Проект

Общее

Профиль

Настройка сети » История » Версия 4

« Предыдущее - Версия 4/5 (Разница(diff)) - Следующее » - Текущая версия
Владимир Ипатов, 10.03.2015 21:18


Настройка сети

Назад на страницу НАСТРОЙКА

Схемы настройки сети могут сильно различаться в зависимости от условий установки и назначения кластера.
Далее мы рассмотрим несколько распространенных примеров.

Простая схема - один ethernet для всего

Один интерфейс, одна подсеть, подключение к интернет предоставляется сторонним(не входящим в кластер) сетевым оборудованием.
В данной настройке обе ноды должны быть подключены к гигабитному свитчу.
По умолчанию установщик создает бридж xen-br0. Вы можете изменить параметры, изменяя /etc/network/interfaces.
Изначально он выглядит примерно так:

auto xen-br0
iface xen-br0 inet static
        address 192.168.5.88
        netmask 255.255.255.0
        network 192.168.5.0
        broadcast 192.168.5.255
        gateway 192.168.5.1
        bridge_ports eth0
        bridge_stp off
        bridge_fd 0
#       up ifconfig eth0 mtu 9000
#       up ifconfig xen-br0 mtu 9000

Важные параметры, помимо настроек ipv4:
bridge_ports eth0

Означает, какое сетевое устройство привязано к бриджу.
up ifconfig eth0 mtu 9000
up ifconfig xen-br0 mtu 9000

Настройка jumbo frame на бридже для большей скорости сети и меньшей нагрузки на процессор
Это актуально для интерфейса, на котором будет drbd линк.
Однако, включение jumbo frame приведет к проблемам со связью с любым сетевым оборудованием,
не поддерживающим это. Поэтому данные параметры закомментированы по умолчанию.

Рекомендуемая схема - 2 ethernet: для интерлинка (ganeti и drbd) и для локальной сети

Эта схема предпочтительна для большинства ситуаций.
Она не требует наличия гигабитных свитчей, предоставляет неплохую надежность и производительность при низких затратах.
Два гигабитных интерфейса на нодах подключены друг к другу напрямую или через гигабитный свитч(если Вы хотите более чем 2 ноды в кластере).
Остальные интерфейсы подключаются в lan.
В этой схеме сбой в локальной сети не влияет на работоспособность кластера.
Пример конфигурации /etc/network/interfaces для этой схемы.

auto xen-br0
iface xen-br0 inet static
    address 192.168.236.1
    netmask 255.255.255.0
    network 192.168.236.0
    broadcast 192.168.236.255
        bridge_ports eth0
        bridge_stp off
        bridge_fd 0
#    up ifconfig eth0 mtu 9000
#    up ifconfig xen-br0 mtu 9000

auto xen-lan
iface xen-lan inet static
    address 192.168.5.55
    netmask 255.255.255.0
    network 192.168.5.0
    broadcast 192.168.5.255
    gateway 192.168.5.1
    bridge_ports eth1
    bridge_stp off
    bridge_fd 0

Бридж xen-br0 используется для drbd и ganeti обмена, он настроен при установке нод.
Также адрес днс сервера настроен установщиком - это будет адрес нашей сервисной машины(sci).
Бридж xen-lan используется для подключения к локальной сети и должен быть настроен вручную.
В такой конфигурации Вы должны заполнить следующие переменные в sci.conf:
NODE1_IP - Уже настроено установщиком.
NODE1_NAME - Уже настроено установщиком.
NODE2_IP - укажите ip адрес второй ноды на интерлинке(например, 192.168.236.2)
NODE2_NAME - укажите имя второй ноды(напр. gnt2)
NODE1_LAN_IP - ip адрес первой ноды в локальной сети. Он будет доступен в днс под именем $NODE1_NAME-lan.$DOMAIN
NODE2_LAN_IP - ip адрес второй ноды в локальной сети. Он будет доступен в днс под именем $NODE2_NAME-lan.$DOMAIN
CLUSTER_IP - Адрес кластера в локальной сети. НЕ должен совпадать с любым другим существующим адресом. Напр. 192.168.5.35.
CLUSTER_NAME - Имя кластера в локальной сети. Будет доступно в днс под $CLUSTER_NAME.
SCI_LAN_IP - если Вы хотите, чтобы виртуальная машина sci присутствовала в lan, назначьте этот адрес, напр. 192.168.5.95

