Piranha Configuration Tool Il Piranha Configuration T ool viene eseguito per default sulla porta Per modificare il numero di questa porta, cambiate la riga Listen 3636 nella Sezione 2 del file di configurazione del piranhagui web server, /etc/sysconfig/ha/conf/httpd.conf. Per poter utilizzare il Piranha Configuration T ool avrete bisogno di almeno un web browser di solo testo. Se avviate un web browser sul router LVS primario, aprite È possibile raggiungere il Piranha Configuration T ool da qualsiasi posizione tramite il web browser, semplicemente sostituendo localhost con l'hostname o l'indirizzo IP del router LVS primario. Quando il vostro browser si collega al Piranha Configuration T ool sarà necessario registrarsi per poter accedere ai servizi di configurazione. Inserite piranha nel campo Nom e utente insieme al set di password con piranha-passwd nel campo Password. Ora che il Piranha Configuration T ool è in esecuzione sarà possibile limitare l'accesso al tool attraverso la rete. La sezione seguente affronta i diversi modi attraverso i quali è possibile eseguire questo compito Limitare l'accesso al Piranha Configuration Tool Il Piranha Configuration T ool ha bisogno di una combinazione valida di nome utente e password. Tuttavia, tutti i dati passati al Piranha Configuration Tool sono in testo semplice, e per questo motivo è consigliato limitare l'accesso solo alle reti fidate o alla macchina locale. Il modo più semplice per limitare l'accesso è quello di utilizzare i meccanismi interni di controllo dell'accesso di Apache HTTP Server, attraverso la modifica di /etc/sysconfig/ha/web/secure/.htaccess. Dopo aver alterato il file non sarà necessario riavviare il servizio piranha-gui, poichè il server controlla il file.htaccess ogni qualvolta accede alla directory. Per default i controlli per l'accesso a questa directory permettono a qualsiasi utente di visualizzare i contenuti presenti. Di seguito viene riportato l'accesso predefinito: Order deny,allow Allow from all Per limitare l'accesso al Piranha Configuration T ool al solo localhost, modificate il file.htaccess in modo da permettere l'accesso solo dal dispositivo loopback ( ). Per maggiori informazioni sul 22

26 Capitolo 2. Configurazione Load Balancer Add-On iniziale dispositivo loopback consultate il capitolo Script di rete nella Red Hat Enterprise Linux Reference Guide. Order deny,allow Deny from all Allow from Come riportato in questo esempio è possibile abilitare anche host specifici o sottoreti: Order deny,allow Deny from all Allow from Allow from In questo esempio solo i web browser della macchina con un indirizzo IP , e macchine presenti sulla rete /2 saranno in grado di accedere al Piranha Configuration T ool. Avvertenza La modifica del file.htaccess del Piranha Configuration T ool limiterà l'accesso alle pagine di configurazione nella directory /etc/sysconfig/ha/web/secure/, ma non alle pagine di login e d'aiuto in /etc/sysconfig/ha/web/. Per limitare l'accesso alla suddetta directory, create un file.htaccess nella directory /etc/sysconfig/ha/web/ con le righe order, allow, e deny in modo identico a /etc/sysconfig/ha/web/secure/.htaccess Abilitazione del Packet Forwarding Per permettere al router LVS di inoltrare i pacchetti di rete in modo corretto ai real server, è necessario aver abilitato sul nodo del router LVS nel kernel l'ip forwarding. Registratevi come utente root e modificate la riga net.ipv4.ip_forward = 0 in /etc/sysctl.conf nel modo seguente; net.ipv4.ip_forward = 1 Le modifiche verranno implementate durante il successivo riavvio del sistema. Per controllare se l'ip forwarding è stato abilitato, emettete il seguente comando come utente root: /sbin/sysctl net.ipv4.ip_forward Se il comando ritorna 1 l'ip forwarding è stato abilitato. Se invece il valore è 0, allora sarà possibile abilitarlo usando il seguente comando: /sbin/sysctl -w net.ipv4.ip_forward= Configurazione dei servizi sui real server Se i real server sono sistemi Red Hat Enterprise Linux, impostate i demoni del server appropriati in modo da attivarsi al momento dell'avvio. I suddetti demoni possono includere httpd per servizi web o xinetd per servizi Telnet o FTP. Potrebbe essere necessario accedere i real server in modo remoto, e per questo motivo è consigliato installare ed eseguire il demone sshd. 23

27 24 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server

28 Capitolo 3. Impostazione del Load Balancer Add-On Capitolo 3. Impostazione del Load Balancer Add-On Load Balancer Add-On consiste in due gruppi di base: i router LVS ed i real server. Per evitare il verificarsi di un single point of failure ogni gruppo dovrebbe avere almeno due sistemi membri. Il gruppo del router LVS dovrebbe consistere in due sistemi identici o molto simili sui quali viene eseguito Red Hat Enterprise Linux. Uno come router LVS attivo e l'altro in modalità di hot standby, quindi entrambi dovranno avere una capacità quanto più simile possibile. Prima di selezionare e configurare l'hardware per il gruppo del real server è necessario determinare quale tipologia di Load Balancer Add-On usare La rete NAT Load Balancer Add-On La tipologia NAT vi permette di utilizzare l'hardware esistente in diversi modi ma è limitata nella propria abilità di gestire carichi molto grandi a causa del passaggio di tutti i pacchetti in entrata e in uscita attraverso il router Load Balancer Add-On. Struttura della rete Da una prospettiva della struttura di rete, la tipologia per il Load Balancer Add-On che utilizza un instradamento NAT risulta essere quella più semplice da configurare, poichè è necessario solo un punto d'accesso alla rete pubblica. I real server ritornano tutte le richieste attraverso il router LVS in modo che le stesse risultano essere nella propria rete privata. Hardware La tipologia NAT è la più flessibile in relazione all'hardware, poichè i real server non devono essere macchine Linux per poter funzionare correttamente. In una tipologia NAT ogni real server avrà bisogno di un solo NIC poichè esso risponderà solo al router LVS. I router LVS, invece, avranno bisogno ciascuno di due NIC per instradare il traffico tra le due reti. Poichè questa tipologia crea una limitazione nei confronti del router LVS, è possibile impiegare i NIC gigabit Ethernet su ogni router LVS per migliorare la larghezza di banda che un router LVS è in grado di gestire. Se il gigabit Ethernet viene implementato sui router LVS, qualsiasi interruttore che collega i real server ai router LVS, deve avere almeno due porte gigabit Ethernet per gestire in modo efficiente il carico. Software Poichè la tipologia NAT richiede l'utilizzo di iptables per alcune configurazioni, potrebbe esser necessario eseguire una ulteriore configurazione esterna al Piranha Configuration T ool. In particolare, i servizi FT P e l'utilizzo dei firewall mark richiedono una configurazione manuale supplementare dei router LVS, per instradare in modo correto tutte le richieste Configurazione delle interfacce di rete per il Load Balancer Add-On con NAT Per impostare il Load Balancer Add-On con NAT è necessario configurare sui router LVS le interfacce di rete per la rete pubblica e per la rete privata. In questo esempio le interfacce pubbliche del router LVS (eth0) saranno sulla rete /24 (questo non è un IP instradabile, ma pretendiamo che ci sia un firewall di fronte al router LVS), e le interfacce private che collegano ai real server (eth1) saranno sulla rete /24. Quindi sul nodo del router LVS primario o attivo, lo script di rete dell'interfaccia pubblica, 25

