LVS+Keepalived群集
LVS+Keepalived群集
一、Keepalived实现原理
1. 单服务器的风险
企业应用中,单台服务器承担应用存在单点故障的危险,单点故障一旦发生,企业服务将发生中断,造成极大的危害和损失。
2. Keepalived工具
Keepalived是一个基于VRRP协议来实现的LVS服务高可用方案,可以解决静态路由出现的单点故障问题。
是专为LVS和HA设计的一款健康检查工具
· 支持故障自动切换(Failover)
· 支持节点健康状态检查(Health Checking)
判断LVS负载调度器、节点服务器的可用性,当master主机出现故障及时切换到backup节点保证业务正常,当master故障主机恢复后将其重新加入群集并且业务重新切换回master节点
· 官方网站:http://www.keepalived.org/
3. Keepalived解决单点故障的方法
在一个LVS服务集群中通常有主服务器(master)和备份服务器(backup)两种角色的服务器,但是对外表现为一个虚拟IP,主服务器会发送VRRP通告信息给备份服务器,当备份服务器收不到VRRP消息的时候,即主服务器异常的时候,备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性。
4. Keepalived体系主要模块及其作用
Keepalived的主要模块 | 作用 |
---|---|
core模块 | 为Keepalived的核心,负责主进程的启动、维护及全局配置文件的加载和解析 |
vrrp模块 | 是来实现VRRP协议的 |
check模块 | 负责健康检查,常见的方式有端口检查及URL检查 |
5. 企业集群的特点
一般企业集群需要满足的三个特点
- 负载均衡
- 健康检查
- 故障切换
6. 健康检查的作用
检查服务器 | 作用 |
---|---|
节点服务器 | 如果发现有故障的节点就会将其隔离或者剔除集群,待其恢复后再重新加入到集群当中 |
负载均衡器 | 会定时检查主服务器的状态(包括主机和服务的状态),如果主服务器故障就自动切换到备服务器上,待主服务器恢复后再重新让主服务器去承载业务请求 |
7. Keeoalved实现原理
Keepalived采用VRRP热备份协议,实现Linux服务器的多机热备功能
VRRP(虚拟路由冗余协议)是针对路由器的一种备份解决方案
· 由多台路由器组成一个热备组,通过共用的虚拟IP地址对外提供服务
· 每个热备组内同时只有一台主路由器提供服务,其他路由器处于冗余状态
· 若当前在线的路由器失效,则其他路由器会根据设置的优先级自动接替虚拟IP地址,继续提供服务
8. VRRP虚拟路由冗余协议
可以实现一主多备的功能,从而解决单点故障
VRRP会把多台路由器组成一个虚拟路由器vrid,VRRP会生成一个虚拟路由器(包含虚拟IP和虚拟mac)
局域网内的用户不关心哪个是主、哪个是备,它们只用虚拟路由器的虚拟IP作为他们的网关
虚拟IP是承载在master路由器上的,也就是说实际的数据包是通过master进行转发的
master和backup是通过优先级来决定的,优先级最大的那台就是master
backup只是用来监听master定时发来的vrrp报文,如果超时未收到发来的vrrp报文,backup就会抢占master的地位,虚拟IP也会一起漂移到backup上
9. 多机热备
Keepalived可实现多机热备,每个热备组可有多台服务器
双机热备的故障切换是由虚拟IP地址的漂移来实现的,适用于各种因那个用服务器。
如图所示,实现基于Web的双机热备
漂移地址:192.168.10.72
主、备服务器:192.168.10.73/192.168.10.74
提供的应用服务:Web
二、LVS+Keepalived高可用群集的部署
1. 服务器及IP配置
主DR服务器:192.168.122.10
备DR服务器:192.168.122.11
Web服务器1:192.168.122.100
Web服务器2:192.168.122.101
VIP:192.168.122.88
客户端:192.168.122.188
2. Keepalived安装与启动
(1)配置负载调度器
- 主负载调度器(192.168.122.10)
[root@master ~]# systemctl stop firewalld
[root@master ~]# setenforce 0
setenforce: SELinux is disabled
[root@master ~]# yum install -y ipvsadm keepalived
[root@master ~]# modprobe ip_vs
[root@master ~]# cd /etc/keepalived
[root@master keepalived]# cp keepalived.conf keepalived.conf.bak
[root@master keepalived]# vim keepalived.conf
! Configuration File for keepalived
global_defs {
notification_email {
acassen@firewall.loc
failover@firewall.loc
sysadmin@firewall.loc
}
notification_email_from Alexandre.Cassen@firewall.loc
smtp_server 127.0.0.1
##第10行,修改,邮件服务指向本地
smtp_connect_timeout 30
router_id LVS_01
##第12行,修改,指定服务器(路由器)的名称,主备服务器须不同,这里主设置为LVS_01,备为LVS_02
vrrp_skip_check_adv_addr
#vrrp_strict
##第14行,注释掉,取消严格遵守VRRP协议功能,否则VIP无法被连接
vrrp_garp_interval 0
vrrp_gna_interval 0
}
vrrp_instance VI_1 {
##定义VRRP热备实例参数
state MASTER
##第20行,修改,指定热备状态,主为MASTER,备为BACKUP
interface ens33
##第21行,修改,指定承载VIP地址的物理接口
virtual_router_id 10
##第22行,修改,指定虚拟路由器的ID号,每个热备组保持一致
#nopreempt
##默认为抢占模式,如果设置非抢占模式,主备都必须加上配置nopreempt
priority 100
##第23行,修改,指定优先级,数值越大优先级越高,这里设置主为100,备为90
advert_int 1
##通告间隔秒数(心跳频率)
authentication {
##定义认证信息,每个热备组保持一致
auth_type PASS
##认证类型
auth_pass 123456
##第27行,修改,指定验证密码,主备服务器保持一致
}
virtual_ipaddress {
##指定群集VIP地址
192.168.122.88
}
}
virtual_server 192.168.122.88 80 {
##第36行,修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数
delay_loop 6
