keepalived+lvs配置詳解

安裝:html

tar -zxvf keepalived-1.2.2.tar.gz算法

yum list all |grep "ipvsadm"shell

yum -y install kernel-devel openssl-develpopt-devel ipvsadm libnl libnl-devel後端

service iptables stopbash

setenforce 0服務器

./configure --prefix=/--with-kernel-dir=/usr/src/kernels/2.6.32-431.el6.x86_64 && make&& make install網絡

添加系統服務:負載均衡

chkconfig --add keepalived   添加後能夠使用servicechkconfig工具管理keepalived服務curl

chkconfig keepalived on            on級別爲234tcp

chkconfig --list keepalived        查看234級別是否開啓

 

 

 

全局配置文件:

global_defs {

  notification_email {

    acassen@firewall.loc

    failover@firewall.loc

    sysadmin@firewall.loc

   }

  notification_email_from Alexandre.Cassen@firewall.loc

  smtp_server 192.168.1.1

  smtp_connect_timeout 30

  router_id LVS_master

}         

 

 

vrrp_script check_httpd {

#vrrp_script模塊專門用於對集羣中服務資源進行監控(HA集羣監控)。於此模塊一塊兒使用的還有track_script模塊,track_script模塊主要是調用vrrp_script模塊。還能夠檢查端口、shell語句檢查、腳本檢查。在附錄下面演示

script 「killall –O httpd」

#killall –O httpd 查看httpd服務返回狀態,若是是零則表示運行正常,爲1則表示運行異常。

interval 2

#檢查的時間間隔,單位爲秒。

}

 

Vrrp配置(keepalived高可用配置)實例:

vrrp_instance VI_1 {

#標識,vrrp實例開始的標識

state MASTER

#定義主備角色masterbackup

interface eth0

#指定監聽網卡

virtual_router_id51

#虛擬路由標識,此標識主備不準相同。

priority 100

#優先級。數字越大優先級越高,在同一個vrrp-instancemaster必須比backup優先級大

advert_int 1

#設置masterbackup之間同步檢查的時間間隔,單位是秒

   authentication {

       auth_type PASS

       auth_pass 1111

         #設定masterbackup驗證類型(AHPASS)和密碼,主備密碼一致才能通訊。

}

 

notify_master 「/etc/keep/master.sh」

notify_backup 「/etc/keep/backup.sh」

notify_fault 「/etc/keep/fault.sh」

#指定當keepalived進入masterbackupfault狀態時執行到腳本。腳本舉例在附錄下。

 

track_script {

         check_httpd

}

#調用vrrp_script模塊,check_httpdvrrp_script模塊後面跟的名字。

 

   virtual_ipaddress { 

       192.168.1.250

#虛擬地址,能夠設置多個。它是以ip address add的方式加入地址。

    }

#nopreempt

#不搶佔功能,此功能只能用在state狀態是backup的節點上,並且這個節點優先級要高於其餘節點

#preempt_delay 300

#搶佔延遲時間,單位是秒。例如:網絡有抖動master節點向backup節點發送探測包不及時實際master節點沒有問題,無需主備切換。重啓服務或重啓系統也是如此。

}

————————————————vrrp配置附錄—————————————————

-----------------------------------vrrp配置附錄--------------------------------------------


notify_master 「/etc/keep/master.sh」 腳本實例以下:

#!/bin/bash

logfile=/var/log/keep/keep-http-statsu.log

echo 「[MASTER]」 >>$logfile

date >> $logfile

backup.shfault.sh 略過。

 

端口檢查:

vrrp_script check_httpd {

script 「</dev/tcp/127.0.0.1/80」

#這個方式是定義了對本機的80端口的狀態檢查。

interval 2

#檢查的時間間隔,單位爲秒。

fall 2

#表示檢查到失敗的最大次數

rise 1

#表示檢查到一次成功,則認爲節點恢復正常。

}

 

shell語句檢查:

vrrp_script check_httpd {

script 「if [ -f /var/run/httpd/httpd.pid ];hten exit 0; else exit 1; fi」

# 檢查pid文件是否存在,若是返回0表示正常,返回1則表示異常。

interval 2

#檢查的時間間隔,單位爲秒。

fall 2

#表示檢查到失敗的最大次數

rise 1

#表示檢查到一次成功,則認爲節點恢復正常。

}

 

vrrp_script須要track_script模塊調用我在演示時省略,可是不要忘記在vrrp_instance配置實例中調用。

------------------------------------------------------------------------------------------

