{"id":575,"date":"2014-12-05T01:17:32","date_gmt":"2014-12-05T00:17:32","guid":{"rendered":"http:\/\/www.netexpertise.eu\/fr\/?p=575"},"modified":"2021-08-20T07:20:05","modified_gmt":"2021-08-20T06:20:05","slug":"cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs","status":"publish","type":"post","link":"http:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html","title":{"rendered":"LVS: Un Load-Balancer Gratuit pour Microsoft Exchange"},"content":{"rendered":"\n<p>Il est possible de r\u00e9partir le trafic Microsoft <a href=\"\/fr\/category\/mail\/exchange\">Exchange<\/a> avec Microsoft NLB mais cela demande 4 serveurs Exchange pour la simple raison qu\u2019NLB n&rsquo;est pas compatible avec le r\u00f4le de cluster (Exchange). La plupart des experts Microsoft ne le recommandent pas.<\/p>\n\n\n\n<p>Parmi les points faibles de <a href=\"http:\/\/technet.microsoft.com\/en-us\/library\/ff625247%28v=exchg.141%29.aspx\">NLB<\/a>, les services Exchange ne sont monitor\u00e9s que par un simple ping, ce qui signifie qu\u2019ils sont consid\u00e9r\u00e9s actifs m\u00eame s\u2019ils ont \u00e9t\u00e9 arr\u00eat\u00e9s.<br>&nbsp;<br>Un load balancer Exchange mat\u00e9riel sont recommand\u00e9 dans la plupart des cas mais reste tr\u00e8s on\u00e9reux. Comme je vais virtualiser les serveurs Exchange sur Hyper-v, les r\u00e9partiteurs de charge logiciel sont les plus appropri\u00e9s naturellement.<br>C\u2019est ce qui m\u2019am\u00e8ne \u00e0 Linux Virtual Server (LVS) sans d\u00e9pense suppl\u00e9mentaire et avec peu de ressources.<br>&nbsp;<br>N\u2019en d\u00e9plaise aux plus ardents d\u00e9fenseurs de Linux et Microsoft, Linux Redhat est 100% support\u00e9 sur Hyper-V et a \u00e9t\u00e9 optimis\u00e9 avec quelques <a href=\"https:\/\/access.redhat.com\/site\/documentation\/en-US\/Red_Hat_Enterprise_Linux\/6\/html\/Virtualization_Administration_Guide\/sect-windows-rhel-guests.html \">am\u00e9liorations<\/a>.<br>&nbsp;<\/p>\n\n\n\n<h3>R\u00e9seau<\/h3>\n\n\n\n<p>Chaque machine virtuelle Exchange sera h\u00e9berg\u00e9e sur un serveur physique diff\u00e9rent ainsi qu\u2019une VM Linux pour la redondance. Le load-balancer actif (LB1 le ma\u00eetre) distribuera les paquets aux serveurs \u00ab\u00a0r\u00e9els\u201d via un r\u00e9seau priv\u00e9. Le r\u00e9seau priv\u00e9 sera connect\u00e9 \u00e0 un port physique pour que les VMs sur les 2 machines puissent se voir.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img src=\"\/images\/ExchangeLoadBalancingSmall.png\" alt=\"Diagramme Load Balancer Echange\"\/><\/figure><\/div>\n\n\n\n<p>&nbsp;<br>Cr\u00e9ez les 2 r\u00e9seaux et les 4 VMs dans Hyper-v en donnant respectivement 1 et 2 NICs \u00e0 Exchange et aux serveurs LVS. Affectez des IPs selon la topologie de votre r\u00e9seau.<br>&nbsp;<\/p>\n\n\n\n<h3>Setup du Load Balancer<\/h3>\n\n\n\n<p>Modifiez \/etc\/sysctl.conf pour autoriser l\u2019ip forwarding:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\"># Controls IP packet forwarding\nnet.ipv4.ip_forward = 1\n<\/code><\/pre>\n\n\n\n<p>Pus red\u00e9marrez la machine ou entrez<br>sysctl -p \/etc\/sysctl.conf<br>&nbsp;<br>Comme fil conducteur, vous pouvez suivre le <a href=\"https:\/\/access.redhat.com\/site\/documentation\/en-US\/Red_Hat_Enterprise_Linux\/6\/pdf\/Load_Balancer_Administration\/Red_Hat_Enterprise_Linux-6-Load_Balancer_Administration-en-US.pdf\">guide LVS<\/a> de Redhat.<br>Saisissez un mot de passe en ex\u00e9cutant piranha-passed sur les serveur Linux qui deviendra le ma\u00eetre et d\u00e9marrez les services pulse et piranha-gui.