基于LVS-DR模型实现keepalived的主从架构

在一个系统中,常常存在一些单点服务器,为了提高整个系统的稳定性,我们常常需要对这些单点服务做高可用配置,keepalived即为一种常用的高可用配置服务。

首先我们来了解一下神马是keepalived?

keepalived是一个基于VRRP协议来实现的WEB服务高可用方案,可以利用其来避免单点故障。使用多台节点安装keepalived。其他的节点用来提供真实的服务,同样的,他们对外表现一个虚拟的IP。主服务器宕机的时候,备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性。

keepalived主要是模块是VRRP Stack和Cheackers,实现HA集群 中失败切换(Failover)功能。Keepalived通过VRRP功能能再结合LVS负载均 衡软件即可部署一个高性能的负载均衡集群系统。,Cheackers主要实现可 实现对服务器运行状态检测和故障隔离。其中ipvs和realserver健康状态检 查通过配置文件配置就可以实现,而其他服务高可用则需要通过自己编写脚 本,然后配置keepalived调用来实现。

Keepalived运行有3个守护进程。父进程主要负责读取配置文件初始化 、监控2个子进程等;然后两个子进程,一个负责VRRP,另一个负责 Cheackers健康检查。其中父进程监控模块为WacthDog,工作实现:每个 子进程打开一个接受unix域套接字,父进程连接到那些unix域套接字并向子 进程发送周期性(5s)hello包。 上图是Keepalived的功能体系结构,大致分两层:用户空间(user space) 和内核空间(kernel space)。 内核空间:主要包括IPVS(IP虚拟服务器,用于实现网络服务的负载均衡) 和NETLINK(提供高级路由及其他相关的网络功能)两个部份。

Keepalived有以下几个特性:

配置文件简单、稳定性强、成本低廉、应用范围广、支持多种类型

上面我们有提到VRRP,接下来就简单介绍下VRRP。

VRRP(Virtual Router Redundancy Protocol,虚拟路由冗余协议) 可以认为是实现路由器高可用的协议,简单的说,当一个路由器故障时可以 由另一个备份路由器继续提供相同的服务。

VRRP根据优先级来确定虚拟路由器中每台路由器的角色(Master路由 器或Backup路由器)。VRRP优先级的取值范围为0到255(数值越大表明 优先级越高),可配置的范围是1到254,优先级0为系统保留给路由器放弃 Master位置时候使用,255则是系统保留给IP地址拥有者使用。优先级越高 ,则越有可能成为Master路由器。当两台优先级相同的路由器同时竞争 Master时,比较接口IP地址大小。接口地址大者当选为Master。

这些名词我们都已经简单GET到了,下面我们就以一个实验来验证这些原理的正确性。

实验:

一、环境准备

两台centos系统做DR、一主一从,两台实现过基于LNMP的电子商务网站。


机器名


Ip配置


服务角色


备注


Lvs-server-master


VIP:172.17.253.1

DIP:172.17.254.117


负载均衡器(主服务器)


开启路由功能

(配置leepalived)


Lvs-server-backup


VIP:172.17.253.1

DIP:172.17.252.244


负载均衡器(从服务器)


开启路由功能

(配置leepalived)


Lnmp-server1


RIP:172.17.254.17

VIP:172.17.253.1


后端服务器


Lnmp-server2


RIP:172.17.254.107

VIP:172.17.253.1


后端服务器

主从架构图

二、安装步骤:

1、两台服务器都使用yum方式安装keepalived服务

2、iptables -F && setenforing 清空防火墙策略,关闭selinux

三、修改keepalived主(lvs-server-master)配置文件实现virtual_instance和virtual_server:

vrrp_instance VI_1 {
    state MASTER
    interface eth1
    virtual_router_id 51
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        172.17.253.1
    }
}
virtual_server 172.17.253.1 80 {
    delay_loop 6
    lb_algo wrr
    lb_kind DR
    persistence_timeout 50
    protocol TCP
 
    real_server 172.17.254.17 80 {
        weight 1
        HTTP_GET {
            url {
              path /
            }
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
    real_server 172.17.254.107 80 {
        weight 1
        HTTP_GET {
            url {
              path /
}
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
}

 四、修改keepalived从(lvs-server-backup)配置文件实现virtual_instance和virtual_server:

vrrp_instance VI_1 {
    state BACKUP
    interface ens37
    virtual_router_id 51
    priority 98
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 2222
    }
     virtual_ipaddress {
        172.17.253.1
    }
}
virtual_server 172.17.253.1 80 {
    delay_loop 6
    lb_algo wrr
    lb_kind DR
    persistence_timeout 50
    protocol TCP
 
    real_server 172.17.254.17 80 {
        weight 1
        HTTP_GET {
            url {
              path /
            }
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
    real_server 172.17.254.107 80 {
        weight 1
        HTTP_GET {
            url {
path /
            }
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
}

