高可用keepalived实例

提要:本文主要以案例为主,让你在实践中学习


目录

 一. Keepalived的介绍

 二.基本Keepalived的示例

 1.准备三台虚拟机

2.服务安装如下:

3.部署keepalived服务

4.测试

三.Keepalived+LVS服务器示例

1.配置网络环境

2.调度器安装Keepalived与ipvsadm软件

3.部署Keepalived实现LVS-DR模式调度器的高可用

4.测试


一. Keepalived的介绍

 通常使用keepalived技术配合LVS对director和存储进行双机热备,防止单点故障,keepalived专为LVS和HA设计的一款健康检查工具,但演变为后来不仅仅为LVS提供方案,Keepaliced支持故障自动切换(Failover),支持节点健康状态检查(Health Checking)

  Keepalived采用VRRP的热备份协议实现Linux服务器的多机热备功能,VRRP,虚拟路由冗余协议,是针对路由器一种备份解决方案,由多台路由器组成一个人热备组,通过共用的虚拟IP地址对外提供服务,每个热备组内同一时刻只有一台主路由器提供服务,其他路由器处于冗余状态,若当前在线的路由器失效,则其他路由器会根据设置的优先级自动接替虚拟IP地址,继续提供服务

 官方网站http://www.keepalived.org/

 二.基本Keepalived的示例

 1.准备三台虚拟机

        两台做后端服务器,一台做调度器        

        这里web服务器ip分别写: 192.168.1.100/24          192.168.1.200/24

        proxy调度器ip为:192.168.1.5/24

2.服务安装如下:

web1 ~]#
yum -y install httpd  
echo "192.168.1.100" > /var/www/html/index.html    #创建网页文件
systemctl restart httpd        #启动服务器
yum install -y keepalived  #安装Keepalived软件

web2 ~]#
yum -y install httpd  
echo "192.168.1.200" > /var/www/html/index.html    #创建网页文件
systemctl restart httpd        #启动服务器
yum install -y keepalived  #安装Keepalived软件

3.部署keepalived服务

1)修改后台web1服务器keepalived配置文件

[root@web1 ~]# vim /etc/keepalived/keepalived.conf
global_defs {
  router_id  web1       #12行,设置路由ID号(实验需要修改)
    vrrp_iptables      #原本没有这一行)清除防火墙的拦截规则(手动添加该行)
}
vrrp_instance VI_1 {
  state MASTER            #主服务器为MASTER(备服务器需要修改为BACKUP)
  interface eth0            #VIP配在哪个网卡(实验需要修改,不能照抄网卡名)
  virtual_router_id 51        #主备服务器VRID号必须一致
  priority 100            #服务器优先级,优先级高优先获取VIP
  advert_int 1
  authentication {
    auth_type pass
    auth_pass 1111                       
  }
  virtual_ipaddress {        #谁是主服务器谁获得该VIP(实验需要修改)
192.168.1.80/24(网卡名不能照抄)
}    
}

   [root@web1 ~]# systemctl start keepalived      

  

 2)修改后台web2服务器keepalived配置文件

[root@web2 ~]# vim /etc/keepalived/keepalived.conf
global_defs {
  router_id  web2        #设置路由ID号(实验需要修改)
  vrrp_iptables            #清除防火墙的拦截规则(实验需要修改,手动添加该行) 
}
vrrp_instance VI_1 {
  state BACKUP            #备服务器为BACKUP(实验需要修改)
  interface eth0            #VIP配在哪个网卡(实验需要修改,不能照抄网卡名)
  virtual_router_id 51        #主辅VRID号必须一致
  priority 50                #服务器优先级(实验需要修改)
  advert_int 1
  authentication {
     auth_type pass
     auth_pass 1111                   
  }
  virtual_ipaddress {        #谁是主服务器谁配置VIP(实验需要修改)
192.168.1.80/24 
 }   
}

[root@web2 ~]# systemctl start keepalived

3)关闭放火墙,SElinux

[root@web1 ~]# firewall-cmd --set-default-zone=trusted
[root@web1 ~]# sed -i  '/SELINUX/s/enforcing/permissive/' /etc/selinux/config
[root@web1 ~]# setenforce 0

[root@web2 ~]# firewall-cmd --set-default-zone=trusted
[root@web2 ~]# sed -i  '/SELINUX/s/enforcing/permissive/' /etc/selinux/config
[root@web2 ~]# setenforce 0

4.测试

1)登录两台Web服务器查看VIP信息

[root@web1 ~]# ip addr show
[root@web2 ~]# ip addr show

2) 客户端访问

curl http://192.168.1.80
客户端使用curl命令连接http://192.168.1.80,查看Web页面;给Web1关机,客户端再次访问http://192.168.1.80,验证是否可以正常访问服务

