利用keepalived搭建高可用集群

在一个系统中,常常存在一些单点服务器,为了提高整个系统的稳定性,我们常常需要对这些单点服务做高可用配置;keepalived即为一种常用的高可用配置服务;

Keepalived的工作模式有以下两种:

1、 /备:即单虚拟路径器,仅配置一个VIP

2、 /主:即多个虚拟路径器,配置多个VIP,每个虚拟路径器作为其中某个VIP的的master虚拟路径器;

CentOS6.4以后,keepalived已经在Base仓库中提供,安装keepalived以后,我们可以看到其相关文件如下:

配置文件:/etc/keepalived/keepalived.conf

主程序文件:/usr/sbin/keepalived

Unit File/usr/lib/systemd/system/keepalived.service

安装完成之后,就可以对集群做配置了,但在配置之前,需要确保以下几点:

Ø  各节点时间必须同步;

Ø  确保iptablesSELinux规则不会成为阻碍;

Ø  各节点之间可通过主机名相互通信(对keepalived非必须);

Ø  各节点之间的root用户可以基于密钥认证的ssh服务完成相互通信(非必须);

首先,我们来看一下keepalived配置文件中各配置选项的意义:

l  虚拟路由器相关配置:

vrrp_instance <STRING> {    state MASTER | BACKUP:指定当前节点在此虚拟路由器上的初始状态;只能有一个为MASTER,余下的都应该为BACKUP;    interface IFACE_NAME:绑定为当前虚拟路由器使用的物理接口;    virtual_router_id VRID:当前虚拟路由的VRID,为虚拟路由器的唯一标识,范围为0~255;    priority 100:当前主机在此虚拟路径器中的优先级,范围为1~254;    advert_int 1:vrrp通告的时间间隔;    nopreempt:定义工作模式为非抢占模式;    preempt_delay NUM:定义在抢占模式下,节点上线后触发新选举操作的延迟时长;单位为秒;    authentication {        auth_type AH | PASS        auth_pass <PASSWORD>    }:定义认证方法;    virtual_ipaddress {        <IPADDR>/<MASK> brd <IPADDR> dev <STRING> scope <SCOPE> label <LABEL>    }:定义虚拟路径器IP地址,一般只需定义IPADDR/MASK dev <STRING>即可;    track_interface {        IFACE_NAME1        IFACE_NAME2        ...    }:配置要监控的网络接口,一旦接口出现故障,则转为FAULT状态;    notify_master <STRING> | <QUOTED-STRING>:当前节点成为主节点时触发的脚本;    notify_backup <STRING> | <QUOTED-STRING>:当前节点转为备用节点时触发的脚本;    notify_fault <STRING> | <QUOTED-STRING>:当前节点转为fault状态时触发的脚本;    notify <STRING> | <QUOTED-STRING>:通用格式的通知触发机制,一个脚本可完成以上三种状态转换时的通知;}:定义要配置的虚拟路径器;

l  虚拟服务器相关配置:

virtual_server IP port | virtual_server fwmark int {    delay_loop <INT>:服务轮询的时间间隔;    lb_algo rr | wrr | lc | wlc | lblc | sh | dh:定义virtual_server的调度算法;    lb_kind NAT | DR | TUN:定义服务器集群的类型;    persistence_timeout <INT>:定义持久连接超时时长;    protocol TCP:定义服务协议,仅支持TCP;    sorry_server <IPADDR> <PORT>:指定备用服务器地址;    real_server <IPADDR> <PORT> {        weight <INT>:定义当前真实服务器的权重;        nofity_up <STRING> | <QUOTED-STRING>:当前真实服务器上线时触发的脚本;        notify_down <STRING> | <QUOTED-STRING>:当前真实服务器下线时触发的脚本;        HTTP_GET | SSL_GET | TCP_CHECK | SMTP_CHECK | MISC_CHECK {            url {                path <URL_PATH>:定义要监控的URL;                status_code <INT>:判断上述检测机制为健康状态的响应码;                digest <STRING>:判断上述检测机制为健康状态的响应的内容的校验码;            }:定义检测服务器健康状态时请求的URL及检测方法;可以有多个url配置段;            nb_get_retry <INT>:定义检测时的重试次数;            delay_before_retry <INT>:定义重试之前的延迟时长;            connect_ip <IP_ADDR>:定义向当前RS的哪个IP地址发起健康状态检测请求,若未定义,默认为定义RS时的IP地址;            connect_port <PORT>:定义向当前RS的哪个端口发起健康状态检测请求,若未定义,默认为定义RS时的端口;            bindto <IP_ADDR>:定义发出健康状态检测请求时使用的源地址;            bind_port <PORT>:定义发出健康状态检测请求时使用的源端口;            connect_timeout <INT>:定义连接请求的超时时长;        }:定义当前主机的健康状态检测方法;         TCP_CHECK {            connect_ip <IP_ADDR>:定义向当前RS的哪个IP地址发起健康状态检测请求,若未定义,默认为定义RS时的地址;            connect_port <PORT>:定义向当前RS的哪个端口发起健康状态检测请求,若未定义,默认为定义RS时的端口;            bindto <IP_ADDR>:定义发出健康状态检测请求时使用的源地址;            bind_port <PORT>:定义发出健康状态检测请求时使用的源端口;            connect_timeout <INT>:定义连接请求的超时时长;        }:在传输层应用tcp协议对当前主机进行健康状态检测;    }:定义真实服务器}:定义虚拟主机,可通过IP与端口或防火墙标记来进行定义;

