高可用keepalived实例
作者:互联网
提要:本文主要以案例为主,让你在实践中学习
目录
3.部署Keepalived实现LVS-DR模式调度器的高可用
一. Keepalived的介绍
通常使用keepalived技术配合LVS对director和存储进行双机热备,防止单点故障,keepalived专为LVS和HA设计的一款健康检查工具,但演变为后来不仅仅为LVS提供方案,Keepaliced支持故障自动切换(Failover),支持节点健康状态检查(Health Checking)
Keepalived采用VRRP的热备份协议实现Linux服务器的多机热备功能,VRRP,虚拟路由冗余协议,是针对路由器一种备份解决方案,由多台路由器组成一个人热备组,通过共用的虚拟IP地址对外提供服务,每个热备组内同一时刻只有一台主路由器提供服务,其他路由器处于冗余状态,若当前在线的路由器失效,则其他路由器会根据设置的优先级自动接替虚拟IP地址,继续提供服务
官方网站http://www.keepalived.org/
二.基本Keepalived的示例
1.准备三台虚拟机
两台做后端服务器,一台做调度器
这里web服务器ip分别写: 192.168.1.100/24 192.168.1.200/24
proxy调度器ip为:192.168.1.5/24
2.服务安装如下:
web1 ~]# yum -y install httpd echo "192.168.1.100" > /var/www/html/index.html #创建网页文件 systemctl restart httpd #启动服务器 yum install -y keepalived #安装Keepalived软件 web2 ~]# yum -y install httpd echo "192.168.1.200" > /var/www/html/index.html #创建网页文件 systemctl restart httpd #启动服务器 yum install -y keepalived #安装Keepalived软件
3.部署keepalived服务
1)修改后台web1服务器keepalived配置文件
[root@web1 ~]# vim /etc/keepalived/keepalived.conf global_defs { router_id web1 #12行,设置路由ID号(实验需要修改) vrrp_iptables #原本没有这一行)清除防火墙的拦截规则(手动添加该行) } vrrp_instance VI_1 { state MASTER #主服务器为MASTER(备服务器需要修改为BACKUP) interface eth0 #VIP配在哪个网卡(实验需要修改,不能照抄网卡名) virtual_router_id 51 #主备服务器VRID号必须一致 priority 100 #服务器优先级,优先级高优先获取VIP advert_int 1 authentication { auth_type pass auth_pass 1111 } virtual_ipaddress { #谁是主服务器谁获得该VIP(实验需要修改) 192.168.1.80/24(网卡名不能照抄) } }
[root@web1 ~]# systemctl start keepalived
2)修改后台web2服务器keepalived配置文件
[root@web2 ~]# vim /etc/keepalived/keepalived.conf global_defs { router_id web2 #设置路由ID号(实验需要修改) vrrp_iptables #清除防火墙的拦截规则(实验需要修改,手动添加该行) } vrrp_instance VI_1 { state BACKUP #备服务器为BACKUP(实验需要修改) interface eth0 #VIP配在哪个网卡(实验需要修改,不能照抄网卡名) virtual_router_id 51 #主辅VRID号必须一致 priority 50 #服务器优先级(实验需要修改) advert_int 1 authentication { auth_type pass auth_pass 1111 } virtual_ipaddress { #谁是主服务器谁配置VIP(实验需要修改) 192.168.1.80/24 } }
[root@web2 ~]# systemctl start keepalived
3)关闭放火墙,SElinux
[root@web1 ~]# firewall-cmd --set-default-zone=trusted [root@web1 ~]# sed -i '/SELINUX/s/enforcing/permissive/' /etc/selinux/config [root@web1 ~]# setenforce 0 [root@web2 ~]# firewall-cmd --set-default-zone=trusted [root@web2 ~]# sed -i '/SELINUX/s/enforcing/permissive/' /etc/selinux/config [root@web2 ~]# setenforce 0
4.测试
1)登录两台Web服务器查看VIP信息
[root@web1 ~]# ip addr show [root@web2 ~]# ip addr show
2) 客户端访问
