Nous allons dans ce tutoriel installer Keepalived qui est un service qui détecte une panne sur ses paires.
Si l’une des machines de votre “paire de machine” tombe en panne, la machine qui est encore en service absorbera tout le traffic.
Connectez vous en SSH sur la VM1 avec l’IP 192.168.0.1
Rappel de l'architecture générale et des adresses IP des machines
Connectez vous en SSH sur la VM1 avec l’IP 192.168.0.101
mickaeldelmotte@MikeBook-Air ~ % ssh monidentifiant@10.60.136.128
The authenticity of host ‘192.168.0.101 (192.168.0.101)’ can’t be established.
ED25519 key fingerprint is SHA256:TutWHO/pGOvnEEE+kgBAJxFy7XjLzNMWgoX0lIH/xBY.
This host key is known by the following other names/addresses:
~/.ssh/known_hosts:13: 192.168.0.43
Are you sure you want to continue connecting (yes/no/[fingerprint])?
A la première connexion, vous sera demandé si vous êtes sûr de vouloir vous connecter.
Tapez “yes”
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added ‘10.60.136.128’ (ED25519) to the list of known hosts.
monidentifiant@10.60.136.128’s password:
Linux haproxy1 5.10.0-23-arm64 #1 SMP Debian 5.10.179-1 (2023-05-12) aarch64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Jun 6 10:33:21 2023
monidentifiant@webserver1:~$
On se connecte en superutilisateur “root”. Et on lance la commande “apt update”
monidentifiant@webserver1:~$ su –
Mot de passe :
root@haproxy1:~# apt update
On lance la commande “apt update”.
root@haproxy1:~# apt update
Atteint :1 http://ftp.fr.debian.org/debian bullseye InRelease
Réception de :2 http://security.debian.org/debian-security bullseye-security InRelease [48,4 kB]
Réception de :3 http://ftp.fr.debian.org/debian bullseye-updates InRelease [44,1 kB]
Réception de :4 http://security.debian.org/debian-security bullseye-security/main Sources [201 kB]
Réception de :5 http://security.debian.org/debian-security bullseye-security/main arm64 Packages [240 kB]
534 ko réceptionnés en 0s (2 314 ko/s)
Lecture des listes de paquets… Fait
Construction de l’arbre des dépendances… Fait
Lecture des informations d’état… Fait
Tous les paquets sont à jour.
root@haproxy1:~#
On lance la commande “apt install keepalived”.
monidentifiant@webserver1:~$ su –
Mot de passe :
root@haproxy1:~# apt install keepalived
Keepalived va s’installer…
monidentifiant@webserver1:~$ su –
Mot de passe :
root@haproxy1:~# apt install keepalived
Lecture des listes de paquets… Fait
Construction de l’arbre des dépendances… Fait
Lecture des informations d’état… Fait
Les paquets supplémentaires suivants seront installés :
ipvsadm libnl-3-200 libnl-genl-3-200 libsensors-config libsensors5
libsnmp-base libsnmp40
Paquets suggérés :
heartbeat ldirectord lm-sensors snmp-mibs-downloader
Les NOUVEAUX paquets suivants seront installés :
ipvsadm keepalived libnl-3-200 libnl-genl-3-200 libsensors-config
libsensors5 libsnmp-base libsnmp40
0 mis à jour, 8 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 4 971 ko dans les archives.
Après cette opération, 9 671 ko d’espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer ? [O/n]
On tape “O” pour continuer… Et La réception des paquets et l’installation démarre.