Много ethernet-интерфейсов с маршрутизацией и прямым доступом в интернет

Это немного более сложная конфигурация сети.
В этом примере мы имеем две приватные сети и одно подключение к wan. Вся маршрутизация и фильтрация трафика
выполняется отдельной виртуальной машиной-фаерволом внутри кластера.
Такая конфигурация подходит Вам, если у Вас нет дорогого и качественного сетевого оборудования для маршутизации и фильтрации.
/etc/default/interfaces на нодах будет выглядить наподобие этого:

auto lan
iface lan inet static
    address 192.168.21.10
    netmask 255.255.255.0
        bridge_ports eth0
        bridge_stp off
        bridge_fd 0

auto server
iface server inet static
    address 192.168.20.10
    netmask 255.255.255.0
    gateway 192.168.20.1
        bridge_ports eth1
        bridge_stp off
        bridge_fd 0
        up ifconfig eth1 mtu 9000
        up ifconfig dmz mtu 9000

auto wan1
iface wan1 inet manual
        bridge_ports eth2
        bridge_stp off
        bridge_fd 0

Здесь мы имеем отдельный интерфейс для lan, серверный интерфейс (в данном примере сервера отделены от локальной
сети и клиенты подключаются к серверам через роутер в виртуальной машине) и подключение к wan.
Серверный интерфейс служит еще и для ganeti обмена и drbd линка, так что на нем установлен mtu 9000.
В этом примере мы не имеем адреса в wan на гипервизорах, однако мы рекомендуем Вам получить у Вашего провайдера
подесь для того, чтобы можно было назначить гипервизору публичные ip адреса для того, чтобы иметь доступ к ним
даже если виртуальная машина с маршрутизатором не функционирует.
В этом примере мы должны назначить следующие переменные в sci.conf:
NODE1_IP - Уже настроено установщиком.
NODE1_NAME - Уже настроено установщиком.
NODE2_IP - укажите ip адрес второй ноды на интерлинке(например, 192.168.20.2)
NODE2_NAME - укажите имя второй ноды(напр. gnt2)
NODE1_LAN_IP - ip адрес первой ноды в локальной сети. Он будет доступен в днс под именем $NODE1_NAME-lan.$DOMAIN
NODE2_LAN_IP - ip адрес второй ноды в локальной сети. Он будет доступен в днс под именем $NODE2_NAME-lan.$DOMAIN
CLUSTER_IP - Адрес кластера в сегменте серверов. НЕ должен совпадать с любым другим существующим адресом. Напр. 192.168.20.35.
CLUSTER_NAME - Имя кластера в сегменте серверов. Будет доступно в днс под $CLUSTER_NAME.
SCI_LAN_IP - если Вы хотите, чтобы виртуальная машина sci присутствовала в lan, назначьте этот адрес, напр. 192.168.20.95

А это пример /etc/network/interfaces на виртуальной машине-роутере:

auto eth0
iface eth0 inet static
   address 192.168.20.1
   netmask 255.255.255.0

auto eth1
iface eth1 inet static
   address 192.168.21.1
   netmask 255.255.255.0

auto eth2
iface eth2 inet static
   address 1.1.1.2
   netmask 255.255.255.0
   address 1.1.1.1

Где eth0 подключен к server, eth1 к lan, eth2 к wan.

Схема для датацентров - отдельные интерфейсы для lan, ganeti, drbd

Если у Вас мощная сетевая инфраструктура и есть выделенный высокоскоростной сегмент SAN, и выделенный сегмент для меж-серверного обмена, то имеет смысл трафик drbd пустить через SAN, а координацию ganeti-узлов и межузловые пересылки файлов осуществлять через серверный сегмент.

auto mgmt
iface mgmt inet static
    address 192.168.236.1
    netmask 255.255.255.0
    network 192.168.236.0
    gateway 192.168.236.1
    broadcast 192.168.236.255
        bridge_ports eth0
        bridge_stp off
        bridge_fd 0

auto xen-san
iface xen-san inet static
    address 192.168.237.1
    netmask 255.255.255.0
    network 192.168.237.0
    broadcast 192.168.237.255
    bridge_ports eth1
    bridge_stp off
    bridge_fd 0
    up ifconfig eth1 mtu 9000
    up ifconfig xen-san mtu 9000

auto xen-lan
iface xen-lan inet manual
    bridge_ports eth2
    bridge_stp off
    bridge_fd 0

