Oversigt over Azure-klynger #
Følgende artikel beskriver, hvordan du konfigurerer avancerede load balancing-tjenester med RELIANOID Load Balancer for høj tilgængelighed i Azure Virtual Machine Infrastructure. Vi vil beskrive proceduren for at konfigurere en RELIANOID Klynge og konfigurer en TCP-belastningsbalanceprofil til HTTP-belastningsbalancetjenester med en farm af backend-servere.
Cloud Load Balancer Clustering Environment #
Denne gang vil vi demonstrere, hvordan det kan anvendes i Azure ved hjælp af Azure-tjenester. Følgende diagram beskriver den arkitektur, vi ønsker at implementere. En webload balancing med RELIANOID Applikationsleveringscontroller i Azure.
Hver RELIANOID VM'en vil blive konfigureret med én netværksgrænseflade eth0 og med begge en offentlige og en Privat IP.
LB1 er tildelt 10.0.1.9 som privat IP og 40.117.239.182 som offentlig IP.
LB2 er tildelt 10.0.1.8 som privat IP og 137.135.92.30 som offentlig IP.
Også en yderligere Virtual IP (venlig Sekundær) er tildelt LB1 med navn eth0:vp1 og privat IP 10.0.1.11, som vil blive brugt til at konfigurere en virtuel tjeneste eller farm til load balancing og vil blive inkluderet som en del af klyngen for at skabe høj tilgængelighed. Kun én node i klyngen vil blive tildelt en sådan virtuel IP ad gangen, den aktuelle master- (eller aktive) node. En sådan virtuel IP er tilgængelig via den offentlige IP. 52.170.117.153, som bruges af brugerne til at oprette forbindelse til den publicerede virtuelle tjeneste.
Backend-maskinerne, som allokerer den rigtige applikation, er konfigureret som cloud-VM'er i det private netværk. 10.0.1.0/24På denne måde er de rigtige servere ikke eksponeret for internettet.
Implementer Cloud load balancer-klynger i Azure #
For at opsætte den viste arkitektur, vil vi implementere to instanser af RELIANOID Load Balancer, tilgængelig via Azure MarketplaceDu skal blot navigere til Azure-portalens hjemmeside, vælge Opret en ressource, og søg efter RELIANOID Load Balancer produkt.
Du kan tilpasse hver VM-parameter for load balancer-noderne på samme måde som enhver anden virtuel maskine. Her er de vigtigste overvejelser:
StørrelseTil vores behov, B1l'er er tilstrækkelig.
Network interfaceDer oprettes en tilknyttet netværksgrænseflade for hver load balancer-maskine. Opsæt dens offentlige IP-adresse, private netværk og sikkerhedsgruppe i formularen til oprettelse af balancer. Husk, at den offentlige IP-adresse er afgørende for at få adgang til den grafiske brugergrænseflade (GUI). Sørg for, at det valgte virtuelle netværk matcher det, hvor den anden balancer og backends er placeret, da hvert virtuelt netværk er isoleret fra andre.
Administreret identitetIT er påkrævet for at muliggøre en systemtildelt administreret identitet. I Management sektion, aktiver den Identity mulighed. Til det formål skal din konto bruge Bidragyder til virtuel maskine rolletildeling. For yderligere information om dette afsnit, se venligst Konfigurer administrerede identiteter til Azure.
Efter udrulningen af RELIANOID load balancer VM'er, hvor Instansstatus viser Løb tilstand, er nogle konfigurationer nødvendige for tilgængelighed og klyngedannelse:
1. Sikkerhedsgrupper: RELIANOID anvender TCP-port 444 til HTTPS web GUI-administrationsformål og TCP-port 22 i SSH til kommandolinjestyring og klyngetjenester. Derudover hver Virtuel port bruges i de virtuelle load balancer-tjenester, skal inkluderes i din sikkerhedsgruppe. I dette tilfælde skal vi konfigurere den indgående regel til at tillade indgående trafik kl. TCP-port 80 for at få adgang til vores backend HTTP-tjenester. Disse netværkskonfigurationer kan konfigureres i en netværkssikkerhedsgruppe.
2. Administreret identitetsadgangFor at kunne oprette en klynge skal der gives adgang til ressourcerne ved hjælp af Azure RBAC. Naviger til den ønskede ressource, og vælg Adgangskontrol (IAM) Vælg derefter Tilføj > Tilføj rolletildelingI dette afsnit skal du vælge Bidragyder til virtuel maskine rolle i Rolle > Privilegerede administratorrollerI den næste fane Medlemmer Vælg Tildel adgang til administreret identitet og klik på + Vælg medlemmer. Til sidst skal du vælge Abonnement, Virtual Machine as Systemtildelt administreret identitet og vælg begge load balancers VM'er. Klik på Type, derefter Næste og endelig Gennemgå + tildel.