29 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server /etc/sysconfig/network-scripts/ifcfg-eth0, potrebbe somigliare al seguente: DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR= NETMASK= GATEWAY= /etc/sysconfig/network-scripts/ifcfg-eth1 per l'interfaccia NAT privata sul router LVS potrebbe somigliare al seguente: DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR= NETMASK= In questo esempio,il VIP per l'interfaccia pubblica del router LVS sarà , ed il VIP per NAT o interfaccia privata sarà Sarà quindi necessario che i real server inoltrino le richieste al VIP per l'interfaccia NAT. Importante Gli esempi delle impostazioni per la configurazione dell'interfaccia Ethernet in questa sezione, risultano essere per gli indirizzi IP reali di un router LVS e non gli indirizzi IP floating. Per configurare gli indirizzi IP floating privato e pubblico, l'amministratore deve utilizzare Piranha Configuration T ool, come mostrato in Sezione 4.4, «IMPOST AZIONI GLOBALI» e Sezione 4.6.1, «La sottosezione VIRT UAL SERVER». Dopo aver configurato le interfacce di rete per il nodo del router LVS primario, configurate le interfacce della rete reale facendo particolare attenzione che nessun indirizzo IP sia in conflitto con gli indirizzi IP presenti sulla rete. Importante Assicuratevi che ogni interfaccia sul nodo di backup serva la stessa rete dell'interfaccia presente sul nodo primario. Per esempio se eth0 si collega alla rete pubblica sul nodo primario, la stessa deve collegarsi anche alla rete pubblica sul nodo di backup Instradamento sui real server La cosa più importante da ricordare durante la configurazione delle interfacce di rete dei real server in una tipologia NAT, è quella d'impostare il gateway per l'indirizzo IP floating NAT del router LVS. In questo esempio, l'indirizzo in questione sarà

30 Capitolo 3. Impostazione del Load Balancer Add-On Nota Bene Una volta impostate le interfacce di rete sui real server, le macchine non saranno in grado di eseguire il ping o di stabilire un collegamento con la rete pubblica. Ciò è normale. Tuttavia sarete in grado di eseguire il ping dell'ip reale per l'interfaccia privata del router LVS, in questo caso Quindi il file /etc/sysconfig/network-scripts/ifcfg-eth0 del real server somiglierà al seguente: DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR= NETMASK= GATEWAY= Avvertenza Se un real server possiede più di una interfaccia di rete configurata con la riga GATEWAY=, la prima interfaccia usata otterrà il gateway. Per questo motivo se eth0 e eth1 sono configurate, e eth1 viene utilizzata per il Load Balancer Add-On, i real server potrebbero non indirizzare le richieste in modo corretto. È fortemente consigliato disabilitare le interfacce di rete estranee tramite l'impostazione di ONBOOT=no, negli script di rete interessati all'interno della directory /etc/sysconfig/network-scripts/, oppure assicuratevi che il gateway sia stato impostato correttamente nella prima interfaccia usata Come abilitare l'instradamento NAT sui router LVS In una configurazione NAT Load Balancer Add-On semplice dove ogni servizio clusterizzato utilizza solo una porta, come ad esempio HT T P sulla porta 80, l'amministratore può abilitare solo il packet forwarding sui router LVS per instradare correttamente le richieste tra il mondo esterno ed i real server. Consultate la Sezione 2.5, «Abilitazione del Packet Forwarding» per informazioni su come abilitare il packet forwarding. T uttavia sarà necessario una ulteriore configurazione quando i servizi clusterizzati richiedono più di una porta per andare dallo stesso real server durante una sessione dell'utente. Per informazioni sulla creazione di servizi multi-port utlizzando i firewall mark, consultate la Sezione 3.4, «Servizi multi-port e Load Balancer Add-On». Una volta abilitato il forwarding sui router LVS ed impostato i real server sui quali vengono eseguiti i servizi clusterizzati, utilizzate Piranha Configuration T ool per configurare Load Balancer Add-On come mostrato nel Capitolo 4, Configurazione del Load Balancer Add-On con il Piranha Configuration Tool. 27

31 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Avvertenza Non configurate l'ip floating per eth0:1 o eth1:1 modificando manualmente gli script di rete, o utilizzando un tool di configurazione di rete. Al contrario utilizzate Piranha Configuration T ool come mostrato in Sezione 4.4, «IMPOST AZIONI GLOBALI» e Sezione 4.6.1, «La sottosezione VIRT UAL SERVER». Una volta terminato avviate il servizio pulse come riportato in Sezione 4.8, «Avvio del Load Balancer Add-On». Quando pulse è in esecuzione il router LVS attivo inizierà ad instradare le richieste al gruppo di real server Load Balancer Add-On tramite un instradamento diretto Come mostrato in Sezione 1.4.2, «Instradamento diretto», l'instradamento diretto permette ai real server di processare e direzionare i pacchetti direttamente all'utente richiedente invece di passare i pacchetti in uscita attraverso il router LVS. L'instradamento diretto ha bisogno di una connessione fisica dei real server ad un segmento di rete con il router LVS, i quali a loro volta sono in grado di processare e direzionare i pacchetti in uscita. Struttura della rete In una impostazione Load Balancer Add-On dell'instradamento diretto, il router LVS avrà bisogno di ricevere le richieste in entrata e direzionarle al real server corretto per una loro processazione. I real server a loro volta dovranno instradare direttamente le risposte al client. Ciò significa che se il client è su internet ed invia il pacchetto ad un real server attraverso il router LVS, il real server dovrà essere in grado di contattare direttamente il client attraverso internet. È possibile eseguire tale processo attraverso la configurazione del gateway per il real server, in modo da passare i pacchetti ad internet. Ogni real server nel pool dei server, può avere un proprio gateway separato (e ogni gateway può avere un proprio collegamento ad internet), permettendo di avere una portata e scalabilità massima. T uttavia per impostazioni Load Balancer Add-On tipiche i real server possono comunicare attraverso un gateway (e quindi un collegamento di rete). Importante Non è consigliato utilizzare il router come gateway per i real server poichè sarà possibile creare una impostazione più complessa e non necessaria insieme ad un carico di rete sul router LVS, questa impostazione causerà alcune limitazioni nell'instradamento NAT. Hardware I requisiti hardware di un sistema Load Balancer Add-On che utilizza un instradamento diretto sono simili ad altre tipologie Load Balancer Add-On. Mentre il router LVS necessita di eseguire Red Hat Enterprise Linux per processare le richieste in entrata ed eseguire il bilanciamento del carico per i real server, i real server non hanno bisogno di essere machine Linux per funzionare correttamente. I router LVS necessitano ciascuno di uno o due NIC (se è presente un router di backup). Potrete utilizzare due NIC per facilitare la configurazione e per separare in modo netto il traffico le richieste in ingresso vengono gestite da un solo NIC, ed i pacchetti indirizzati ai real server gestiti dal secondo. Poichè i real server bypassano il router LVS ed inviano i pacchetti in uscita direttamente ad un 28

