Outils pour utilisateurs

Outils du site


proxmox:cluster

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
proxmox:cluster [2021/04/10 12:02] – créée rootproxmox:cluster [Date inconnue] (Version actuelle) – modification externe (Date inconnue) 127.0.0.1
Ligne 9: Ligne 9:
   - Sur la seconde machine: <code bash>pvecm add 10.10.30.1 -link0 ip_interface_mangement</code>   - Sur la seconde machine: <code bash>pvecm add 10.10.30.1 -link0 ip_interface_mangement</code>
   - Vérifier le statut: <code bash>pvecm status</code>   - Vérifier le statut: <code bash>pvecm status</code>
 +
 +===== Cluster avec une troisième machine pour réaliser le quorum =====
 +==== A réaliser sur la troisième machine ====
 +  - Installer les paquets nécessaires <code bash>apt update
 +apt install corosync-qnetd
 +apt install corosync-qdevice</code>
 +  - Importer la clé SSH du premier noeud Proxmox dans les authorized keys si on veut aider le déploiement (et si le TFA est activé)
 +==== A réaliser sur les noeuds existant du cluster ====
 +  - Installer les paquets: <code bash>apt update
 +apt install corosync-qdevice</code>
 +  - Et sur une des machines du cluster faire la commande suivante pour rajouter la troisième machine <code bash>pvecm qdevice setup adresse_IP -f</code>
 +===== Règles firewall =====
 +
 +Au niveau datacenter, voici quelques règles que je propose:
 +  * Allow Ping
 +  * Security group: Security Admin
 +    * Accepte SSH sur les IP Publiques (IPSET) à partir des adresses IP D'administrations (IPSET)
 +    * Accepte VNC sur les IP Publiques (IPSET) à partir des adresses IP D'administrations (IPSET)
 +    * Accepte TCP/8006 sur les IP Publiques (IPSET) à partir des adresses IP D'administrations (IPSET)
 +  * Security group: Cluster communication
 +    * Accepte SSH à partir des adresses privées (IPSET) vers les adresses privées (IPSET)
 +    * Accepte UDP/111 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) pour RPCBind
 +    * Accepte UDP/5404 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) pour Corosync
 +    * Accepte UDP/5405 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) pour Corosync
 +    * Accepte ping à partir des adresses privées (IPSET) vers les adresses privées (IPSET)
 +    * Accepte TCP/8006 à partir des adresses privées (IPSET) vers les adresses privées (IPSET)
 +    * Drop à partir des adresses privées (IPSET) vers les adresses privées (IPSET)
 +
 +===== Règles firewall pour un qnetdevice =====
 +
 +Principalement le port 22 (mgmt) et 5403
 +
 +<code bash>
 +    ufw allow proto tcp from 10.0.x.x to any port 22
 +    ufw allow proto tcp from 194.78.x.x to any port 22
 + 
 +    ufw allow proto tcp from 10.0.x.10 to any port 5403
 +    ufw allow proto tcp from 10.0.x.10 to any port 5403
 +
 +    ufw enable
 +    </code>
 +===== Créer un réseau continu entre noeuds d'un même cluster =====
 +Si on souhaite utiliser un réseau disponible dans tout le cluster, il faut faire sur les différents noeuds
 +  - Dans la partie Network créer un vlan {{:proxmox:pasted:20210703-140739.png}}
 +    - Lui donner un nom qui identifiera son numéro de VLAN (ex vlan0128 = vlan 128)
 +    - Indiquer sur quelle interface on souhaite attacher le vlan, dans ce cas eno2 {{:proxmox:pasted:20210703-140920.png}}
 +    - Editer le bridge que vous souhaitez attacher au vlan et rajouter l'interface vlan0128 dans bridge ports {{:proxmox:pasted:20210703-141059.png}}
 +
 +==== Sources ====
 +  * https://florianmuller.com/setup-a-proxmox-two-node-high-availability-cluster-with-a-raspberrypi-as-a-third-quorum-vote-device-qdevice
  
proxmox/cluster.1618056154.txt.gz · Dernière modification : (modification externe)