首页 > 其他分享 >LVS+keepalived群集

LVS+keepalived群集

时间:2022-11-22 20:02:29浏览次数:42  
标签:LVS 群集 lo keepalived 192.168 systemctl conf 服务器

一、keepalived工具介绍

专为LVS和HA设计的一款健康检查工具

  • 支持故障自动切换(Failover)
  • 支持节点健康状态检查(Health Checking)

判断LVS负载调度器、节点服务器的可用性,当master主机出现故障及时切换到backup 节点保证业务正常,当master故障主机恢复后将其重新加入群集并且业务重新切换回master节点。

二、Keepalived实现原理剖析

Keepalived采用VRRP热备份协议实现Linux服务器的多机热备功能

VRRP(虚拟路由冗余协议)是针对路由器的一种备份解决方案

  • 由多台路由器组 成一个热备组,通过共用的虚拟IP地址对外提供服务
  • 每个热备组内同时只有一台主路由器提供服务,其他路由器处于冗余状态
  • 若当前在线的路由器 失效,则其他路由器会根据设置的优先级自动接替虚拟IP地址,继续提供服务

VRRP工作过程

  • 选举Master,比较优先级,高的为Master,若优先级相同无Master时,比较接口IP地址,大的为Master,Master设备发送ARP报文,承担报文转发工作;
  • 状态维持,Master设备周期发送通告报文,公布配置信息和工作状态;
  • Backup设备根据收到的通告报文判断Master设备是否工作正常,如果Master设备主动放弃Master地位时,会发送优先级为0的通告报文,Backup设备收到后会快速切换成Master设备或者定时器超时后Backup设备认为Master设备无法正常工作,会切换状态为Master。

三、Keeplived、VRRP及其工作原理

  • Keepalived是一个基于VRRP协议来实现的LVS服务高可用方案,可以解决静态路由出现的单点故障问题。
  • 在一个LVS服务集群中通常有主服务器(MASTER)和备份服务器(BACKUP)两种角色的服务器,但是对外表现为一个虚拟IP。主服务器会发送VRRP通告信息给备份服务器,当备份服务器收不到VRRP消息的时候,即主服务器异常的时候,备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性

四、Keepalived体系主要模块及其作用

keepalived体系架构中主要有三个模块,分别是core、check和vrrp。

  • core模块:为keepalived的核心,负责主进程的启动、维护及全局配置文件的加载和解析。
  • vrrp模块:是来实现VRRP协议的。
  • check模块:负责健康检查,常见的方式有端口检查及URL检查。

五、配置LVS+keepalived高可用群集

主DR调度服务器 192.168.118.100
备DR调度服务器 192.168.118.101
NFS服务器 192.168.118.104
web1服务器 192.168.118.102
web2服务器 192.168.118.103
VIP 192.168.118.188
客户端 192.168.118.105

5.1、配置NFS服务器(192.168.118.104)

#关闭防火墙
systemctl stop firewalld.service 
setenforce 0
#安装nfs服务
yum install nfs-utils rpcbind -y
cd /opt/
#创建共享目录
mkdir nfs
cd nfs/
mkdir my zyl
echo "this is my" >my/index.html
echo "this is zyl" >zyl/index.html
#添加权限
chmod 777 *
#共享策略
vim /etc/exports
-------------------------------------------
/opt/nfs/my 192.168.118.0/24(rw,sync,no_root_squash)
/opt/nfs/zyl 192.168.118.0/24(rw,sync,no_root_squash)
#开启服务发布共享
systemctl start rpcbind
systemctl start nfs
systemctl enable nfs
#查看共享策略
showmount -e

 

 

 

设置共享策略

 

 

 开启服务发布共享

 

5.2、 配置web1服务器(192.168.118.102)

#关闭防火墙
systemctl stop firewalld.service 
setenforce 0
#查看NFS服务器共享策略
showmount -e 192.168.118.104
#安装apache服务
yum install httpd -y
#挂载共享目录
mount 192.168.118.104:/opt/nfs/my /var/www/html/
df -h
cd /var/www/html/
cat index.html
#重启服务
systemctl restart httpd.service 
输入网址测试
 
#配置网关
cd /etc/sysconfig/network-scripts/
cp ifcfg-lo ifcfg-lo:0
vim ifcfg-lo:0
-------------------------------------------------------------
DEVICE=lo:0
IPADDR=192.168.118.188
NETMASK=255.255.255.255
# If you're having problems with gated making 127.0.0.0/8 a martian,
# you can change this to something else (255.255.255.255, for example)
---------------------------------------------------------------------------
#重启网卡
systemctl restart network
ifconfig
#设置路由
route add -host 192.168.118.188 dev lo:0
route -n
#将设置路由命令添加到开机执行配置文件内相当于开机自启并给配置文件添加执行权限
vim /etc/rc.d/rc.local 
-----------------------------------------------
#!/bin/bash
# THIS FILE IS ADDED FOR COMPATIBILITY PURPOSES
#
# It is highly advisable to create own systemd services or udev rules
# to run scripts during boot instead of using this file.
#
/usr/sbin/route add -host 192.168.118.188 dev lo:0
---------------------------------------------------
chmod +x /etc/rc.d/rc.local
#调整 proc 响应参数
#添加系统只响应目的IP为本地IP的ARP请求
#系统不使用原地址来设置ARP请求的源地址,而是物理mac地址上的IP
vim /etc/sysctl.conf
-------------------------------------------
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
-----------------------------------------
sysctl -p
#开启web服务
systemctl restart httpd

