+ LVS高可用性、負荷分散をkeepalivedの

(2台のスケジューリング・サーバに搭載された)keepalivedの1.インストール
のVim /etc/yum.repo.d/rhel.repo
[ローカルCDROM]
ローカルから名前= CDROM
BASEURL =ファイル:/// MNT /
。イネーブル1 =
gpgcheck = 0

-Y-カーネルdevelのインストールyumをOpenSSLの-develの-POPTののdevel
RPM -ivh /mnt/Packgets/ipvsadm-1.25-9.el6.i686.rpm
タールzxvf keepalivedの-1.2.2.tar.gz -Cは/ usr / src /
/usr/src/keepalived-1.2.2/ CD
DIR =は/ usr / src /カーネル/ 2.6.32-131.0.15.el6.i686では./configure --prefix = / -kernel ---
&& make installを作る
のchkconfigをkeepalivedのは--add
ON keepalivedのchkconfigの
(IPドリフト、192.168.13.96:::192.168.13.95、調製主192.168.13.100)2.構成スケジューラをウェブ・サーバ・プール(ノード1:192.168.13.41、ノード2:192.168.13.47)
1)、主要HAスケジューリングサーバ構成し
CDの/ etc / keepalivedの/
CP keepalived.conf keepalived.conf.bak
VI /etc/keepalived/keepalived.conf
#################グローバル33が配置されて#################
global_defs {
LVS_HA_R1のROUTER_ID
}
##################高可用HA的设置##############
vrrp_instance VI_1 {
状態マスター
インターフェースeth0の
virtual_route_id 1つの
優先順位100
advert_int 1
認証{
AUTH_TYPE PASS
auth_pass 123123
}
virtual_ipaddress {
192.168.13.100
}
}
###################服务器池的配置############# #########
192.168.13.100 80 VIRTUAL_SERVER {
15 delay_loop
lb_algo RR
lb_kind DRの
プロトコルTCPを
real_server 192.168.13.41 80 {
体重1
TCP_CHECK {
connect_port 80
CONNECT_TIMEOUT 3
nb_get_retry 3
delay_before_retry 4
}
}
192.168.13.41 80 {real_server
重量1
TCP_CHECK {
connect_port 80
CONNECT_TIMEOUT 3
nb_get_retry 3
delay_before_retry 4
}
}
}

ip_vsのmodprobe
はlsmod | grepをするip_vsは
"modprobeはip_vs" >>は/ etc / rc.localにエコー
/etc/init.d/keepalived再起動
のchkconfig ipvsadmのOFF
IP addrのショーのdevのeth0の
2)、ディスパッチサーバからのHA構成
のCDの/ etc / keepalivedの/
keepalived.conf keepalived.conf.bak CP
VI /etc/keepalived/keepalived.conf
#################グローバルコンフィギュレーション#############図33は、####である
global_defs {
LVS_HA_R2のROUTER_ID
}
################## HA HA設け##############
vrrp_instanceのVI_1 {
SLAVE状態
インターフェイスはeth0
virtual_route_id。1つの
優先99
advert_int。1つの
認証{
PASS AUTH_TYPE
AUTH_PASS 123123を
}
virtual_ipaddress {
192.168.13.100
}
}
###################服务器池的配置#################### ##
192.168.13.100 80 VIRTUAL_SERVER {
15 delay_loop
lb_algo RR
lb_kind DRの
プロトコルTCPを
real_server 192.168.13.41 80 {
体重1
TCP_CHECK {
connect_port 80
CONNECT_TIMEOUT 3
nb_get_retry 3
delay_before_retry 4
}
}
real_server 192.168.13.47 80 {
体重1
TCP_CHECK {
connect_port 80
CONNECT_TIMEOUT 3
nb_get_retry 3
delay_before_retry 4
}
}
}

ip_vsのmodprobe
はlsmod | grepをするip_vsは
エコー"modprobeはip_vs" >>は/ etc / rc.localに
/etc/init.d/keepalived再起動
のchkconfig ipvsadmのOFF
IP addrのショーのdevのeth0のの
######は、ここでは、ファイアウォールとSELinuxを(設定しますテスト)#########
-F iptablesの
setenforce 0

3.構成Webサーバー・ノード(DR構成の動作モードは、次の設定は、サーバノード上に形成されている)
CDは/ etc / sysconfig / network-スクリプト/
CPのifcfg-LO-LOのifcfg:0
VI-LOのifcfg:0
DEVICE = LOを:0
IPADDR = 192.168.13.100
NETMASK = 255.255.255.255
ONBOOT = yesの

エコー"ルートを追加-host 192.168.13.100 DEV LO:0" >>は/ etc / rc.localに
ルート192.168.13.100のdevのLO -host追加:0
IP addrのショーのdevのLO

VIに/etc/sysctl.conf
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
net.ipv4.conf.default.arp_ignore = 1
net.ipv4.conf.default.arp_announce = 2
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2

sysctlを-p
のyum -y httpdのインストール
VI /var/www/html/index.html
テストページを!!!!

起動/etc/init.d/httpd
上のchkconfig httpdのを
-F iptablesの
setenforce 0

4.テストLVS + keepalivedの高可用性クラスタ
の悪いサーバーをスケジュールするクライアントブラウザへのアクセス192.168.13.100では、利用可能である、少なくともサーバー・ノードが良いです持っています。
/ varで/ログ/メッセージ・ログ・ファイルを、フェイルオーバー・プロセスを追跡します。LVSを表示-ln ipvsadmのを使用してください。

おすすめ

転載: blog.51cto.com/14380057/2408383