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\">\/etc\/init.d\/pulse start\n\/etc\/init.d\/piranha-gui start\n<\/code><\/pre>\n\n\n\n<p>Vous devriez pouvoir atteindre la page de conf sur le port 3636 avec un navigateur cad http:\/\/IP:3636. Connectez-vous avec piranha comme nom d\u2019utilisateur et le mot de passe que vous avez entr\u00e9 ci-dessus.<br>&nbsp;<br>Une fois connect\u00e9 sur la page web de configuration Piranha, param\u00e9trez les pages Param\u00e8tres globaux \u201cGlobal Settings\u00a0\u00bb et Redondance \u00ab\u00a0Redundancy\u00a0\u00bb. C\u2019est assez rapide: La passerelle virtuelle des serveurs r\u00e9els vont aller sur la sous-interface eth1:1. Je n\u2019ai pas coch\u00e9 \u00ab\u00a0Monitor link\u00a0\u00bb ni \u00ab\u00a0Use sync daemon\u00a0\u00bb vu ca ne fonctionnait pas si je les laissais activ\u00e9s.<br><br><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img src=\"\/images\/LVSGlobalSettings.png\" alt=\"Serveur primaire load balancer LVS\"\/><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img src=\"\/images\/LVSRedondancy.png\" alt=\"Serveur de backup load balancer LVS\"\/><\/figure><\/div>\n\n\n\n<p>&nbsp;<br>C\u2019est ici que les choses s\u00e9rieuses commencent. Nous pourrions cr\u00e9er un server virtuel pour chaque port \u00e0 surveiller. J\u2019ai choisi plut\u00f4t de marquer les paquets, et de ne monitoire qu\u2019un seul service. Inutile ainsi d\u2019\u00e9crire des scripts multiples. Vous pouvez naturellement le faire si vous le souhaitez.<br><br><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img src=\"\/images\/LVSExchangeVirtualServer.png\" alt=\" Load balancer LVS Acc\u00e8s Exchange\"\/><\/figure><\/div>\n\n\n\n<p>&nbsp;<br>Je mets le port 80 sous surveillance comme Exchange est en \u00e9coute sur HTTP.<br>Entrez un nombre dans le champ firewall mark pour regrouper tous les ports \u00e0 rediriger: J\u2019ai choisi 80 mais \u00e7a aurait pu \u00eatre tout-\u00e0-fait autre chose, ce n\u2019est qu\u2019un tag. Rappelez-vous juste de ce nombre pour l\u2019ajouter dans iptables ci-dessous.<br>Jai affect\u00e9 l\u2019adresse IP \u00e0 eth0:3: Je vous direz pourquoi plus tard.<br>Ajoutez les IP des 2 serveurs r\u00e9els et laissez le script de surveillance par d\u00e9faut dans le dernier onglet.<br>&nbsp;<\/p>\n\n\n\n<h3>R\u00e8gles Iptables<\/h3>\n\n\n\n<p>Nous allons maintenant configurer iptables pour marquer les paquets du nombre 80. Iptables va filtrer (1re partie ci-dessous) et marquer (2me partie) les paquets.<br>Voici ce que j\u2019ai dans \/etc\/sysconfig\/iptables:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\"># Generated by iptables-save v1.4.7\n*filter\n:INPUT ACCEPT [0:0]\n:FORWARD ACCEPT [353:70931]\n:OUTPUT ACCEPT [908:61941]\n-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT\n-A INPUT -p icmp -j ACCEPT\n-A INPUT -i lo -j ACCEPT\n-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT\n-A INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT\n-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT\n-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT\n-A INPUT -p tcp -m state --state NEW -m tcp --dport 3636 -j ACCEPT\n-A INPUT -p tcp -m state --state NEW -m tcp --dport 2525 -j ACCEPT\n-A INPUT -p tcp -m state --state NEW -m tcp --dport 587 -j ACCEPT\n-A INPUT -p tcp -m state --state NEW -m tcp --dport 465 -j ACCEPT\n-A INPUT -p tcp -m state --state NEW -m tcp --dport 717 -j ACCEPT\n-A INPUT -d 192.168.1.36\/32 -j ACCEPT\n-A INPUT -d 192.168.1.37\/32 -j ACCEPT\n-A INPUT -j REJECT --reject-with icmp-host-prohibited\n-A FORWARD -i eth0 -o eth1:1 -m state --state