Geavanceerde load balancing en clustering in azure

GEPOST DOOR Zevenet | 19 mei 2021

In het volgende artikel wordt beschreven hoe u geavanceerde load balancing-services instelt met ZEVENET Load Balancer voor hoge beschikbaarheid in Azure Virtual Machine Infrastructure. We gaan de procedure beschrijven om een ZEVENET Cluster en configureer een TCP-taakverdelingsprofiel voor HTTP-services voor taakverdeling met een farm van back-endservers. Het voorgestelde voorbeeld is hetzelfde als in het Geavanceerde load balancing en clustering in Amazon Web Services .

Deze keer gaan we demonstreren hoe het kan worden toegepast in azure met behulp van Azure-services. Het volgende diagram beschrijft de architectuur die we willen implementeren. Een web load balancing met ZEVENET Application Delivery Controller in Azure.

Elke ZEVENET ADC-machine is geconfigureerd met één interface eth0 en elke instantie wordt toegewezen aan een openbaar IP-adres, en ook wordt een extra openbaar IP-adres toegewezen aan een ander extra IP via eth0 in de LB1-instantie die zal worden gebruikt voor taakverdelingsdoeleinden, zoals beschreven hieronder:
LB1 is toegewezen aan 10.0.1.9 in eth0 wordt deze instantie rechtstreeks benaderd door het openbare IP-adres 40.117.239.182
LB2 is toegewezen aan 10.0.1.8 in eth0 wordt deze instantie rechtstreeks benaderd door het openbare IP-adres 137.135.92.30

Een extra IP wordt toegewezen aan LB1 en geconfigureerd in de load balancer met de naam eth0: vip1 en IP 10.0.1.11, dit IP-adres wordt gebruikt om hier één Load Balancing-service te configureren en deel uit te maken van de clusterservice, dus dit IP-adres werkt alleen in een van de ZEVENET-instanties tegelijk, die de ACTIVE-rol in het cluster beheert. Dit interne IP-adres wordt toegewezen aan een openbaar IP-adres 52.170.117.153, waartoe clients toegang hebben om verbinding te maken met de gepubliceerde webservice.

Ten slotte zijn de backends Virtual Machines-instanties met op Linux gebaseerde webservers, die instanties maken deel uit van de load-balanced service waar de client verbinding maakt wanneer daarom wordt gevraagd http://52.170.117.153/ .

Om de getoonde architectuur te implementeren, gaan we twee exemplaren van ZEVENET Load Balancer implementeren, die beschikbaar zijn in Azure Marketplace. Klik gewoon op "Create a resource" op de startpagina van Azure Portal en zoek op ZEVENET Load Balancer-product.

U kunt elke load balancer-parameter configureren zoals elke andere virtuele machine. Om dit te doen, moet u rekening houden met het volgende:
B1ls is vanwege zijn grootte voldoende voor onze doeleinden.
Voor elke Balancer-machine wordt een bijbehorende netwerkinterface gemaakt. Configureer het openbare IP-adres, het particuliere netwerk en de beveiligingsgroep in het formulier voor het maken van de balancer. Houd er rekening mee dat dit openbare IP-adres nodig is om toegang te krijgen tot de GUI. Elk virtueel netwerk is geïsoleerd van andere, dus het geselecteerde virtuele netwerk moet hetzelfde zijn als waar de andere balancer en backends zich bevinden.

ZEVENET gebruikt de TCP-poort 444 voor HTTPS-web-GUI-beheerdoeleinden en de TCP-poort 22 in SSH voor opdrachtregelbeheer en clusterdoeleinden. Bovendien moet elke virtuele poort die in de virtuele services van de load-balancer wordt gebruikt, worden opgenomen in uw beveiligingsgroep. In dit geval moeten we de volgende inkomende regel configureren om inkomend verkeer op de TCP-poort 80 toe te staan ​​om toegang te krijgen tot onze backends HTTP-services. Deze netwerkconfiguraties kunnen worden geconfigureerd in een netwerkbeveiligingsgroep.

Zodra de virtuele apparaten van ZEVENET zijn geïmplementeerd en de instantiestaten de actieve modus weergeven, kunnen we doorgaan met het configureren van het netwerk.

We moeten de netwerkinterfaces configureren door er rechtstreeks op te klikken vanaf de vorige pagina of door ernaar te zoeken op de startpagina. Klik op IP-configuraties en zorg ervoor dat u een configuratie heeft waarmee http-verkeer kan passeren.

In het actieve knooppunt hebben we twee Ip-configuraties nodig. Een openbaar IP-adres dat alleen is gekoppeld aan een privé-IP-adres (dat zal worden gebruikt voor beheerdoeleinden) en een openbaar cluster-IP-adres dat is gekoppeld aan het privé-IP-adres dat is gereserveerd voor onze balanceringsdoeleinden.

