Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : Services IP Oracle Solaris 11 Information Library (Français) |
Partie I Administration TCP/IP
1. Planification du développement du réseau
2. Eléments à prendre en compte lors de l'utilisation d'adresses IPv6
3. Configuration d'un réseau IPv4
4. Activation d'IPv6 sur le réseau
5. Administration d'un réseau TCP/IP
6. Configuration de tunnels IP
7. Dépannage des problèmes de réseau
10. A propos de DHCP (présentation)
11. Administration du service DHCP ISC
12. Configuration et administration du client DHCP
13. Commandes et fichiers DHCP (référence)
14. Architecture IPsec (présentation)
15. Configuration d'IPsec (tâches)
16. Architecture IPsec (référence)
17. Protocole IKE (présentation)
18. Configuration du protocole IKE (tâches)
20. IP Filter dans Oracle Solaris (présentation)
Partie IV Performances du réseau
22. Présentation de l'équilibreur de charge intégré
23. Configuration de l'équilibreur de charge intégré (tâches)
Installation de l'équilibreur de charge intégré
Activation et désactivation d'ILB
Procédure de désactivation d'ILB
Topologies DSR, Full-NAT et Half-NAT
Topologie d'équilibrage de charge Half-NAT
Topologie d'équilibrage de charge Full-NAT
Configuration de haute disponibilité ILB (Mode actif/passif uniquement)
Configuration à haute disponibilité d'ILB à l'aide de la topologie DSR
Procédure de configuration à haute disponibilité d'ILB avec la topologie DSR
Configuration à haute disponibilité ILB avec la topologie Half-NAT
Procédure de configuration à haute disponibilité d'ILB avec la topologie Half-NAT
Configuration de l'autorisation utilisateur pour les sous-commandes de configuration ILB
Administration des groupes de serveurs ILB
Procédure de création d'un groupe de serveurs
Procédure de suppression d'un groupe de serveurs
Affichage d'un groupe de serveurs
Administration des serveurs d'arrière-plan dans ILB
Procédure d'ajout d'un serveur d'arrière-plan à un groupe de serveurs
Procédure de suppression d'un serveur d'arrière-plan à un groupe de serveurs
Procédure de réactivation ou désactivation d'un serveur d'arrière-plan
Administration des contrôles de l'intégrité du serveur dans ILB
Création d'un contrôle de l'intégrité
Détails sur le test utilisateur
Suppression d'un contrôle de l'intégrité
Procédure de création d'une règle
Affichage des statistiques ILB
Obtention de statistiques à l'aide de la sous-commande show-statistics
Affichage de la table des connexions NAT
Affichage de la table des correspondances de persistance de session
Utilisation des sous-commandes Import et Export
24. Protocole de redondance de routeur virtuel (VRRP) (Présentation)
25. Configuration VRRP - Tâches
26. Implémentation du contrôle de congestion
Partie V Qualité de service IP (IPQoS)
27. Présentation d'IPQoS (généralités)
28. Planification d'un réseau IPQoS (tâches)
29. Création du fichier de configuration IPQoS (tâches)
30. Démarrage et maintenance d'IPQoS (tâches)
31. Utilisation de la comptabilisation des flux et de la collecte statistique (tâches)
ILB fournit à l'utilisateur un choix d'options facultatives permettant de vérifier l'intégrité du serveur :
Tests ping intégrés
Tests TCP intégrés
Tests UDP intégrés
Tests utilisateur pouvant servir de contrôles de l'intégrité
Par défaut, ILB n'effectue aucun contrôle de l'intégrité du serveur. Vous pouvez définir des contrôles de l'intégrité pour chaque groupe de serveurs lors de la création d'une règle d'équilibrage de charge. Vous ne pouvez configurer qu'un contrôle de l'intégrité par règle d'équilibrage de charge. Tant qu'un service virtuel est activé, les contrôles de l'intégrité définis sur le groupe de serveurs associé à ce service virtuel démarrent automatiquement et se répètent de manière périodique. Les contrôles de l'intégrité s'arrêtent dès que le service virtuel est désactivé. Les états précédents des contrôles de l'intégrité ne sont pas maintenus si le service virtuel est réactivé.