RELATED,ESTABLISHED -j ACCEPT\n-A FORWARD -i eth1:1 -o eth0 -j ACCEPT\nCOMMIT\n# Generated by iptables-save v1.4.7\n*mangle\n:PREROUTING ACCEPT [87155:9160406]\n:INPUT ACCEPT [82925:8666308]\n:FORWARD ACCEPT [3859:469324]\n:OUTPUT ACCEPT [64873:3999893]\n:POSTROUTING ACCEPT [68732:4469217]\n-A PREROUTING -d 192.168.1.35\/32 -p tcp -m tcp --dport 80 -j MARK --set-xmark 0x50\/0xffffffff\n-A PREROUTING -d 192.168.1.35\/32 -p tcp -m tcp --dport 443 -j MARK --set-xmark 0x50\/0xffffffff\n-A PREROUTING -d 192.168.1.35\/32 -p tcp -m tcp --dport 25 -j MARK --set-xmark 0x50\/0xffffffff\n-A PREROUTING -d 192.168.1.35\/32 -p tcp -m tcp --dport 2525 -j MARK --set-xmark 0x50\/0xffffffff\n-A PREROUTING -d 192.168.1.35\/32 -p tcp -m tcp --dport 587 -j MARK --set-xmark 0x50\/0xffffffff\n-A PREROUTING -d 192.168.1.35\/32 -p tcp -m tcp --dport 465 -j MARK --set-xmark 0x50\/0xffffffff\n-A PREROUTING -d 192.168.1.35\/32 -p tcp -m tcp --dport 717 -j MARK --set-xmark 0x50\/0xffffffff\nCOMMIT<\/code><\/pre>\n\n\n\n<p>Notez qu\u2019iptables convertit les nombres de marquage en hexa, cad 80 devient 0x50.<br>La configuration principale est termin\u00e9e. Restent le 2nd load balancer pour Exchange, l\u2019acc\u00e8s aux serveurs r\u00e9els et le NAT. Voyons ceci.<br>\u00a0<\/p>\n\n\n\n<h3>Gestion des Serveurs Exchange<\/h3>\n\n\n\n<p>Les serveurs r\u00e9els Exchange1&amp;2 peuvent \u00eatre g\u00e9r\u00e9s depuis hyper-v mais c\u2019est loin d\u2019\u00eatre pratique.<br>Pour g\u00e9rer les 2 serveurs, j\u2019ai cr\u00e9\u00e9 2 serveurs virtuels extra sur LVS qui redirigent toujours vers la m\u00eame IP, vers un seul serveur r\u00e9el donc.<br><br><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img src=\"\/images\/LVSManagementVirtualServer.png\" alt=\"Load balancer LVS Acc\u00e8s RDP\"\/><\/figure><\/div>\n\n\n\n<p>J\u2019ai marqu\u00e9 les paquets avec les num\u00e9ros 1 et 2, respectivement pour Exchange1 et Exchange2, et ajout\u00e9 les lignes suivantes \u00e0 iptables.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\">-A PREROUTING -d 192.168.15.36\/32 -j MARK --set-xmark 0x1\/0xffffffff\n-A PREROUTING -d 192.168.15.37\/32 -j MARK --set-xmark 0x2\/0xffffffff\n<\/code><\/pre>\n\n\n\n<p>&nbsp;<br>Red\u00e9marrez les services pulse et iptables et vous devriez avoir les interfaces suivantes:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\">[root@lb1 ~]# ifconfig\neth0      Link encap:Ethernet  HWaddr 00:15:5D:0F:29:0E\n          inet addr:192.168.1.33  Bcast:192.168.1.255  Mask:255.255.255.0\n          inet6 addr: fe80::215:5dff:fe0f:290e\/64 Scope:Link\n          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1\n          RX packets:481004253 errors:0 dropped:73168 overruns:0 frame:0\n          TX packets:305264787 errors:0 dropped:0 overruns:0 carrier:0\n          collisions:0 txqueuelen:1000\n          RX bytes:380465051896 (354.3 GiB)  TX bytes:204324705710 (190.2 GiB)\n          Interrupt:9 Base address:0x6000\n\neth0:1    Link encap:Ethernet  HWaddr 00:15:5D:0F:29:0E\n          inet addr:192.168.1.36  Bcast:192.168.1.255  Mask:255.255.255.0\n          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1\n          Interrupt:9 Base address:0x6000\n\neth0:2    Link encap:Ethernet  HWaddr 00:15:5D:0F:29:0E\n          inet addr:192.168.1.37  Bcast:192.168.1.255  Mask:255.255.255.0\n          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1\n          Interrupt:9 Base address:0x6000\n\neth0:3    Link encap:Ethernet  HWaddr 00:15:5D:0F:29:0E\n          inet addr:192.168.1.35  Bcast:192.168.1.255  Mask:255.255.255.0\n          