关防火墙

 

 安装apache

 

 挂载

 

 重启服务并输入ip地址查看

 

 配置网关

 

 

 

 

 

 设置路由

 

 开机执行命令

 

 

 

 调整proc响应参数

 

 刷新配置重启服务

 

 5.3、配置web2服务器(192.168.118.103)

配置和web1一样,就只写一下流程不截图配置了

#关闭防火墙
systemctl stop firewalld.service 
setenforce 0
#查看NFS服务器共享策略
showmount -e 192.168.118.104
#安装apache服务
yum install httpd -y
#挂载共享目录
mount 192.168.118.104:/opt/nfs/zyl /var/www/html/
df -h
cd /var/www/html/
cat index.html
#重启服务
systemctl restart httpd.service 
输入网址测试
 
#配置网关
#此地址仅用作发送We响应数据包的源地址,并不需要监听客户机的访问请求(改由调度器监听并分发)。
#因此使用虚接口lo:0来承载VIP地址,并为本机添加一条路由记录,将访问VIP的数据限制在本地,以避免通信紊乱。
cd /etc/sysconfig/network-scripts/
cp ifcfg-lo ifcfg-lo:0
vim ifcfg-lo:0
-------------------------------------------------------------
DEVICE=lo:0
IPADDR=192.168.118.188
NETMASK=255.255.255.255 #必须全为1
# If you're having problems with gated making 127.0.0.0/8 a martian,
# you can change this to something else (255.255.255.255, for example)
---------------------------------------------------------------------------
重启网卡
​
systemctl restart network
ifconfig
#设置路由
route add -host 192.168.118.188 dev lo:0
route -n
#将设置路由命令添加到开机执行配置文件内相当于开机自启并给配置文件添加执行权限
vim /etc/rc.d/rc.local 
-----------------------------------------------
#!/bin/bash
# THIS FILE IS ADDED FOR COMPATIBILITY PURPOSES
#
# It is highly advisable to create own systemd services or udev rules
# to run scripts during boot instead of using this file.
#
/usr/sbin/route add -host 192.168.118.188 dev lo:0
---------------------------------------------------
chmod +x /etc/rc.d/rc.local
#调整 proc 响应参数
#添加系统只响应目的IP为本地IP的ARP请求
#系统不使用原地址来设置ARP请求的源地址,而是物理mac地址上的IP
vim /etc/sysctl.conf
-------------------------------------------
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
-----------------------------------------
sysctl -p
#开启web服务
systemctl restart httpd

此处与web1挂载的内容不同

 

 输入IP地址测试

 

 5.4、配置主负载调度器(192.168.118.100)

关闭防火墙安装keepalived和ipvsadm

 

 开启ip_vs并查看服务是否开启

 

 配置keepalived

 

 

 

 启动服务

 

保存策略

 

 

 调整响应参数并加载

 

 5.5、配置备负载调度器192.168.118.101

和主上一样,只需要把优先级改为90,名字改为BACKUP

以下是配置流程,就不截图配置了

#关闭防火墙
systemctl stop firewalld
setenforce 0
 
#安装keepalived和ipvsadm
yum install -y ipvsadm keepalived
 
#开启ip_vs并查看服务是否开启
modprobe ip_vs
cat /proc/net/ip_vs
#配置keepalived 
rpm -qc keepalived          #查看配置文件位置
cd /etc/keepalived/         #切换到配置文件目录
cp keepalived.conf{,.bak}   #备份原先的配置文件
vim keepalived.conf         #修改配置文件
--------------------------------------------------
global_defs {   ##定义全局参数
   notification_email {
     [email protected]
     [email protected]
     [email protected]
   }
   notification_email_from [email protected]
   smtp_server 127.0.0.1    #第10行修改,邮件服务指向本地
   smtp_connect_timeout 30
   router_id LVS_02         #第12行指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02
                