Nadat de openbare IP's zijn geconfigureerd, zijn de virtuele load balancers als volgt toegankelijk:
LB1 zal toegankelijk zijn via https:// 40.117.239.182:444 user root en wachtwoord de instantie-ID.
LB1 zal toegankelijk zijn via ssh in IP 40.117.239.182, wordt dit geconfigureerd tijdens de implementatie van de virtuele machine.
LB2 zal toegankelijk zijn via https:// 137.135.92.30:444 user root en wachtwoord de instantie-ID.
LB2 zal toegankelijk zijn via ssh in IP 137.135.92.30, wordt dit geconfigureerd tijdens de implementatie van de virtuele machine.

Als u overweegt de hostnaam te wijzigen voordat u doorgaat, start u de virtuele machine-instantie opnieuw op om de wijzigingen toe te passen.

Wanneer de toegang tot de web-GUI met succes is voltooid, ziet u twee belangrijke waarden, de hostnaam en de certificaatsleutel, beide stukjes informatie zijn uniek per Load Balancer en hebben betrekking op de activeringslicentie; gebruik deze informatie in de volgende URL zoals beschreven: https://www.zevenet.com/activate-enterprise-edition-cloud-evaluation/.

Zodra het formulier is ingevuld, stuurt het systeem automatisch de licentie naar het aangegeven e-mailadres. Upload de ontvangen PEM-activeringslicentie via de web-GUI in elke load balancer. Als u klaar bent, wordt de web-GUI ontgrendeld en zijn alle functies volledig ingeschakeld en operationeel.
Voer dezelfde activeringsprocedure uit in beide knooppunten LB1 en LB2.

Nu zijn we klaar om de ZEVENET Cluster-service te configureren, dus ga naar het webpaneel in LB1 via het toegewezen openbare IP-adres https://40.117.239.182:444sectie Systeem> Cluster om het volgende formulier in te vullen:

Azure-inloggegevens:
          Gebruiker: uw Azure-gebruikersnaam.
          Wachtwoord: uw Azure-wachtwoord.

Configureer cluster:
          Lokaal IP: selecteer de IP en NIC van eth0.
          Remote IP: voer hier het IP-adres van eth0 in node LB2 in.
          Extern knooppuntwachtwoord en Bevestig wachtwoord: voer hier het root-wachtwoord in voor ssh in het andere knooppunt, standaard de instantie-ID van LB2.

Klik op Genereer en wacht een paar seconden terwijl het knooppunt waar u de configuratie uitvoert de ACTIEF rol (LB1) en de andere (LB2) gaat de PASSIEF rol.

Op dit moment is ZEVENET Cluster geconfigureerd in Azure en is het klaar om te werken, dus laten we onze eerste geclusterde load-balanced service configureren.
Het is absoluut noodzakelijk om Azure-referenties op beide knooppunten in te voegen. Ga dus ook naar het webpaneel in LB2 via het toegewezen openbare IP-adres https:// 137.135.92.30:444 en vul ook de Azure-inloggegevens in. Het moet duidelijk zijn dat deze gebruikersreferenties nergens worden opgeslagen, ze zullen alleen worden gebruikt om een ​​directe actieve gebruiker te maken met alleen machtigingen om de netwerkinterfaces van het cluster te wijzigen.

Configureren van een eenvoudige L4 Load balancing voor webservices

Ga naar LSLB> Boerderijen> Boerderij maken met de volgende parameters.

Houd er rekening mee dat het gebruikte virtuele IP-adres 10.0.1.11 is het virtuele IP-adres dat eerder is geconfigureerd en een bron van het cluster die altijd bereikbaar is vanaf de ACTIEF knooppunt. druk op creëren en doorgaan. Configureer de sectie Diensten zoals beschreven:

Te gebruiken IP-persistentie met een time-out van 60 seconden voor het geval u moet garanderen dat hetzelfde client-IP-adres gedurende een bepaalde periode met dezelfde backend wordt verbonden. Configureer de geavanceerde gezondheidscontroles met FarmGuardian. Gebruiken check_tcp als een eenvoudige statuscheck om te controleren of de TCP-backend-poort 80 in elke backend is geopend. En voeg vervolgens de interne IP's en poort van de backend-servers toe waar de echte webservices worden uitgevoerd.

Test nu de verbinding met de Openbaar IP http://52.170.117.153/ toegewezen aan het interne IP-adres 10.0.1.11, gaat de verbinding door de load balancer met behulp van de eth0: vip1 en doorgestuurd naar een van de beschikbare backends.

Forceer vervolgens om het ACTIEF rol in het cluster, start bijvoorbeeld het knooppunt opnieuw op met deze rol, de andere neemt de virtuele service en maakt opnieuw verbinding met het openbare IP-adres. De huidige en nieuwe clientverbindingen worden tot stand gebracht tegen dezelfde backend, maar dit keer via de nieuwe ACTIEF knooppunt.

Geniet van geavanceerde taakverdeling en clustering in Azure met ZEVENET!

Delen op:

Documentatie onder de voorwaarden van de GNU-licentie voor vrije documentatie.

Was dit artikel behulpzaam?

Gerelateerde artikelen