Souhaitez-vous continuer ? [O/n] O
Réception de :1 http://ftp.fr.debian.org/debian bullseye/main arm64 libnl-3-200 arm64 3.4.0-1+b1 [60,6 kB]
Réception de :2 http://ftp.fr.debian.org/debian bullseye/main arm64 libnl-genl-3-200 arm64 3.4.0-1+b1 [20,8 kB]
Réception de :3 http://ftp.fr.debian.org/debian bullseye/main arm64 libsensors-config all 1:3.6.0-7 [32,3 kB]
Err :3 http://ftp.fr.debian.org/debian bullseye/main arm64 libsensors-config all 1:3.6.0-7
Erreur de lecture du serveur – read (104: Connexion ré-initialisée par le correspondant) [IP : 212.27.32.66 80]
Réception de :4 http://ftp.fr.debian.org/debian bullseye/main arm64 libsensors5 arm64 1:3.6.0-7 [51,2 kB]
Réception de :5 http://ftp.fr.debian.org/debian bullseye/main arm64 libsnmp-base all 5.9+dfsg-4+deb11u1 [1 736 kB]
Réception de :6 http://ftp.fr.debian.org/debian bullseye/main arm64 libsnmp40 arm64 5.9+dfsg-4+deb11u1 [2 497 kB]
Réception de :7 http://ftp.fr.debian.org/debian bullseye/main arm64 keepalived arm64 1:2.1.5-0.2+deb11u1 [533 kB]
Réception de :8 http://ftp.fr.debian.org/debian bullseye/main arm64 ipvsadm arm64 1:1.31-1 [39,5 kB]
4 939 ko réceptionnés en 3s (1 630 ko/s)
E: Impossible de récupérer http://ftp.fr.debian.org/debian/pool/main/l/lm-sensors/libsensors-config_3.6.0-7_all.deb Erreur de lecture du serveur – read (104: Connexion ré-initialisée par le correspondant) [IP : 212.27.32.66 80]
E: Impossible de récupérer certaines archives, peut-être devrez-vous lancer apt-get update ou essayer avec –fix-missing ?
On remarque un petit problème de réception de paquets. Pas de panique. On relance la commande “apt install keepalive” et le tour est joué.
root@haproxy1:~# apt install keepalived
Lecture des listes de paquets… Fait
Construction de l’arbre des dépendances… Fait
Lecture des informations d’état… Fait
Les paquets supplémentaires suivants seront installés :
ipvsadm libnl-3-200 libnl-genl-3-200 libsensors-config libsensors5
libsnmp-base libsnmp40
Paquets suggérés :
heartbeat ldirectord lm-sensors snmp-mibs-downloader
Les NOUVEAUX paquets suivants seront installés :
ipvsadm keepalived libnl-3-200 libnl-genl-3-200 libsensors-config
libsensors5 libsnmp-base libsnmp40
0 mis à jour, 8 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 32,3 ko/4 971 ko dans les archives.
Après cette opération, 9 671 ko d’espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer ? [O/n] O
Réception de :1 http://ftp.fr.debian.org/debian bullseye/main arm64 libsensors-config all 1:3.6.0-7 [32,3 kB]
20 o réceptionnés en 0s (235 o/s)
Sélection du paquet libnl-3-200:arm64 précédemment désélectionné.
(Lecture de la base de données… 35062 fichiers et répertoires déjà installés.)
Préparation du dépaquetage de …/0-libnl-3-200_3.4.0-1+b1_arm64.deb …
Dépaquetage de libnl-3-200:arm64 (3.4.0-1+b1) …
Sélection du paquet libnl-genl-3-200:arm64 précédemment désélectionné.
Préparation du dépaquetage de …/1-libnl-genl-3-200_3.4.0-1+b1_arm64.deb …
Dépaquetage de libnl-genl-3-200:arm64 (3.4.0-1+b1) …
Sélection du paquet libsensors-config précédemment désélectionné.
Préparation du dépaquetage de …/2-libsensors-config_1%3a3.6.0-7_all.deb …
Dépaquetage de libsensors-config (1:3.6.0-7) …
Sélection du paquet libsensors5:arm64 précédemment désélectionné.
Préparation du dépaquetage de …/3-libsensors5_1%3a3.6.0-7_arm64.deb …
Dépaquetage de libsensors5:arm64 (1:3.6.0-7) …
Sélection du paquet libsnmp-base précédemment désélectionné.