32 Capitolo 3. Impostazione del Load Balancer Add-On client, sarà necessario un gateway per Internet. Per una disponibilità e prestazione massima ogni real server può essere collegato alla rete portante alla quale il client è collegato (come ad esempio Internet o intranet). Software Da eseguire una ulteriore configurazione esterna al Piranha Configuration T ool, in modo paricolare per amministratori che affrontano problematiche ARP durante l'utilizzo del Load Balancer Add-On tramite un instradamento diretto. Consultate la Sezione 3.2.1, «Instradamento diretto e arptables_jf» o Sezione 3.2.2, «Instradamento diretto e iptables» per maggiori informazioni Instradamento diretto e arptables_jf Per poter configurare l'instradamento diretto utilizzando arptables_jf è necessario aver configurato su ogni real server un indirizzo IP virtuale in modo da instradare direttamete i pacchetti. Le richieste ARP per il VIP vengono ignorate dai real server, e qualsiasi pacchetto ARP che potrebbe essere inviato con al suo interno un VIP, viene modificato in modo da contenere l'ip del server. Utilizzando il metodo arptables_jf le applicazioni potrebbero legarsi ad ogni VIP o porta, serviti dal real server. Per esempio, il metodo arptables_jf permette a istanze multiple di Apache HT T P Server di essere eseguite esplicitamente su VIP diversi del sistema. L'utilizzo di arptables_jf comporta vantaggi significativi in termini di prestazione rispetto all'opzione iptables. T uttavia utilizzando il metodo arptables_jf i VIP non potranno essere configurati per avviarsi al boot utilizzando i tool di configurazione del sistema di Red Hat Enterprise Linux. Per configurare ogni real server in modo da ignorare le richieste ARP per ogni indirizzo IP virtuale, seguite le fasi di seguito riportate: 1. Create le voci della tabella ARP per ogni indirizzo IP virtuale su ogni real server (il real_ip è l'ip usato dal director per comunicare con il real server; spesso è l'ip bound per eth0): arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip> Ciò permetterà ai real server di ignorare tutte le richieste ARP per gli indirizzi IP virtuali, modificando qualsiasi risposta ARP in uscita che potrebbe contenere l'ip virtuale se non modificata, contenendo invece l'ip reale del server. L'unico nodo che dovrebbe rispondere alle richieste ARP per qualsiasi VIP, risulta essere il nodo LVS attivo. 2. Una volta completato questo processo su ogni real server, salvate le voci per la tabella ARP digitando i seguenti comandi su ogni real server: service arptables_jf save chkconfig --level arptables_jf on Il comando chkconfig causerà il ricaricamento della configurazione di arptables al momento dell'avvio da parte del sistema prima dell'avvio della rete. 3. Configurate l'indirizzo IP virtuale su tutti i real server utilizzando ifconfig per creare un alias IP. Per esempio: # ifconfig eth0: netmask broadcast up 29

33 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Oppure utilizzando la utilità iproute2 ip, per esempio: # ip addr add dev eth0 Come precedentemente riportato, gli indirizzi IP virtuali non possono essere configurati in modo da aviarsi al boot utilizzando i tool di configurazione del sistema di Red Hat. Una soluzione a questo problema potrebbe essere quella di posizionare i suddetti comandi in /etc/rc.d/rc.local. 4. Configurate Piranha per l'instradamento diretto. Per maggiori informazioni consultate il Capitolo 4, Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Instradamento diretto e iptables È possibile risolvere il problema riguardante ARP durante l'utilizzo del metodo d'instradamento diretto tramite la creazione di regole del firewall iptables. Per configurare l'instradamento diretto utilizzando iptables, è necessario utilizzare regole in grado di creare un proxy trasparente, e che permettono quindi ad un real server di servire i pacchetti inviati all'indirizzo VIP, anche se l'indirizzo VIP non è presente sul sistema. Il metodo iptables è più semplice da configurare rispetto al metodo arptables_jf. Questo metodo è in grado di evitare interamente il verificarsi delle problematiche LVS ARP poichè gli indirizzi IP virtuali esistono solo sul director LVS attivo. T uttavia sono presenti alcune problematiche relative alla prestazione se si utilizza il metodo iptables rispetto a arptables_jf. T ali problematiche sono dovute ad un overhead durante l'inoltro/mascheramento di ogni pacchetto. Non sarà possibile altresì riutilizzare le porte usando il metodo iptables. Per esempio, non è possibile eseguire due servizi Apache HT T P Server separati ma uniti alla porta 80, poichè entrambi devono essere uniti a INADDR_ANY invece degli indirizzi IP virtuali. Per configurare l'instradamento diretto utilizzando il metodo iptables, seguite le fasi di seguito riportate: 1. Su ogni real server eseguite il seguente comando per ogni combinazione di protocollo (T CP o UDP), VIP, e porta da servire: iptables -t nat -A PREROUTING -p <tcp udp> -d <vip> --dport <port> -j REDIRECT Questo comando causerà la processazione da parte dei real server, dei pacchetti destinati al VIP e alla porta a loro conferiti. 2. Salvate la configurazione su ogni real server: # service iptables save # chkconfig --level 2345 iptables on I comandi sopra riportati causano il ricaricamento della configurazione di iptables al momento dell'avvio prima dell'avvio della rete Come eseguire la configurazione Dopo aver determinato quale metodo implementare, sarà necessario collegare l'hardware sulla rete. 30

