Pular para o conteúdo principal
Version: 3.25

Cluster


info

É possível implementar a arquitetura senhasegura usando:

  • PAM Crypto Appliances executados em datacenters on-premises;
  • PAM Virtual Appliances executados em datacenters on-premises;
  • PAM Virtual Appliances executados em provedores de nuvem;

Hardware de alta disponibilidade

Hardware de Alta Disponibilidade, possui conexão heartbeat entre os componentes de hardware, garantindo que o senhasegura recorra a outro hardware caso um deles sofra indisponibilidade.

Essa arquitetura foi projetada para minimizar as interrupções no senhasegura causadas por falhas de hardware. Dessa forma, o senhasegura proporciona continuidade de serviços por meio de componentes de alta redundância.

Recuperação de desastres

Disaster recovery envolve um conjunto de políticas e procedimentos que permitem a recuperação da infraestrutura em caso de desastre, natural ou artificial. Possibilita a redefinição dos recursos do senhasegura em um ambiente alternativo quando não for possível recuperar o ambiente primário em tempo razoável.


Tecnologias de replicação

Existem muitas camadas de replicação na arquitetura do senhasegura para permitir que todos os dados estejam disponíveis em todas as instâncias do senhasegura.

CamadaDescrição
Replicação de banco de dados nativosenhasegura usa MariaDB Galera Cluster para conceder replicação de dados de banco de dados, configurado por padrão para suportar redes de alta latência
Replicação do sistema de arquivos usando rsyncTodas as instâncias irão ecoar seus arquivos entre todos os membros do cluster
Replicação da camada do kernelAo trabalhar com PAM Crypto Appliances, você também tem um DRBD implementado

Arquiteturas

Ativo-Passivo

Ativo-Passivo

Você pode implementar o esquema ativo-passivo usando:

cenárioDescrição
Dois dispositivos virtuais PAM
  • Failover é feito manualmente com sincronização automática síncrona.
  • Em caso de falha, o ambiente de contingência entrará em modo somente leitura, aguardando que o failover manual seja feito pelo usuário ou pelas regras do balanceador de carga.
  • Dois dispositivos de criptografia PAM
  • Os dispositivos têm uma conexão de pulsação para detecção de falhas e seus próprios cabos de sincronização.
  • Quando é necessário que um dispositivo assuma o papel do outro, o processo é automático e ocorre em no máximo 120 segundos.
  • Se a causa do desligamento do PAM Crypto Appliance for uma falha temporária, ela será redefinida automaticamente.
  • Em caso de falha de hardware, a devolução será manual;
  • Cenário Híbrido com Appliances de Criptografia PAM e Appliances Virtuais
  • Failover é feito manualmente com sincronização automática síncrona.
  • Em caso de falha, o ambiente de contingência entrará em modo somente leitura, aguardando que o failover manual seja feito pelo usuário ou pelas regras do balanceador de carga;
  • Cenário híbrido com instâncias no local e na nuvem
  • Failover é feito manualmente com sincronização automática síncrona.
  • Em caso de falha, o ambiente de contingência entrará em modo somente leitura, aguardando que o failover manual seja feito pelo usuário ou pelas regras do balanceador de carga;

  • Ativo-Ativo

    Ativo-Ativo

    A forma Ativo-Ativo é uma solução de Alta Disponibilidade onde múltiplas instâncias senhasegura operam de forma conjunta, fornecendo maior capacidade de operação, além da ininterruptibilidade dos serviços.

    Para implementar a forma Ativo-Ativo são necessárias, no mínimo, duas instâncias senhasegura , em Máquinas Virtuais ou em PAM Crypto Appliances.

    Ao utilizar esta forma, as três aplicações estarão ativas e em operação com sincronização automática de forma síncrona, executando processos em paralelo. Um balanceador de carga gerenciará a distribuição de trabalho entre as instâncias, além de assegurar a continuidade do serviço através das demais instâncias, caso alguma venha a deixar de funcionar.


    Disaster Recovery

    A forma Ativo-Passivo evita falhas de cluster e local. Para implementá-lo, são necessários dois clusters em locais diferentes que operam no formulário Ativo-Passivo. Fatores como DR e ambientes de produção influenciam a configuração e operação desta forma.

    A diferença nos dados dependerá da qualidade e velocidade dos links em relação ao volume de dados gerados por um cluster. Se essas variáveis não forem apropriadas, pode haver perda de dados, desligamento do ambiente de produção e ativação do ambiente de DR. No caso de falhas de hardware, a redefinição e o retorno ocorrem manualmente.

    Disaster Recovery

    Recursos de hot-spare e balanceador de carga feito por você mesmo

    As instâncias senhasegura possuem URLs de monitoramento e administrativos para monitorar seu status que os balanceadores de carga podem usar para alternar instâncias para um cenário de indisponibilidade automaticamente.

    Você pode usar um balanceador de carga proprietário ou adquirir o balanceador de carga senhasegura em seu cenário de cluster. Veja mais no manual do balanceador de carga senhasegura.


    Arquiteturas Homologadas

    caution

    Todas as arquiteturas abaixo podem ser implantadas em esquemas híbridos usando datacenters on-premisse e serviços de fornecedores de nuvens.

    As arquiteturas a seguir são homologadas pelo senhasegura :

    • Uma VM sem contingência (DR)
    • Duas VMs com local de contingência (DR)
    • Duas VMs com contigência remota (DR)
    • Um PAM Crypto Appliance sem contigência (DR)
    • Dois PAM Crypto Appliances em HA sem contigência (DR)
    • Três PAM Crypto Appliances em HA e contigência (DR) sem HA
    • Quatro PAM Crypto Appliances em HA com contigência HA (DR)
    • Seis PAM Crypto Appliances com HA e dois DR com HA
    • Quatro PAM Crypto Appliances com HA com dois DR sem HA