LVS+keepalived群集

keepalived概述

keepalived软件就是通过vrrp协议来实现高可用功能

vrrp通信原理

vrrp就是虚拟路由冗余协议,它的出现就是为了解决静态路由的单点故障

vrrp是通过一种竞选的一种协议机制,来将路由交给某台vrrp路由器

vrrp用的IP是多播的方式(多播地址224.0.0.18)实现高可用之间的通信,工作时,主节点发包,备节点接包,当备节点接受不到主节点发的数据包的时候,就启动接管主节点的资源,备节点可以有多个,通过优先级来进行竞选,但一般keepalived系统运维是一对

vrrp使用加密协议加密数据,但keepalived目前还是推荐用明文的方式认证类型

keepalived工作认证

keepalived高可用之间是通过vrrp进行通信,vrrp是通过竞选的来确定主备,主优先级一定是高于备,因此,工作时主优先获得所有的资源,备节点处于等待状态,当主挂的时候,备节点就会接管主节点的资源,然后顶替主节点对外提供的服务,在keepalived服务之间,只有作为主的服务器会一直发送vrrp广播包,告诉备我还活着,此时备不会去抢占主,当主不可用的时候,即备要监听不到主发送的广播包时,他就会启动相关服务,来去接管资源,保证业务的连续性,接管速度最快小于1秒

keepalived体系主要模块及其作用

故障自动切换falover

实现LVS集群中节点健康检查(health checking)

节点高可用性HA

主要的三个模块

core模块:为keepalived的核心,负责进程的启动,维护及全局配置文件的加载和解析

vrrp模块:是来实现vrrp协议的

check模块:负责健康检查,常见的方式有端口检查及URL检查

LVS+keepalived群集

---------------------LVS 部署-------------------------

1.配置负载调度器(主、备相同) (192.168.88.20、192.168.88.22)

systemctl stop firewalld.service

setenforce 0

yum -y install ipvsadm keepalived

modprobe ip_vs

cat /proc/net/ip_vs

(1)配置keeplived(主、备DR 服务器上都要设置)

cd /etc/keepalived/

cp keepalived.conf keepalived.conf.bak

vim keepalived.conf

......

global_defs { #定义全局参数

--10行--修改,邮件服务指向本地

smtp_server 127.0.0.1

--12行--修改,指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02

router_id LVS_01

--14行--注释掉,取消严格遵守VRRP协议功能,否则VIP无法被连接

#vrrp_strict

}

vrrp_instance VI_1 { #定义VRRP热备实例参数

--20行--修改,指定热备状态,主为MASTER,备为BACKUP

state MASTER

--21行--修改,指定承载vip地址的物理接口

interface ens33

--22行--修改,指定虚拟路由器的ID号,每个热备组保持一致

virtual_router_id 10

#nopreempt #如果设置非抢占模式,两个节点state必须为bakcup,并加上配置 nopreempt

--23行--修改,指定优先级,数值越大优先级越高,这里设置主为100,备为90

priority 100

advert_int 1 #通告间隔秒数(心跳频率)

authentication { #定义认证信息,每个热备组保持一致

auth_type PASS #认证类型

--27行--修改,指定验证密码,主备服务器保持一致

auth_pass abc123

}

virtual_ipaddress { #指定群集vip地址

192.168.10.188

}

}

--36行--修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数

virtual_server 192.168.10.188 80 {

delay_loop 6 #健康检查的间隔时间(秒)

lb_algo rr #指定调度算法,轮询(rr)

--39行--修改,指定群集工作模式,直接路由(DR)

lb_kind DR

persistence_timeout 50 #连接保持时间(秒)

protocol TCP #应用服务采用的是 TCP协议

--43行--修改,指定第一个Web节点的地址、端口

real_server 192.168.10.16 80 {

weight 1 #节点的权重

--45行--删除,添加以下健康检查方式

TCP_CHECK {

connect_port 80 #添加检查的目标端口

connect_timeout 3 #添加连接超时(秒)

nb_get_retry 3 #添加重试次数

delay_before_retry 3 #添加重试间隔

}

}

real_server 192.168.10.17 80 { #添加第二个 Web节点的地址、端口

weight 1

TCP_CHECK {

connect_port 80

connect_timeout 3

nb_get_retry 3

delay_before_retry 3

}

}

##删除后面多余的配置##

}

相关推荐
snoopyfly~4 小时前
Ubuntu 24.04 LTS 服务器配置:安装 JDK、Nginx、Redis。
java·服务器·ubuntu
Me4神秘4 小时前
Linux国产与国外进度对垒
linux·服务器·安全
Me4神秘5 小时前
电信、移动、联通、广电跨运营商网速慢原因
网络
数通Dinner6 小时前
RSTP 拓扑收敛机制
网络·网络协议·tcp/ip·算法·信息与通信
牛奶咖啡137 小时前
Linux系统的常用操作命令——文件远程传输、文件编辑、软件安装的四种方式
运维·服务器·软件安装·linux云计算·scp文件远程传输·vi文件编辑·设置yum的阿里云源
weixin_437398217 小时前
转Go学习笔记(2)进阶
服务器·笔记·后端·学习·架构·golang
liulilittle8 小时前
SNIProxy 轻量级匿名CDN代理架构与实现
开发语言·网络·c++·网关·架构·cdn·通信
tan77º8 小时前
【Linux网络编程】Socket - UDP
linux·服务器·网络·c++·udp
小白爱电脑9 小时前
光纤的最小弯曲半径是多少?
网络
szxinmai主板定制专家9 小时前
【精密测量】基于ARM+FPGA的多路光栅信号采集方案
服务器·arm开发·人工智能·嵌入式硬件·fpga开发