三.Keepalived+LVS服务器示例

1.配置网络环境

1)运用以上案例的ip地址,在加一台proxy调度器,也就是如下配置

web1:192.168.1.100/24      web2: 192.168.1.200/24

两台服务器分别操作
yum -y install httpd        #安装软件
echo "192.168.1.100" > /var/www/html/index.html    #创建网页文件
systemctl restart httpd        #启动服务器

proxy: 192.168.1.5/24

proxy: 192.168.1.6/24

2).接下来给web1后台服务器配置VIP地址

[root@web1 ~]# cd /etc/sysconfig/network-scripts/
[root@web1 ~]# cp ifcfg-lo  ifcfg-lo:0
[root@web1 ~]# vim ifcfg-lo:0
DEVICE=lo:0
#设备名称
IPADDR=192.168.1.15
#IP地址
NETMASK=255.255.255.255
#子网掩码
NETWORK=192.168.1.15
#网络地址
BROADCAST=192.168.1.15
#广播地址
ONBOOT=yes
#开机是否激活该网卡
NAME=lo:0
#网卡名称

注意:这里的子网掩码必须是32(也就是全255),网络地址与IP地址一样,广播地址与IP地址也一样。

[root@web1 ~]# vim /etc/sysctl.conf
#手动写入如下4行内容
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_announce = 2
写入下面这四行的主要目的就是访问192.168.4.15的数据包,只有调度器会响应,其他主机都不做任何响应。
[root@web1 ~]# sysctl  -p                #刷新,让配置文件立刻生效 重启网络服务 
[root@web1 ~]# systemctl restart network        #重启网络服务 
[root@web1 ~]# ip  a   s                        #查看IP地址

3).接下来给web2后台服务器配置VIP地址

[root@web2 ~]# cd /etc/sysconfig/network-scripts/
[root@web2 ~]# cp ifcfg-lo  ifcfg-lo:0
[root@web2 ~]# vim ifcfg-lo:0
DEVICE=lo:0
IPADDR=192.168.1.15
NETMASK=255.255.255.255
NETWORK=192.168.1.15
BROADCAST=192.168.1.15
ONBOOT=yes
NAME=lo:0

注意:这里因为web2也配置与代理一样的VIP地址,默认肯定会出现地址冲突

[root@web2 ~]# vim /etc/sysctl.conf
#手动写入如下4行内容,英语词汇:ignore(忽略、忽视),announce(宣告、广播通知)
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_announce = 2
#arp_ignore(防止进站冲突)
#arp_announce(防出站冲突)
[root@web2 ~]# sysctl  -p             #刷新,让配置文件立刻生效

写入这四行的主要目的就是访问192.168.4.15的数据包,只有调度器会响应,其他主机都不做任何响应。

[root@web2 ~]# sysctl  -p     #刷新,让配置文件立刻生效
[root@web2 ~]# systemctl restart network        #重启网络服务
[root@web2 ~]# ip a  s                            #查看IP地址

2.调度器安装Keepalived与ipvsadm软件

两台调度器都操作
[root@proxy ~]# yum install -y keepalived
[root@proxy ~]# systemctl enable keepalived
[root@proxy ~]# yum install -y ipvsadm
[root@proxy ~]# ipvsadm -C

3.部署Keepalived实现LVS-DR模式调度器的高可用

1)LVS1调度器设置Keepalived,并启动服务(在192.168.4.5主机操作)

[root@proxy ~]# vim /etc/keepalived/keepalived.conf
global_defs {
  router_id  lvs1        #12行,设置路由ID号(实验需要修改)
  vrrp_iptables            #13行,清除防火墙的拦截规则(实验需要修改,手动添加)   
}
vrrp_instance VI_1 {
  state MASTER            #21行,主服务器为MASTER
  interface eth0            #22行,定义网络接口(不能照抄网卡名)
  virtual_router_id 51        #23行,主辅VRID号必须一致
  priority 100            #24行,服务器优先级
  advert_int 1
  authentication {
    auth_type pass
    auth_pass 1111                       
  }
  virtual_ipaddress {        #30~32行,配置VIP(实验需要修改)
192.168.1.15/24 
 }   
}
virtual_server 192.168.1.15 80 {        #设置ipvsadm的VIP规则(实验需要修改)
  delay_loop 6                        #默认健康检查延迟6秒
  lb_algo rr                            #设置LVS调度算法为RR  sh,dh
  lb_kind DR                            #设置LVS的模式为DR(实验需要修改)
  #persistence_timeout 50                #(实验需要删除)(相同的客户端50秒访问相同服务端)
#注意persistence_timeout的作用是保持连接
#开启后,客户端在一定时间内(50秒)始终访问相同服务器
  protocol TCP                        #TCP协议
  real_server 192.168.1.100 80 {        #设置后端web服务器真实IP(实验需要修改)
    weight 1                            #设置权重为1
    TCP_CHECK {                        #对后台real_server做健康检查(实验需要修改)
    connect_timeout 3                #健康检查的超时时间3秒
    nb_get_retry 3                    #健康检查的重试次数3次
        delay_before_retry 3                #健康检查的间隔时间3秒
    }
  }
 real_server 192.168.1.200 80 {        #设置后端web服务器真实IP(实验需要修改)
    weight 2                        #设置权重为2
    TCP_CHECK {                    #对后台real_server做健康检查(实验需要修改)
         connect_timeout 3            #健康检查的超时时间3秒
    nb_get_retry 3                #健康检查的重试次数3次
    delay_before_retry 3            #健康检查的间隔时间3秒
    }
  }
}
[root@proxy1 ~]# systemctl start keepalived
[root@proxy1 ~]# ipvsadm -Ln        #查看LVS规则
[root@proxy1 ~]# ip a  s            #查看VIP配置

