proxmox:cluster
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| proxmox:cluster [2021/04/10 12:02] – créée root | proxmox:cluster [Date inconnue] (Version actuelle) – modification externe (Date inconnue) 127.0.0.1 | ||
|---|---|---|---|
| Ligne 9: | Ligne 9: | ||
| - Sur la seconde machine: <code bash> | - Sur la seconde machine: <code bash> | ||
| - Vérifier le statut: <code bash> | - Vérifier le statut: <code bash> | ||
| + | |||
| + | ===== Cluster avec une troisième machine pour réaliser le quorum ===== | ||
| + | ==== A réaliser sur la troisième machine ==== | ||
| + | - Installer les paquets nécessaires <code bash>apt update | ||
| + | apt install corosync-qnetd | ||
| + | apt install corosync-qdevice</ | ||
| + | - Importer la clé SSH du premier noeud Proxmox dans les authorized keys si on veut aider le déploiement (et si le TFA est activé) | ||
| + | ==== A réaliser sur les noeuds existant du cluster ==== | ||
| + | - Installer les paquets: <code bash>apt update | ||
| + | apt install corosync-qdevice</ | ||
| + | - Et sur une des machines du cluster faire la commande suivante pour rajouter la troisième machine <code bash> | ||
| + | ===== Règles firewall ===== | ||
| + | |||
| + | Au niveau datacenter, voici quelques règles que je propose: | ||
| + | * Allow Ping | ||
| + | * Security group: Security Admin | ||
| + | * Accepte SSH sur les IP Publiques (IPSET) à partir des adresses IP D' | ||
| + | * Accepte VNC sur les IP Publiques (IPSET) à partir des adresses IP D' | ||
| + | * Accepte TCP/8006 sur les IP Publiques (IPSET) à partir des adresses IP D' | ||
| + | * Security group: Cluster communication | ||
| + | * Accepte SSH à partir des adresses privées (IPSET) vers les adresses privées (IPSET) | ||
| + | * Accepte UDP/111 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) pour RPCBind | ||
| + | * Accepte UDP/5404 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) pour Corosync | ||
| + | * Accepte UDP/5405 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) pour Corosync | ||
| + | * Accepte ping à partir des adresses privées (IPSET) vers les adresses privées (IPSET) | ||
| + | * Accepte TCP/8006 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) | ||
| + | * Drop à partir des adresses privées (IPSET) vers les adresses privées (IPSET) | ||
| + | |||
| + | ===== Règles firewall pour un qnetdevice ===== | ||
| + | |||
| + | Principalement le port 22 (mgmt) et 5403 | ||
| + | |||
| + | <code bash> | ||
| + | ufw allow proto tcp from 10.0.x.x to any port 22 | ||
| + | ufw allow proto tcp from 194.78.x.x to any port 22 | ||
| + | |||
| + | ufw allow proto tcp from 10.0.x.10 to any port 5403 | ||
| + | ufw allow proto tcp from 10.0.x.10 to any port 5403 | ||
| + | |||
| + | ufw enable | ||
| + | </ | ||
| + | ===== Créer un réseau continu entre noeuds d'un même cluster ===== | ||
| + | Si on souhaite utiliser un réseau disponible dans tout le cluster, il faut faire sur les différents noeuds | ||
| + | - Dans la partie Network créer un vlan {{: | ||
| + | - Lui donner un nom qui identifiera son numéro de VLAN (ex vlan0128 = vlan 128) | ||
| + | - Indiquer sur quelle interface on souhaite attacher le vlan, dans ce cas eno2 {{: | ||
| + | - Editer le bridge que vous souhaitez attacher au vlan et rajouter l' | ||
| + | |||
| + | ==== Sources ==== | ||
| + | * https:// | ||
proxmox/cluster.1618056154.txt.gz · Dernière modification : (modification externe)
