LVS + Keepalived群集

news2024/11/15 7:05:39

文章目录

  • LVS + Keepalived
    • 1 Keepalived及其工作原理
    • 2 一个健康的集群的特点
    • 3 Keepalived常见问题脑裂
      • 3.1 原因
      • 3.2 预防
      • 3.3 配置
    • 4 部署keepalived
      • 4.1 部署192.168.146.20
      • 4.2 部署192.168.146.30
    • 5 LVS+Keepalived高可用群集
      • 5.1 部署192.168.146.50(nginx)
      • 5.2 部署192.168.146.60(nginx)
      • 5.3 部署192.168.146.20 主
      • 5.4 部署192.168.146.30 从
      • 5.5 测试访问

LVS + Keepalived

1 Keepalived及其工作原理

keepalived高可用应用(健康检查,故障切换)

底层基于VRRP协议实现的高可用

由优先级决定服务器的主备角色,Master服务器上会生成vip,客户端会把访问发送给vip,由Master服务器接收用户的请求,Master服务器会定期给Backup服务器发送VRRP报文,来告知Master服务器状态正常

当Backup在超时时间内没有收到VRRP报文则会认为Master异常,此时会通过ip命令生成VIP,接替Master的工作接收用户请求

2 一个健康的集群的特点

1.负载均衡

2.健康检查:探针 (心跳消息-ping, tcp端口检查-三次握手,http url检查-返回码)

3.故障切换

3 Keepalived常见问题脑裂

3.1 原因

Master一直发送心跳消息给backup主机

如果中间的链路突然断掉,backup主机将无法收到master主机发送过来的心跳消息(也就是vrrp报文),backup这时候会立即抢占master的工作

但其实这时候的master是正常工作的,此时就会出现脑裂的现象

3.2 预防

1.使用shell脚本对这两个主机之间的连通性进行监测,如果发现有问题,就会立即关闭keepalived服务来防止脑裂的产生

2.增加一条链路作为备用链路,即使主链路挂掉了,备用链路也会顶上来,master主机可以继续给backup主机发送心跳消息

3.监控软件的方法,这边主要是采用的zabbix来监控的,主要就是创建监控项,创建触发器来测试关闭keepalived服务

3.3 配置

cd /etc/keepalived/
cp keepalived.conf keepalived.conf.bak
vim keepalived.conf
......
global_defs {						#定义全局参数
--10行--修改,邮件服务指向本地
	smtp_server 127.0.0.1
--12行--修改,指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02
	router_id LVS_01
--14行--注释掉,取消严格遵守VRRP协议功能,否则VIP无法被连接
	#vrrp_strict
}
 
vrrp_instance VI_1 {				#定义VRRP热备实例参数
--20行--修改,指定热备状态,主为MASTER,备为BACKUP
    state MASTER
--21行--修改,指定承载vip地址的物理接口
    interface ens33
--22行--修改,指定虚拟路由器的ID号,每个热备组保持一致	
    virtual_router_id 10
	#nopreempt		#如果设置非抢占模式,两个节点state必须为bakcup,并加上配置 nopreempt
--23行--修改,指定优先级,数值越大优先级越高,这里设置主为100,备为90
    priority 100
    advert_int 1					#通告间隔秒数(心跳频率)
    authentication {				#定义认证信息,每个热备组保持一致
		auth_type PASS				#认证类型
--27行--修改,指定验证密码,主备服务器保持一致
        auth_pass abc123
    }
    virtual_ipaddress {				#指定群集vip地址
        192.168.80.188
    }
}
--36行--修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数
virtual_server 192.168.80.188 80 {
    delay_loop 6					#健康检查的间隔时间(秒)
    lb_algo rr						#指定调度算法,轮询(rr)
--39行--修改,指定群集工作模式,直接路由(DR)
    lb_kind DR
    persistence_timeout 0			#连接保持时间(秒)
    protocol TCP					#应用服务采用的是 TCP协议
--43行--修改,指定第一个Web节点的地址、端口
    real_server 192.168.80.12 80 {
        weight 1					#节点的权重
--45行--删除,添加以下健康检查方式		
        TCP_CHECK {
			connect_port 80			#添加检查的目标端口
			connect_timeout 3		#添加连接超时(秒)
			nb_get_retry 3			#添加重试次数
			delay_before_retry 3	#添加重试间隔
		}
	}
 
	real_server 192.168.80.13 80 {		#添加第二个 Web节点的地址、端口
        weight 1
        TCP_CHECK {
			connect_port 80
			connect_timeout 3
			nb_get_retry 3
			delay_before_retry 3
		}
	}
##删除后面多余的配置##
}
 
 
systemctl start keepalived
ip addr						#查看虚拟网卡vip

4 部署keepalived

192.168.146.20(主)