 五、测试访问:http://172.17.253.1

1.在两台均衡器上都开启keepalived服务的情况下,web网站能正常访问。

2.在主服务器上关闭keepalived服务进行测试。

3.在从服务器上关闭keepalived服务进行测试

时间: 2024-11-08 19:00:52

基于LVS-DR模型实现keepalived的主从架构的相关文章

keepalived配置基于lvs DR模型的HA

基本架构图如下:  平台环境:centos6.x1.    安装keepalived.安装ipvsadmyum –y install keepalived  ipvsadm 2.    配置服务2.1 lvs realserver 配置脚本#!/bin/bashVIP1=192.168.1.199case "$1" instart)echo " start LVS of REALServer"/sbin/ifconfig lo:0 $VIP1 broadcast $

LVS集群DR、NAT模型配置, 及使用ldirectord完成LVS DR模型集群搭建

首先我们有三台主机:其中172.16.192.168作为前台主机:另外172.16.254.18和172.16.254.105作为后端主机,作为测试分别运行有web服务,并测试可用,如下图. 一.LVS NAT模型集群配置实验 1.首先在后端Real Server上设置默认网关,执行前端Virtual Server 2.在前端Virtual Server上开启路由转发功能 3.配置前端LVS集群 4.测试 总结:经过初步测试,我们可以看出已经可以实现rr轮询调度,修改相应的调度算法则可以实现不同

马哥学习笔记二十一——LVS DR模型

kernel parameter: arp_ignore: 定义接收到ARP请求时的响应级别: 0:只要本地配置的有相应地址,就给予响应: 1:仅在请求的目标地址配置请求到达的接口上的时候,才给予响应: arp_announce:定义将自己地址向外通告时的通告级别: 0:将本地任何接口上的任何地址向外通告: 1:试图仅向目标网络通告与其网络匹配的地址: 2:仅向与本地接口上地址匹配的网络进行通告: curl命令选项: --cacert <file> CA证书 (SSL) --capath &l

LVS/DR模型及持久连接

HostName AddressIP Role VirtualIP DEV LVS/DR 192.168.1.150/24 LVS,CA eth0:0 192.168.1.250 node2 192.168.1.120/24 RealServer(httpd) lo:0 192.168.1.250 node3 192.168.1.130/24 RealServer(httpd) lo:0 192.168.1.250 1)DR模型配置前的准备 两RealServer配置如下(一摸一样): [[em

LVS DR 模式和 keepalived lvs

一.LVS DR 模式 1.准备工作 调度器(dir): 192.168.134.132 rs1:192.168.134.131 rs2:192.168.134.150 vip:192.168.134.200 2.将之前两台rs的网关修改回来. 将GATEWAY=192.168.134.100 修改为 192.168.134.2 3.在 dir 编辑配置文件  vim /usr/local/sbin/lvs_dr.sh #! /bin/bash echo 1 > /proc/sys/net/ip

LVS DR模式搭建 keepalived + LVS

lvs DR dir 编写脚本vim /usr/local/sbin/lvs_dr.sh #! /bin/bashecho 1 > /proc/sys/net/ipv4/ip_forwardipv=/usr/sbin/ipvsadmvip=192.168.91.200rs1=192.168.91.129rs2=192.168.91.130#注意这里的网卡名字ifdown ens33ifup ens33ifconfig ens33:2 $vip broadcast $vip netmask 255

LVS DR配置和keepalived+LVS

LVS DR 准备工作群集的虚拟VIP:192.168.1.222dir分发器:192.168.1.220rs1:192.168.1.223rs2:192.168.1.234 rs1和rs2安装需要的web服务 [[email protected] src]# yum install -y nginx 在dir上安装ipvsadm,并配置路由转发和ipvsadm转发 #! /bin/bash echo 1 > /proc/sys/net/ipv4/ip_forward ipv=/usr/sbin

三十三天 大规模站点构建、lvs原理、lvs调度及nat模型实现、lvs dr模型及lxc虚拟化

1.大规模站点构建框架.        http:状态               keep-alive:长连接               cookie:session          cluster:集群                 构建高可扩展性系统的重要原则:在系统内部尽量避免串行化和交互                 HA:High Availability                 LB:Load Balancing                 session复制 

LVS DR模型配置示例

要让路由知道哪台主机是Director,进行选择: 1.VIP:MAC(Director VIP) -- MAC绑定,但未必可行,例如路由是运营商的. 2.arptables 3.kernel parameter(常用此配置): arp_ignore:定义接收到ARP请求时的响应级别: 0:默认级别,只要本机配置有相应的地址,就给予响应: 1:只有当请求目标地址是请求到达接口上配置的地址,才给予响应: arp_announce:定义将自己的地址向外通告时的通告级别: 0:默认级别,将本机任何接口