eviden-logo

Evidian > Produits > SafeKit : logiciel tout-en-un de haute disponibilité « SANless » et de clustering d'applications > Comment fonctionne une adresse IP virtuelle (Windows/Linux) ?

Comment fonctionne une adresse IP virtuelle (Windows/Linux) ?

Evidian SafeKit

Qu'est-ce qu'une adresse IP virtuelle dans un cluster de haute disponibilité ?

  • Définition : Une IP virtuelle est une adresse flottante qui fournit un point d'entrée unique et persistant pour les clients, basculant automatiquement entre les nœuds du cluster.
  • Aucun matériel requis : SafeKit gère la VIP au niveau logiciel via le protocole Gratuitous ARP (GARP), éliminant ainsi le besoin de répartiteurs de charge externes dans les environnements de même sous-réseau.
  • Transparence applicative : En se liant à une VIP locale, les applications ne perçoivent pas les événements de basculement, préservant ainsi les adresses IP sources des clients et les configurations de sécurité existantes.
  • Reprise après sinistre : L'utilisation d'un LAN étendu permet d'utiliser la même VIP sur des centres de données distants, simplifiant le basculement de site à site par rapport au reroutage DNS complexe.
  • Vitesse vs DNS : Contrairement au reroutage DNS, qui subit les délais de mise en cache TTL, un basculement par VIP est quasi instantané au niveau de la couche réseau.

Une adresse IP virtuelle (VIP) est une adresse réseau flottante utilisée dans le clustering de haute disponibilité pour garantir un accès continu aux applications. Contrairement aux adresses IP standard, une VIP n'est pas liée à une interface matérielle physique spécifique, mais se déplace entre les nœuds du cluster pour maintenir un point d'entrée unique et persistant pour les clients.

Mise en œuvre de l'IP Virtuelle dans Evidian SafeKit

  • Clusters Miroir : Dispose d'une IP flottante active uniquement sur le serveur primaire pour faciliter le basculement en temps réel.
  • Clusters Farm : Permet la répartition de charge réseau en maintenant la VIP sur tous les nœuds simultanément.
  • Cloud et Multi-sous-réseaux : Gérée via les tests de santé (health checks) des répartiteurs de charge externes (AWS, Azure, GCP) pour rediriger le trafic à travers différents sous-réseaux.

Avantage clé : En utilisant le protocole Gratuitous ARP (Address Resolution Protocol) ou la reprise d'adresse MAC, la VIP permet un basculement d'application transparent sans reconfiguration manuelle du client, garantissant ainsi la continuité des activités 24h/24 et 7j/7.

Fonctionnement d'une adresse IP virtuelle (VIP) lors d'un basculement sur le même sous-réseau (Cluster Mirror)

Basculement automatique et reroutage réseau dans un sous-réseau local

Pour les organisations exigeant une continuité d'activité sans couture au sein d'une infrastructure locale, la solution SafeKit Software-Defined High Availability pour les clusters en réseau local offre une solution robuste et automatisée pour la gestion des adresses IP virtuelles et le basculement applicatif en temps réel.

Cluster miroir local : Basculement transparent à 2 nœuds Windows ou Linux

Mécanisme de basculement d'IP virtuelle (VIP) SafeKit entre deux serveurs dans le même sous-réseau
Aliasing VIP SafeKit et mapping d'adresse MAC
Dans un cluster miroir SafeKit standard où les deux nœuds résident dans le même sous-réseau local, la haute disponibilité est assurée par une IP virtuelle (VIP) définie par logiciel. Contrairement aux solutions matérielles, SafeKit gère cette VIP directement dans la pile réseau du système d'exploitation. Cette VIP agit comme un point d'entrée logique persistant pour les clients, superposé aux adresses IP physiques uniques du Serveur 1 et du Serveur 2 via l'aliasing IP.