192.168.146.30(备)

4.1 部署192.168.146.20

systemctl stop firewalld
setenforce 0
yum -y install keepalived.x86_64
cd /etc/keepalived/
cp keepalived.conf keepalived.conf.bak
vim keepalived.conf
global_defs {
     notification_email {
     acassen@firewall.loc
     failover@firewall.loc
     sysadmin@firewall.loc
    }
    notification_email_from Alexandre.Cassen@firewall.loc
    smtp_server 127.0.0.1
    smtp_connect_timeout 30
    router_id LVS_01
 }  
 
 
 
vrrp_instance VI_1 {
     state MASTER
     interface ens33
     virtual_router_id 51
     priority 100
     advert_int 1
     authentication {
         auth_type PASS
         auth_pass 1111
     }
     virtual_ipaddress {
         192.168.146.188
      }
  }
  
systemctl start keepalived.service
systemctl enable keepalived.service

在这里插入图片描述
在这里插入图片描述

可以将主的配置文件复制到从后进行修改
scp keepalived.conf 192.168.146.30`pwd`

4.2 部署192.168.146.30

systemctl stop firewalld
setenforce 0
yum -y install keepalived.x86_64
 
cd /etc/keepalived/
cp keepalived.conf keepalived.conf.bak
 
 
vim keepalived.conf  ##此文件已经从主服务器上复制过来了
global_defs {
   notification_email {
     acassen@firewall.loc
     failover@firewall.loc
     sysadmin@firewall.loc
   } 
   notification_email_from Alexandre.Cassen@firewall.loc
   smtp_server 127.0.0.1
   smtp_connect_timeout 30
   router_id LVS_02
}  
 
vrrp_instance VI_1 {
    state BACKUP
    interface ens33
    virtual_router_id 51
    priority 90
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }   
    virtual_ipaddress {
        192.168.146.188
    }
}
 
 
systemctl start keepalived.service
systemctl enable keepalived.service

在这里插入图片描述
在这里插入图片描述


5 LVS+Keepalived高可用群集

192.168.146.20 主

192.168.146.30 备

192.168.146.50 nginx

192.168.146.60 nginx

5.1 部署192.168.146.50(nginx)

把nginx.repo的包拖到/etc/yum.repos.d
yum -y install nginx
 
编辑网页文件
cd /usr/share/nginx/html/
vim test.html
<html>
<body>
  <h1>this is nginx1 test web!</h1>
</body>
</html>

在这里插入图片描述

添加vip,在lo上面
cd /etc/sysconfig/network-scripts/
cp ifcfg-lo ifcfg-lo:0
vim ifcfg-lo:0
DEVICE=lo:0
IPADDR=192.168.146.188
NETMASK=255.255.255.255
ONBOOT=yes

在这里插入图片描述

修改内核参数
vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2

在这里插入图片描述

指定路由
route add -host 192.168.146.188 dev lo:0

在这里插入图片描述

5.2 部署192.168.146.60(nginx)

把nginx.repo的包拖到/etc/yum.repos.d
yum -y install nginx
 
添加网页文件
cd /usr/share/nginx/html/
vim test.html
<html>
<body>
  <h1>this is nginx2 test web!</h1>
</body>
</html>

在这里插入图片描述

添加vip,在lo上面
cd /etc/sysconfig/network-scripts/
cp ifcfg-lo ifcfg-lo:0
vim ifcfg-lo:0
DEVICE=lo:0
IPADDR=192.168.146.188
NETMASK=255.255.255.255
ONBOOT=yes

在这里插入图片描述

修改内核参数
vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2

在这里插入图片描述

指定路由
route add -host 192.168.146.188 dev lo:0

在这里插入图片描述

5.3 部署192.168.146.20 主

systemctl stop firewalld.service
setenforce 0
 
yum -y install keepalived ipvsadm
modprobe ip_vs
 
ipvsadm-save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm
 
cd /etc/keepalived/
cp keepalived.conf keepalived.conf.bak
 
vim keepalived.conf
 
global_defs {
   notification_email {
     acassen@firewall.loc
     failover@firewall.loc
     sysadmin@firewall.loc
   }
   notification_email_from Alexandre.Cassen@firewall.loc
   smtp_server 127.0.0.1
   smtp_connect_timeout 30
   router_id LVS_01
}
 
vrrp_instance VI_1 {
    state MASTER
    interface ens33
    virtual_router_id 51
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        192.168.146.188
    }
}
 
 
virtual_server 192.168.146.188 80 {
    delay_loop 6
    lb_algo rr
    lb_kind DR
    persistence_timeout 0
    protocol TCP
 
    real_server 192.168.146.50 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
real_server 192.168.146.60 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
}
 