34 Capitolo 3. Impostazione del Load Balancer Add-On Importante I dispositivi dell'adattatore sui router LVS devono essere configurati in modo da accedere alle stesse reti. Per esempio se eth0 si collega alla rete pubblica, e eth1 si collega a quella privata, allora gli stessi dispositivi sul router LVS di backup dovranno collegarsi alle stesse reti. Il gateway presente nella prima interfaccia visualizzata al momento dell'avvio viene aggiunto alla tabella d'instradamento, mentre i gateway seguenti presenti su altre interfacce vengono ignorati. Considerate tale comportamento durante la configurazione dei real server. Dopo aver collegato fisicamente l'hardware, configurate le interfacce di rete sui router LVS di backup e primari. È possibile eseguire tale operazione usando un'applicazione grafica come ad esempio systemconfig-network, oppure modificando manualmente gli script di rete. Per maggiori informazioni su come aggiungere i dispositivi utilizzando system-config-network, consultate il capitolo Configurazione di rete nella Red Hat Enterprise Linux Deployment Guide. Per il rimando di questo capitolo, gli esempi di alterazioni delle interfacce di rete vengono eseguiti manualmente o attraverso il Piranha Configuration T ool Suggerimenti generali per il Networking del Load Balancer Add-On Configurate gli indirizzi IP reali per la rete pubblica e privata sui router LVS prima di configurare Load Balancer Add-On utilizzando Piranha Configuration T ool. Le sezioni su ogni tipologia presentano degli esempi di indirizzi di rete, utilizzate indirizzi di rete validi. Di seguito sono riportati alcuni comandi molto utili per l'attivazione delle interfacce di rete o per il controllo del loro stato. Attivazione delle interfacce di rete reali Per attivare una interfaccia di rete reale, utilizzate il seguente comando come utente root, sostituendo N con il numero corrispondente dell'interfaccia (eth0 e eth1). /sbin/ifup ethn Avvertenza Non usate gli script ifup per attivare gli indirizzi IP floating configurati con Piranha Configuration T ool (eth0:1 o eth1:1). Utilizzate invece il comando service per avviare pulse (consultate la Sezione 4.8, «Avvio del Load Balancer Add-On» per informazioni). Disattivazione delle interfacce di rete reali Per disattivare una interfaccia di rete reale utilizzate il seguente comando come utente root, sostituendo N con il numero corrispondente all'interfaccia (eth0 e eth1). /sbin/ifdown ethn Controllo dello stato delle interfacce di rete Se desiderate controllare quale interfaccia è attiva in un determinato momento, digitate quanto segue: /sbin/ifconfig 31

35 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Per visualizzare la tabella d'instradamento per una macchina emettete il seguente comando: /sbin/route 3.4. Servizi multi-port e Load Balancer Add-On Durante la creazione dei servizi Load Balancer Add-On multi-port i router LVS avranno bisogno, con qualsiasi tipologia, di una configurazione aggiuntiva. I servizi multi-port possono essere creati artificialmente tramite i firewall mark per unire tra loro protocolli diversi ma correlati, come ad esempio HTTP (porta 80) e HTTPS (porta 443), o quando si utilizza Load Balancer Add-On con protocolli multiport veri e propri, come ad esempio FTP. In entrambi i casi il router LVS utilizza i firewall mark per sapere che i pacchetti destinati a porte diverse, mantenendo lo stesso firewall mark, devono essere gestiti in modo identico. Altresì, quando combinati con la persistenza, i firewall mark assicurano l'instradamento dei collegamenti della macchina client allo stesso host, fino a quando i collegamenti si verificano all'interno di un periodo specificato dal parametro della persistenza. Per maggiori informazioni su come assegnare persistenza ad un virtual server, consultate la Sezione 4.6.1, «La sottosezione VIRT UAL SERVER». Sfortunatamente il meccanismo usato per bilanciare il carico sui real server IPVS è in grado di riconoscere i firewall mark assegnati ad un pacchetto, ma non di assegnare i firewall mark. Il compito di assegnare i firewall mark deve essere espletato dal filtro del pacchetto di rete, iptables, esternamente al Piranha Configuration T ool Assegnazione dei firewall mark Per assegnare i firewall mark ad un pacchetto destinato ad una porta particolare l'amministratore dovrà utilizzare iptables. Questa sezione mostra come unire HTTP e HTTPS, tuttavia FTP rappresenta un altro protocollo multiport clusterizzato molto comune. Se un Load Balancer Add-On viene utilizzato per i servizi FT P, consultate la Sezione 3.5, «Configurazione di FT P» per informazioni su come eseguire la configurazione. La regola di base da ricordare quando si utilizzano i firewall mark è quella che per ogni protocollo che utilizza un firewall mark con il Piranha Configuration Tool, è necessaria la presenza di una regola iptables equivalente per assegnare i firewall mark ai pacchetti di rete. Prima di creare le regole per il filtro dei pacchetti di rete, assicuratevi che non siano presenti altre regole. Per fare questo aprite un prompt della shell, registratevi come utente root e digitate: /sbin/service iptables status Se iptables non è in esecuzione, il prompt apparirà istantaneamente. Se iptables è attivo, esso visualizzerà un set di regole. Se sono presenti alcune regole, digitate il seguente comando: /sbin/service iptables stop Se le regole già presenti sono regole importanti, controllate il contenuto di /etc/sysconfig/iptables e copiate qualsiasi regola importante in un luogo sicuro prima di procedere. Di seguito vengono riportate le regole che assegnano lo stesso firewall mark, 80, al traffico in ingresso 32

36 Capitolo 3. Impostazione del Load Balancer Add-On destinato all'indirizzo IP floating, n.n.n.n, su porte 80 e 443. /sbin/m odprobe ip_tables /sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 80 -j MARK --set-m ark 80 /sbin/iptables -t mangle-a PREROUTING -p tcp -d n.n.n.n/32 --dport 443 -j MARK --set-m ark 80 Per istruzioni su come assegnare il VIP all'interfaccia di rete pubblica, consultate la Sezione 4.6.1, «La sottosezione VIRT UAL SERVER». Sarà necessario eseguire una registrazione come utenti root e caricare il modulo per iptables prima di assegnare le regole per la prima volta. Nei comandi iptables sopra riportati, n.n.n.n deve essere sostituito con l'ip floating per i vostri server virtuali HTTP e HTTPS. Questi comandi avranno l'effetto di assegnare a qualsiasi traffico indirizzato al VIP sulle porte appropriate, un firewall mark di 80, il quale a sua volta viene riconosciuto da IPVS ed inoltrato in modo appropriato. Avvertenza I suddetti comandi avranno un effetto immediato, ma non persisteranno dopo aver riavviato il sistema. Per assicurarsi che le impostazioni del filtro dei pacchetti di rete siano ripristinati dopo il riavvio, consulate la Sezione 3.6, «Come salvare le impostazioni per il filtro del pacchetto di rete» 3.5. Configurazione di FTP Il File Transport Protocol (FTP) è un protocollo multi-port vecchio e complesso il quale presenta un certo numero di problematiche per un ambiente Load Balancer Add-On. Per capirne la natura è necessario comprendere il funzionamento di FT P Come funziona FTP Con la maggior parte dei rapporti intrapresi con altri client server, la macchina client apre un collegamento per il server attraverso una determinata porta, la quale verrà utilizzata dal server per rispondere al client. Quando un client FTP si collega ad un server FTP, esso aprirà un collegamento con la porta 21 di controllo FTP. Subito dopo il client indicherà al server FTP se stabilire un collegamento attivo o passivo. Il tipo di collegamento scelto dal client determina il tipo di risposta del server, e la porta attraverso la quale avverrà tale transazione. I due tipi di collegamento dei dati sono: Collegamenti attivi Quando un collegamento attivo viene stabilito il server aprirà un collegamento dei dati per il client dalla porta 20 ad una porta con un valore più alto sulla macchina client. Successivamente tutti i dati del server vengono poi passati attraverso questo collegamento. Collegamenti passivi Quando stabilite un collegamento passivo il client chiederà al server FT P di stabilire una porta per il collegamento passivo, la quale può essere superiore a 10,000. Per questa sessione il server si unisce alla suddetta porta e trasmette al client il numero della porta stessa. A questo punto il client aprirà la nuova porta per il collegamento dei dati. Ogni richiesta fatta dal client 33