Aliasing IP avancé et support de VIP multiples par SafeKit

L'un des principaux avantages de la solution SafeKit réside dans sa flexibilité à gérer les identités réseau. La VIP est une troisième adresse IP qui « flotte » entre les nœuds. Notamment, SafeKit est capable de gérer plusieurs adresses IP virtuelles au sein d'un même cluster. Celles-ci peuvent être assignées à la même carte Ethernet principale ou réparties sur différentes cartes physiques, permettant des configurations complexes où différents services sont liés à des identités virtuelles spécifiques.

Le mécanisme de basculement : Gratuitous ARP (GARP)

SafeKit garantit une intervention manuelle nulle lors d'une panne matérielle. En fonctionnement normal, la VIP est mappée à l'adresse MAC du Serveur 1 (mac1). Si SafeKit détecte une défaillance du heartbeat (battement de cœur) sur le Serveur 1, il exécute une récupération en deux étapes :
  • Récupération applicative : SafeKit redémarre automatiquement les services applicatifs critiques sur le Serveur 2.
  • Reroutage réseau : SafeKit diffuse instantanément un message Gratuitous ARP (GARP). Cela force la mise à jour des caches ARP de tous les commutateurs réseau et des clients connectés, remappant la VIP sur l'adresse MAC du Serveur 2 (mac2).

Centres de données distants et VLAN étendus

Bien qu'il soit généralement utilisé pour les clusters locaux, l'algorithme de même sous-réseau de SafeKit est le choix privilégié pour la reprise après sinistre (DR) entre des sites distants connectés via un LAN étendu ou un VLAN étiré (stretched VLAN). Cette architecture « étirée » vous permet de maintenir un seul sous-réseau sur des distances géographiques, simplifiant considérablement votre topologie réseau et évitant la lourdeur des protocoles de routage complexes.
⚠️ Note : Le reroutage de niveau 2 (Layer 2) via Gratuitous ARP est la solution la plus transparente pour les applications. Contrairement au reroutage de niveau 3 (Layer 3) avec un équilibreur de charge (Load Balancer), il évite la translation d'IP source/destination (SNAT/DNAT). L'application reçoit le trafic directement avec l'IP d'origine du client, et l'IP virtuelle est configurée localement. De nombreuses applications préfèrent voir la VIP localement et recevoir directement l'IP d'origine du client. Sans cette transparence, elles pourraient ne pas fonctionner comme prévu en raison de translations réseau complexes.

Comparaison : mise en œuvre de l'IP virtuelle, latence et transparence applicative

Comparaison technique des méthodes de redirection par IP virtuelle (VIP) par rapport au reroutage DNS pour la Haute Disponibilité et la Reprise après Sinistre.
Environnement & Cas d'utilisation Type de Haute Disponibilité Mécanisme de Redirection Latence Réseau Transparence Applicative & Localité de l'IP
Primaire/Secondaire (Haute Disponibilité) Cluster Miroir ARP Gratuit (GARP) / Reprise d'adresse MAC Très faible : Temps de détection et d'envoi du broadcast GARP Transparence Totale : L'IP virtuelle est locale sur le nœud actif. L'IP source du client est préservée.
Équilibrage de Charge (Actif/Actif) Cluster de Ferme Filtre Réseau au niveau du Noyau / GARP Très Faible : Temps de détection et de reconfiguration des filtres réseau Transparence Totale : L'IP virtuelle est locale sur tous les nœuds. L'IP source du client est préservée.
Même Sous-réseau / LAN Étendu (VLAN Stretching) Reprise après Sinistre (datacenters distants) Aliasing IP Standard / GARP Faible : Dépend du RTT (Round Trip Time) du VLAN étendu Transparence Totale : L'IP virtuelle est locale sur les nœuds. L'IP source du client est préservée.
Sous-réseaux Différents Reprise après Sinistre (datacenters distants / Cloud) Équilibreur de Charge Externe (Load Balancer) Modérée : Latence de basculement plus élevée due aux intervalles de "Health Check" du Load Balancer ⚠️ Transparence Partielle : Utilise SNAT/DNAT. L'IP virtuelle n'est PAS locale sur les nœuds. L'IP source du client n'est PAS préservée. L'application doit supporter ce mode.
Reroutage DNS : Sans VIP Reprise après Sinistre (datacenters distants) Mise à jour de l'enregistrement DNS (Nom / IP physique) Élevée/Imprévisible : Dépend du TTL DNS (Time To Live) et du cache DNS du client. ⚠️ Peu Fiable : Le client doit résoudre à nouveau le DNS. Souvent, les clients continuent d'utiliser l'IP obsolète résolue au démarrage et ne sont pas redirigés après un basculement.

