LVS-キープアライブクラスター

1つは、キープアライブのケース分析です。

1.企業では、単一サーバーがアプリケーションの単一障害点のリスクを負います
。2 単一障害点が発生すると、エンタープライズサービスが中断され、大きな危険が発生します。

2.キープアライブツールの概要

1.自動フェイルオーバーをサポート(フェイルオーバー)
2。ノードヘルスチェックをサポート(ヘルスチェック)

  • LVSロードスケジューラとノードサーバーの可用性を確認します。マスターホストに障害が発生した場合は、バックアップノードに切り替えて通常のビジネスを確保します。マスターに障害が発生すると、マスターはクラスターに再参加し、ビジネスはマスターノードに戻ります。
    3.公式ウェブサイト:http://www.keepalived.org/
    ここに画像の説明を挿入

3、キープアライブ実現原理分析

1. Keepalivedは、Linuxサーバーのマルチマシンホットバックアップ機能を実現するためにVRRPホットバックアッププロトコルを採用しています
。2。VRRP(Virtual Routing Redundancy Protocol)は、ルーターのバックアップソリューションです。

  • 複数のルーターがホットバックアップグループを形成し、共有仮想IPアドレスを介して外部にサービスを提供します
  • 各ホットスタンバイグループには、同時にサービスを提供するマスタールーターが1つだけあり、他のルーターは冗長状態にあります。
  • 現在オンラインのルーターに障害が発生した場合、他のルーターが設定された優先度に従って仮想IPアドレスを自動的に引き継ぎ、サービスを提供し続けます

第4に、キープアライブの高可用性クラスター展開手順

デュアルシステムのホットバックアップのフェイルオーバーは、様々なアプリケーションサーバーに適している仮想IPアドレスのドリフトによって実現される。
設定
環境セットアップ:設定アップ環境:
メインDRサーバ(負荷スケジューラ):192.168.241.3
スタンバイDRサーバ(負荷をスケジューラ):192.168.241.6
Webサーバー1:192.168.241.4
Webサーバー2:192.168.241.5
NFSサーバー:192.168.241.7
VIP:192.168.241.200

1.配置负载调度器(192.168.241.3、192.168.241.6)
systemctl stop firewalld.service
setenforce 0

yum -y install ipvsadm keepalived
modprobe ip_vs
cat /proc/net/ip_vs

vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0

sysctl -p

vim /etc/sysconfig/network-scripts/ifcfg-ens33:0
DEVICE=ens33:0
ONBOOT=yes
IPADDR=192.168.241.200
NETMASK=255.255.255.255

service network restart 或 systemctl restart network
ifup ens33:0
ifconfig ens33:0
route add -host 192.168.241.200 dev ens33:0  #这一步不要忘记 把虚拟网卡紧固在ens33:0

ipvsadm-save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm

ipvsadm -C
ipvsadm -A -t 192.168.241.200:80 -s rr
ipvsadm -a -t 192.168.241.200:80 -r 192.168.241.4:80 -g
ipvsadm -a -t 192.168.241.200:80 -r 192.168.241.5:80 -g
ipvsadm

ipvsadm -ln
2、部署共享存储(NFS服务器:192.168.241.7)
systemctl stop firewalld.service
setenforce 0

yum -y install nfs-utils rpcbind
mkdir /opt/kgc /opt/benet
chmod 777 /opt/kgc /opt/benet

vim /etc/exports
/opt/kgc 192.168.241.0/24(rw,sync,no_root_squash)
/opt/benet 192.168.241.0/24(rw,sync,no_root_squash)

echo 'this is kgc web!' > /opt/kgc/index.html
echo 'this is benet web!' > /opt/benet/index.html


systemctl start nfs
systemctl start rpcbind
3.配置节点服务器(192.168.241.4、192.168.241.5)
systemctl stop firewalld
setenforce 0

yum -y install httpd
systemctl start httpd

vim /etc/sysconfig/network-scripts/ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.241.200
NETMASK=255.255.255.255

service network restart 或 systemctl restart network
ifup lo:0
ifconfig lo:0
route add -host 192.168.241.200 dev lo:0

####192.168.241.4
mount 192.168.241.7:/opt/kgc /var/www/html
####192.168.241.5
mount 192.168.241.7:/opt/benet /var/www/html

vim /etc/sysctl.conf

net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
sysctl -p
4.配置keeplived(主、备DR 服务器上都要设置)
cd /etc/keepalived/
cp keepalived.conf keepalived.conf.bak
vim keepalived.conf
......
global_defs {
    
    						#定义全局参数
--10行--修改,邮件服务指向本地
	smtp_server 127.0.0.1
--12行--修改,指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02
	router_id LVS_01
}

vrrp_instance VI_1 {
    
    				#定义VRRP热备实例参数
--20行--修改,指定热备状态,主为MASTER,备为BACKUP
    state MASTER
--21行--修改,指定承载vip地址的物理接口
    interface ens33
--22行--修改,指定虚拟路由器的ID号,每个热备组保持一致	
    virtual_router_id 10
--23行--修改,指定优先级,数值越大优先级越高,主为100,备为99
    priority 100
    advert_int 1					#通告间隔秒数(心跳频率)
    authentication {
    
    				#定义认证信息,每个热备组保持一致
		auth_type PASS				#认证类型
--27行--修改,指定验证密码,主备服务器保持一致
        auth_pass abc123
    }
    virtual_ipaddress {
    
    				#指定群集vip地址
        192.168.241.200
    }
}
--36行--修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数
virtual_server 192.168.241.200 80 {
    
    
    delay_loop 6					#健康检查的间隔时间(秒)
    lb_algo rr						#指定调度算法,轮询(rr)
--39行--修改,指定群集工作模式,直接路由(DR)
    lb_kind DR
    persistence_timeout 50			#连接保持时间(秒)
    protocol TCP					#应用服务采用的是 TCP协议
--43行--修改,指定第一个Web节点的地址、端口
    real_server 192.168.241.4 80 {
    
    
        weight 1					#节点的权重
--45行--删除,添加以下健康检查方式		
        TCP_CHECK {
    
    
			connect_port 80			#添加检查的目标端口
			connect_timeout 3		#添加连接超时(秒)
			nb_get_retry 3			#添加重试次数
			delay_before_retry 4	#添加重试间隔
		}
	}

	real_server 192.168.241.5 80 {
    
    		#添加第二个 Web节点的地址、端口
        weight 1
        TCP_CHECK {
    
    
			connect_port 80
			connect_timeout 3
			nb_get_retry 3
			delay_before_retry 4
		}
	}
##删除后面多余的配置##
}


systemctl start keepalived
ip addr show dev ens33				#查看虚拟网卡vip

5.検証のテスト
クライアントでhttp://192.168.241.200/にアクセスしますデフォルトゲートウェイは192.168.241.200を指し
、メインサーバーでネットワークカードを無効にした後でテストします。ifdownens33:0
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/weixin_51432789/article/details/112934803