37 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server risulterà in un collegamento dei dati separato. La maggior parte dei client FT P moderni cercano di stabilire un collegamento passivo al momento della richiesta dei dati dal server. Nota Bene Il client determina il tipo di collegamento, e non il server. Ciò significa che per eseguire in modo effettivo il cluster FTP, è necessario configurare i router LVS in modo da gestire sia i collegamenti attivi che quelli passivi. Il rapporto client/server FTP è in grado di aprire un numero molto grande di porte, le quali sono sconosciute a IPVS ed al Piranha Configuration T ool Com' è possibile interessare l'instradamento Load Balancer Add-On L'inoltro del pacchetto da parte di IPVS abilita solo i collegamenti in ingresso ed in uscita dal cluster in base al riconoscimento del proprio numero di porta o del firewall mark. Se un client esterno al cluster cerca di aprire una porta che IPVS non è configurato a gestire, esso interrompe il collegamento. In modo simile, se il real server cerca di aprire un collegamento su internet attraverso una porta che IPVS non conosce, esso interromperà il collegamento. Ciò significa che tutti i collegamenti provenienti dai client FTP su internet, devono avere lo stesso firewall mark, e tutti i collegamenti provenienti dal server FTP devono essere inoltrati correttamente ad internet utilizzando le regole di filtraggio dei pacchetti di rete Creazione delle regole per il filtro dei pacchetti di rete Prima di assegnare qualsiasi regola iptables per il servizio FT P, ricontrollate le informazioni in Sezione 3.4.1, «Assegnazione dei firewall mark» relative ai servizi multi-port ed alle tecniche per il controllo di regole esistenti per il filtraggio dei pacchetti di rete. Di seguito vengono elencate le regole che assegnano lo stesso firewall mark, 21, al traffico FTP. Per il funzionamento corretto delle suddette regole, è necessario utilizzare anche la sottosezione VIRT UAL SERVER di Piranha Configuration Tool, per configurare un virtual server per la porta 21 con un valore 21 nel campo Firewall Mark. Consultate la Sezione 4.6.1, «La sottosezione VIRT UAL SERVER» per maggiori informazioni Regole per collegamenti attivi Le regole per i collegamenti attivi indicano al kernel di accettare ed inoltrare i collegamenti in arrivo nell'indirizzo IP floating interno sulla porta 20 la porta dei dati FTP. Il seguente comando iptables permette al router LVS di accettare i collegamenti in uscita dai real server non conosciuti da IPVS: /sbin/iptables -t nat -A POSTROUTING -p tcp -s n.n.n.0/24 --sport 20 -j MASQUERADE Nel comando iptables, n.n.n deve essere sostituito con i primi tre valori dell'ip floating per l'interfaccia di rete interna dell'interfaccia NAT, definita nel pannello IMPOST AZIONI GLOBALI del Piranha Configuration T ool Regole per i collegamenti passivi Le regole per i collegamenti passivi assegnano il firewall mark appropriato ai collegamenti in entrata provenienti da internet per l'ip floating del servizio su di una determinata gamma di porte da 10,000 a 20,

38 Capitolo 3. Impostazione del Load Balancer Add-On Avvertenza Se state limitando la gamma di porte per i collegamenti passivi sarà necessario configurare il server VSFT P in modo da utilizzare una gamma di porte corrispondente. È possibile eseguire tale operazione aggiungendo le seguenti righe su /etc/vsftpd.conf: pasv_m in_port=10000 pasv_m ax_port=20000 Altresì è necessario controllare l'indirizzo mostrato dal server al client per i collegamenti FT P passivi. In un sistema Load Balancer Add-On con un instradamento NAT, aggiungete la seguente riga su /etc/vsftpd.conf, per sovrascrivere l'indirizzo IP del real server sul VIP, il quale viene visualizzato dal client al momento del collegamento. Per esempio: pasv_address=n.n.n.n Sostituite n.n.n.n con l'indirizzo VIP del sistema LVS. Per la configurazione di altri server FT P, consultate le rispettive documentazioni. Questa gamma dovrebbe essere sufficientemente grande per la maggior parte delle situazioni; tuttavia è possibile aumentare questo numero in modo da includere tutte le porte non sicure, tramite la modifica di 10000:20000 nei comandi sotto riportati in 1024: I seguenti comandi iptables avranno l'effetto di assegnare un firewall mark di 21 a qualsiasi traffico indirizzato all'ip floating delle porte appropriate, il quale a sua volta viene riconosciuto da IPVS ed inoltrato in modo appropriato: /sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 21 -j MARK --set-m ark 21 /sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 10000: j MARK --set-m ark 21 Nei comandi iptables, n.n.n.n dovrebbe esser sostituito con l'ip floating per il virtual server FT P, definito nella sottosezione VIRT UAL SERVER di Piranha Configuration T ool. Avvertenza I suddetti comandi avranno un effetto immediato ma non persisteranno dopo aver riavviato il sistema. Per assicurarsi che le impostazioni del filtro dei pacchetti di rete siano ripristinati dopo il riavvio, consulate Sezione 3.6, «Come salvare le impostazioni per il filtro del pacchetto di rete» Per finire, sarà necessario assicurarsi che il servizio appropriato venga impostato in modo da attivarsi sul runlevel corretto. Per maggiori informazioni consultate la Sezione 2.1, «Configurazione dei servizi sui router LVS» Come salvare le impostazioni per il filtro del pacchetto di rete Dopo aver configurato i filtri del pacchetto di rete appropriato salvate le impostazioni in modo da ripristinarle dopo il riavvio. Per iptables, digitate il seguente comando: /sbin/service iptables save Esso salverà le impostazioni in /etc/sysconfig/iptables, e potranno essere richiamate al 35

39 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server momento dell'avvio. Una volta scritto il file sarete in grado di utilizzare il comando /sbin/service per poter avviare, arrestare e controllare lo stato (utilizzando lo status switch) di iptables. /sbin/service caricherà automaticamente il modulo appropriato per voi. Per un esempio su come utilizzare il comando /sbin/service, consultate Sezione 2.3, «Avvio del servizio del Piranha Configuration T ool». Per finire, assicuratevi che il servizio appropriato sia stato impostato in modo da avviarsi sul runlevel corretto. Per maggiori informazioni consultate la Sezione 2.1, «Configurazione dei servizi sui router LVS». Il capitolo successivo spiega come utilizzare Piranha Configuration T ool per configurare il router LVS, e descrive le fasi necessarie per un Load Balancer Add-On attivo. 36