2)LVS2调度器设置Keepalived(在192.168.4.6主机操作)

[root@proxy2 ~]# vim /etc/keepalived/keepalived.conf
global_defs {
   router_id  lvs2                        #12行,设置路由ID号(实验需要修改)
 vrrp_iptables                   #13行,清除防火墙的拦截规则(实验需要修改,手动添加)   

}
vrrp_instance VI_1 {
  state BACKUP                             #21行,从服务器为BACKUP(实验需要修改)
  interface eth0                        #22行,定义网络接口(不能照抄网卡名)
  virtual_router_id 51                    #23行,主辅VRID号必须一致
  priority 50                             #24行,服务器优先级(实验需要修改)
  advert_int 1
  authentication {
    auth_type pass
    auth_pass 1111 
  }
  virtual_ipaddress {                   #30~32行,设置VIP(实验需要修改)
192.168.1.15/24  
}  
}
virtual_server 192.168.1.15 80 {          #自动设置LVS规则(实验需要修改)
  delay_loop 6
  lb_algo  rr                              #设置LVS调度算法为RR
  lb_kind DR                               #设置LVS的模式为DR(实验需要修改)
 # persistence_timeout 50               #(实验需要删除该行)
#注意persistence_timeout的作用是保持连接
#开启后,客户端在一定时间内(50秒)始终访问相同服务器
  protocol TCP                        #TCP协议
  real_server 192.168.1.100 80 {        #设置后端web服务器的真实IP(实验需要修改)
    weight 1                              #设置权重为1
    TCP_CHECK {                         #对后台real_server做健康检查(实验需要修改)
      connect_timeout 3               #健康检查的超时时间3秒
    nb_get_retry 3                   #健康检查的重试次数3次
    delay_before_retry 3            #健康检查的间隔时间3秒
    }
  }
 real_server 192.168.1.200 80 {         #设置后端web服务器的真实IP(实验需要修改)
    weight 2                              #设置权重为2,权重可以根据需要修改
    TCP_CHECK {                        #对后台real_server做健康检查(实验需要修改)
      connect_timeout 3               #健康检查的超时时间3秒
    nb_get_retry 3                   #健康检查的重试次数3次
    delay_before_retry 3            #健康检查的间隔时间3秒
    }
  }
[root@proxy2 ~]# systemctl start keepalived
[root@proxy2 ~]# ipvsadm -Ln                 #查看LVS规则
[root@proxy2 ~]# ip  a   s                    #查看VIP设置

4.测试

curl http://192.168.1.15
客户端使用curl命令反复连接http://192.168.1.15,查看访问的页面是否会轮询到不同的后端真实服务器。
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Redis多实例Keepalived是一种常见的高可用性解决方案,用于确保Redis服务的持续可用性。在这种架构中,多个Redis实例运行在不同的主机上,并使用Keepalived来监控和管理这些实例。 首先,让我们了解一下Redis多实例的工作原理。每个Redis实例都有自己的配置文件和端口号,它们可以在同一台主机上或不同的主机上运行。每个实例都有自己的数据集,并独立地处理客户端请求。 要实现高可用性,我们可以使用Keepalived来监控这些Redis实例,并在主实例发生故障时自动切换到备用实例Keepalived是一个基于VRRP(Virtual Router Redundancy Protocol,虚拟路由冗余协议)的工具,它可以确保多个主机之间的故障转移。 下面是一种使用Redis多实例Keepalived的架构示例: 1. 配置多个Redis实例:在每个主机上安装和配置多个Redis实例,确保它们使用不同的端口号和配置文件。每个实例可以通过不同的配置文件指定不同的端口号、数据目录和日志文件等。 2. 安装并配置Keepalived:在每个主机上安装Keepalived,并配置一个共享虚拟IP(VIP)。Keepalived会监控Redis实例的运行状态,并在主实例发生故障时将VIP切换到备用实例。 3. 配置Keepalived的监控和故障切换:在Keepalived配置文件中,指定要监控的Redis实例和故障切换的条件。例如,可以设置当主实例无法正常响应时,将VIP切换到备用实例。 4. 测试高可用性:启动Redis实例Keepalived,并进行故障测试。模拟主实例故障时,观察Keepalived是否能够正确地将VIP切换到备用实例,并确保客户端可以继续访问Redis服务。 需要注意的是,Redis多实例Keepalived只能提供故障转移和高可用性保证,并不能解决数据同步和负载均衡的问题。如果需要在多个Redis实例之间进行数据同步或负载均衡,可以考虑使用Redis Sentinel或Redis Cluster等其他解决方案。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值