了解了常用配置选项的意义后,我们就可以进行配置了;在网络拓扑中,我们使用nginx做反向代理以代理后端的httpd服务器;并对nginx做冗余,与keepalived放置在同一个主机上,并用keepalived实现主/主工作模式;其网络拓扑如下:

keepalived+nginx2.jpg

下面,我们进行具体的配置:

1、 编辑10.1.2.70keepalived的配置文件/etc/keepalived/keepalived.conf如下;

vrrp_instance VI_1 {
    state MASTER
    interface eno16777736
    virtual_router_id 51
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        10.1.2.74/16 dev eno16777736
    }
}
 
vrrp_instance VI_2 {
    state BACKUP
    interface eno16777736
    virtual_router_id 52
    priority 98
    advert_int 1
    preempt_delay 1
    authentication {
        auth_type PASS
        auth_pass 2222
    }
    virtual_ipaddress {
        10.1.2.75/16 dev eno16777736
    }
}

2、编辑10.1.2.71keepalived的配置文件/etc/keepalived/keepalived.conf如下;

vrrp_instance VI_1 {
    state BACKUP
    interface eno16777736
    virtual_router_id 51
    priority 98
    advert_int 1
    preempt_delay 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        10.1.2.74/16 dev eno16777736
    }
}
 
vrrp_instance VI_2 {
    state MASTER
    interface eno16777736
    virtual_router_id 52
    priority 100
    advert_int 1
    preempt_delay 1
    authentication {
        auth_type PASS
        auth_pass 2222
    }
    virtual_ipaddress {
        10.1.2.75/16 dev eno16777736
    }
}

3、在10.1.2.7010.1.2.71主机上均安装nginx

yum –y install nginx

4、编辑nginx配置文件/etc/nginx/nginx.conf如下:

         http配置段增加如下内容:

upstream test {
    server 10.1.2.72:80 weight=1;
    server 10.1.2.73:80 weight=1;
}

         server配置段中增减如下内容:

location / {
    proxy_pass http://test;
}

5、配置完成,确保iptablesSELinux规则不会成为阻碍后,启动服务利用客户端测试即可;

    keepalived+nginx3.jpg

原创文章,作者:luoliumeng,如若转载,请注明出处:http://www.178linux.com/56702

(1)
luoliumengluoliumeng
上一篇 2016-11-01 17:22
下一篇 2016-11-01 17:48

相关推荐

  • grep 整理

    grep: Linux上文本处理三剑客 grep:文本过滤(模式:pattern)工具;  grep: Global search REgular expression and Print out the line. 作用:文本搜索工具,根据用户指定的“模式”…

    Linux干货 2016-10-09
  • class-7 积累应用

    1、当天课程内容笔记 2、当天练习 3、预习 4、取本机ip地址 [root@6 ~]#  ip addr|egrep -o '(\b([1-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\b\.)(\b([1-9]|[1-9][0-9]|1[0-…

    Linux干货 2016-08-08
  • M22 使用非对称密钥实现ssh自动登陆

    一 实验目的 一般在用户使用ssh客户端登陆ssh服务器时需要使用用户名和密码,本实验使用非对称加密的方式实现了无密码登陆ssh服务器。 二 实验流程  、 1 在客户端生成非对称密钥对 2 将非对称密钥中的公钥发送给ssh服务器端相应的帐号 3 当客户端通过ssh协议与服务器端发起连接时,客户端将私钥加密过的签名发送给服务器端,服务器端使用客户端…

    2017-04-13
  • 第八周-Shell脚本编程

    1、写一个脚本,使用ping命令探测172.16.250.1-172.16.250.254之间的所有主机的在线状态; 在线的主机使用绿色显示; 不在线的主使用红色显示; #!/bin/bash for i in {1..254}; do { ip=172.16.250.$i if ping -c 1 -w 1 $ip &> /dev/null …

    Linux干货 2017-08-23
  • 文件、目录练习

    将/etc/issue文件的内容转换为大写保存到/tmp/issue.out文件中: 将当前系统登录用户信息转换为大写后保存至/tmp/who.out文件中: 将/root/下文件列表,显示成一行,文件名之间用空格隔开: file1文件的内容为“1 2 3 4 5 6 7 8 9 10”计算出所有数字的总和: 处理字符串“xt.,| 1 jr#!$mn 2 …

    Linux干货 2016-08-05
  • 系统管理之系统安装及自动化安装

    概述:     上篇我们讨论了下关于Linux系统的启动流程和grub相关的内容,本篇将介绍一下Linux的系统安装相关的内容,具体分为:     1、系统安装程序anaconda的介绍     2、kickstart文件的介绍 &nbsp…

    Linux干货 2016-09-16