##健康检查的间隔时间,单位为秒
lb_algo rr
##指定调度算法,轮询(rr)
lb_kind DR
##第39行,修改,指定群集工作模式,这里默认是NAT,修改为直接路由模式(DR)
persistence_timeout 50
##连接保持时间,单位为秒
protocol TCP
##应用服务采用的是TCP协议
real_server 192.168.122.100 80 {
##第43行,修改,指定第一个Web节点的地址、端口
weight 1
TCP_CHECK {
##第45行,删除默认定义并添加以下健康检查方式
connect_port 80
##添加检查的目标端口
connect_timeout 3
##添加连接超时时间,单位为秒
nb_get_retry 3
##添加重试次数
delay_before_retry 3
##添加重试间隔
}
}
real_server 192.168.122.101 80 {
##添加第二个Web节点的地址、端口
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
##删除后面多余的配置
}
[root@master keepalived]# systemctl start keepalived
[root@master keepalived]# ip addr
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:59:be:be brd ff:ff:ff:ff:ff:ff
inet 192.168.122.10/24 brd 192.168.122.255 scope global ens33
valid_lft forever preferred_lft forever
inet 192.168.122.88/32 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::7350:3abe:ece6:290d/64 scope link
valid_lft forever preferred_lft forever
- 备负载调度器(192.168.122.11)
[root@backup ~]# systemctl stop firewalld
[root@backup ~]# setenforce 0
setenforce: SELinux is disabled
[root@backup ~]# yum install -y ipvsadm keepalived
[root@backup ~]# modprobe ip_vs
[root@backup ~]# cd /etc/keepalived
[root@backup keepalived]# cp keepalived.conf keepalived.conf.bak
[root@backup keepalived]# vim keepalived.conf
! Configuration File for keepalived
global_defs {
notification_email {
acassen@firewall.loc
failover@firewall.loc
sysadmin@firewall.loc
}
notification_email_from Alexandre.Cassen@firewall.loc
smtp_server 127.0.0.1
#第10行,修改,邮件服务指向本地
smtp_connect_timeout 30
router_id LVS_02
##第12行,修改,指定服务器(路由器)的名称,主备服务器须不同,这里主设置为LVS_01,备为LVS_02
vrrp_skip_check_adv_addr
#vrrp_strict
##第14行,注释掉,取消严格遵守VRRP协议功能,否则VIP无法被连接
vrrp_garp_interval 0
vrrp_gna_interval 0
}
vrrp_instance VI_1 {
##定义VRRP热备实例参数
state BACKUP
##第20行,修改,指定热备状态,主为MASTER,备为BACKUP
interface ens33
##第21行,修改,指定承载VIP地址的物理接口
virtual_router_id 10
##第22行,修改,指定虚拟路由器的ID号,每个热备组保持一致
#nopreempt
##默认为抢占模式,如果设置非抢占模式,主备都必须加上配置nopreempt
priority 90
##第23行,修改,指定优先级,数值越大优先级越高,这里设置主为100,备为90
advert_int 1
##通告间隔秒数(心跳频率)
authentication {
##定义认证信息,每个热备组保持一致
auth_type PASS
##认证类型
auth_pass 123456
##第27行,修改,指定验证密码,主备服务器保持一致
}
virtual_ipaddress {
##指定群集VIP地址
192.168.122.88
}
}
virtual_server 192.168.122.88 80 {
##第36行,修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数
delay_loop 6
##健康检查的间隔时间,单位为秒
lb_algo rr
##指定调度算法,轮询(rr)
lb_kind DR
##第39行,修改,指定群集工作模式,这里默认是NAT,修改为直接路由模式(DR)
persistence_timeout 50
##连接保持时间,单位为秒
protocol TCP
##应用服务采用的是TCP协议
real_server 192.168.122.100 80 {
##第43行,修改,指定第一个Web节点的地址、端口
weight 1
TCP_CHECK {
##第45行,删除默认定义并添加以下健康检查方式
connect_port 80
##添加检查的目标端口
connect_timeout 3
##添加连接超时时间,单位为秒
nb_get_retry 3
##添加重试次数
delay_before_retry 3
##添加重试间隔
}
}
real_server 192.168.122.101 80 {
##添加第二个Web节点的地址、端口
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
##删除后面多余的配置
}
[root@backup keepalived]# systemctl start keepalived
[root@backup keepalived]# ip addr
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:94:63:f1 brd ff:ff:ff:ff:ff:ff
inet 192.168.122.11/24 brd 192.168.122.255 scope global ens33
valid_lft forever preferred_lft forever
inet 192.168.122.88/32 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::9957:4978:1f65:2e72/64 scope link