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1\n          Interrupt:9 Base address:0x6000\n\neth1      Link encap:Ethernet  HWaddr 00:15:5D:0F:29:0F\n          inet addr:10.0.1.33  Bcast:10.0.1.255  Mask:255.255.255.0\n          inet6 addr: fe80::215:5dff:fe0f:290f\/64 Scope:Link\n          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1\n          RX packets:320686576 errors:0 dropped:0 overruns:0 frame:0\n          TX packets:425280520 errors:0 dropped:0 overruns:0 carrier:0\n          collisions:0 txqueuelen:1000\n          RX bytes:209496440714 (195.1 GiB)  TX bytes:375879165808 (350.0 GiB)\n\neth1:1    Link encap:Ethernet  HWaddr 00:15:5D:0F:29:0F\n          inet addr:10.0.1.254  Bcast:10.0.1.255  Mask:255.255.255.0\n          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1\n<\/code><\/pre>\n\n\n\n<p><br><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img src=\"\/images\/LVSVirtualServers.png\" alt=\"Lad balancer LVS r\u00e8gles Exchange\"\/><\/figure><\/div>\n\n\n\n<p>Vous pouvez maintenant joindre Exchange1 &amp; 2 sur les IPs 192.168.1.36 et .37.<br>&nbsp;<\/p>\n\n\n\n<h3>Ouvrir l\u2019Acc\u00e8s aux Serveurs Exchange vers l\u2019Ext\u00e9rieur<\/h3>\n\n\n\n<p>Le probl\u00e8me majeur est que les serveurs r\u00e9els ne peuvent pas se connecter au monde ext\u00e9rieur comme ils sont sur un r\u00e9seau priv\u00e9. On peut y rem\u00e9dier avec une r\u00e8gle de NAT sur le serveur LVS. Ajoutez ceci \u00e0 la conf iptables:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\"># Generated by iptables-save v1.4.7\n*nat\n:PREROUTING ACCEPT [433:57174]\n:POSTROUTING ACCEPT [46:2760]\n:OUTPUT ACCEPT [46:2760]\n-A POSTROUTING -o eth0 -j MASQUERADE\nCOMMIT\n<\/code><\/pre>\n\n\n\n<p>&nbsp;<br>Vous trouverez plus d\u2019information sur IP Masquerading sur ce <a href=\"http:\/\/www.tldp.org\/HOWTO\/IP-Masquerade-HOWTO\/firewall-examples.html\">HOWTO<\/a><br>Relancez le service pulse une fois la conf LVS achev\u00e9e, et copiez-la sur le serveur de backup ainsi que le fichier iptables.<br>Vous pouvez utiliser svp \u00e0 cet effet:<br>scp \/etc\/sysconfig\/ha\/lvs.cf lb2:\/etc\/sysconfig\/ha\/lvs.cf<br>scp \/etc\/sysconfig\/iptables lb2:\/etc\/sysconfig\/iptables<br>En admettant que lb2 est enregistr\u00e9 dans vos DNS.<br>Fa\u00eetes cela \u00e0 chaque fois que vous modifiez LVS ou iptables.<br>&nbsp;<\/p>\n\n\n\n<h3>Surveillance RDP<\/h3>\n\n\n\n<p>Au lieu de monitorer le port 80 sur Exchange1 and Exchange2, il vaut mieux v\u00e9rifier RDP.<br>T\u00e9l\u00e9chargez <a href=\"http:\/\/exchange.nagios.org\/directory\/Plugins\/Remote-Access\/check_x224\/details\">check_x224<\/a> (\u00e9crit pour Nagios) vers \/usr\/local\/bin par exemple<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\"># cd \/usr\/local\/bin\/\n# chmod +x check_x224<\/code><\/pre>\n\n\n\n<p>&nbsp;<br>Modifiez le script et enlevez le bloc suivant:<br><i>if elapsed &gt; critical_sec:<br>print(&lsquo;x224 CRITICAL: RDP connection setup time (%f) was longer than (%d) seconds&rsquo; % (elapsed,critical_sec))<br>sys.exit(2)<br>if elapsed &gt; warning_sec:<br>print(&lsquo;x224 WARNING: RDP connection setup time (%f) was longer than (%d) seconds&rsquo; % (elapsed,warning_sec))<br>sys.exit(1)<\/i><br>&nbsp;<br>Remplacez toutes les intances<br><i>print(&lsquo;x224 OK. Connection setup time: %f sec.|time=%fs;%d;%d;0&rsquo; % (elapsed,elapsed,warning_sec,critical_sec))<\/i><br>par<br>print(&lsquo;OK&rsquo;)<br>&nbsp;<br>et entrez dans \u00ab\u00a0Sending Program\u00a0\u00bb dans le script de monitoring du serveur virtuel Piranha:<br>\/usr\/local\/bin\/check_x224 -H 10.0.1.1<br>pour Exchange1; Remplacez l\u2019IP pour Exchange2.