LVS+keepalived群集

keepalived概述

keepalived软件就是通过vrrp协议来实现高可用功能

vrrp通信原理

vrrp就是虚拟路由冗余协议,它的出现就是为了解决静态路由的单点故障

vrrp是通过一种竞选的一种协议机制,来将路由交给某台vrrp路由器

vrrp用的IP是多播的方式(多播地址224.0.0.18)实现高可用之间的通信,工作时,主节点发包,备节点接包,当备节点接受不到主节点发的数据包的时候,就启动接管主节点的资源,备节点可以有多个,通过优先级来进行竞选,但一般keepalived系统运维是一对

vrrp使用加密协议加密数据,但keepalived目前还是推荐用明文的方式认证类型

keepalived工作认证

keepalived高可用之间是通过vrrp进行通信,vrrp是通过竞选的来确定主备,主优先级一定是高于备,因此,工作时主优先获得所有的资源,备节点处于等待状态,当主挂的时候,备节点就会接管主节点的资源,然后顶替主节点对外提供的服务,在keepalived服务之间,只有作为主的服务器会一直发送vrrp广播包,告诉备我还活着,此时备不会去抢占主,当主不可用的时候,即备要监听不到主发送的广播包时,他就会启动相关服务,来去接管资源,保证业务的连续性,接管速度最快小于1秒

keepalived体系主要模块及其作用

故障自动切换falover

实现LVS集群中节点健康检查(health checking)

节点高可用性HA

主要的三个模块

core模块:为keepalived的核心,负责进程的启动,维护及全局配置文件的加载和解析

vrrp模块:是来实现vrrp协议的

check模块:负责健康检查,常见的方式有端口检查及URL检查

LVS+keepalived群集

---------------------LVS 部署-------------------------

1.配置负载调度器(主、备相同) (192.168.88.20、192.168.88.22)

systemctl stop firewalld.service

setenforce 0

yum -y install ipvsadm keepalived

modprobe ip_vs

cat /proc/net/ip_vs

(1)配置keeplived(主、备DR 服务器上都要设置)

cd /etc/keepalived/

cp keepalived.conf keepalived.conf.bak

vim keepalived.conf

......

global_defs { #定义全局参数

--10行--修改,邮件服务指向本地

smtp_server 127.0.0.1

--12行--修改,指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02

router_id LVS_01

--14行--注释掉,取消严格遵守VRRP协议功能,否则VIP无法被连接

#vrrp_strict

}

vrrp_instance VI_1 { #定义VRRP热备实例参数

--20行--修改,指定热备状态,主为MASTER,备为BACKUP

state MASTER

--21行--修改,指定承载vip地址的物理接口

interface ens33

--22行--修改,指定虚拟路由器的ID号,每个热备组保持一致

virtual_router_id 10

#nopreempt #如果设置非抢占模式,两个节点state必须为bakcup,并加上配置 nopreempt

--23行--修改,指定优先级,数值越大优先级越高,这里设置主为100,备为90

priority 100

advert_int 1 #通告间隔秒数(心跳频率)

authentication { #定义认证信息,每个热备组保持一致

auth_type PASS #认证类型

--27行--修改,指定验证密码,主备服务器保持一致

auth_pass abc123

}

virtual_ipaddress { #指定群集vip地址

192.168.10.188

}

}

--36行--修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数

virtual_server 192.168.10.188 80 {

delay_loop 6 #健康检查的间隔时间(秒)

lb_algo rr #指定调度算法,轮询(rr)

--39行--修改,指定群集工作模式,直接路由(DR)

lb_kind DR

persistence_timeout 50 #连接保持时间(秒)

protocol TCP #应用服务采用的是 TCP协议

--43行--修改,指定第一个Web节点的地址、端口

real_server 192.168.10.16 80 {

weight 1 #节点的权重

--45行--删除,添加以下健康检查方式

TCP_CHECK {

connect_port 80 #添加检查的目标端口

connect_timeout 3 #添加连接超时(秒)

nb_get_retry 3 #添加重试次数

delay_before_retry 3 #添加重试间隔

}

}

real_server 192.168.10.17 80 { #添加第二个 Web节点的地址、端口

weight 1

TCP_CHECK {

connect_port 80

connect_timeout 3

nb_get_retry 3

delay_before_retry 3

}

}

##删除后面多余的配置##

}

相关推荐
国科安芯4 分钟前
MCU外设初始化:为什么参数配置必须优先于使能
网络·单片机·嵌入式硬件·性能优化·硬件工程
居7然8 分钟前
MCP协议更新:从HTTP+SSE到Streamable HTTP,大模型通信的进化之路
网络·网络协议·http
音视频牛哥33 分钟前
从感知到执行:人形机器人低延迟视频传输与多模态同步方案解析
网络·人工智能·深度学习·大牛直播sdk·机器人视觉·人形机器人·智能机器人
AIBigModel7 小时前
智能情趣设备、爆 bug:可被远程操控。。。
网络·安全·bug
暗流者8 小时前
终端安全与网络威胁防护笔记
网络·安全
xiikzi9 小时前
UDP和TCP协议
网络·tcp/ip·udp
Bruce_Liuxiaowei9 小时前
计划任务:被忽视的网络与系统安全边界
网络·安全·系统安全
Ditglu.11 小时前
使用Prometheus + Grafana + node_exporter实现Linux服务器性能监控
服务器·grafana·prometheus
网络研究院12 小时前
将黑客拒之物联网网络之外的竞赛
网络·物联网·5g·安全·趋势
小白爱电脑12 小时前
Wireshark专家模式定位网络故障:14种TCP异常深度解剖
网络·tcp/ip·wireshark