keepalive实验

实验环境centos 7 server x2 做keepalived主备 地址分别是192.168.0.200 192.168.0.201

Centos 7 server x2 做real server 采用DR模型

 

yum -y install ntp#安装ntp client

ntpdate 47.95.253.33#时间同步到自己的ntp服务器

 

RS上的配置

首先设置网卡 我是设置的桥接模式 两个server的RIP分别RS1:192.168.0.203 和 RS2:192.168.0.204  VIP设置为192.168.0.205

VIP的设置:定义ens33的lo别名上

[root@localhost ~]# ifconfig lo:0 192.168.0.205 netmask 255.255.255.255 broadcast 192.168.0.205

echo “1”>/proc/sys/net/ipv4/conf/all/arp_ignore

echo “1”>/proc/sys/net/ipv4/conf/lo/arp_ignore

echo “2”>/proc/sys/net/ipv4/conf/all/arp_announce

echo “2”>/proc/sys/net/ipv4/conf/lo/arp_announce

 

然后在四台server上都安装apache

其中RS 上

RS1:index.html:<h1>RS1</h1>

RS2:index.html:<h1>RS2</h1>

#在实际生产环境中资源应当一致

 

 

 

在Director上的配置

yum -y install keepalived #安装keepalived

vim /etc/keepalived/keepalived.conf

 

! Configuration File for keepalived

 

global_defs {

notification_email {

root@localhost

}

notification_email_from Alexandre.Cassen@firewall.loc

smtp_server 127.0.0.1

smtp_connect_timeout 30

router_id ha1

vrrp_skip_check_adv_addr

vrrp_garp_interval 0

vrrp_gna_interval 0

vrrp_mcast_group4 224.0.100.18

}

 

vrrp_instance VI_1 {

state MASTER #设置角色 MASTER/BACKUP

interface ens33 #设置要使用的网卡

virtual_router_id 51 #设置router-id,主备必须一致

priority 100#设置优先级,主的必须最大

advert_int 1

authentication {

auth_type PASS

auth_pass 1111

}

virtual_ipaddress {

192.168.0.205 dev ens33 label ens33:0 #设置vip 这边是定义在ens33的别名上

}

}

 

virtual_server 192.168.0.205 80 { 设置virtual server

delay_loop 6

lb_algo rr

lb_kind DR #设置LVS模型

protocol TCP

sorry_server 127.0.0.1 80 #定义sorry_server

 

real_server 192.168.0.203 80 { #定义real server

weight 1 #设置权重

HTTP_GET {

url {

path /

status_code 200

}

connect_timeout 3

nb_get_retry 3

delay_before_retry 3

}

}

 

real_server 192.168.0.204 80 {

weight 2

HTTP_GET {

url {

path /

status_code 200

}

connect_timeout 3

nb_get_retry 3

delay_before_retry 3

}

}

}

遇到的问题:

当配置完keepalived之后,发现vip无法访问:

解决方法:将vrrp_strict注释掉就好了 nnd,搞了我大半天,还有确保实验的时候firewalld和selinux都禁掉

 

然后在主备上都配置httpd服务,作为sorry server的服务器

当real server都挂掉之后,启用sorry server

 

启用keepalived服务

测试下

1

现在停掉一个RS

2

当全部的RS挂掉之后

3

 

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/89951

(0)
N27_flypigN27_flypig
上一篇 2017-12-11 21:14
下一篇 2017-12-11 22:55

相关推荐

  • 如何在 Linux 下大量屏蔽恶意 IP 地址

    很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软件时。你可能想要过滤反P2P活动的网络链接。如果你是一名系统管理员,你可能想要禁止垃圾IP地址访问你们的公司邮件服务器。或者你因一些原因想要禁止某些国家访问你的web服务。在许多情况下,然而,你的IP地址屏蔽列表可能会很快…

    Linux干货 2015-02-26
  • Linux磁盘和文件系统管理

    Linux磁盘和文件系统管理 linux磁盘管理 一、Linux设备类型     硬盘有机械硬盘(HDD)和固态硬盘(SSD)之分。机械硬盘即是传统普通硬盘,主要由:盘片,磁头,盘片转轴及控制电机,磁头控制器,数据转换器,接口,缓存等     几个部分组成。  &nbs…

    Linux干货 2016-04-11
  • iptables总结

    iptables简称为包过滤型防火墙一般分为2种:     1,主机防火墙:主机防火墙是用来防止本主机内的应用服务被攻击所需要保护的防火墙     2,网络防火墙:做为想路由功能的防火墙凡是进过此服务器的数据包都要进行规则匹配 iptables的架构由功能和链组成  &…

    Linux干货 2016-12-05
  • redis主/从配置及基于sentinel的故障转移

     一、NoSQL基础概念: ACID:原子性、一致性、隔离性、持久性;特性:数据量大、数据变化非常大(数据增长化、流量分布变化、数据间耦合结构变化)、数据源很多; CAP、BASECAP C:多个数据节点的的数据一致;A:用户发出请求后的有限时间范围内返回结果;P:network partition,网络发生分区后,服务是否依可用;CAP理论:一个分布式系统…

    Linux干货 2017-12-18
  • 马哥面授班20期-第一周(计算机基础,linux入门)

    一.计算机发展历史及硬件组成部分     计算机发展历史:第一代:(1946-1957)电子管时代,第二代:(1958-1964)晶体管时代,              第三代:(1965-1970)集成电路时…

    Linux干货 2016-07-26
  • linux程序包管理

    Linux程序包管理        API:Application Program Interface        ABI:Application Binary Interface           Unix-like, &n…

    Linux干货 2016-12-30