40 Capitolo 4. Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Capitolo 4. Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Piranha Configuration T ool fornisce un approccio strutturato alla creazione del file di configurazione necessario per il Load Balancer Add-On /etc/sysconfig/ha/lvs.cf. Questo capitolo descrive l'operazione di base del Piranha Configuration T ool, ed il processo di attivazione del Load Balancer Add-On una volta completata la configurazione. Importante Il file di configurazione per il Load Balancer Add-On segue regole molto precise di formattazione. L'utilizzo del Piranha Configuration Tool è il modo migliore per prevenire errori di sintassi in lvs.cf e quindi prevenire errori software Software necessario Per poter utilizzare il Piranha Configuration T ool il servizio piranha-gui deve essere in esecuzione sul router LVS primario. Per configurare Load Balancer Add-On sarà necessario almeno un web browser di solo testo, come ad esempio links. Se desiderate accedere al router LVS da un'altra machcina, allora avrete bisogno anche di un collegamento ssh per il router LVS primario come utente root. Durante la configurazione del router LVS primario è consigliato mantenere un collegamento ssh corrente in una finestra del terminale. Questo collegamento fornisce un modo sicuro per riavviare pulse ed altri servizi, configurare i filtri del pacchetto di rete, e monitorare /var/log/m essages durante la risoluzione dei problemi. Le quattro sezioni successive vi guideranno attraverso le pagine di configurazione del Piranha Configuration T ool, fornendo le istruzioni sul suo utilizzo per l'impostazione del Load Balancer Add- On Accesso al Piranha Configuration Tool Durante la configurazione di un Load Balancer Add-On è necessario iniziare sempre configurando il router primario con Piranha Configuration T ool. Per fare questo verificate che il servizio piranhagui sia in esecuzione, e che la password amministrativa sia stata impostata, come riportato in Sezione 2.2, «Impostazione della password per il Piranha Configuration T ool». Se desiderate accedere alla macchina in modo locale sarà possibile aprire in un web browser per accedere al Piranha Configuration T ool. In caso contrario digitate l'hostname o l'indirizzo IP reale per il server, seguito da :3636. Una volta stabilito il collegamento da parte del browser, sarete in grado di visualizzare la schermata mostrata in Figura 4.1, «Il pannello di benvenuto». 37

41 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Figura 4.1. Il pannello di benvenuto Fate clic sul pannello Login ed inserite piranha per il Nom e utente, e la password amministrativa da voi creata nel campo Password. Il Piranha Configuration T ool è costituito da quattro schermate principali o pannelli. In aggiunta, il pannello Virtual Server contiene quattro sottosezioni. Il pannello CONT ROLLO/MONIT ORAGGIO è il primo pannello dopo la schermata di registrazione CONTROLLO/MONITORAGGIO Il pannello CONT ROLLO/MONIT ORAGGIO presenta all'amministratore uno stato di runtime limitato del Load Balancer Add-On. Esso contiene lo stato del demone pulse, la tabella per il routing LVS, ed i processi nanny generati da LVS. Nota Bene I campi T ABELLA PER L'INST RADAMENT O LVS CORRENT E e PROCESSI LVS CORRENT I resteranno vuoti fino a quando non avvierete il Load Balancer Add-On, come mostrato in Sezione 4.8, «Avvio del Load Balancer Add-On». 38

42 Capitolo 4. Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Figura 4.2. Il pannello CONT ROLLO/MONIT ORAGGIO Aggiornam ento autom atico Lo stato riportato in questa pagina può essere aggiornato automaticamente ad un intervallo configurato dall'utente. Per abilitare questa funzione fate clic sulla casella Aggiornam ento autom atico, ed impostate la frequenza di aggiornamento desiderata nella casella di testo Frequenza di aggiornam ento in secondi (il valore di default è 10 secondi). Non è consigliato impostare l'aggiornamento automatico ad un intervallo inferiore a 10 secondi. Se l'intervallo è inferiore a dieci secondi, sarà molto difficile riconfigurare l'intervallo per l'aggiornam ento autom atico poichè la pagina verrà aggiornata troppo frequentemente. Se incontrate questo problema, fate clic su di un pannello diverso per poi riselezionare CONT ROLLO/MONIT ORAGGIO. La funzione Aggiornam ento autom atico non funziona con tutti i browser, come ad esempio Mozilla. Aggiorna ora le inform azioni È possibile aggiornare manualmente le informazioni sullo stato facendo clic su questo pulsante. MODIFICA PASSWORD Facendo clic su questo pulsante verrete direzionati sulla schermata d'aiuto, la quale contiene le informazioni utili per modificare la password amministrativa per il Piranha Configuration Tool IMPOSTAZIONI GLOBALI 39

43 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Il pannello IMPOST AZIONI GLOBALI è il luogo dove vengono definite le informazioni di networking per le interfacce di rete privata e pubblica del router LVS primario. Figura 4.3. Il pannello IMPOST AZIONI GLOBALI La metà superiore di questo pannello imposta le interfacce di rete privata e pubblica del router LVS primario. Esse sono le interfacce già configurate in Sezione 4.8, «Avvio del Load Balancer Add-On». IP pubblico del server prim ario In questo campo inserite l'indirizzo IP reale instradabile pubblicamente per il nodo LVS primario. IP privato del server prim ario Inserite l'indirizzo IP reale per una interfaccia di rete alternativa sul nodo LVS primario. Questo indirizzo verrà utilizzato solo come canale heartbeat alternativo per il router di backup, e non sarà correlato all'indirizzo IP privato reale assegnato in Sezione 3.1.1, «Configurazione delle interfacce di rete per il Load Balancer Add-On con NAT». È possibile lasciare vuoto questo campo, ma così facendo non avrete a disposizione alcun canale heartbeat alternativo per il router LVS di backup da utilizzare, creando così un single point of failure. Nota Bene L'indirizzo IP privato non è necessario per le configurazioni dell'instradam ento diretto, poichè tutti i real server e le directory LVS condividono gli stessi indirizzi IP virtuali, e dovrebbero avere la stessa configurazione IP route. 4 0