valid_lft forever preferred_lft forever
(2)启动ipvsadm服务
- 主负载调度器(192.168.122.10)
[root@master keepalived]# ipvsadm-save > /etc/sysconfig/ipvsadm
[root@master keepalived]# systemctl start ipvsadm
[root@master keepalived]# systemctl restart keepalived
[root@master keepalived]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 192.168.122.88:80 rr persistent 50
-> 192.168.122.100:80 Route 1 0 0
-> 192.168.122.101:80 Route 1 0 0
- 备负载调度器(192.168.122.11)
[root@backup keepalived]# ipvsadm-save > /etc/sysconfig/ipvsadm
[root@backup keepalived]# systemctl start ipvsadm
[root@backup keepalived]# systemctl restart keepalived
[root@backup keepalived]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 192.168.122.88:80 rr persistent 50
-> 192.168.122.100:80 Route 1 0 0
-> 192.168.122.101:80 Route 1 0 0
(3)调整proc响应参数,关闭Linux内核的重定向参数响应
- 主负载调度器(192.168.122.10)
[root@master keepalived]# vim /etc/sysctl.conf
#末行写入
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
[root@master keepalived]# sysctl -p
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
- 备负载调度器(192.168.122.11)
[root@backupup keepalived]# vim /etc/sysctl.conf
#末行写入
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
[root@backupup keepalived]# sysctl -p
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
3. 配置节点服务器
- web_server1(192.168.122.100)
[root@web_server1 ~]# systemctl stop firewalld
[root@web_server1 ~]# setenforce 0
setenforce: SELinux is disabled
[root@web_server1 ~]# yum install -y httpd
[root@web_server1 ~]# systemctl start httpd
[root@web_server1 ~]# echo "this is test1 web" > /var/www/html/index.html
[root@web_server1 ~]# vim /etc/sysconfig/network-scripts/ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.122.88
NETMASK=255.255.255.255
[root@web_server1 ~]# systemctl restart network
[root@web_server1 ~]# route add -host 192.168.122.88 dev lo:0
[root@web_server1 ~]# vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
#系统只响应目的IP为本地IP的ARP请求
net.ipv4.conf.lo.arp_announce = 2
##系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
[root@web_server1 ~]# sysctl -p
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
- web_server2(192.168.122.101)
[root@web_server2 ~]# systemctl stop firewalld
[root@web_server2 ~]# setenforce 0
setenforce: SELinux is disabled
[root@web_server2 ~]# yum install -y httpd
[root@web_server2 ~]# systemctl start httpd
[root@web_server2 ~]# echo "this is test2 web" > /var/www/html/index.html
[root@web_server2 ~]# vim /etc/sysconfig/network-scripts/ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.122.88
NETMASK=255.255.255.255
[root@web_server2 ~]# systemctl restart network
[root@web_server2 ~]# route add -host 192.168.122.88 dev lo:0
[root@web_server2 ~]# vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
#系统只响应目的IP为本地IP的ARP请求
net.ipv4.conf.lo.arp_announce = 2
#系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
[root@web_server2 ~]# sysctl -p
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
4. 浏览器访问测试
在客户端访问http://192.168.122.88
再在主服务器关闭keepalived服务(systemctl stop keepalived)后再测试
LVS+Keepalived群集的更多相关文章
- 高可用群集HA介绍与LVS+keepalived高可用群集
一.Keepalived介绍 通常使用keepalived技术配合LVS对director和存储进行双机热备,防止单点故障,keepalived专为LVS和HA设计的一款健康检查工具,但演变为后来不仅 ...