В данном примере ноды не имеют адреса в lan.
Вы должны заполнить следующие переменные в sci.conf:
NODE1_IP - Уже настроено установщиком.
NODE1_NAME - Уже настроено установщиком.
NODE2_IP - укажите ip адрес второй ноды на интерлинке(например, 192.168.236.2)
NODE2_NAME - укажите имя второй ноды(напр. gnt2)
NODE1_SAN_IP - ip адрес первой ноды в SAN. Он будет доступен в днс под именем $NODE1_NAME-san.$DOMAIN
NODE2_SAN_IP - ip адрес второй ноды в SAN. Он будет доступен в днс под именем $NODE2_NAME-san.$DOMAIN
CLUSTER_IP - Адрес кластера в локальной сети. НЕ должен совпадать с любым другим существующим адресом. Напр. 192.168.35.5.
CLUSTER_NAME - Имя кластера в локальной сети. Будет доступно в днс под $CLUSTER_NAME.
SCI_LAN_IP - если Вы хотите, чтобы виртуальная машина sci присутствовала в lan, назначьте этот адрес, напр. 192.168.35.95
SCI_LAN_NETMASK - ноды не имеют адреса в lan, поэтому требуется указать маску для этой сети, напр. 255.255.255.0
SCI_LAN_GATEWAY - ноды не имеют адреса в lan, поэтому требуется указать шлюз для этой сети, напр. 192.168.35.1

Конечно, в данных условиях удобно использовать VLAN-ы. Следующий пример опишет, как. Однако, следует помнить, что drbd линк
должен быть на отдельном сетевом интерфейсе.

Схема с VLAN

Если ваша сеть построена на управляемых коммутаторах и в ней используется 802.1q VLAN для разделения сетей, то для подключения у конкретному VLAN нужно его в конфигурацию как отдельный интерфейс следующим образом:

auto eth0.55
iface eth0.55 inet manual
        up ifconfig eth0.55 up

auto bridge-example-vlan
iface bridge-example-vlan inet manual
        up brctl addbr bridge-example-vlan
        up brctl addif bridge-example-vlan eth0.55
        up brctl stp bridge-example-vlan off
        up ifconfig bridge-example-vlan up
        down ifconfig bridge-example-vlan down
        down brctl delbr bridge-example-vlan

Где 55 - номер VLAN.
В этом примере узел не имеет адреса в этой VLAN, однако вы можете назначить адрес узлу в этой сети на бридже bridge-example-vlan так же, как и на обычном бридже.

Альтернативный способ конфигурации VLAN:

auto vlan55
iface vlan55 inet manual
        vlan_raw_device eth0

auto bridge-example-vlan
iface bridge-example-vlan inet manual
        bridge_ports vlan55
        bridge_stp off
        bridge_fd 0

То же самое, но другим путем.

Бондинг

для drbd имеет смысл только бондинг в режиме 0 - round robin.
Он работает поверх глупых свитчей, поверх управляемых свитчей - далеко не всех.
Проверено, НЕ работает поверх cisco(SG500x и другие), поверх Allied Telesis AT-8000
Работает поверх D-link DES-3028P.

В качестве work around для работы поверх управляемых свитчей нужно развести интерфейсы бондинга попарно в разные вланы.
Т.е. на свитче создаются access порты в двух вланах для всех членов кластера (при этой схеме на всех узлах кластера должно быть одинаковое количество интерфейсов для бондинга).
Каждый eth0 включаются в access порты первого vlan, каждый eth1 включается в access порт второго влана.
Настроить VLAN поверх бонда в данной конфигурации не получится.

Настройки на нодах:

auto bond0
iface bond0 inet manual
    slaves none

auto eth0
iface eth0 inet manual
    bond-master bond0

auto eth1
iface eth1 inet manual
    bond-master bond0

auto backbone
iface backbone inet static
        address 192.168.238.14
        netmask 255.255.255.0
        bridge_ports bond0
        bridge_stp off
        bridge_fd 0

http://www.adminia.ru/linux-bonding-obiedinenie-setevyih-interfeysov-v-linux/

STP

Между площадками есть основной канал ethernet, а также резервный vpn канал через интернет, нужно обеспечить автоматическое резервирование.
Создается виртуальая машина, подключаемая к ethernet и поднимающая vpn.

Настройки бриджа на первой машине:

auto xen-br0
iface xen-br0 inet static
    address 192.168.232.31
    netmask 255.255.255.0
        bridge_ports eth0
        bridge_fd 5
        bridge_hello 2
        bridge_maxage 5
        bridge_stp on
        bridge_bridgeprio 0
        bridge_pathcost eth0 1
        bridge_pathcost tap0 100

на второй:
auto xen-br0
iface xen-br0 inet static
    address 192.168.232.32
    netmask 255.255.255.0
        bridge_ports eth0
        bridge_fd 5
        bridge_hello 2
        bridge_maxage 5
        bridge_stp on
        bridge_bridgeprio 10
        bridge_pathcost eth0 1
        bridge_pathcost tap0 100

Пока оба канала работают, один из портов блокируется во избежание петли.

Поверх умных свитчей cisco это работает только в случае, если STP отключен на cisco, а также BPDU (пакеты STP) приходят не из VLAN. Если пакеты BPDU приходят тегированными (802.1q), то циска их отбрасывает. Возможно, работает схема с MSTP, не проверялась.