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

#可以把主的配置文件复制到从中去
scp keepalived.conf 192.168.146.30:`pwd`
设置内核参数
vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
 
sysctl -p
systemctl start keepalived

5.4 部署192.168.146.30 从

systemctl stop firewalld.service
setenforce 0
 
yum -y install keepalived ipvsadm
modprobe ip_vs
ipvsadm-save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm
 
 
keepalived的配置文件已经从主复制过来了
vim keepalived.conf
global_defs {
   notification_email {
     acassen@firewall.loc
     failover@firewall.loc
     sysadmin@firewall.loc
   }
   notification_email_from Alexandre.Cassen@firewall.loc
   smtp_server 127.0.0.1
   smtp_connect_timeout 30
   router_id LVS_02
}
vrrp_instance VI_1 {
    state BACKUP
    interface ens33
    virtual_router_id 51
    priority 90
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        192.168.146.188
    }
}
virtual_server 192.168.146.188 80 {
    delay_loop 6
    lb_algo rr
    lb_kind DR
    persistence_timeout 0
    protocol TCP
 
    real_server 192.168.146.50 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
real_server 192.168.146.60 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
}

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

设置内核参数
vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
 
sysctl -p
systemctl start keepalived

5.5 测试访问

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/642962.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

在家就能赚钱的方法,我不允许你还不知道

近年来&#xff0c;随着互联网的迅猛发展&#xff0c;具有敏锐嗅觉的人们只需利用互联网&#xff0c;就能愉快地获取收入。一般而言&#xff0c;在线赚钱所需的投资较少&#xff0c;有时只需一台可上网的电脑或手机即可满足&#xff0c;因此有时被称为“零成本或低成本网络赚钱…

Vue学习 之 第一个Vue应用

第一个 Vue 应用 安装WebStorm 在这之前&#xff0c;已下载安装好了WebStorm。 打开WebStorm&#xff0c;点击”“就可以创建一个新的应用。 项目文件目录地址&#xff1a; /Users/morris/WebstormProjects 或者在 file -> new priject 也可以新建一个项目 新建一个 ht…

中小商户如何实现门店数字化运营与管理,有没有好用的工具推荐?

中小商户开展门店数字化运营与管理&#xff0c;能够实现在线支付、退货、换货等快速操作&#xff0c;针对性的精准营销和服务&#xff0c;增加客户忠诚度。 门店数字化运营与管理可以帮助商家建立全面、实时的业务数据管理系统&#xff0c;提高工作效率和客户满意度&#xff0c…

线程池的主要处理流程及常用方法

线程池的主要处理流程及常用方法 更多优秀文章&#xff0c;请扫码关注个人微信公众号或搜索“程序猿小杨”添加。 一、主要处理流程&#xff1a; 当调用线程池execute() 方法添加一个任务时&#xff0c; threadPoolExecutor.execute&#xff0c;具体代码如下&#xff1a; p…

013 - STM32学习笔记 - DMA_存储器到外设

011 - STM32学习笔记 - DMA_存储器到外设 DMA存储器到外设 上节学习了DMA的存储器到存储器&#xff0c;这节了解一下存储器到外设&#xff0c;以存储器到USART1为例&#xff0c;DMA的配置函数M2P_DMA_Config流程跟上节的基本一致&#xff0c;区别在于需要选择DMA的通道和数据…

企业成本发票不足,利润虚高,此类问题该如何解决?

《税筹顾问》专注于园区招商&#xff0c;您的贴身节税小能手&#xff0c;合理合规节税&#xff01; 企业利润很高的情况下&#xff0c;缺成本发票的问题又很严重&#xff0c;那么需要缴纳的企业所得税就会高的吓人了&#xff0c;那么企业利润很容易就超过300万&#xff0c;这样…

汉明码(Hamming Code)底层原理

汉明码&#xff08;Hamming Code&#xff09;底层原理 3Blue1Brown&#xff1a;Hamming Code【Part1】 3Blue1Brown&#xff1a;Hamming Code【Part2】 Hamming Code如何检查错误和定位错误&#xff1f; 检查错误通过奇校验或偶校验确定是否发生错误 定位错误通过依次对行和列…

2023ISCC web wp

文章目录 1.羊了个羊2.小周的密码锁3.老狼老狼几点了4.ISCC疯狂购物节-15.ChatGGG6.Where_is_your_love7.ISCC内部零元购-28.ISCC单身节抽奖9.上大号说话10.ISCC滥用职权-3 1.羊了个羊 在url前缀加上view-source:来查看源码&#xff0c;在vue.global.js中发现可疑字符串。 两次…