<br><br><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img src=\"\/images\/LVSRDPMonitoringScript.png\" alt=\"LVS Load Balancer Script monitoring\"\/><\/figure><\/div>\n\n\n\n<p>Cela retournera OK si RDP est actif sur le serveur Exchange.<br>&nbsp;<\/p>\n\n\n\n<h3>Persistance et Bascule<\/h3>\n\n\n\n<p>Vous devez affecter une valeur dans le champ persistance du serveur virtuel (600 ici) pour que LVS continue de rediriger les paquets vers le m\u00eame serveur pendant ce temps. Si vous ne le fa\u00eetes pas, les paquets d\u2019un client unique seront distribu\u00e9s sur plusieurs serveurs et les connexions ne pourront pas s\u2019\u00e9tablir.<br>Si un serveur r\u00e9el devient indisponible, la persistance garde les sessions li\u00e9es \u00e0 ce server g\u00e9n\u00e9rant une coupure de service.<br>Pour \u00e9viter ce comportement, ajoutez les lignes suivantes \u00e0 \/etc\/sysctl.conf et ex\u00e9cutez sysctl -p pour appliquer les changements:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\">net.ipv4.vs.expire_quiescent_template = 1\nnet.ipv4.vs.expire_nodest_conn = 1<\/code><\/pre>\n\n\n\n<p>La 1re ligne fait tomber les sessions vers un serveur r\u00e9el qui devient indisponible.<br>La seconde fait la m\u00eame chose quand un serveur r\u00e9el est retir\u00e9 de la conf.<br>Toutes les informations utiles sont disponibles sur <a href=\"http:\/\/www.austintek.com\/LVS\/LVS-HOWTO\/HOWTO\/LVS-HOWTO.persistent_connection.html\">http:\/\/www.austintek.com<\/a>.<br>&nbsp;<br>Si sysctl -p retourne une erreur au reboot sur votre distribution Redhat<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\">error: \"net.ipv4.vs.expire_quiescent_template\" is an unknown key\nerror: \"net.ipv4.vs.expire_nodest_conn\" is an unknown key<\/code><\/pre>\n\n\n\n<p>Il faut charger le module ip_vs au d\u00e9marrage. Cr\u00e9ez le fichier ex\u00e9cutable suivant:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\">echo \"modprobe ip_vs\" &gt;\/etc\/sysconfig\/modules\/lvs.modules\nchmod +x \/etc\/sysconfig\/modules\/lvs.modules<\/code><\/pre>\n\n\n\n<p>&nbsp;<br>Il est aussi int\u00e9ressant de jeter un oeil au manuel d\u2019ipvsadm. La commande donne la possibilit\u00e9 d\u2019afficher les sessions courantes par exemple:<br>&nbsp;<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\">$ ipvsadm -Lcn<\/code><\/pre>\n\n\n\n<h3>Enregistrements DNS dans l\u2019AD<\/h3>\n\n\n\n<p>Une derni\u00e8re chose: les serveurs Exchange vont s\u2019enregistrer dans l\u2019AD avec leurs IPs priv\u00e9es.<br>Modifiez les DNS sur votre contr\u00f4leur de domaine avec les IPs externes pour que la r\u00e9solution retourne les valeurs correctes.<br>Assurez-vous de d\u00e9sactiver l\u2019enregistrement automatique DNS dans les param\u00e8tres IPv4 de vos cartes r\u00e9seau si vous ne voulez pas que les param\u00e8tres DNS soient \u00e9cras\u00e9s.<br>C\u2019est une bonne id\u00e9e d\u2019ajouter les IPs internes des serveurs Exchange \u00e0 leif fichier host pour leur communications directes.<br>&nbsp;<\/p>\n\n\n\n<h3>Maintenance des Serveurs Exchange<\/h3>\n\n\n\n<p>Si vous voulez mettre \u00e0 jour un serveur Exchange, il est pr\u00e9f\u00e9rable de le d\u00e9sactiver pour que personne ne puisse \u00e9tablir une nouvelle connexion pendant que les services s&rsquo;arr\u00eatent et red\u00e9marrent.<br>Ex\u00e9cutez<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\">$ ipvsadm -l<\/code><\/pre>\n\n\n\n<p>pour v\u00e9rifier le statut actuel puis<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code lang=\"bash\" class=\"language-bash\">ipvsadm -e -f 80 -r exchange_server_ip:80 -w 0 -m<\/code><\/pre>\n\n\n\n<p>pour mettre le poids \u00e0 0. Remplacez avec 1 pour le remettre \u00e0 1.