Configuration d'une adresse IP virtuelle pour la répartition de charge et la haute disponibilité

Tutoriel SafeKit : Répartition de charge réseau et gestion de l'IP virtuelle (5:03)

Dans cette vidéo, apprenez à implémenter une adresse IP virtuelle pour fournir un point d'entrée unique à un cluster de 2 nœuds. SafeKit simplifie la répartition de charge réseau en gérant automatiquement l'IP virtuelle, garantissant que le trafic client est distribué entre les nœuds et redirigé instantanément lors d'un basculement.

Points clés de la vidéo

  1. Architecture : Préparation de 2 nœuds pour une IP virtuelle partagée (0:13)
  2. Configuration : Mise en place du module farm.safe et de l'adresse IP virtuelle (2:20)
  3. Validation : Test de basculement et redirection de l'IP virtuelle en cas de panne serveur (2:30)

Foire aux questions (FAQ) sur l'IP virtuelle (VIP)

IP virtuelle (VIP) et Réseau

Qu'est-ce qu'une IP virtuelle (VIP) et en quoi diffère-t-elle d'une IP physique ?

Alors qu'une adresse IP physique est liée à une interface réseau spécifique, une IP virtuelle (VIP) est une adresse "flottante" indépendante du matériel. Dans un cluster SafeKit, la VIP fait office de point d'entrée persistant ; si le serveur primaire tombe en panne, la VIP migre automatiquement vers un nœud secondaire sain, garantissant une disponibilité sans aucune reconfiguration côté client.

Ai-je besoin d'un répartiteur de charge matériel (load balancer) pour utiliser une IP virtuelle ?

Non. Le logiciel de haute disponibilité SafeKit gère l'IP virtuelle au niveau logiciel. Dans les architectures sur un même sous-réseau, il utilise l'IP aliasing et le Gratuitous ARP (GARP) pour rediriger le trafic. Cela élimine le coût et la complexité des répartiteurs de charge matériels externes ou des serveurs proxy dédiés.

Qu'est-ce que le Gratuitous ARP (GARP) et pourquoi est-il utilisé ?

Le Gratuitous ARP (GARP) est une diffusion réseau (broadcast) qui met à jour les tables ARP des commutateurs (switches) et des routeurs. Lors d'un basculement, le nouveau serveur primaire envoie un paquet GARP pour annoncer que l'IP virtuelle est désormais associée à sa propre adresse MAC, forçant une redirection immédiate du trafic sur l'ensemble de l'infrastructure réseau.

Puis-je associer un nom DNS à une IP virtuelle ?

Oui. Vous pouvez associer un nom DNS à une VIP en créant un enregistrement de type A standard. L'avantage majeur est que la redirection est gérée au niveau VIP (via ARP ou redirection réseau) et non au niveau DNS. Cela garantit la transparence applicative en évitant les délais liés à la propagation DNS et à l'expiration du TTL.

Cloud et Architectures Avancées

Comment fonctionne une IP virtuelle dans le Cloud (AWS, Azure, GCP) ?

Dans les environnements cloud où le niveau 2 (ARP) est restreint, SafeKit s'intègre aux Cloud Load Balancers (AWS ELB, Azure LB ou Google GCLB). SafeKit fournit une URL de Health Check que la plateforme surveille pour acheminer le trafic vers le nœud actif via SNAT/DNAT.