3. NetværksgrænsefladerFind de netværksgrænseflader, der er oprettet til begge VM'er, og klik på IP-konfigurationer afsnit. I Mester til Skak node (LB1), vi har brug for to forskellige IP-adresser: A Primær privat og offentlig IP, og en eller flere Sekundær virtuel privat (og valgfri offentlig IP) tildelt den klyngetjeneste, der bruges til HA-belastningsbalancering. I Slave knude (LB2), kun Primær vil være nødvendigt, da RELIANOID klyngetjenesten vil ændre Sekundær i den aktive node (node med den nuværende masterrolle).
Når IP-adresserne er konfigureret, vil de virtuelle load balancers være tilgængelige på følgende måde:
LB1 vil være tilgængelig via https://40.117.239.182:444 bruger rod og adgangskoden instans-id.
LB1 vil være tilgængelig via SSH i IP 40.117.239.182, dette konfigureres ved implementering af den virtuelle maskine.
LB2 vil være tilgængelig via https://137.135.92.30:444 bruger rod og adgangskoden instans-id.
LB2 vil være tilgængelig via SSH i IP 137.135.92.30, dette konfigureres ved implementering af den virtuelle maskine.
Hvis du overvejer at ændre værtsnavnet, før du fortsætter, skal du genstarte den virtuelle maskine-instans for at anvende ændringerne.
Når adgangen til web-GUI'en er gennemført, vil du se to vigtige værdier, hostname, og Certifikatnøgle, begge oplysninger er unikke pr. Load Balancer og er relateret til aktiveringslicensen; brug disse oplysninger i følgende URL som beskrevet: https://www.relianoid.com/activate-enterprise-edition-cloud-evaluation/.
Når formularen er udfyldt, downloader browseren aktiveringscertifikatet. Upload venligst den modtagne PEM-aktiveringslicens via web-GUI'en i hver load balancer. Når det er gjort, er web-GUI'en låst op, og alle funktioner er fuldt aktiverede og operationelle. Udfør den samme aktiveringsprocedure i både noder LB1 og LB2.
Nu er vi klar til at konfigurere RELIANOID Klyngetjeneste. Gå til Load Balancer-webbrugergrænsefladen i LB1 via den tildelte offentlige IP-adresse. https://40.117.239.182:444, afsnit System > Klynge at udfylde følgende formular:
Konfigurer klynge:
- Lokal IP: vælg IP-adressen og netværkskortet for eth0.
- Fjern IPIndtast her IP-adressen for eth0 i node LB2.
- Adgangskode til ekstern node og bekræft passwordIndtast her root-adgangskoden til ssh i den anden node, som standard instans-ID'et for LB2.
Klik på Generer knappen og vent et par sekunder imens noden, hvor du kører konfigurationen, tager Mester til Skak rollen (LB1) og den anden (LB2) skal tage Slave rolle.
Opret en load balancing-tjeneste i Azure #
På dette tidspunkt, RELIANOID Klyngen er konfigureret i Azure og er klar til at fungere, så lad os konfigurere vores første klyngede load-balanced-tjeneste, en simpel netværks load-balanced-tjeneste til webapplikationer. Gå til LSLB > Gårde > Opret gård med følgende parametre.
Tag højde for den anvendte virtuelle IP 10.0.1.11 er den virtuelle IP-adresse, der tidligere er konfigureret, og en ressource i klyngen, som altid kan nås fra Mester til Skak node. Tryk Ansøg og fortsæt med at konfigurere sektionen Det vi er gode til med backends private IP-adresse.
Brug IP-persistens med timeout på 60 sekunder, bare i tilfælde af at du har brug for at garantere, at den samme klient-IP vil være forbundet til den samme backend over en bestemt periode. Konfigurer de avancerede sundhedstjek med FarmGuardian. Brug check_tcp som et simpelt sundhedstjek for at bekræfte, at TCP-backend-port 80 er åben i hver backend. Og tilføj derefter backend-servernes interne IP-adresser og porten, hvor de rigtige webtjenester kører.
Test nu forbindelsen til Offentlig IP http://52.170.117.153/ tildelt den interne IP 10.0.1.11, forbindelsen vil gå gennem load balancer ved hjælp af eth0:vp1 og videresendt til en af de tilgængelige backends.
Tving derefter til at ændre Mester til Skak rollen i klyngen, for eksempel genstart noden med denne rolle, vil den anden tage den virtuelle tjeneste og oprette forbindelse igen til den offentlige IP. De nuværende og nye klientforbindelser vil blive etableret mod den samme backend, men denne gang gennem den nye Mester til Skak node.
Fejlfinding: Denne vært har ikke tildelt en systemidentitet #
Hvis du modtager beskeden: "Denne vært har ikke tildelt en systemidentitet. Konfigurer den venligst i Azure Portal", indikerer det, at enten Azure-klienten vagt, azure-cliEller Systemidentitet er ikke korrekt konfigureret til load balancer. For at fejlfinde dette problem kan du prøve følgende kommandoer fra load balancer:
root@noid-ee-01:~# systemctl status walinuxagent
root@noid-ee-01:~# az login --identity
root@noid-ee-01:~# az account show
Hvis waagent og azure-cli ikke er installeret på systemet, skal du udføre følgende kommandoer:
root@noid-ee-01:~# apt-get install waagent azure-cli
Nyd avanceret load balancing og clustering i Azure med RELIANOID!