#删除剩余行
}
 
vrrp_instance VI_1 {     #定义VRRP热备实例参数
    state BACKUP         #第20行指定热备状态,主为MASTER,备为BACKUP
    interface ens33      #第21行修改,指定承载vip地址的物理接口
    virtual_router_id 51 #修改,指定虚拟路由器的ID号,每个热备组保持一致
    #nopreempt           #如果设置非抢占模式,两个节点state必须为bakcup,并加上配置 nopreempt
    priority 90         #23行修改,指定优先级,数值越大优先级越高,这里设置主为100,备为90
    advert_int 1         #通告间隔秒数(心跳频率)
    authentication {         #定义认证信息,每个热备组保持一致
        auth_type PASS      #认证类型
        auth_pass 1111    #第27行修改,指定验证密码,主备服务器保持一致
    }
    virtual_ipaddress {      #指定群集vip地址
        192.168.118.188
    }
}
#修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数
virtual_server 192.168.118.188 80 {
    delay_loop 6                      #健康检查的间隔时间(秒)
    lb_algo rr                        #指定调度算法,轮询(rr)
    lb_kind DR                        #第39行修改,指定群集工作模式,直接路由(DR)
    persistence_timeout 0             #连接保持时间(秒)
    protocol TCP                      #应用服务采用的是 TCP协议
real_server 192.168.118.102 80 {       #43行修改,指定第一个Web节点的地址、端口
weight 1                              #节点的权重
#45行删除,添加以下健康检查方式                       
          TCP_CHECK {
              connect_port 80         #添加检查的目标端口
              connect_timeout 3       #添加连接超时(秒)
              nb_get_retry 3          #添加重试次数
              delay_before_retry 3    #添加重试间隔
          }
      }
 
      real_server 192.168.118.103 80 {     #添加第二个 Web节点的地址、端口
          weight 1
          TCP_CHECK {
              connect_port 80
              connect_timeout 3
              nb_get_retry 3
              delay_before_retry 3
          }
      }
##删除后面多余的配置#
 }
----------------------------------------------------------
systemctl start keepalived.service   #重新启动服务
ip addr      #查看虚拟网卡vip
  
#启动 ipvsadm 服务
ipvsadm-save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm
ipvsadm -ln
#如没有VIP 的分发策略,则重启 keepalived 服务,systemctl restart keepalived
#调整 proc 响应参数,关闭Linux 内核的重定向参数响应
vim /etc/sysctl.conf
--------------------------------------
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
-----------------------------------------
sysctl -p #加载参数

5.6、测试

输入VIP地址

 

 刷新

 

 主负载调度器模拟宕机

把主上的keepalived服务关闭

查看备负载调度器上的ip

实现高可用

标签:LVS,群集,lo,keepalived,192.168,systemctl,conf,服务器
From: https://www.cnblogs.com/zhao222/p/16916291.html

相关文章

  • LVS-keepalived
    目录:1、VRRP的工作过程1.1VRRP虚拟冗余路由协议2、Keepalived及其工作原理2.1Keepalived体系主要模块及其作用3、LVS+keepalived作用4、实验 Keepalived......
  • LVS-DR群集
    目录:1、数据包流向分析2、DR模式的特点3、实验LVS-DR群集ARP:IP解析MAC   响应报文源IP-->VIP目的IP-->CIP发送响应报文需要经过网关路由器的转发,就......
  • LVS负载均衡群集
    目录:1、企业群集分类1.1负载均衡群集1.2高可用群集1.3高性能群集2、负载均衡架构3、工作模式3.1地址转换(NAT)3.2IP隧道(TUN)3.3直接路由(DR)......
  • GlusterFS+Keepalived实现存储高可用
     l 环境准备1.服务器列表信息IpHostname存储系统Vip192.168.1.42data-node-01/dev/sdb1Centos7192.168.1.99说明:用于对外提供存储......
  • Haproxy搭建web群集 _
    一.常见的web集群调度器1、目前常见的web集群调度器分为软件和硬件2、软件通常使用开源的LVS、Haproxy、Nginx​LVS性能最好,但搭建复杂。Nginx并发量,性能低于Haproxy......
  • LVS+Keepalived 高可用群集部署
    一、LVS+Keepalived高可用群集在这个高度信息化的IT时代,企业的生产系统、业务运营、销售和支持,以及日常管理等环节越来越依赖于计算机信息和服务,对高可用(HA)技术的应用......
  • Haproxy搭建web群集
    一.常见的web集群调度器1、目前常见的web集群调度器分为软件和硬件2、软件通常使用开源的LVS、Haproxy、Nginx​LVS性能最好,但搭建复杂。Nginx并发量,性能低于Haproxy......
  • keepalived脑裂问题及解决方案
    1.何为keepalived脑裂Keepalived的BACKUP主机在收到不MASTER主机报文后就会切换成为master,如果是它们之间的通信线路出现问题,无法接收到彼此的组播通知,但是两个节点实际都......
  • 【详细教程】LVS+KeepAlived高可用部署实战应用
    1.构建高可用集群1.1什么是高可用集群 高可用集群(HighAvailabilityCluster,简称HACluster),是指以减少服务中断时间为目的得服务器集群技术。它通过保护用户得业务程序对......
  • LVS-DR+Keepalived
    一,LVS-DR工作原理1.数据包流向1.客户端发送请求到DirectorServer(负载均衡器),请求的数据报文到达内核空间。报文:源IP---------客户端的IP目标IP---......