44 Capitolo 4. Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Nota Bene L'IP privato del router LVS primario può essere configurato su qualsiasi interfaccia che accetti T CP/IP, incluso un adattatore Ethernet oppure una porta seriale. Usa tipo di rete Fate clic su NAT per selezionare un instradamento NAT. Fate clic su Instradam ento diretto per selezionare l'instradamento diretto. I tre campi successivi affrontano in modo specifico l'interfaccia di rete virtuale del router NAT, che collega la rete privata con i real server. I suddetti campi non riguardano il tipo di rete per l'instradamento diretto. IP router NAT Inserite in questo campo l'ip floating privato. Il suddetto IP floating dovrebbe essere usato come gateway per i real server. Maschera di rete del router NAT Se l'ip floating del router NAT necessita di una maschera di rete particolare, selezionatela dall'elenco a tendina. Dispositivo router NAT Usate questo campo per deifinire il nome del dispositivo dell'interfaccia di rete per l'indirizzo IP floating, come ad esempio eth1:1. Nota Bene Eseguite l'alias dell'indirizzo IP floating del NAT sull'interfaccia Ethernet collegata alla rete privata. In questo esempio la rete privata si trova sull'interfaccia eth1, e quindi eth1:1 risulta essere l'indirizzo IP floating. Avvertenza Dopo aver completato questa pagina fate clic sul pulsante ACCETTA, in modo da non perdere le modifiche durante la selezione di un nuovo pannello RIDONDANZA Il pannello RIDONDANZA vi permette di configurare il nodo del router LVS di backup, e d'impostare diverse opzioni per il monitoraggio dell'heartbeat. 4 1

45 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Nota Bene Quando visiterete questa schermata per la prima volta sarete in grado di visualizzare uno stato di Backup "inattivo" insieme ad un pulsante ABILIT A. Per configurare il router LVS di backup selezionare ABILIT A in modo che la schermata corrisponda a Figura 4.4, «Il pannello RIDONDANZA». Figura 4.4. Il pannello RIDONDANZA IP pubblico del server ridondante Inserite l'indirizzo IP reale pubblico per il nodo del router LVS di backup. IP privato del server ridondante Inserite in questo campo l'indirizzo IP reale privato del nodo di backup. Se non siete in grado di visualizzare il campo chiamato IP privato del server ridondante, tornate sul pannello IMPOST AZIONI GLOBALI ed inserite un indirizzo IP privato del server prim ario e successivamente fate clic su ACCET T A. È possibile utilizzare il resto del pannello per configurare il canale heartbeat, il quale viene usato dal nodo di backup per controllare la presenza di errori nel nodo primario. Intervallo heartbeat (secondi) Questo campo imposta il numero di secondi che intercorrono tra gli heartbeat l'intervallo entro il quale il nodo di backup controllerà lo stato di funzionalità del nodo LVS primario. 4 2

46 Capitolo 4. Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Supponi m orto dopo (secondi) Se il nodo LVS primario non risponde dopo questo intervallo in secondi, allora il nodo del router LVS di backup inizierà un processo di failover. Heartbeat è in esecuzione sulla porta Questo campo imposta la porta sulla quale l'heartbeat comunica con il nodo LVS primario. Il default è impostato su 539 se questo campo viene lasciato vuoto. Avvertenza Ricordate di selezionare il pulsante ACCET T A dopo aver eseguito qualsiasi modifica in questo pannello in modo da non perdere le modifiche fatte durante la selezione di un nuovo pannello VIRTUAL SERVER Il pannello VIRT UAL SERVER visualizza le informazioni per ogni virtual server attualmente definito. Ogni voce della tabella mostra lo stato del virtual server, il nome del server, l'indirizzo IP assegnato al server, la maschera di rete dell'ip virtuale, il numero della porta attraverso la quale il servizio comunica, il protocollo usato e l'interfaccia del dispositivo virtuale. Figura 4.5. Il pannello VIRT UAL SERVER Ogni server presente nel pannello VIRT UAL SERVER può essere configurato sulle sottoschermate seguenti o sottosezioni. Per aggiungere un servizio fate clic su AGGIUNGI. Per rimuovere un servizio, selezionatelo attraverso il 4 3

47 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server pulsante di selezione situato accanto al virtual server, e successivamente fate clic su CANCELLA. Per abilitare o disabilitare un virtual server nella tabella, fate clic sul pulsante di selezione e successivamente su (DIS)AT T IVA. Dopo aver aggiunto un virtual server sarà possibile configurarlo tramite il pulsante di selezione situato sulla sinistra, e successivamente tramite la selezione del pulsante MODIFICA per visualizzare la sottosezione VIRT UAL SERVER La sottosezione VIRTUAL SERVER La sottosezione VIRT UAL SERVER mostrata in Figura 4.6, «La sottosezione VIRT UAL SERVER» vi permette di configurare un virtual server individuale. Lungo la parte alta della pagina sono situati i link per le sottosezioni specifiche a questo virtual server. Prima di configurare le suddette sottosezioni, completate questa pagina e fate clic sul pulsante ACCETTA. Figura 4.6. La sottosezione VIRT UAL SERVER Nome Inserite un nome descrittivo per identificare il virtual server. Questo nome non è l'hostname per la macchina, quindi rendetelo descrittivo e facilmente identificabile. È possibile far riferimento al protocollo usato dal virtual server, come ad esempio HTTP. Porta per l'applicazione Inserite il numero della porta attraverso la quale l'applicazione del servizio sarà in ascolto. Poichè questo esempio si riferisce ai servizi HTTP, la porta usata è Protocollo Scegliete tra UDP e TCP nel menù a tendina. I web server generalmente comunicano tramite il protocollo T CP, per questo motivo esso viene selezionato nell'esempio sopra riportato.

48 Capitolo 4. Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Indirizzo IP virtuale Inserite in questo campo l'indirizzo IP floating del virtual server. Maschera di rete dell'ip virtuale Impostate la maschera di rete per questo virtual server attraverso il menù a tendina. Firewall Mark Non inserite alcun valore intero per il firewall mark in questo campo, a meno che non raggruppate protocolli multi-port o create un virtual server multi-port per protocolli separati ma correlati. In questo esempio il virtual server presenta un Firewall Mark di 80, poichè stiamo raggruppando i collegamenti per HTTP sulla porta 80 e per HTTPS sulla porta 443 utilizzando il valore 80 del firewall mark. Combinata con la persistenza questa tecnica è in grado di assicurare agli utenti che accedono pagine web sicure e non sicure, un instradamento allo stesso real server conservandone così lo stato. Avvertenza Inserendo un firewall mark in questo campo permetterete a IPVS di riconoscere che i pacchetti relativi a questo firewall mark vengono trattati allo stesso modo, sarà comunque necessario eseguire una ulteriore configurazione esterna al Piranha Configuration T ool per assegnare i firewall mark. Cosnultate la Sezione 3.4, «Servizi multi-port e Load Balancer Add-On» per informazioni sulla creazione di servizi multi-port, e la Sezione 3.5, «Configurazione di FTP» per la creazione di un virtual server FTP ad elevata disponibilità. Dispositivo Inserite il nome del dispositivo di rete al quale desiderate legare l'indirizzo IP floating definito nel campo Indirizzo IP virtuale. Eseguite l'alias dell'indirizzo IP floating pubblico sull'interfaccia Ethernet collegata alla rete pubblica. In questo esempio la rete pubblica si trova sull'interfaccia eth0, e quindi eth0:1 deve essere inserito come nome del dispositivo. Periodo nuovo tentativo Inserite un valore intero il quale definisce la durata del periodo, in secondi, prima che il router LVS attivo cerchi di ripristinare un real server nel gruppo dopo il verificarsi di un errore. T im eout del servizio Inserite un valore intero il quale definisce la durata del periodo, in secondi, prima che un real server venga considerato morto e quindi rimosso dal gruppo. Server Quiesce Quando il pulsante di selezione del server Quiesce viene selezionato, ogni qualvolta un nodo del real server risulta online la tabella delle least-connection viene azzerata. In questo 4 5