这个数据机构是二叉树

文章目录 前言一、二叉树的链式存储二、二叉树链式结构的实现二叉树的结构设计手动构建二叉树二叉树的前序遍历二叉树的中序遍历二叉树的后序遍历二叉树的层序遍历计算二叉树大小计算叶子节点个数计算二叉树高度计算第K层的节点个数查找某个值对应的节点二叉树的销毁 三、完整代…

2.7 协程设计原理

目录 一、为什么要有协程&#xff1f;二、协程的原语操作1、基本操作2、让出&#xff08;yield&#xff09;和恢复&#xff08;resume&#xff09; 三、协程的切换&#xff08;switch&#xff09;1、汇编2、ucontext3、longjmp / setjmp 四、协程结构的定义五、协程调度器结构的…

【C++】string类的深入介绍

【C】string类的深入介绍&#xff08;1&#xff09; 目录 【C】string类的深入介绍&#xff08;1&#xff09;标准库中的string类string类&#xff08;了解即可&#xff09;string类的常用接口说明&#xff08;最常用的&#xff09;详细介绍string::operator[] 迭代器string中的…

AI时代来临!使用ChatGPT和Kapa.ai协助学习成长!

在加密领域畅游时&#xff0c;常常会遇到不懂的技术名词或是其背后代表的含义&#xff0c;此时通常都需要花费大量的时间进行研究和学习方能掌握。但是自从ChatGPT人工智能的出现&#xff0c;通过简单有效地运用其特性&#xff0c;不仅可以大大提高研究的效率&#xff0c;还可以…

统信UOS V20 安装mysql5.7.42详细教程

1 安装包准备 到mysql官网可以看到最新的是8.0.33&#xff0c;想下载其他版本的点击 Looking for previous GA versions?Select Operating System: 选择如下版本的mysql 安装包 2 安装 2.1 上传文件至服务器 下载后通过远程将安装包上传至服务器&#xff0c;我这里将安装…

软件测试在不同应用场景中,我们该如何进行测试呢?

在我们的日常工作中&#xff0c;我们通常接触到的都是比较复杂的系统。而复杂的系统就意味着比较复杂的测试程序。首先&#xff0c;对于复杂的系统来说&#xff0c;如果想要做功能测试&#xff0c;一般需要考虑到测试数据的问题&#xff0c;还要考虑如何从全局出发&#xff0c;…

canal 环境搭建和配置

canal 环境搭建和配置 安装依赖环境 安装canal服务端 canal客户端配置 安装依赖环境 下载Linux版jdk 链接&#xff1a;百度网盘 请输入提取码 提取码&#xff1a;5r2e --来自百度网盘超级会员V5的分享上传到 /soft/java目录下&#xff0c;并解压-执行如下命令 tar -zxvf jdk…

基于Java在线医疗服务系统设计与实现(源码+lw+部署文档+讲解等)

博主介绍&#xff1a; ✌全网粉丝30W,csdn特邀作者、博客专家、CSDN新星计划导师、java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战 ✌ &#x1f345; 文末获取源码联系 &#x1f345; &#x1f447;&#x1f3fb; 精…

Media3:Android下一代媒体框架

无论您是在构建音乐播放器、视频流应用程序还是其他需要播放媒体内容的 Android 应用程序&#xff0c;拥有可靠的媒体播放库都是必不可少的。 这就是 Media3 发挥作用的地方。 什么是 Media3&#xff1f; Media3 是由 Google 作为 AndroidX 的一部分推出的强大媒体播放库。它…

从零开始 Spring Boot 38:Lombok 与依赖注入

从零开始 Spring Boot 38&#xff1a;Lombok 与依赖注入 图源&#xff1a;简书 (jianshu.com) 在之前的文章中&#xff0c;我详细介绍了 Lombok 的用法&#xff0c;考虑到在 Spring 中使用依赖注入&#xff08;DI&#xff09;是如此的频繁&#xff0c;因此有必要讨论使用 Lomb…

精通postman教程(五)postman请求参数化

作为一名测试工程师&#xff0c;那么Postman绝对是大伙必备的工具之一。 在这个系列教程中&#xff0c;我将为大伙详细讲解如何使用Postman进行API测试。 今天我带大伙实战一番postman如何请求参数化 &#xff0c;让你们快速上手这款工具。 请求参数化 数据参数化是Postman…

Kivy系列(一)—— Kivy buildozer的Docker镜像制作

接触Kivy是奔着使用python便捷又是跨平台工具去的&#xff0c;如此一套代码可以发布为各类平台的成果。但是由于网络环境限制&#xff0c;以及kivy工具链上各类工具的频繁迭代&#xff0c;即使按照github上的kivy buildozer官方文档&#xff0c;也很难打包成功&#xff0c;kivy…