2023-11-01 13:48:28
728x90

지난 글 이어서 WEB2 추가와 haproxy 서버 구성을 해서 LoadBalance를 해줘보자.

haproxy 를 제외한 나머지 구성은 지난 글에 있으니 참고하고 WEB2는 vCenter에 접속해서 기존에 구성했던 WEB1을 복제해서 사용하자.

ip 구성은 위의 사진대로

 

WEB1,WEB2를 Internal3으로 변경,ip 재설정
haproxy에 Internal1,Internal3 연결
ens192의 ip 변경
ens192의 네트워크 구성파일을 ens224의 이름으로 복사 후 설정 내용 변경 GATEWAY,DNS는 필요없음
외부와 통신하기 위해 linux의 자체 NAT 기능 사용하기

Linux Kernel에서 ip_forward 활성화
echo "net.ipv4.ip_forward = 1" > /etc/sysctl.d/ip_forward.conf

활성화 확인
sysctl -p /etc/sysctl.d/ip_forward.conf

외부 인터넷과 연결된 NIC에 NAT 활성화
firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -o ens192 -j MASQUERADE

내부 NIC카드로 오는 트레픽을 외부 인터넷과 연결된 NIC 카드로 전송허용
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ens224 -o ens192 -j ACCEPT

상태 코드 ESTABLISHED는 현재 연결이 이루어진 상태, RELATED는 재연결을 의미함
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ens224 -o ens192 -m state --state RELATED,ESTABLISHED -j ACCEPT(안해도 되지만 혹시 몰라서 남김)

Permanent 옵션을 사용했음으로 반드시 reload 할 것
firewall-cmd --reload

selinux 설정
reboot
yum install -y haproxy
vi /etc/haproxy/haproxy.cfg
63번째 frontend main *:80 변경
82,83번째 줄 web1,2 ip:80 check 변경 84,85는 주석 처리
firewall-cmd --permanent --add-port=80/tcp
firewall-cmd --reload
systemctl restart haproxy
untangle에서 Port Forward Rules http Destination을 haproxy 서버 ip로 변경 후 Save

728x90

728x90