curl http://192.168.1.80 客户端使用curl命令连接http://192.168.1.80,查看Web页面;给Web1关机,客户端再次访问http://192.168.1.80,验证是否可以正常访问服务
三.Keepalived+LVS服务器示例
1.配置网络环境
1)运用以上案例的ip地址,在加一台proxy调度器,也就是如下配置
web1:192.168.1.100/24 web2: 192.168.1.200/24
两台服务器分别操作 yum -y install httpd #安装软件 echo "192.168.1.100" > /var/www/html/index.html #创建网页文件 systemctl restart httpd #启动服务器
proxy: 192.168.1.5/24
proxy: 192.168.1.6/24
2).接下来给web1后台服务器配置VIP地址
[root@web1 ~]# cd /etc/sysconfig/network-scripts/ [root@web1 ~]# cp ifcfg-lo ifcfg-lo:0 [root@web1 ~]# vim ifcfg-lo:0 DEVICE=lo:0 #设备名称 IPADDR=192.168.1.15 #IP地址 NETMASK=255.255.255.255 #子网掩码 NETWORK=192.168.1.15 #网络地址 BROADCAST=192.168.1.15 #广播地址 ONBOOT=yes #开机是否激活该网卡 NAME=lo:0 #网卡名称
注意:这里的子网掩码必须是32(也就是全255),网络地址与IP地址一样,广播地址与IP地址也一样。
[root@web1 ~]# vim /etc/sysctl.conf #手动写入如下4行内容 net.ipv4.conf.all.arp_ignore = 1 net.ipv4.conf.lo.arp_ignore = 1 net.ipv4.conf.lo.arp_announce = 2 net.ipv4.conf.all.arp_announce = 2 写入下面这四行的主要目的就是访问192.168.4.15的数据包,只有调度器会响应,其他主机都不做任何响应。
[root@web1 ~]# sysctl -p #刷新,让配置文件立刻生效 重启网络服务 [root@web1 ~]# systemctl restart network #重启网络服务 [root@web1 ~]# ip a s #查看IP地址
3).接下来给web2后台服务器配置VIP地址
[root@web2 ~]# cd /etc/sysconfig/network-scripts/ [root@web2 ~]# cp ifcfg-lo ifcfg-lo:0 [root@web2 ~]# vim ifcfg-lo:0 DEVICE=lo:0 IPADDR=192.168.1.15 NETMASK=255.255.255.255 NETWORK=192.168.1.15 BROADCAST=192.168.1.15 ONBOOT=yes NAME=lo:0
注意:这里因为web2也配置与代理一样的VIP地址,默认肯定会出现地址冲突
[root@web2 ~]# vim /etc/sysctl.conf #手动写入如下4行内容,英语词汇:ignore(忽略、忽视),announce(宣告、广播通知) net.ipv4.conf.all.arp_ignore = 1 net.ipv4.conf.lo.arp_ignore = 1 net.ipv4.conf.lo.arp_announce = 2 net.ipv4.conf.all.arp_announce = 2 #arp_ignore(防止进站冲突) #arp_announce(防出站冲突) [root@web2 ~]# sysctl -p #刷新,让配置文件立刻生效
写入这四行的主要目的就是访问192.168.4.15的数据包,只有调度器会响应,其他主机都不做任何响应。
[root@web2 ~]# sysctl -p #刷新,让配置文件立刻生效 [root@web2 ~]# systemctl restart network #重启网络服务 [root@web2 ~]# ip a s #查看IP地址
2.调度器安装Keepalived与ipvsadm软件
两台调度器都操作 [root@proxy ~]# yum install -y keepalived [root@proxy ~]# systemctl enable keepalived [root@proxy ~]# yum install -y ipvsadm [root@proxy ~]# ipvsadm -C
3.部署Keepalived实现LVS-DR模式调度器的高可用
1)LVS1调度器设置Keepalived,并启动服务(在192.168.4.5主机操作)
