JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services IP     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Administration TCP/IP

1.  Planification du développement du réseau

2.  Eléments à prendre en compte lors de l'utilisation d'adresses IPv6

3.  Configuration d'un réseau IPv4

4.  Activation d'IPv6 sur le réseau

5.  Administration d'un réseau TCP/IP

6.  Configuration de tunnels IP

7.  Dépannage des problèmes de réseau

8.  Référence IPv4

9.  Référence IPv6

Partie II DHCP

10.  A propos de DHCP (présentation)

11.  Administration du service DHCP ISC

12.  Configuration et administration du client DHCP

13.  Commandes et fichiers DHCP (référence)

Partie III IPsec

14.  Architecture IPsec (présentation)

15.  Configuration d'IPsec (tâches)

16.  Architecture IPsec (référence)

17.  Protocole IKE (présentation)

18.  Configuration du protocole IKE (tâches)

19.  Protocole IKE (référence)

20.  IP Filter dans Oracle Solaris (présentation)

21.  IP Filter (tâches)

Partie IV Performances du réseau

22.  Présentation de l'équilibreur de charge intégré

23.  Configuration de l'équilibreur de charge intégré (tâches)

Installation de l'équilibreur de charge intégré

Activation et désactivation d'ILB

Procédure d'activation d'ILB

Procédure de désactivation d'ILB

Configuration d'ILB

Topologies DSR, Full-NAT et Half-NAT

Topologie d'équilibrage de charge Half-NAT

Topologie d'équilibrage de charge Full-NAT

Configuration de haute disponibilité ILB (Mode actif/passif uniquement)

Configuration à haute disponibilité d'ILB à l'aide de la topologie DSR

Procédure de configuration à haute disponibilité d'ILB avec la topologie DSR

Configuration à haute disponibilité ILB avec la topologie Half-NAT

Procédure de configuration à haute disponibilité d'ILB avec la topologie Half-NAT

Configuration de l'autorisation utilisateur pour les sous-commandes de configuration ILB

Administration des groupes de serveurs ILB

Procédure de création d'un groupe de serveurs

Procédure de suppression d'un groupe de serveurs

Affichage d'un groupe de serveurs

Administration des serveurs d'arrière-plan dans ILB

Procédure d'ajout d'un serveur d'arrière-plan à un groupe de serveurs

Procédure de suppression d'un serveur d'arrière-plan à un groupe de serveurs

Procédure de réactivation ou désactivation d'un serveur d'arrière-plan

Administration des contrôles de l'intégrité du serveur dans ILB

Création d'un contrôle de l'intégrité

Détails sur le test utilisateur

Suppression d'un contrôle de l'intégrité

Liste des contrôles de l'intégrité

Affichage des résultats du contrôle de l'intégrité

Administration des règles ILB

Procédure de création d'une règle

Suppression d'une règle

Liste des règles

Affichage des statistiques ILB

Obtention de statistiques à l'aide de la sous-commande show-statistics

Affichage de la table des connexions NAT

Affichage de la table des correspondances de persistance de session

Utilisation des sous-commandes Import et Export

24.  Protocole de redondance de routeur virtuel (VRRP) (Présentation)

25.  Configuration VRRP - Tâches

26.  Implémentation du contrôle de congestion

Partie V Qualité de service IP (IPQoS)

27.  Présentation d'IPQoS (généralités)

28.  Planification d'un réseau IPQoS (tâches)

29.  Création du fichier de configuration IPQoS (tâches)

30.  Démarrage et maintenance d'IPQoS (tâches)

31.  Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)

32.  IPQoS en détails (référence)

Glossaire

Index

Administration des contrôles de l'intégrité du serveur dans ILB

ILB fournit à l'utilisateur un choix d'options facultatives permettant de vérifier l'intégrité du serveur :

Par défaut, ILB n'effectue aucun contrôle de l'intégrité du serveur. Vous pouvez définir des contrôles de l'intégrité pour chaque groupe de serveurs lors de la création d'une règle d'équilibrage de charge. Vous ne pouvez configurer qu'un contrôle de l'intégrité par règle d'équilibrage de charge. Tant qu'un service virtuel est activé, les contrôles de l'intégrité définis sur le groupe de serveurs associé à ce service virtuel démarrent automatiquement et se répètent de manière périodique. Les contrôles de l'intégrité s'arrêtent dès que le service virtuel est désactivé. Les états précédents des contrôles de l'intégrité ne sont pas maintenus si le service virtuel est réactivé.