- 1. lvs+keepalived 高可用群集
一. keepalived 工具介绍 1.专为lvs 和HA 设计的一款健康检查工具 2.支持故障自动切换 3.支持节点健康状态检查 二. keepalived 实现原理剖析 keepalived ...
- LVS+Keepalived 高可用群集部署
LVS+Keepalived 高可用群集部署 1.LVS+Keepalived 高可用群集概述 2.LVS+Keepalived高可用群集部署 1.LVS+Keepalived 高可用群集概述: LV ...
- 22.LVS+Keepalived 高可用群集
LVS+Keepalived 高可用群集 目录 LVS+Keepalived 高可用群集 keepalived工具介绍 Keepalived实现原理剖析 VRRP(虚拟路由冗余协议) VRRP 相关术 ...
- 再来,LVS+KEEPALIVED
记得常规组合哟. 一般同时实现HA+LB. 如果只需要实现一个,那还不如UCARP?双机绑定一个IP作热备. CENTOS6:PACEMAKER+COROSYNC+HAPROXY. OTHER:HEA ...
- 【大型网站技术实践】初级篇:借助LVS+Keepalived实现负载均衡
一.负载均衡:必不可少的基础手段 1.1 找更多的牛来拉车吧 当前大多数的互联网系统都使用了服务器集群技术,集群即将相同服务部署在多台服务器上构成一个集群整体对外提供服务,这些集群可以是Web应用服务 ...
- 配置LVS + Keepalived高可用负载均衡集群之图文教程
负载均衡系统可以选用LVS方案,而为避免Director Server单点故障引起系统崩溃,我们可以选用LVS+Keepalived组合保证高可用性. 重点:每个节点时间都同步哈! C++代码 [r ...
- lvs+keepalived
一.简介 VS/NAT原理图: 二.系统环境 实验拓扑: 系统平台:CentOS 6.3 Kernel:2.6.32-279.el6.i686 LVS版本:ipvsadm-1.26 keepalive ...
- LVS+Keepalived搭建MyCAT高可用负载均衡集群
LVS+Keepalived 介绍 LVS LVS是Linux Virtual Server的简写,意即Linux虚拟服务器,是一个虚拟的服务器集群系统.本项目在1998年5月由章文嵩博士成立,是中国 ...
随机推荐
- MobaXterm远程连接Linux图形用户界面
目标: 在自己的Windows桌面打开运行在Linux上的firefox浏览器, 使用MobaXterm终端工具在命令行直接打开图像化界面. 工具: Windows: MobaXterm Linux: ...
- 关于PaddleSharp GPU使用 常见问题记录
在安装NVIDIA驱动过程中遇到一系列问题,记录如下! 附上PaddleSharp地址,大家喜欢可以关注 根据PaddleSharp官方说明需要安装驱动如下 CUDA 和 cuDNN 和 Tensor ...
- STM32时钟系统的配置寄存器和源码分析
一.时钟系统 概述 时钟是单片机运行的基础,时钟信号推动单片机内各个部分执行相应的指令,时钟系统就是CPU的脉搏,决定cpu速率. STM32有多个时钟来源的选择,为什么 STM32 要有多个时钟源呢 ...
- 在B站学Java
大家好,我是大彬~ 众所周知,B站是用来搞学习的,对于学编程的小伙伴来说,B站有着非常丰富的学习资源.今天给大家分享一些质量比较高的Java学习视频,希望对大家有帮助! Java基础 首先是Java基 ...
- vue3.0+ts+setup语法糖props写法
写法一 import defaultImg from '@/assets/images/defaultImg.png' const props = defineProps({ src: { type: ...
- vue使用npm安装sass
npm install --save-dev sass-loader style-loader css-loader npm install --save-dev extract-text-webpa ...
- 使用altium designer 21极坐标绘制异形焊盘 比如焊接螺母的 环绕焊盘
先看一张图 在回流焊时,不能直接做一个大圆圈焊盘来焊接螺母,这样焊锡膏因为流动问题,可能会导致螺母歪斜 厂家推荐的焊盘形状右上角 所以 需要绘制异形焊盘 首先进入ad的封装库工作界面 在库中点右下角P ...
- hisql orm 框架insert数据写入教程
hisql.net 官网(文档编写中) HiSql 源码(github) https://github.com/tansar/HiSql git clone https://github.com/ta ...
- Solon 开发,四、Bean 扫描的三种方式
Solon 开发 一.注入或手动获取配置 二.注入或手动获取Bean 三.构建一个Bean的三种方式 四.Bean 扫描的三种方式 五.切面与环绕拦截 六.提取Bean的函数进行定制开发 七.自定义注 ...
- Matlab R2019b安装中的问题
1.licens文件以及dll文件的放置 MATLAB的安装镜像文件放置在D:\MATLAB,我们MATLAB安装在D:\MATLAB2019B,在激活过程中,我们需要破解文件夹中的license_s ...