proxmox:cluster
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| proxmox:cluster [2021/06/30 07:04] – root | proxmox:cluster [Date inconnue] (Version actuelle) – modification externe (Date inconnue) 127.0.0.1 | ||
|---|---|---|---|
| Ligne 10: | Ligne 10: | ||
| - Vérifier le statut: <code bash> | - Vérifier le statut: <code bash> | ||
| + | ===== Cluster avec une troisième machine pour réaliser le quorum ===== | ||
| + | ==== A réaliser sur la troisième machine ==== | ||
| + | - Installer les paquets nécessaires <code bash>apt update | ||
| + | apt install corosync-qnetd | ||
| + | apt install corosync-qdevice</ | ||
| + | - Importer la clé SSH du premier noeud Proxmox dans les authorized keys si on veut aider le déploiement (et si le TFA est activé) | ||
| + | ==== A réaliser sur les noeuds existant du cluster ==== | ||
| + | - Installer les paquets: <code bash>apt update | ||
| + | apt install corosync-qdevice</ | ||
| + | - Et sur une des machines du cluster faire la commande suivante pour rajouter la troisième machine <code bash> | ||
| ===== Règles firewall ===== | ===== Règles firewall ===== | ||
| Ligne 25: | Ligne 34: | ||
| * Accepte UDP/5405 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) pour Corosync | * Accepte UDP/5405 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) pour Corosync | ||
| * Accepte ping à partir des adresses privées (IPSET) vers les adresses privées (IPSET) | * Accepte ping à partir des adresses privées (IPSET) vers les adresses privées (IPSET) | ||
| + | * Accepte TCP/8006 à partir des adresses privées (IPSET) vers les adresses privées (IPSET) | ||
| * Drop à partir des adresses privées (IPSET) vers les adresses privées (IPSET) | * Drop à partir des adresses privées (IPSET) vers les adresses privées (IPSET) | ||
| + | ===== Règles firewall pour un qnetdevice ===== | ||
| + | |||
| + | Principalement le port 22 (mgmt) et 5403 | ||
| + | |||
| + | <code bash> | ||
| + | ufw allow proto tcp from 10.0.x.x to any port 22 | ||
| + | ufw allow proto tcp from 194.78.x.x to any port 22 | ||
| + | |||
| + | ufw allow proto tcp from 10.0.x.10 to any port 5403 | ||
| + | ufw allow proto tcp from 10.0.x.10 to any port 5403 | ||
| + | |||
| + | ufw enable | ||
| + | </ | ||
| + | ===== Créer un réseau continu entre noeuds d'un même cluster ===== | ||
| + | Si on souhaite utiliser un réseau disponible dans tout le cluster, il faut faire sur les différents noeuds | ||
| + | - Dans la partie Network créer un vlan {{: | ||
| + | - Lui donner un nom qui identifiera son numéro de VLAN (ex vlan0128 = vlan 128) | ||
| + | - Indiquer sur quelle interface on souhaite attacher le vlan, dans ce cas eno2 {{: | ||
| + | - Editer le bridge que vous souhaitez attacher au vlan et rajouter l' | ||
| ==== Sources ==== | ==== Sources ==== | ||
| * https:// | * https:// | ||
proxmox/cluster.1625036641.txt.gz · Dernière modification : (modification externe)