<br>Les connexions \u00e9tablies ne basculeront pas sur l&rsquo;autre serveur tant que les services ne s&rsquo;arr\u00eatent pas mais personne ne pourra faire une nouvelle connexion tant que le poids n&rsquo;est pas remis \u00e0 1.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il est possible de r\u00e9partir le trafic Microsoft Exchange avec Microsoft NLB mais cela demande 4 serveurs Exchange pour la simple raison qu\u2019NLB n&rsquo;est pas compatible avec le r\u00f4le de cluster (Exchange). La plupart des experts Microsoft ne le recommandent pas. Parmi les points faibles de NLB, les services Exchange ne sont monitor\u00e9s que par [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[402,10,427],"tags":[85,389,375,407,390,391,65,92],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Netexpertise - LVS: Un Load-Balancer Gratuit pour Microsoft Exchange<\/title>\n<meta name=\"description\" content=\"Configurez un load balancer Exchange sur un serveur virtuel Linux et r\u00e9partissez le trafic sur des serveurs Exchange en cluster\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Netexpertise - LVS: Un Load-Balancer Gratuit pour Microsoft Exchange\" \/>\n<meta property=\"og:description\" content=\"Configurez un load balancer Exchange sur un serveur virtuel Linux et r\u00e9partissez le trafic sur des serveurs Exchange en cluster\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html\" \/>\n<meta property=\"og:site_name\" content=\"Netexpertise\" \/>\n<meta property=\"article:published_time\" content=\"2014-12-05T00:17:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-20T06:20:05+00:00\" \/>\n<meta name=\"author\" content=\"dave\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@netexpertise\" \/>\n<meta name=\"twitter:site\" content=\"@netexpertise\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html\",\"url\":\"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html\",\"name\":\"Netexpertise - LVS: Un Load-Balancer Gratuit pour Microsoft Exchange\",\"isPartOf\":{\"@id\":\"http:\/\/www.netexpertise.eu\/fr\/#website\"},\"datePublished\":\"2014-12-05T00:17:32+00:00\",\"dateModified\":\"2021-08-20T06:20:05+00:00\",\"author\":{\"@id\":\"http:\/\/www.netexpertise.eu\/fr\/#\/schema\/person\/e398f0307e2b167f6b884c4953be2632\"},\"description\":\"Configurez un load balancer Exchange sur un serveur virtuel Linux et r\u00e9partissez le trafic sur des serveurs Exchange en cluster\",\"breadcrumb\":{\"@id\":\"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.netexpertise.eu\/fr\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LVS: Un Load-Balancer Gratuit pour Microsoft Exchange\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.netexpertise.eu\/fr\/#website\",\"url\":\"http:\/\/www.netexpertise.eu\/fr\/\",\"name\":\"Netexpertise\",\"description\":\"Syst\u00e8mes \/ R\u00e9seaux \/ DevOps\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.netexpertise.eu\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.netexpertise.eu\/fr\/#\/schema\/person\/e398f0307e2b167f6b884c4953be2632\",\"name\":\"dave\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"http:\/\/www.netexpertise.eu\/fr\/#\/schema\/person\/image\/\",\"url\":\"http:\/\/1.gravatar.com\/avatar\/1129916e1f4955bd632f27f836f64e55?