Preparazione dei nodi per un cluster di failover Kaspersky Security Center Linux

Preparare due computer affinché fungano da nodi attivi e passivi del cluster di failover Kaspersky Security Center Linux.

Per preparare i nodi per il cluster di failover Kaspersky Security Center Linux:

  1. Assicurarsi di avere due computer che soddisfino i requisiti hardware e software. Questi computer fungeranno da nodi attivi e passivi del cluster di failover.
  2. A seconda della distribuzione Linux, installare il pacchetto nfs-utils o il pacchetto nfs-kernel-server in ciascun nodo eseguendo il comando corrispondente:

    sudo yum install nfs-utils

    sudo apt install nfs-kernel-server

  3. Creare i punti di montaggio eseguendo i seguenti comandi:

    sudo mkdir -p /mnt/KlFocStateShare

    sudo mkdir -p /mnt/KlFocDataShare_klfoc

  4. Abbinare i punti di montaggio e le cartelle condivise:

    sudo sh -c "echo {server}:{percorso della cartella KlFocStateShare} /mnt/KlFocStateShare nfs vers=4,nolock,local_lock=none,auto,user,rw 0 0 >> /etc/fstab"

    sudo sh -c "echo {server}:{percorso della cartella KlFocDataShare_klfoc} /mnt/KlFocDataShare_klfoc nfs vers=4,nolock,local_lock=none,noauto,user,rw 0 0 >> /etc/fstab

    Qui, {server}:{percorso della cartella KlFocStateShare} e {server}:{percorso della cartella KlFocDataShare_klfoc} sono i percorsi di rete delle cartelle condivise nel file server.

  5. Montare le cartelle condivise eseguendo i seguenti comandi:

    mount /mnt/KlFocStateShare

    mount /mnt/KlFocDataShare_klfoc

  6. Assicurarsi che le autorizzazioni per accedere alle cartelle condivise appartengano a ksc:kladmins.

    Eseguire il seguente comando:

    sudo ls -la /mnt/

  7. In ogni nodo, configurare una scheda di rete secondaria.

    Una scheda di rete secondaria può essere fisica o virtuale. Se si desidera utilizzare una scheda di rete fisica, connetterla e configurarla con gli strumenti standard del sistema operativo. Se si desidera utilizzare una scheda di rete virtuale, crearla utilizzando software di terzi.

    Eseguire una delle seguenti operazioni:

    • Utilizzare una scheda di rete virtuale.
      1. Utilizzare il seguente comando per verificare che venga utilizzato NetworkManager per gestire la scheda fisica:

        nmcli device status

        Se la scheda fisica viene mostrata come non gestita nell'output, configurare NetworkManager in modo che gestisca la scheda fisica. Gli esatti passaggi di configurazione dipendono dalla distribuzione effettiva.

      2. Utilizzare il seguente comando per identificare le interfacce:

        ip a

      3. Creare un nuovo profilo di configurazione:

        nmcli connection add type macvlan dev <physical interface> mode bridge ifname <virtual interface> ipv4.addresses <address mask> ipv4.method manual autoconnect no

    • Utilizzare una scheda di rete fisica o un hypervisor. In questo caso, disabilitare il software NetworkManager.
      1. Eliminare le connessioni di NetworkManager per l'interfaccia di destinazione:

        nmcli con del <nome connessione>

        Utilizzare il seguente comando per verificare se l'interfaccia di destinazione dispone di connessioni:

        nmcli con show

      2. Modificare il file NetworkManager.conf. Individuare la sezione keyfile e assegnare l'interfaccia di destinazione al parametro dei dispositivi non gestiti.

        [keyfile]

        unmanaged-devices=interface-name:<nome interfaccia>

      3. Riavviare NetworkManager:

        systemctl reload NetworkManager

        Utilizzare il seguente comando per verificare che l'interfaccia di destinazione non sia gestita:

        nmcli dev status

    • Utilizzare un sistema di bilanciamento del carico di terze parti. È ad esempio possibile utilizzare un server nginx. In questo caso, procedere come segue:
      1. Mettere a disposizione un computer basato su Linux dedicato con nginx installato.
      2. Configurare il bilanciamento del carico. Impostare il nodo attivo come server principale e il nodo passivo come server di backup.
      3. Nel server nginx aprire tutte le porte di Administration Server: TCP 13000, UDP 13000, TCP 13291, TCP 13299, TCP 17000.

I nodi sono pronti. Per distribuire il cluster di failover Kaspersky Security Center Linux, seguire le istruzioni aggiuntive dello scenario.

Vedere anche:

Informazioni sul cluster di failover di Kaspersky Security Center Linux

Scenario: Distribuzione di un cluster di failover Kaspersky Security Center Linux

Inizio pagina