Préparation du dépaquetage de …/4-libsnmp-base_5.9+dfsg-4+deb11u1_all.deb …
Dépaquetage de libsnmp-base (5.9+dfsg-4+deb11u1) …
Sélection du paquet libsnmp40:arm64 précédemment désélectionné.
Préparation du dépaquetage de …/5-libsnmp40_5.9+dfsg-4+deb11u1_arm64.deb …
Dépaquetage de libsnmp40:arm64 (5.9+dfsg-4+deb11u1) …
Sélection du paquet keepalived précédemment désélectionné.
Préparation du dépaquetage de …/6-keepalived_1%3a2.1.5-0.2+deb11u1_arm64.deb …
Dépaquetage de keepalived (1:2.1.5-0.2+deb11u1) …
Sélection du paquet ipvsadm précédemment désélectionné.
Préparation du dépaquetage de …/7-ipvsadm_1%3a1.31-1_arm64.deb …
Dépaquetage de ipvsadm (1:1.31-1) …
Paramétrage de libsnmp-base (5.9+dfsg-4+deb11u1) …
Paramétrage de libsensors-config (1:3.6.0-7) …
Paramétrage de libsensors5:arm64 (1:3.6.0-7) …
Paramétrage de libnl-3-200:arm64 (3.4.0-1+b1) …
Paramétrage de libsnmp40:arm64 (5.9+dfsg-4+deb11u1) …
Paramétrage de libnl-genl-3-200:arm64 (3.4.0-1+b1) …
Paramétrage de ipvsadm (1:1.31-1) …
Paramétrage de keepalived (1:2.1.5-0.2+deb11u1) …
Created symlink /etc/systemd/system/multi-user.target.wants/keepalived.service → /lib/systemd/system/keepalived.service.
Traitement des actions différées (« triggers ») pour man-db (2.9.4-2) …
Traitement des actions différées (« triggers ») pour dbus (1.12.24-0+deb11u1) …
Traitement des actions différées (« triggers ») pour libc-bin (2.31-13+deb11u6) …
root@haproxy1:~#
On a maintenant Keepalived installé. On va maintenant vérifier que Keepalived est bien installé…
On lance la commande “systemctl status keepalived.service”
root@haproxy1:~# systemctl status keepalived.service
● keepalived.service – Keepalive Daemon (LVS and VRRP)
Loaded: loaded (/lib/systemd/system/keepalived.service; enabled; vendor preset: enabled)
Active: inactive (dead)
Condition: start condition failed at Thu 2023-06-08 09:20:24 CEST; 4min 59s ago
└─ ConditionFileNotEmpty=/etc/keepalived/keepalived.conf was not met
juin 08 09:20:24 haproxy1 systemd[1]: Condition check resulted in Keepalive Daemon (LVS and VRRP) being skipped.
On voit qu’il y a un problème et que le service est inactif.
Active: inactive (dead)
Condition: start condition failed at…
On remarque que le fichier de configuration “/etc/keepalived/keepalived.conf” pose problème car la configuration n’a pas été renseignée.
Avant d’attaquer le fichier de configuration de Keepalived, nous allons activer le “Forward de paquets” et la “liaison d’IP non locale” (ou Nonlocal Binding).
On va crééer un fichier de configuration système sans toucher au fichier système original. On tape la commande suivante…
root@haproxy1:~# vim /etc/sysctl.d/99-custom.conf
L’éditeur VIM s’ouvre et on va ajouter les lignes suivantes (on tape “i” pour passer en mode insertion)…
# We activate the packet forwarding
net.ipv4.ip_forward = 1
# We activate the packet forwarding on non attached IP to the machine
net.ipv4.ip_nonlocal_bind = 1
root@haproxy1:~# reboot
On tape ces lignes. On sort de l’éditeur VIM en tapant les touches :
:wq
On applique ce paramétrage sur nos 2 VM : VM1 & VM2.
Puis on reboot la machine pour que les paramètres soient pris en compte.
Une fois la machine redémarrée, on va modifier le fichier de config de Keepalived.
