标签:keepalived 高可用 lvs
集群技术是一种较新的技术,通过集群技术,可以在付出较低成本的情况下获得在性能、可靠性、灵活性方面的相对较高的收益,其任务调度则是集群系统中的核心技术。高可用高可用集群,简单的说,集群就是一组计算机,它们作为一个整体向用户提供一组网络资源。
高可用工作方式:主从方式 (非对称方式)、双机双工方式(互备互
援)、集群工作方式(多服务器互备方式),那么我们由于现实条件限制,所以今天做的是双机双工又称双主,实现的是方法是使用keepalived这个开源软件!
首先,我们要先准备四台centos机器,其中两台是real-server,已经搭建好LNMP网站了,两台当做keepalived的master主机,用来互备互援,当一台keepalived机器崩溃时,我们在此中虚拟的IP会自动漂移到另一台keepalived上,服务就不会崩溃。
Master1:172.17.254.1
Master2:172.17.254.2
web1:172.17.254.3
web2:172.17.254.4
上图就是我们的的拓扑图,互相交叉的结构可以很好的保证服务的高可用
然后我们在Master的两台机器上,安装keepalived
yum install keepalived
systemctl start keepalived #启动服务
rpm -ql keepalived #查看我们的配置文件以及启动脚本
接着我们先在Master1上配置keepalived
vim /etc/keepalived/keepalived.conf
! Configuration File for keepalived
global_defs { #本段是关于错误反馈到mail的设置
notification_email {
root@localhost #指定发给谁
}
notification_email_from root_keepalived #以什么名称发送的
smtp_server 127.0.0.1 #smtp服务器
smtp_connect_timeout 30 #链接超时时间
router_id KEEP_ALIVED #KEEP_ALIVED自己定义,用来区分是哪个服务器发来的
}
vrrp_instance VI_1 { #配置虚拟服务器的实例
state MASTER #MASTER是主,开始分配服务时自动获取VIP,然后比较优先级,高的会拿到VIP,优先级范围0-255,0是放弃,255是成功获取
interface eth0
virtual_router_id 23 #指定id,同一id的为一对,也就是说Master2的BACKUP的id也是23
priority 100 #作为Master优先级定义高一点,BACEUP就定义低一点,不能相同,否则会出现脑裂现象,来回切换
advert_int 1 #vrrp通告间隔
authentication {
auth_type PASS
auth_pass magedu
}
virtual_ipaddress {
172.17.254.111
}
}
virtual_server 172.17.254.111 80 { #使用VIP的80端口
delay_loop 6 #服务轮询时间
lb_algo wrr #LVS调度算法,权重轮询方式
lb_kind DR #LVS集群算法
nat_mask 255.255.255.255
persistence_timeout 50 #会话保持时间
protocol TCP
real_server 172.17.254.3 80 { #定义后台real-server1
weight 1 #权重为1
HTTP_GET {
url {
path /
}
connect_timeout 3 #链接超时时间
nb_get_retry 3 #重试次数
delay_before_retry 3 #重试次数
}
}
real_server 172.17.254.4 80 { #定义后台的real-server2
weight 1
HTTP_GET {
url {
path /
}
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
}
vrrp_instance VI_2 { #配置Master1的443的端口BACKUP
state BACKUP
interface eth0
virtual_router_id 32 #id要和Master2的MASTER相对应
priority 99 #权重要低一点
advert_int 1
authentication {
auth_type PASS
auth_pass magedu
}
virtual_ipaddress {
172.17.254.112 #又一个虚拟IP
}
}
virtual_server 172.17.254.112 443 {
delay_loop 6
lb_algo wrr
lb_kind DR
nat_mask 255.255.255.255
persistence_timeout 50
protocol TCP
real_server 172.17.254.3 443 {
weight 1
HTTP_GET {
url {
path /
}
connect_port 443
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
real_server 172.17.254.4 443 {
weight 1
HTTP_GET {
url {
path /
}
connect_port 443
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
}
systemctl restart keepalived
修改路由参数,开启路由转发:
vim /etc/sysctl.conf修改net.ipvr.ip_forward=1
sysctl -p #生效修改
上面是我们的对Master1的keepalived配置,然后我们把该配置文件拷贝一份到Master2,略作修改:
vrrp_instance VI_1 --> MASTER改成BACKUP,priority从100该到98
vrrp_instance VI_2 -->BACKUP改成MASTER,priority从99改成100
systemctl restart keepalived
然后我们keepalived基本就算搭建好了,然后我们需要在real-server1和real-server2都配置VIP到本地回环网卡lo上,并只广播自己,然后配置本地回环网络路由
ifconfig lo:0 172.17.254.111 broadcast 172.17.254.111 netmask 255.255.255.255 up
route add -host 172.17.254.111 lo:0
ifconfig lo:1 172.17.254.112 broadcast 172.17.254.112 netmask 255.255.255.255 up
route add -host 172.17.254.112 lo:1
接着我们就可以访问我们的http://172.17.254.111和https://172.17.254.112,试验一下的成果,比如听到master1的keepalived服务,看一下我们的VIP会不会漂移到master2的eth0上,然后再开启master1的keepalived服务,VIP过段时间会不会飘回来,有可能有的小伙伴的https进入会提示有安全提醒,那是因为我们https没有CA签名,添加一下示例就可以访问了,好了,今天我们的分享就到这里了,那么大家学会了吗?
标签:keepalived 高可用 lvs
原文地址:http://13296640.blog.51cto.com/13286640/1980190