[root@proxy ~]# vim /etc/keepalived/keepalived.conf global_defs { router_id lvs1 #12行,设置路由ID号(实验需要修改) vrrp_iptables #13行,清除防火墙的拦截规则(实验需要修改,手动添加) } vrrp_instance VI_1 { state MASTER #21行,主服务器为MASTER interface eth0 #22行,定义网络接口(不能照抄网卡名) virtual_router_id 51 #23行,主辅VRID号必须一致 priority 100 #24行,服务器优先级 advert_int 1 authentication { auth_type pass auth_pass 1111 } virtual_ipaddress { #30~32行,配置VIP(实验需要修改) 192.168.1.15/24 } } virtual_server 192.168.1.15 80 { #设置ipvsadm的VIP规则(实验需要修改) delay_loop 6 #默认健康检查延迟6秒 lb_algo rr #设置LVS调度算法为RR sh,dh lb_kind DR #设置LVS的模式为DR(实验需要修改) #persistence_timeout 50 #(实验需要删除)(相同的客户端50秒访问相同服务端) #注意persistence_timeout的作用是保持连接 #开启后,客户端在一定时间内(50秒)始终访问相同服务器 protocol TCP #TCP协议 real_server 192.168.1.100 80 { #设置后端web服务器真实IP(实验需要修改) weight 1 #设置权重为1 TCP_CHECK { #对后台real_server做健康检查(实验需要修改) connect_timeout 3 #健康检查的超时时间3秒 nb_get_retry 3 #健康检查的重试次数3次 delay_before_retry 3 #健康检查的间隔时间3秒 } } real_server 192.168.1.200 80 { #设置后端web服务器真实IP(实验需要修改) weight 2 #设置权重为2 TCP_CHECK { #对后台real_server做健康检查(实验需要修改) connect_timeout 3 #健康检查的超时时间3秒 nb_get_retry 3 #健康检查的重试次数3次 delay_before_retry 3 #健康检查的间隔时间3秒 } } } [root@proxy1 ~]# systemctl start keepalived [root@proxy1 ~]# ipvsadm -Ln #查看LVS规则 [root@proxy1 ~]# ip a s #查看VIP配置
2)LVS2调度器设置Keepalived(在192.168.4.6主机操作)
[root@proxy2 ~]# vim /etc/keepalived/keepalived.conf global_defs { router_id lvs2 #12行,设置路由ID号(实验需要修改) vrrp_iptables #13行,清除防火墙的拦截规则(实验需要修改,手动添加) } vrrp_instance VI_1 { state BACKUP #21行,从服务器为BACKUP(实验需要修改) interface eth0 #22行,定义网络接口(不能照抄网卡名) virtual_router_id 51 #23行,主辅VRID号必须一致 priority 50 #24行,服务器优先级(实验需要修改) advert_int 1 authentication { auth_type pass auth_pass 1111 } virtual_ipaddress { #30~32行,设置VIP(实验需要修改) 192.168.1.15/24 } } virtual_server 192.168.1.15 80 { #自动设置LVS规则(实验需要修改) delay_loop 6 lb_algo rr #设置LVS调度算法为RR lb_kind DR #设置LVS的模式为DR(实验需要修改) # persistence_timeout 50 #(实验需要删除该行) #注意persistence_timeout的作用是保持连接 #开启后,客户端在一定时间内(50秒)始终访问相同服务器 protocol TCP #TCP协议 real_server 192.168.1.100 80 { #设置后端web服务器的真实IP(实验需要修改) weight 1 #设置权重为1 TCP_CHECK { #对后台real_server做健康检查(实验需要修改) connect_timeout 3 #健康检查的超时时间3秒 nb_get_retry 3 #健康检查的重试次数3次 delay_before_retry 3 #健康检查的间隔时间3秒 } } real_server 192.168.1.200 80 { #设置后端web服务器的真实IP(实验需要修改) weight 2 #设置权重为2,权重可以根据需要修改 TCP_CHECK { #对后台real_server做健康检查(实验需要修改) connect_timeout 3 #健康检查的超时时间3秒 nb_get_retry 3 #健康检查的重试次数3次 delay_before_retry 3 #健康检查的间隔时间3秒 } } [root@proxy2 ~]# systemctl start keepalived [root@proxy2 ~]# ipvsadm -Ln #查看LVS规则 [root@proxy2 ~]# ip a s #查看VIP设置
4.测试
curl http://192.168.1.15 客户端使用curl命令反复连接http://192.168.1.15,查看访问的页面是否会轮询到不同的后端真实服务器。
标签:可用,keepalived,192.168,web2,修改,实例,服务器,root 来源: https://blog.csdn.net/kali_yao/article/details/120075078