 

LVS(負載均衡)配置實例:

virtual_server 192.168.1.250 {

#LVS配置實例已virtual_server表示開始

delay_loop 6

#設置健康檢查的間隔,單位是秒。

lb_algo rr

#負載調度算法,有rr(輪巡)、wrr(加權輪詢)、lcwlclblcshdh

lb_kind NAT

#負載均衡機制,有NATTUNDR

nat_mask255.255.255.0

#不知道是什麼意思,後續在查。

persistence_timeout50

#同一IP的鏈接50秒內被分配到同一臺realserver

persistence_granularity255.255.255.0

#此選項是配合persistence_timeout,若是後面寫的是4255就表明單個ip,若是是255.255.255.0則表明客戶端所在的整個網段的請求都會分配到同一臺real_server上。

   protocol TCP

    #指定轉發協議類型有tcpudp

sorry_server192.168.1.120 80

#至關一個備用節點,當全部real_server節點失效則啓用備用節點

real_server192.168.1.108 80 {

# real_server段的開始標識,後面跟着的是後端節點真實ip地址。Ip和端口用空格分開。

       weight 1

                   #權重。數值越大權重越高。爲性能高的節點分配高權重。合理使用節點

                   notify_up/root/keepalived/keepup.sh

                   notify_down/root/keepalived/keepdown.sh

                   #表示在檢測到real_server節點是up或是down時執行的腳本。

      HTTP_GET |SSL_GET {

                   #HttpSSL檢測方式實例

           url {

                            #能夠指定多個URL

              path /index.html

                                     #後面跟詳細的路徑

              digestff20ad2481f97b1754ef3e12ecd3a9cc

                                     #SSl檢查後的摘要信息,這個摘要信息能夠經過ganhash命令工具獲取。例如:ganhash -s192.168.1.108 –p 80 –u /

                              status_code 200

                            #返回的結果是200狀態碼。

           }

                            connect_port80

                            #健康檢查的端口,若是不指定,默認是real_server指定的端口

                            bindto192.168.1.108

                            #經過此地址發送請求檢查服務器健康狀態。

           connect_timeout 3

                            #無響應時間,單位是秒。

           nb_get_retry 3

                            #重試次數

           delay_before_retry 3

                            #重試次數的間隔。

       }

    }

}

————————————————LVS配置附錄—————————————————

-------------------------------------lvs配置附錄------------------------------------------

 

 

除了HTTP_GET SSL_GET這兩個real_server健康狀態檢查外還有TCP_CHECKMISC_CHECKSMTP_CHECK這三個。

 

接下來演示TCP_CHECK(端口檢查)、MISC_CHECK(外部程序檢查也就是腳本檢查)

 

TCP_CHECK

                            connect_port80

                            #健康檢查的端口,若是不指定,默認是real_server指定的端口

           connect_timeout 3

                            #無響應時間,單位是秒。

           nb_get_retry 3

                            #重試次數

           delay_before_retry 3

                            #重試次數的間隔。

 

 

 

MISC_CHECK

misc_path 「/usr/local/bin/script.sh 1.1.1.180 http://www.baidu.com」

#指定腳本的執行路徑,後面能夠帶參數。跟普通方式執行腳本相同。

misc_timeout 5

#設定腳本的超時時間

! misc_dynamic

#表示不啓用節點動態調整real_server權重。

#若是啓用而且返回碼是零則表示檢查正常,權重不變。若是是1則表示節點異常權重降爲零。若是返回值是2-255之間的數字則用返回值減2。如:返回值是10,權重則是810-2

/usr/local/bin/script.sh 腳本以下:

cat/usr/local/bin/check_squidproxy.sh  1.1.1.1  80  http://www.baidu.com

#!/bin/bash

 if [ $#-ne 3 ];then

  echo"Warning: check_command error."

  exit 1

else

  PROXY_IP=$1

  PROXY_PORT=$2

  CHECK_URL=$3

  CMD=`/usr/bin/curl-I -x ${PROXY_IP}:${PROXY_PORT} "${CHECK_URL}" 2>/dev/null | grep"200 OK" | wc -l`

  if [ ${CMD} -ne 1];then

    echo"CRITCAL: check proxy ${PROXY_IP} failed."

    exit 1

  else

    echo"OK: check proxy ${PROXY_IP} OK."

    echo0

  fi

fi

相關文章
相關標籤/搜索