Les 2 fichiers de config utilisés pour ce tutorial sont disponibles ici :
https://github.com/mikimobile/haproxy/tree/main
Maintenant tapons la commande suivante pour créer le fichier de configuration manquant :
Téléchargez les 2 fichiers de config disponibles ici et adaptez les à vos besoins.
En l’occurence faite attention à :
– mettre à jour le nom de votre interface réseau (ligne 34) : “interface enp0s1”
Remplacez “enp0s1” par le nom de votre interface.
– state BACKUP : changez la valeur “BACKUP” par “BACKUP” ou “MASTER” en fonction du serveur que vous configuerez. Ici on configure la machine IP 192.168.142.101 qui sera le “MASTER”. On indiquera “BACKUP” pour la machine avec l’IP 192.168.142.102.
– unicast_peer : indique l’IP de notre autre serveur HAproxy/Keepalived
– virtual_ipaddres : c’est l’adresse IP Virtuelle qui est rattachée aux 2 serveurs HAproxy/Keepalived.
Ci-dessous un exemple de fichier de configuration pour information uniquement (il s’agit du fichier de configuration pour la machine “MASTER”.
# KEEPALIVED PROFILE CONFIGURATION SERVER 1 MASTER
######################
# GLOBAL DEFINITIONS #
# #
# KEEPALIVED #
######################
global_defs {
enable_script_security
script_user root
}
##############################
# DEFINITIONS #
# OF #
# KEEPALIVED VRRP SCRIPT #
##############################
vrrp_script chk_haproxy {
script “/usr/bin/killall -0 haproxy”
interval 2
weight 2
timeout 1
}
############################
# DEFINITIONS #
# OF #
# KEEPALIVED VRRP INSTANCE #
############################
vrrp_instance loadbalancing {
interface enp0s1
state MASTER
virtual_router_id 13
priority 102
advert_int 5
track_script {
chk_sftp
}
# SERVER PEERING WITH BACKUP HAPROXY
unicast_peer {
192.168.142.102
}
virtual_ipaddress {
192.168.142.100
}
virtual_ipaddress_excluded {
}
}
On quitte l’éditeur VIM avec “:wq!” et…
On applique les changements en faisant un “reboot” des deux machines VM1 & VM2.
root@haproxy1:~# reboot
On se reconnecte à nos 2 VM, VM1 & VM2.
Une fois connecté on va vérifier l’état du service Keepalived sur les 2 VM en lançant la commande : systemctl status keepalived.service
root@haproxy1:~# systemctl status keepalived.service
On obtenez un message d’erreur qui indiquait que le fichier de configuration de Keepalived était inexistant. Maintenant que nous l’avons créé à l’étape précédente, le service Keepalived sera actif.
root@haproxy2:~# systemctl status keepalived.service
● keepalived.service – Keepalive Daemon (LVS and VRRP)
Loaded: loaded (/lib/systemd/system/keepalived.service; ena>
Active: active (running) since Thu 2023-06-08 10:37:10 CEST>
Main PID: 415 (keepalived)
Tasks: 2 (limit: 2260)
Memory: 6.1M
CPU: 14ms
CGroup: /system.slice/keepalived.service
├─423 /usr/sbin/keepalived –dont-fork
└─454 /usr/sbin/keepalived –dont-fork
juin 08 10:37:10 haproxy1 Keepalived_vrrp[454]: (/etc/keepalived>
juin 08 10:37:10 haproxy1 Keepalived_vrrp[454]: Script /usr/bin/>
juin 08 10:37:10 haproxy1 Keepalived_vrrp[454]: Disabling track >
juin 08 10:37:10 haproxy1 Keepalived_vrrp[454]: (loadbalancing):>
juin 08 10:37:10 haproxy1 Keepalived_vrrp[454]: (loadbalancing) >
juin 08 10:37:10 haproxy1 Keepalived_vrrp[454]: Registering grat>
juin 08 10:37:11 haproxy1 Keepalived_vrrp[454]: Netlink reports >
juin 08 10:37:11 haproxy1 Keepalived_vrrp[454]: (loadbalancing) >
juin 08 10:37:25 haproxy1 Keepalived_vrrp[454]: (loadbalancing) >
juin 08 10:37:26 haproxy1 Keepalived_vrrp[454]: (loadbalancing) >
On obtient comme réponse que le service Keepalived est bien activé et actif sur la VM1.
