L'hypervision au ResEl

Le ResEl à ce jour repose principalement sur des machines virtuelles, quasiment tous les serveurs et services sont virtualisés. L'hypervision permet de gérer facilement les machines sans avoir de conflit entre les différents services.

Pour le moment toute la stack d'hypervision est gérée par Proxmox qui permet d'administrer facilement les serveurs et propose tout ce dont on a besoin haute disponibilité, stockage sur le SAN en iSCSI.

Le ResEl possède actuellement 3 groupes d'hyperviseurs, 1 au I11 à Brest qui est l'hyperviseur principal, 1 au I1 à Brest qui est de secours et 1 à Rennes pour les services rennais.

Architecture à Brest I11

À Brest, le groupe principal est composé de 3 hyperviseurs (Camille, Nikita et Proxima) qui partagent tous un même espace de stockage sur le SAN (Sanizator). Cette architecture permet un load balancing de la charge et un fail over en cas de perte d'un noeud.

Architecture montée par Alexandre Levavasseur FIP 2016 en février-mars 2015, puis mise à jour en 2016.

Image de l'archi à ajouter. https://sandstorm.resel.fr/shared/W65mdEUXHx9quIuNaWQckm1eCOPNcrqBKOmjT5nZfT9

Les hyperviseurs sont connectés aux switch sur le VLAN 5 qui sert uniquement pour le stockage à l'aide de 2 liens LACP Gi.
Le Port Channel configuré par interface sur Laetitia: 5 : LACP SAN - Laetitia (eth2 : 35, eth3 : 34) 10 : LACP SAN - Camille (eth2 : 32, eth3 : 33) 11 : LACP SAN - Nikita (eth2 : 28, eth3 : 29) 20 : LACP Core - Camillle (eth0 : 30, eth1 : 31) 21 : LACP Core - Nikita (eth0 : 26, eth1 : 27)

Attention, cette documentation peut évoluer, n'hésitez pas à aller voir la configuration de Laetitia en cas de doute.

Le LACP est un protocole permettant d'agréger des liens sur un même switch afin d'avoir une résistance en cas de chute de lien, mais également plus de débit. Documentation Cisco sur le LACP.

Alternative au LACP iSCSI Multipath

Informations générales sur Proxmox

Dépendant de l'hyperviseur, vous pouvez vous connecter sur les 3 interfaces de Proxmox :

Intégration du LDAP

L'intégration du LDAP à proxmox est aujourd'hui minimale, il faut quand même ajouter les personnes au groupe administrators pour qu'ils puissent faire des choses utiles sur Proxmox. Celui-ci ne fait que la vérification du mot de passe. C'est un bug connu.

Configuration du LDAP : | Realm | Base DN | UID Attribute | Default | Server | SSL | Comment (nom au login) | | admin.resel.fr | ou=admins,dc=resel,dc=enst-bretagne,dc=fr | uid | oui | ldap.adm.resel.fr | non (TODO!) | LDAP Admin | | resel.fr | ou=people,dc=maisel,dc=enst-bretagne,dc=fr | uid | non | ldap.adm.resel.fr | non (TODO!) | LDAP Utilisateur |

Informations sur le CLVM

Des liens en vrac en attendant :

Voir : http://wiki.ucc.asn.au/Proxmox#Info_for_Administrators

Outils de ligne de commande utiles :

  • pve*
  • *_tools
  • clustat
  • clusvcadm

Ressources utiles


TODO (rédacteur)

  • détailler un peu plus sur le CLVM