Lorsque vous souhaitez vérifier l'intégrité du serveur par le biais d'un test TCP, d'un test UDP ou d'un test personnalisé, ILB envoie un test ping par défaut afin de déterminer si le serveur est accessible, avant d'envoyer le test spécifié au serveur. Le test ping constitue un moyen de surveiller l'intégrité du serveur. Si le test ping échoue, le serveur correspondant est désactivé et l'état unreachable lui est attribué. Si le test ping réussit, alors que le test TCP/UDP/personnalisé échoue, le serveur est désactivé et l'état dead lui est attribué.

Vous pouvez utiliser la commande ilbadm pour créer, supprimer et répertorier différents contrôles de l'intégrité du serveur. Des définitions sont disponibles à la section Terminologie d'ILB.

Création d'un contrôle de l'intégrité

L'exemple suivant crée deux contrôles de l'intégrité nommés objects,hc1 et hc-myscript. Le premier contrôle de l'intégrité utilise le test TCP intégré. Le second contrôle de l'intégrité utilise un test personnalisé : /var/tmp/my-script.

# ilbadm create-healthcheck \
-h hc-timeout=3,hc-count=2,hc-interval=8,hc-test=tcp hc1
# ilbadm create-healthcheck \ -h hc-timeout=3,hc-count=2,hc-interval=8,hc-test=/var/tmp/my-script hc-myscript

hc-test spécifie le type de contrôle de l'intégrité.

hc-interval spécifie l'intervalle qui sépare chaque contrôle de l'intégrité. Pour éviter la synchronisation, l'intervalle réel est défini de manière aléatoire entre 0,5 * hc-interval et 1,5 * hc-interval.

hc-timeout spécifie le délai d'attente au-delà duquel le contrôle de l'intégrité, s'il ne s'exécute pas, est considéré comme un échec.

hc-count spécifie le nombre de tentatives autorisé pour exécuter le contrôle de l'intégrité hc-test.


Remarque - Le port pour hc-test est spécifié avec le mot-clé hc-port dans la sous-commande create-rule. Pour plus d'informations, reportez-vous à la page de manuel ilbadm(1M).


Détails sur le test utilisateur

Les critères suivants doivent être respectés par le test fourni par l'utilisateur :

Le test utilisateur my-script peut ou non utiliser tous les arguments, mais il doit renvoyer l'un des résultats suivants :

Par défaut, le contrôle de l'intégrité s'exécute avec les privilèges suivants : PRIV_PROC_FORK, RIV_PROC_EXEC, RIV_NET_ICMPACCESS .

Si un ensemble de privilèges plus étendu est requis, vous devez implémenter setuid dans le test. Pour plus d'informations sur les privilèges, reportez-vous à la page de manuel privileges(5).

Suppression d'un contrôle de l'intégrité

L'exemple suivant supprime un contrôle de l'intégrité appelé hc1 :

# ilbadm destroy-healthcheck hc1

Liste des contrôles de l'intégrité

Vous pouvez utiliser la sous-commande list-healthcheck pour obtenir des informations détaillées sur les contrôles de l'intégrité configurés. L'exemple suivant répertorie deux contrôles de l'intégrité configurés :

# ilbadm list-healthcheck
NAME
TIMEOUT
COUNT
INTERVAL
DEF_PING
TEST
hc1
3
2
8
Y
tcp
hc2
3
2
8
N
/var/usr-script

Affichage des résultats du contrôle de l'intégrité

Vous pouvez utiliser la sous-commande list-hc-result pour obtenir les résultats des contrôles de l'intégrité. Si une règle ou un contrôle de l'intégrité n'est pas spécifié(e), la sous-commande répertorie tous les contrôles de l'intégrité.

L'exemple suivant affiche les résultats des contrôles de l'intégrité associés à la règle rule1 :

# ilbadm list-hc-result rule1
RULE
HC
SERVERID
TEST
STATUS
FAIL
LAST
NEXT
rule1
hc1
sg1:0
tcp
server-alive
3
11:23:30
11:23:40
rule1
hc1
sg1:1
tcp
server-dead
4
11:23:30
11:23:40