On fait la même vérification sur la VM2 (le 2ème serveur : haproxy2).
root@haproxy2:~# systemctl status keepalived.service
● keepalived.service – Keepalive Daemon (LVS and VRRP)
Loaded: loaded (/lib/systemd/system/keepalived.service; ena>
Active: active (running) since Thu 2023-06-08 13:12:10 CEST>
Main PID: 415 (keepalived)
Tasks: 2 (limit: 2260)
Memory: 6.1M
CPU: 14ms
CGroup: /system.slice/keepalived.service
├─423 /usr/sbin/keepalived –dont-fork
└─454 /usr/sbin/keepalived –dont-fork
juin 08 10:37:10 haproxy2 Keepalived_vrrp[454]: (/etc/keepalived>
juin 08 10:37:10 haproxy2 Keepalived_vrrp[454]: Script /usr/bin/>
juin 08 10:37:10 haproxy2 Keepalived_vrrp[454]: Disabling track >
juin 08 10:37:10 haproxy2 Keepalived_vrrp[454]: (loadbalancing):>
juin 08 10:37:10 haproxy2 Keepalived_vrrp[454]: (loadbalancing) >
juin 08 10:37:10 haproxy2 Keepalived_vrrp[454]: Registering grat>
juin 08 10:37:11 haproxy2 Keepalived_vrrp[454]: Netlink reports >
juin 08 10:37:11 haproxy2 Keepalived_vrrp[454]: (loadbalancing) >
juin 08 10:37:25 haproxy2 Keepalived_vrrp[454]: (loadbalancing) >
juin 08 10:37:26 haproxy2 Keepalived_vrrp[454]: (loadbalancing) >
On obtient comme réponse que le service Keepalived est bien activé et actif sur la VM2.
Maintenant que tout est correctement configuré, on va vérifier que Keepalived fait correctement son travail de détection d’une machine en panne.
On va déjà vérifier la configuration réseau de notre VM1 en tapant la commande : ip a
root@haproxy1:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether fe:3d:6f:95:e0:9f brd ff:ff:ff:ff:ff:ff
inet 192.168.142.101/24 brd 192.168.142.255 scope global enp0s1
valid_lft forever preferred_lft forever
inet 192.168.142.100/32 scope global enp0s1
valid_lft forever preferred_lft forever
inet6 fe80::fc3d:6fff:fe95:e09f/64 scope link
valid_lft forever preferred_lft forever
root@haproxy1:~#
On constate que nous avons bien l’adresse IP fixe que nous avons configuré sur notre VM1 à 192.168.142.101.
On voit également que l’adresse IP Virtuelle 192.158.142.100 (la VIP) que nous avons configuré dans le fichier de configuration de Keepalived est aussi rattachée à cette VM1.
On va également vérifier la configuration réseau de notre VM2 en lançant la commande : ip a
root@haproxy2:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether ea:c5:89:ba:8c:7e brd ff:ff:ff:ff:ff:ff
inet 192.168.142.102/24 brd 192.168.142.255 scope global enp0s1
valid_lft forever preferred_lft forever
inet6 fe80::e8c5:89ff:feba:8c7e/64 scope link
valid_lft forever preferred_lft forever
root@haproxy2:~#
Sur la VM2 on voit que nous avons bien l’adresse IP fixe que nous avons configuré à 192.168.142.102/24.
On voit également que l’adresse IP Virtuelle 192.168.142.100 n’est pas rattachée à cetta machine.