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/1.gravatar.com\/avatar\/1129916e1f4955bd632f27f836f64e55?s=96&d=mm&r=g\",\"caption\":\"dave\"},\"sameAs\":[\"http:\/\/www.netexpertise.eu\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Netexpertise - LVS: Un Load-Balancer Gratuit pour Microsoft Exchange","description":"Configurez un load balancer Exchange sur un serveur virtuel Linux et r\u00e9partissez le trafic sur des serveurs Exchange en cluster","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html","og_locale":"fr_FR","og_type":"article","og_title":"Netexpertise - LVS: Un Load-Balancer Gratuit pour Microsoft Exchange","og_description":"Configurez un load balancer Exchange sur un serveur virtuel Linux et r\u00e9partissez le trafic sur des serveurs Exchange en cluster","og_url":"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html","og_site_name":"Netexpertise","article_published_time":"2014-12-05T00:17:32+00:00","article_modified_time":"2021-08-20T06:20:05+00:00","author":"dave","twitter_card":"summary_large_image","twitter_creator":"@netexpertise","twitter_site":"@netexpertise","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html","url":"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html","name":"Netexpertise - LVS: Un Load-Balancer Gratuit pour Microsoft Exchange","isPartOf":{"@id":"http:\/\/www.netexpertise.eu\/fr\/#website"},"datePublished":"2014-12-05T00:17:32+00:00","dateModified":"2021-08-20T06:20:05+00:00","author":{"@id":"http:\/\/www.netexpertise.eu\/fr\/#\/schema\/person\/e398f0307e2b167f6b884c4953be2632"},"description":"Configurez un load balancer Exchange sur un serveur virtuel Linux et r\u00e9partissez le trafic sur des serveurs Exchange en cluster","breadcrumb":{"@id":"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.netexpertise.eu\/fr\/systeme\/linux\/cluster-microsoft-exchange-bon-marche-avec-le-load-balancer-lvs.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.netexpertise.eu\/fr"},{"@type":"ListItem","position":2,"name":"LVS: Un Load-Balancer Gratuit pour Microsoft Exchange"}]},{"@type":"WebSite","@id":"http:\/\/www.netexpertise.eu\/fr\/#website","url":"http:\/\/www.netexpertise.eu\/fr\/","name":"Netexpertise","description":"Syst\u00e8mes \/ R\u00e9seaux \/ DevOps","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.netexpertise.eu\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"http:\/\/www.netexpertise.eu\/fr\/#\/schema\/person\/e398f0307e2b167f6b884c4953be2632","name":"dave","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"http:\/\/www.netexpertise.eu\/fr\/#\/schema\/person\/image\/","url":"http:\/\/1.gravatar.com\/avatar\/1129916e1f4955bd632f27f836f64e55?s=96&d=mm&r=g","contentUrl":"http:\/\/1.gravatar.com\/avatar\/1129916e1f4955bd632f27f836f64e55?s=96&d=mm&r=g","caption":"dave"},"sameAs":["http:\/\/www.netexpertise.eu"]}]}},"_links":{"self":[{"href":"http:\/\/www.netexpertise.eu\/fr\/wp-json\/wp\/v2\/posts\/575"}],"collection":[{"href":"http:\/\/www.netexpertise.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.netexpertise.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.netexpertise.eu\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.netexpertise.eu\/fr\/wp-json\/wp\/v2\/comments?post=575"}],"version-history":[{"count":0,"href":"http:\/\/www.netexpertise.eu\/fr\/wp-json\/wp\/v2\/posts\/575\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.netexpertise.eu\/fr\/wp-json\/wp\/v2\/media?parent=575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.netexpertise.eu\/fr\/wp-json\/wp\/v2\/categories?post=575"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.netexpertise.eu\/fr\/wp-json\/wp\/v2\/tags?post=575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}