Lorsque vous souhaitez vérifier l'intégrité du serveur par le biais d'un test TCP, d'un test UDP ou d'un test personnalisé, ILB envoie un test ping par défaut afin de déterminer si le serveur est accessible, avant d'envoyer le test spécifié au serveur. Le test ping constitue un moyen de surveiller l'intégrité du serveur. Si le test ping échoue, le serveur correspondant est désactivé et l'état unreachable lui est attribué. Si le test ping réussit, alors que le test TCP/UDP/personnalisé échoue, le serveur est désactivé et l'état dead lui est attribué.
Vous pouvez utiliser la commande ilbadm pour créer, supprimer et répertorier différents contrôles de l'intégrité du serveur. Des définitions sont disponibles à la section Terminologie d'ILB.
L'exemple suivant crée deux contrôles de l'intégrité nommés objects,hc1 et hc-myscript. Le premier contrôle de l'intégrité utilise le test TCP intégré. Le second contrôle de l'intégrité utilise un test personnalisé : /var/tmp/my-script.
# ilbadm create-healthcheck \ -h hc-timeout=3,hc-count=2,hc-interval=8,hc-test=tcp hc1 # ilbadm create-healthcheck \ -h hc-timeout=3,hc-count=2,hc-interval=8,hc-test=/var/tmp/my-script hc-myscript
hc-test spécifie le type de contrôle de l'intégrité.
hc-interval spécifie l'intervalle qui sépare chaque contrôle de l'intégrité. Pour éviter la synchronisation, l'intervalle réel est défini de manière aléatoire entre 0,5 * hc-interval et 1,5 * hc-interval.
hc-timeout spécifie le délai d'attente au-delà duquel le contrôle de l'intégrité, s'il ne s'exécute pas, est considéré comme un échec.
hc-count spécifie le nombre de tentatives autorisé pour exécuter le contrôle de l'intégrité hc-test.
Remarque - Le port pour hc-test est spécifié avec le mot-clé hc-port dans la sous-commande create-rule. Pour plus d'informations, reportez-vous à la page de manuel ilbadm(1M).
Les critères suivants doivent être respectés par le test fourni par l'utilisateur :
Il peut s'agit d'un fichier binaire ou d'un script.
Le test peut résider n'importe où sur le système, et son chemin absolu doit être spécifié dans la sous-commande create-healthcheck.
Lorsque vous définissez ce test (par exemple /var/tmp/my-script) pour le contrôle de l'intégrité dans la sous-commande create-rule, le démon ilbd daemon clone un processus et exécute le test comme suit :
/var/tmp/my-script $1 $2 $3 $4 $5
Voici une description des arguments :
$1 VIP (adresse IPv4 ou IPv6 littérale)
$2 IP du serveur (adresse IPv4 ou IPv6 littérale)
$3 Protocole (UDP, TCP en tant que chaîne)
$4 Plage de numéros de ports (valeur spécifiée par l'utilisateur pour hc-port)
$5 Délai d'attente maximal (en secondes) au-delà duquel le test renvoie un échec. Si le test dépasse ce délai, il peut être arrêté et considéré comme un échec. Cette valeur est définie par l'utilisateur et spécifiée dans hc-timeout.
Le test utilisateur my-script peut ou non utiliser tous les arguments, mais il doit renvoyer l'un des résultats suivants :
Délai d'aller-retour en microsecondes
0 si le test ne calcule pas le délai d'aller-retour
-1 en cas d'échec
Par défaut, le contrôle de l'intégrité s'exécute avec les privilèges suivants : PRIV_PROC_FORK, RIV_PROC_EXEC, RIV_NET_ICMPACCESS .
Si un ensemble de privilèges plus étendu est requis, vous devez implémenter setuid dans le test. Pour plus d'informations sur les privilèges, reportez-vous à la page de manuel privileges(5).
L'exemple suivant supprime un contrôle de l'intégrité appelé hc1 :
# ilbadm destroy-healthcheck hc1
Vous pouvez utiliser la sous-commande list-healthcheck pour obtenir des informations détaillées sur les contrôles de l'intégrité configurés. L'exemple suivant répertorie deux contrôles de l'intégrité configurés :
# ilbadm list-healthcheck
|
Vous pouvez utiliser la sous-commande list-hc-result pour obtenir les résultats des contrôles de l'intégrité. Si une règle ou un contrôle de l'intégrité n'est pas spécifié(e), la sous-commande répertorie tous les contrôles de l'intégrité.
L'exemple suivant affiche les résultats des contrôles de l'intégrité associés à la règle rule1 :
# ilbadm list-hc-result rule1
|