Testons maintenant Keepalived
Afin de vérifier que Keepalived fait bien la bascule du traffic d’une machine sur l’autre en cas de panne. Nous allons arrêter le service Keepalived notre VM1 et vérifier ce qui se passe au niveau de la configuration des 2 VM.
On lance la commande suivante sur la VM1 : systemctl stop keepalived.service
root@haproxy1:~# systemctl stop keepalived.service
On vérifie que le service est correctement arrêté en lançant la commande : systemctl status keepalived.service
root@haproxy1:~# systemctl status keepalived.service
● keepalived.service – Keepalive Daemon (LVS and VRRP)
Loaded: loaded (/lib/systemd/system/keepalived.service; enabled; vendor preset: enabled)
Active: inactive (dead) since Thu 2023-06-08 13:57:11 CEST; 7s ago
Process: 430 ExecStart=/usr/sbin/keepalived –dont-fork $DAEMON_ARGS (code=exited, status=0/SUCCESS)
Main PID: 430 (code=exited, status=0/SUCCESS)
CPU: 64ms
juin 08 13:38:43 haproxy1 Keepalived_vrrp[456]: (loadbalancing) received lower priority (101) advert from 192.168.142.102 – discarding
juin 08 13:38:48 haproxy1 Keepalived_vrrp[456]: (loadbalancing) received lower priority (101) advert from 192.168.142.102 – discarding
juin 08 13:38:51 haproxy1 Keepalived_vrrp[456]: (loadbalancing) Entering MASTER STATE
juin 08 13:57:10 haproxy1 Keepalived_vrrp[456]: (loadbalancing) sent 0 priority
juin 08 13:57:10 haproxy1 Keepalived[430]: Stopping
juin 08 13:57:10 haproxy1 systemd[1]: Stopping Keepalive Daemon (LVS and VRRP)…
juin 08 13:57:11 haproxy1 Keepalived_vrrp[456]: Stopped
juin 08 13:57:11 haproxy1 Keepalived[430]: Stopped Keepalived v2.1.5 (07/13,2020)
juin 08 13:57:11 haproxy1 systemd[1]: keepalived.service: Succeeded.
juin 08 13:57:11 haproxy1 systemd[1]: Stopped Keepalive Daemon (LVS and VRRP).
~
On voit que le service est bien arrêté sur la VM1 (haproxy1).
Le service est indiqué :
Active: inactive (dead)
On va maintenant vérifier la carte réseau de la VM1 avec la commande “ip a”
root@haproxy1:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether fe:3d:6f:95:e0:9f brd ff:ff:ff:ff:ff:ff
inet 192.168.142.101/24 brd 192.168.142.255 scope global enp0s1
valid_lft forever preferred_lft forever
inet6 fe80::fc3d:6fff:fe95:e09f/64 scope link
valid_lft forever preferred_lft forever
root@haproxy1:~#
On voit désormais que la VIP 192.168.142.100 n’apparait plus sur la VM1/
On va maintenant vérifier la carte réseau de la VM2 avec la commande “ip a”
root@haproxy2:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether ea:c5:89:ba:8c:7e brd ff:ff:ff:ff:ff:ff
inet 192.168.142.102/24 brd 192.168.142.255 scope global enp0s1
valid_lft forever preferred_lft forever
inet 192.168.142.100/32 scope global enp0s1
valid_lft forever preferred_lft forever
inet6 fe80::e8c5:89ff:feba:8c7e/64 scope link
valid_lft forever preferred_lft forever
root@haproxy2:~#
On voit désormais que la VIP 192.168.142.100 a été rattachée à la VM2 (haproxy2 avec l’IP 192.168.142.102).
Conclusion
Vous avez installé Keepalived qui sert à assurer la résilience de pannes sur un groupe de machine.
Conclusion
Une fois l’installation et les tests réalisés, vous pourrez soit retourner sur le tutorial principal ou passer à l’installation de HAproxy,
Retour au tutorial infra
Une fois l’installation et les tests réalisés, vous pourrez soit retourner sur le tutorial principal ou passer à l’installation de HAproxy,