在团800运维工作总结之redis-cluster使用

其实可以看到redis-cluster也好,codis也好其实最根本的原理几乎一致,都有slot槽的概念,数据存储在这些hash槽中

各个缺点

不同点codis中有proxy,每个group中的主从切换不是自动的,对zookeeper的依赖过强

rediscluster集群要求的过于严格,同时挂掉2个分片集群不可用,同时挂掉2个group中的master集群不可用

yum install ruby

gem install redis

1.创建redis集群

./src/redis-trib.rb create --replicas 1 127.0.0.1:7000 127.0.0.1:7001 127.0.0.1:7002 127.0.0.1:7003 127.0.0.1:7004 127.0.0.1:7005

2.查看redis cluster每个片的hash槽范围,以及主从的端口

cluster slots

3.cluster nodes

4.cluster info

5.添加节点

./redis-trib.rb add-node 127.0.0.1:7006 127.0.0.1:7000  把7006添加到redis cluster集群中

6.把7006变成主

(1)./redis-trib.rb add-node 127.0.0.1:7006 127.0.0.1:7000

(2)redis-trib.rb reshard 127.0.0.1:7000

选择要迁移多少hash槽

选择要接受这些hash槽的节点id

选择从哪些节点迁移这些hash槽

7.把7007变成从

(1)./redis-trib.rb add-node 127.0.0.1:7006 127.0.0.1:7000

(2)./redis-cli -c -p 7007 cluster replicate 8aec0832efd55a147b074384edee65a650f770d8(主节点id)

8.删除节点

./redis-trib.rb del-node 127.0.0.1:7000 dfdbf87d0fb7db46922e2a0301eb3db9a9d02cc5

时间: 2024-10-19 10:33:05

在团800运维工作总结之redis-cluster使用的相关文章

在团800运维工作总结之记一次lvs坑

今天突然发现13.14这个lvs的vip代理的所有端口不可用,重启lvs后恢复可用,过会又不可用了 解决方法 通过arpping **13.14看到居然有2个mac地址,一个居然是后端新加机器的mac地址 立马发现原因是由于之前有人在13.14后面加了一台机器,没有在sysctl.conf修改内核的那4个参数,导致13.14穿透到后端机器 具体原因 为什么重启keepalived就好了,因为出现问题后重启LVS会刷新交换机上记录的13.14对应mac,所以会恢复一段时间,但是一旦mac过期后问题

在团800运维工作总结之dns集群使用

1.产生燕郊 蓝汛 亦庄三机房同步dns数据所用到的key rndc-confgen -k yanjiao -c yanjiao -a -r keyboard rndc-confgen -k lanxun -c lx -a -r keyboard rndc-confgen -k yizhuang-c yz -a -r keyboard 2./etc/named.conf // // named.conf // // Provided by Red Hat bind package to conf

在团800运维工作总结之salt的使用

来这个公司第一件事就是推出了salt,因为要结合自动化上线使用 salt-net-api 获取tocken 1.curl -k http://127.0.0.1:8000/login -H "Accept: application/x-yaml" -d username="saltapi" -d password="abc/123" -d eauth='pam' 2.curl -k http://192.168.10.169:8000/ -H &

在团800运维工作总结之haproxy---rsyslog----kafka---collector--es--kibana

一下是我在单位对haproxy进行日志分析的一整套流程 我们一直都是处在维护es集群的配置,并没有把一整套流程 包括收集端的代码,全部自己搞定一次,而且线上收集日志的时候我们一般都用的logstash,但是业界很多人都说logstash不管是性能上还有稳定性上都不是很好,logstash的优点在于配置简便,这次我选用了rsyslog 今天就这haproxy日志,我把整个流程给大家走一遍,就算是让大家了解下 具体流程如下 haproxy----local2级别----rsyslog----kafk

在团800运维工作总结之kafka集群日常工作经验总结

一些重要的原理 基本原理什么叫broker partition cg我就不在这里说了,说一些自己总结的原理 1.kafka有副本的概念,每个副本都分在不同的partition中,这中间分为leader和fllower 2.kafka消费端的程序一定要和partition数量一致,不可以多,会出现有些consumer获取 不到数据的现象 3.producer原理 producer通过zookeeper获取所连接的topic都在那些partiton中,每个parition的leader是那 个,针对

在团800运维工作总结之jumpserver分析代码,新加功能

github地址 https://github.com/jumpserver/jumpserver 使用的是他3.0版本不支持ldap的 在他的基础上我添加的功能如下 高可用,双机热备 用户每次登出jumpserver的web页面,都会重置jumpserver的web登录密码发邮件给用户 由于这上面不方便贴代码 有想了解的可以单密我

五年屌丝运维工作shell精华

屌丝运维常用shell列出你最常用的10条shellhistory | awk '{a[$2]++}END{for(i in a){print a[i] " " i}}' | sort -rn | headhistory | awk '{a[$4]++}END{for(i in a){print a[$i] " " i}}' | sort -rn | head grep -v "#" .bash_history |awk '{++a[$1]}EN

日常运维工作中如何确保你的linux操作系统安全

在现在这个世道中,Linux操作系统的安全是十分重要的.但是,你得知道怎么干.一个简单反恶意程序软件是远远不够的,你需要采取其它措施来协同工作.下面是日常运维工作中常用的几种Linux安全的策略方法. 1. 使用SELinux SELinux是用来对Linux进行安全加固的,有了它,用户和管理员们就可以对访问控制进行更多控制.SELinux为访问控制添加了更细的颗粒度控制.与仅可以指定谁可以读.写或执行一个文件的权限不同的是,SELinux可以让你指定谁可以删除链接.只能追加.移动一个文件之类的

运维工作解释

2017/3/9 PC小记:<运维之下>的文档作者对运维工作的解释清晰明了,有利于工作的划分和职业的规划,因而值得整理后分享. https://github.com/opera443399/ops/tree/master/doc/ARCHITECTURE/ops [Q]:如何开展运维工程师的工作? A:推荐<运维之下> ---------------- [运维工作解释] ---------------- 第一章:互联网运维工作 http://mp.weixin.qq.com/s?_