Un LAN étendu est-il préférable à un Load Balancer pour le Disaster Recovery ?

Oui. Pour les datacenters distants, un LAN étendu (stretched VLAN) est souvent supérieur car il maintient la transparence applicative entre les sites. En conservant la même IP virtuelle, l'application et ses clients continuent de communiquer via la même identité, rendant la transition entre datacenters totalement transparente.

Quelles sont les limites du basculement DNS par rapport à l'IP virtuelle ?

Le basculement DNS est limité par le TTL (Time to Live) et le cache côté client, ce qui peut retarder la reprise pendant des heures. Un inconvénient majeur est que les clients qui ne réactualisent pas leur résolution DNS restent bloqués en tentant de se connecter au serveur défaillant. À l'inverse, une IP virtuelle offre un basculement de niveau 2 instantané qui redirige tout le trafic immédiatement, quel que soit l'état du cache DNS client.

Transparence et Sécurité

Pourquoi une IP virtuelle locale est-elle importante pour la transparence applicative ?

Une IP virtuelle (VIP) locale garantit la transparence applicative en permettant au logiciel de se lier (bind) à une VIP persistante. SafeKit gère la redirection au niveau du noyau (kernel), laissant l'application ignorer les basculements de cluster, contrairement aux solutions DNAT où l'IP liée change.

L'utilisation d'une IP virtuelle préserve-t-elle l'adresse IP d'origine du client ?

Oui. SafeKit évite la traduction d'adresse réseau source (SNAT). Comme la VIP est locale au serveur actif, l'application reçoit l'IP client d'origine, ce qui est crucial pour l'audit de sécurité, la persistance de session et la journalisation réglementaire.

🔍 Hub de navigation SafeKit Haute Disponibilité

Explorez SafeKit : fonctionnalités, vidéos techniques, documentation et essai gratuit
Type de ressource Description Lien direct
Fonctionnalités clés Pourquoi choisir SafeKit pour une haute disponibilité simple et économique ? Voir pourquoi choisir SafeKit pour la Haute Disponibilité
Modèle de déploiement HA SANless tout-en-un : Cluster logiciel sans partage (Shared-Nothing) Voir SafeKit HA SANless tout-en-un
Partenaires SafeKit : La référence en haute disponibilité pour les partenaires Voir pourquoi SafeKit est la référence HA pour les partenaires
Stratégies HA SafeKit : Infrastructure (VM) vs Haute Disponibilité au niveau applicatif Voir SafeKit HA & Redondance : Niveau VM vs Niveau Applicatif
Spécifications techniques Limitations techniques pour le clustering SafeKit Voir les limitations de la Haute Disponibilité SafeKit
Preuve de concept SafeKit : Démos de configuration HA et de basculement Voir les tutoriels de basculement SafeKit
Architecture Fonctionnement du cluster miroir SafeKit (Réplication et basculement en temps réel) Voir Cluster miroir SafeKit : réplication et basculement en temps réel
Architecture Fonctionnement du cluster de ferme SafeKit (Répartition de charge réseau et basculement) Voir Cluster de ferme SafeKit : répartition de charge et basculement
Avantages concurrentiels Comparaison : SafeKit vs Clusters de Haute Disponibilité (HA) traditionnels Voir la comparaison SafeKit vs Clusters HA traditionnels
Ressources techniques SafeKit Haute Disponibilité : Documentation, téléchargements et essai Voir l'essai gratuit SafeKit HA & la documentation technique
Solutions préconfigurées Bibliothèque de modules applicatifs SafeKit : solutions HA prêtes à l'emploi Voir les modules applicatifs de Haute Disponibilité SafeKit
FAQ Questions fréquemment posées sur l'architecture, la technique et les fonctionnalités Voir la FAQ SafeKit HA