49 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server modo il router LVS attivo instrada le richieste come se tutti i real server sono stati appena aggiunti al cluster. Questa opzione impedisce ad un nuovo server di bloccarsi a causa di un elevato numero di collegamenti subito dopo l'ingresso in un gruppo. T ool di m onitoraggio del carico Il router LVS è in grado di monitorare il carico sui diversi real server attraverso l'utilizzo di rup o ruptime. Se rup viene selezionato dal menù a tendina, ogni real server deve eseguire il servizio rstatd. Se invece selezionate ruptime, ogni real server deve eseguire il servizio rwhod. Avvertenza Il controllo del carico non è sinonimo di bilanciamento del carico, e può risultare in un comportamento di programmazione difficile da prevedere quando combinato con algoritmi di schedulazione 'pesati'. Altresì, se utilizzate il monitoraggio del carico i real server devono essere macchine Linux. Scheduling Selezionate il vostro algoritmo di scheduling preferito dal menù a tendina. Il valore di default è Weighted least-connection. Per maggiori informazioni sugli algoritmi di scheduling consultate la Sezione 1.3.1, «Algoritmi di scheduling». Persistenza Se un amministratore ha bisogno di collegamenti persistenti per il virtual server durante le transazioni del client, inserite in questo campo il numero di secondi di inattività permessi prima dell'interruzione del collegamento. Importante Se avete inserito un valore nel campo Firewall Mark, allora dovreste inserire anche un valore per la persistenza. Se utilizzate insieme i firewall mark e la persistenza, assicuratevi che la quantità di persistenza sia uguale per ogni virtual server con il firewall mark. Per maggiori informazioni sulla persistenza e firewall mark, consultate la Sezione 1.5, «Persistenza e Firewall mark». Maschera di rete della persistenza Per limitare la persistenza su sottoreti particolari, selezionate la maschera di rete appropriata dal menù a tendina. Nota Bene Prima dell'avvento dei firewall mark la persistenza, limitata in base alle sottoreti, rappresentava un metodo artigianale per unificare i collegamenti. Ora per ottenere lo stesso risultato è consigliato utilizzare la persistenza in relazione ai firewall mark. 4 6

50 Capitolo 4. Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Avvertenza Ricordate di selezionare il pulsante ACCET T A dopo aver eseguito qualsiasi cambiamento in questo pannello, per non perdere alcuna modifica durante la selezione di un nuovo pannello Sottosezione REAL SERVER Facendo clic sul link REAL SERVER nella parte alta del pannello, verrà visualizzata la sottosezione MODIFICA REAL SERVER. Essa mostra lo stato degli host del server fisico per un servizio virtuale particolare. Figura 4.7. Sottosezione REAL SERVER Fate clic sul pulsante AGGIUNGI per aggiungere un nuovo server. Per cancellare un server esistente selezionate il pulsante situato accanto ad esso e successivamente su CANCELLA. Fate clic sul pulsante MODIFICA per caricare il pannello MODIFICA REAL SERVER, come riportato in Figura 4.8, «Il pannello di configurazione del REAL SERVER». 4 7

51 Red Hat Enterprise Linux 6 Amministrazione del Virtual Server Figura 4.8. Il pannello di configurazione del REAL SERVER Questo pannello consiste in tre campi: Nome Un nome descrittivo per il real server. Nota Bene Questo nome non è l'hostname per la macchina, quindi rendetelo descrittivo e facilmente identificabile. Indirizzo L'indirizzo IP del real server. Poichè la porta d'ascolto è stata già specificata per il virtual server associato, non aggiungete alcun numero per la porta. Weight Un valore intero il quale indica la capacità di questo host in relazione a quella di altri host presenti nel gruppo. Il valore può essere arbitrario ma consideratelo come un rapporto in relazione ad altri real server presenti nel gruppo. Per maggiori informazioni sul peso del server consultate la Sezione 1.3.2, «Peso del server e scheduling». 4 8

52 Capitolo 4. Configurazione del Load Balancer Add-On con il Piranha Configuration Tool Avvertenza Ricordate di selezionare il pulsante ACCET T A dopo aver eseguito qualsiasi modifica in questo pannello, in modo da non perdere le modifiche fatte durante la selezione di un nuovo pannello Sottosezione MODIFICA SCRIPT DI MONITORAGGIO Fate clic sul link SCRIPT DI MONIT ORAGGIO nella parte alta della pagina. La sottosezione MODIFICA SCRIPT DI MONIT ORAGGIO permette all'amministratore di specificare una sequenza della stringa send/expect, per verificare che il servizio per il virtual server sia in funzione su ogni real server. Qui l'amministratore può anche specificare script personalizzati per controllare i servizi che richiedono una modifica dinamica dei dati. Figura 4.9. La sottosezione MODIFICA SCRIPT DI MONIT ORAGGIO Program m a m ittente Per una verifica del servizio più avanzata è possibile utilizzare questo campo per specificare il percorso per uno script verifica-servizio. Questa funzionalità è molto utile per i servizi che richiedono la modifica dinamica dei dati, come ad esempio HTTPS o SSL. Per utilizzare questa funzione è necessario scrivere uno script in grado di ritornare una risposta testuale, impostatelo per essere eseguibile e digitate il percorso nel campo Program m a m ittente. 4 9

Red Hat Subscription Asset Manager 1.1 Installation Guide. Installazione ed utilizzo di Red Hat Subscription Asset Manager Edizione 2

Red Hat Subscription Asset Manager 1.1 Installation Guide. Installazione ed utilizzo di Red Hat Subscription Asset Manager Edizione 2 Red Hat Subscription Asset Manager 1.1 Installation Guide Installazione ed utilizzo di Red Hat Subscription Asset Manager Edizione 2 Sarah Chua Lana Brindley Red Hat Subscription Asset Manager 1.1 Installation

Dettagli

Red Hat Subscription Asset Manager 1.2 Installation Guide. Installazione ed utilizzo di Red Hat Subscription Asset Manager - Beta Release Edizione 3

Red Hat Subscription Asset Manager 1.2 Installation Guide. Installazione ed utilizzo di Red Hat Subscription Asset Manager - Beta Release Edizione 3 Red Hat Subscription Asset Manager 1.2 Installation Guide Installazione ed utilizzo di Red Hat Subscription Asset Manager - Beta Release Edizione 3 Sarah Chua Lana Brindley Red Hat Subscription Asset Manager

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 Manuale d'istruzioni Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 382280 Introduzione Congratulazioni per aver acquistato l'alimentatore DC Programmabile 382280 della Extech.

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli