十五周五次课

十五周五次课

18.6 负载均衡集群介绍
18.7 LVS介绍
18.8 LVS调度算法
18.9/18.10 LVS NAT模式搭建

18.6 负载均衡集群介绍

负载均衡集群介绍

  • 主流开源软件LVS、keepalived、haproxy、nginx等
    • 其中LVS属于4层(网络OSI 7层模型),nginx属于7层,haproxy既可以认为是4层,也可以当做7层使用
    • keepalived的负载均衡功能其实就是lvs,lvs是keepalived内置的
    • lvs这种4层的负载均衡是可以分发TCP协议,web服务是80端口,除了分发80端口,还有其他的端口通信的,比如MySQL的负载均衡,就可以用LVS实现,而nginx仅仅支持http,https,mail,haproxy;haproxy也支持MySQL这种TCP负载均衡的
    • 7层有限制,不过有些更高级的功能,nginx可以通过站点目录,去区分网站服务器之前,LVS4层的就不支持
  • 相比较来说,LVS这种4层的更稳定,能承受更多的请求,承载的并发量更高,而nginx这种7层的更加灵活,能实现更多的个性化需求

18.7 LVS介绍

LVS介绍

  • LVS是由国人章文嵩开发
  • 流行度不亚于apache的httpd,基于TCP/IP做的路由和转发,稳定性和效率很高
  • LVS最新版本基于Linux内核2.6,有好多年不更新了
  • LVS有三种常见的模式:NAT、DR、IP Tunnel
  • LVS架构中有一个核心角色叫做分发器(Load balance),它用来分发用户的请求,还有诸多处理用户请求的服务器(Real Server,简称rs)

LVS NAT模式

  • LVS NAT模式,借助iptables的nat表来实现
  • 用户的请求到分发器后,通过预设的iptables规则,把请求的数据包转发到后端的rs上去
  • rs需要设定网关为分发器的内网ip
  • 用户请求的数据包和返回给用户的数据包全部经过分发器,所以分发器成为瓶颈
  • 在nat模式中,只需要分发器有公网ip即可,所以比较节省公网ip资源

  • 原理图解释:
    • Load Balancer,就是一个分发器;把用户的请求,分发给后端的Real Server ,Real Server这些服务器接收到请求以后,处理好用户请求以后,就重新丢回给Load Balancer;最后Load Balancer再返回给用户;
    • 这个模式的弊端,当访问量、请求量、反馈量大的时候,Load Balancer的压力很大
    • LVS规模,一般规模最多支持10来台服务器,超过10台的话就会有力不从心;
    • nat模式这个结构,只需要有一个公网IP,其他real server服务器全部在内网就可以实现。优点,节省很多的资源

LVS IP Tunnel模式

  • LVS IP Tunnel模式,需要有一个公共的IP配置在分发器和所有rs上,我们把它叫做vip
  • 客户端请求的目标IP为vip,分发器接收到请求数据包后,会对数据包做一个加工,会把目标IP改为rs的IP,这样数据包就到了rs上
  • rs接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有rs上配置了这个vip,所以它会认为是它自己

  • 原理图解释:
    • 在load balancer与real server之间建立了虚拟通道,叫做 ip tunnel ;实际上是更改了数据包目的IP;请求过来通过load balancer,通过在real server上配置的VIP;用户请求的时候,数据包里面包好的目的IP,当数据包到达load balancer的时候,load balancer会进行一个数据包目的IP的更改,然后发送到具体的real server上,通过lvs的自己的算法,进行实现到底传输到哪个real server上;然后real server再解包处理,再通过一个VIP直接返回到用户,这就省略数据回到load balancer分发器的过程,这样就load balancer就没有瓶颈

LVS DR模式

  • LVS DR模式,也需要有一个公共的IP配置在分发器和所有rs上,也就是vip
    • 和IP Tunnel不同的是,它会把数据包的MAC地址修改为rs的MAC地址
    • rs接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有rs上配置了这个vip,所以它会认为是它自己

18.8 LVS调度算法

LVS调度算法

  • 轮询 Round-Robin 简称:rr 最简单的也是最容易理解
    • 用户请求过来,均衡的分发到rs上
  • 加权轮询 Weight Round-Robin 简称:wrr
    • 带权重的轮询,可以对机器单独设置权重,对高权重的机器发送的请求会多一些
  • 最小连接 Least-Connection 简称: lc
    • 把请求发送到请求数量小的rs上
  • 加权最小连接 Weight Least-Connection 简称: wlc
    • 对请求数量小的rs,加上一个权重,使他优先
  • 基于局部性的最小连接 Locality-Based Least Connections 简称: lblc
  • 带复制的基于局部性最小连接 Locality-Based Least Connections with Replication 简称: lblcr
  • 目标地址散列调度 Destination Hashing 简称:dh
  • 源地址散列调度 Source Hashing 简称: sh

18.9/18.10 LVS NAT模式搭建

LVS NAT模式搭建

  • NAT模式搭建 – 准备工作
    • 内网:133.133,设置网关为133.130
    • 内网:133.132,设置网关为133.130
    • 内网:133.130,外网:147.144(vmware仅主机模式)
    • 三台机器
    • 分发器,也叫调度器(简写为dir)
    • rs1
    • rs2
    • 三台机器上都执行执行
    • systemctl stop firewalld; systemc disable firewalld
    • systemctl start iptables-services; iptables -F; service iptables save
  • NAT模式搭建
    • 在dir上安装ipvsadm
    • yum install -y ipvsdam
    • 在dir上编写脚本,vim /usr/local/sbin/lvs_nat.sh//内容如下
#! /bin/bash
# director 服务器上开启路由转发功能
echo 1 > /proc/sys/net/ipv4/ip_forward
# 关闭icmp的重定向
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirectsecho 0 > /proc/sys/net/ipv4/conf/default/send_redirects
# 注意区分网卡名字,阿铭的两个网卡分别为ens33和ens37
echo 0 > /proc/sys/net/ipv4/conf/ens33/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/ens37/send_redirects
# director 设置nat防火墙
iptables -t nat -F
iptables -t nat -X
iptables -t nat -A POSTROUTING -s 192.168.133.0/24  -j MASQUERADE
# director设置ipvsadm
IPVSADM='/usr/sbin/ipvsadm'
$IPVSADM -C$IPVSADM -A -t 192.168.147.144:80 -s wlc -p 3
$IPVSADM -a -t 192.168.147.144:80 -r 192.168.133.132:80 -m -w 1
$IPVSADM -a -t 192.168.147.144:80 -r 192.168.133.133:80 -m -w 1
  • NAT模式效果测试
    • 两台rs上都安装nginx
    • 设置两台rs的主页,做一个区分,也就是说直接curl两台rs的ip时,得到不同的结果
    • 浏览器里访问192.168.142.147,多访问几次看结果差异

LVS NAT模式搭建


NAT模式搭建-准备工作

  • NAT模式是通过iptables实现的,所以必须配置一些iptables规则

1.在配置前准备三台机器,一台作为分发器,也叫做调度器,简称 dir,另外两台就是real server,用来处理用户请求的服务器,rs1、rs2(克隆虚拟机步骤)克隆或者重新装一台机器都可以

A机器IP为192.168.23.130、B机器IP为192.168.23.129,网关为23.130;C机器IP为192.168.23.128,网关为23.130

  • A机器增加一块网卡,并启动查看网段为192.168.38.0(根据自己机器来设置),设置新的网卡IP为192.168.38.147,并在物理机访问这个IP地址,看是否正常通信

[[email protected] ~]# cd /etc/sysconfig/network-scripts/

[[email protected] network-scripts]# ls

ifcfg-ens33    ifdown-bnep  ifdown-isdn    ifdown-sit       ifup          ifup-ippp  ifup-plusb   ifup-sit       ifup-wireless

ifcfg-ens33:0  ifdown-eth   ifdown-post    ifdown-Team      ifup-aliases  ifup-ipv6  ifup-post    ifup-Team      init.ipv6-global

ifcfg-lo       ifdown-ippp  ifdown-ppp     ifdown-TeamPort  ifup-bnep     ifup-isdn  ifup-ppp     ifup-TeamPort  network-functions

ifdown         ifdown-ipv6  ifdown-routes  ifdown-tunnel    ifup-eth      ifup-plip  ifup-routes  ifup-tunnel    network-functions-ipv6

[[email protected] network-scripts]# cp ifcfg-ens33 ifcfg-ens37

[[email protected] network-scripts]# ls

ifcfg-ens33    ifdown-bnep  ifdown-post    ifdown-TeamPort  ifup-eth   ifup-plusb   ifup-Team         network-functions

ifcfg-ens33:0  ifdown-eth   ifdown-ppp     ifdown-tunnel    ifup-ippp  ifup-post    ifup-TeamPort     network-functions-ipv6

ifcfg-ens37    ifdown-ippp  ifdown-routes  ifup             ifup-ipv6  ifup-ppp     ifup-tunnel

ifcfg-lo       ifdown-ipv6  ifdown-sit     ifup-aliases     ifup-isdn  ifup-routes  ifup-wireless

ifdown         ifdown-isdn  ifdown-Team    ifup-bnep        ifup-plip  ifup-sit     init.ipv6-global

[[email protected] network-scripts]# vim ifcfg-ens37

TYPE=Ethernet

PROXY_METHOD=none

BROWSER_ONLY=no

BOOTPROTO=static

DEFROUTE=yes

IPV4_FAILURE_FATAL=no

IPV6INIT=yes

IPV6_AUTOCONF=yes

IPV6_DEFROUTE=yes

IPV6_FAILURE_FATAL=no

IPV6_ADDR_GEN_MODE=stable-privacy

NAME=ens37

#UUID=bd1e1864-e75b-4f5f-bc63-9b1b0d64feff

DEVICE=ens37

ONBOOT=yes

IPADDR=192.168.38.147

#NETMASK=255.255.255.0

#GATEWAY=192.168.23.2

#DNS1=119.29.29.29

保存退出

  • 重启ens37网卡

[[email protected] network-scripts]# ifdown ens37 && ifup ens37

Device 'ens37' successfully disconnected.

Connection successfully activated (D-Bus active path: /org/freedesktop/NetworkManager/ActiveConnection/3)

[[email protected] network-scripts]# ifconfig

ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500

inet 192.168.23.130  netmask 255.255.255.0  broadcast 192.168.23.255

inet6 fe80::1eb9:8f9e:264a:7159  prefixlen 64  scopeid 0x20<link>

ether 00:0c:29:25:28:af  txqueuelen 1000  (Ethernet)

RX packets 584  bytes 48043 (46.9 KiB)

RX errors 0  dropped 0  overruns 0  frame 0

TX packets 334  bytes 59127 (57.7 KiB)

TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

ens33:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500

inet 192.168.11.139  netmask 255.255.255.0  broadcast 192.168.11.255

ether 00:0c:29:25:28:af  txqueuelen 1000  (Ethernet)

ens37: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500

inet 192.168.38.147  netmask 255.255.255.0  broadcast 192.168.38.255

inet6 fe80::8926:30a4:c44a:4412  prefixlen 64  scopeid 0x20<link>

ether 00:0c:29:25:28:b9  txqueuelen 1000  (Ethernet)

RX packets 4  bytes 618 (618.0 B)

RX errors 0  dropped 0  overruns 0  frame 0

TX packets 25  bytes 2338 (2.2 KiB)

TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536

inet 127.0.0.1  netmask 255.0.0.0

inet6 ::1  prefixlen 128  scopeid 0x10<host>

loop  txqueuelen 1  (Local Loopback)

RX packets 2  bytes 196 (196.0 B)

RX errors 0  dropped 0  overruns 0  frame 0

TX packets 2  bytes 196 (196.0 B)

TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

[[email protected] network-scripts]#

PS:网关最后设置,否则包无法下载

  • B机器和C机器的网关必须设置成分发器(即A机器)的内网IP,若不设置成它的网关,是没法通信的
    • 这时B、C机器就无法上网了

2.三台机器设置完成后,关闭三台机器的防火墙

关闭firewalld服务

systemctl stop firewalld

使firewalld服务不再开机启动

systemctl disable firewalld

3.机器B、机器C 下载安装iptables-services 包

[[email protected] ~]# yum install -y iptables-services

[[email protected] ~]# yum install -y iptables-services

  • 有时下载包的时候特别慢,就是epel.repo源的原因导致的,这里可以临时关闭,就是直接更改名字即可(因为epel.repo源是国外的资源,所以很慢)

4.机器B、机器C 启动iptables服务

  • systemctl start iptables

机器B

[[email protected] ~]# systemctl start iptables

[[email protected] ~]#

机器C

[[email protected] ~]# systemctl start iptables

[[email protected] ~]#

5.机器B、机器C 设置开机启动

  • systemctl enable iptables
  • systemctl enable iptables
  • iptables -F
  • service iptables save

机器B

[[email protected] ~]# systemctl start iptables

[[email protected] ~]# systemctl enable iptables

Created symlink from /etc/systemd/system/basic.target.wants/iptables.service to /usr/lib/systemd/system/iptables.service.

[[email protected] ~]# iptables -nvL

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target     prot opt in     out     source               destination

72  5204 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED

0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0

0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0

0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22

0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target     prot opt in     out     source               destination

0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 49 packets, 4508 bytes)

pkts bytes target     prot opt in     out     source               destination

[[email protected] ~]# iptables -F        //清空表的规则,以便后续实验

[[email protected] ~]# service iptables save

iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]

[[email protected] ~]#

机器C同上

6.清空并查看机器A的规则

[[email protected] network-scripts]# iptables -nvL

Chain INPUT (policy ACCEPT 63 packets, 4614 bytes)

pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 40 packets, 3560 bytes)

pkts bytes target     prot opt in     out     source               destination

[[email protected] network-scripts]#

7.关闭机器机器A,机器B,机器C,三台机器的selinux

setenforce 0    //临时关闭selinux

getenforce    //查看selinux是否关闭

为了保险起见,在配置文件中永久关闭selinux

vi /etc/selinux/config

SELINUX=enforcing更改为SELINUX=disabled

准备工作结束



NAT模式搭建

1.首先在分发器dir上(即A机器),安装ipvsadm ,这个是实现 lvs 的一个重要的工具,缺少这个工具,将没有办法实现 lvs 的功能

[[email protected] ~]# yum install -y ipvsadm

2.在分发器(A机器)上编写一个脚本(LVS全都是以脚本的方式去执行的,这样比较方便进行维护不用一条命令一条命令的进行操作)

[[email protected] ~]# vim /usr/local/sbin/lvs_nat.sh

#! /bin/bash

# director 服务器上开启路由转发功能

echo 1 > /proc/sys/net/ipv4/ip_forward    //对内核参数修改,打开路由转发

# 关闭icmp的重定向

echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects    //伪装操作,不然不能转发rs的数据

echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects    //伪装操作,不然不能转发rs的数据

# 注意区分网卡名字,阿铭的两个网卡分别为ens33和ens37

echo 0 > /proc/sys/net/ipv4/conf/ens33/send_redirects

echo 0 > /proc/sys/net/ipv4/conf/ens37/send_redirects

# director 设置nat防火墙

iptables -t nat -F

iptables -t nat -X

iptables -t nat -A POSTROUTING -s 192.168.23.0/24  -j MASQUERADE    //MASQUERADE实现同网段的机器去上网,路由器使用的就是这个功能

# director设置ipvsadm

IPVSADM='/usr/sbin/ipvsadm'    //设置一个变量,方便下面命令引用

$IPVSADM -C    //清空规则

$IPVSADM -A -t 192.168.38.147:80 -s rr     //用来定义lvs 的模式;wlc为算法,可以按需求选择 lvs 里面适合的算法

$IPVSADM -a -t 192.168.38.147:80 -r 192.168.23.128:80 -m -w 1    //小规则,-r 指定dir机器IP,-m 指定nat模式,-w指定rs权重

$IPVSADM -a -t 192.168.38.147:80 -r 192.168.23.129:80 -m -w 1    //小规则,-r 指定dir机器IP,-m 指定nat模式,-w指定rs权重

保存退出

  • IPVSADM -A -t 192.168.38.147:80 -s lc -p 3 : -A增加一个规则,-t 制定lvs 模式,之后IP 就是dir的IP,-s 指定算法;-p 指定超时时间(数据包转发超时时间)
  • 超时时间解释:
    • 用户1访问的是a机器,-p 的意思就是在同一个时间,一直在同一台机器上进行请求

3.执行脚本,若是没输出,表示脚本没有错误

[[email protected] ~]# sh /usr/local/sbin/lvs_nat.sh

[[email protected] ~]#

NAT模式效果测试

  • NAT模式效果测试
    • 两台rs上都安装nginx
    • 设置两台rs的主页,做一个区分,也就是说直接curl两台rs的ip时,得到不同的结果
    • 浏览器里访问192.168.142.147,多访问几次看结果差异

1.首先查看B机器和C机器上的nginx服务是否开启

B机器

[[email protected] ~]# ps aux |grep nginx

root       1318  0.0  0.0 112660   976 pts/0    S+   01:13   0:00 grep --color=auto nginx

[[email protected] ~]# systemctl start nginx

[[email protected] ~]# ps aux |grep nginx

root       1334  0.0  0.1 122908  2104 ?        Ss   01:14   0:00 nginx: master process /usr/sbin/nginx

nginx      1335  0.0  0.1 123292  3136 ?        S    01:14   0:00 nginx: worker process

nginx      1336  0.0  0.1 123292  3136 ?        S    01:14   0:00 nginx: worker process

root       1338  0.0  0.0 112660   976 pts/0    S+   01:14   0:00 grep --color=auto nginx

[[email protected] ~]#

C机器

[[email protected] ~]# ps aux |grep nginx

root       2154  0.0  0.0 112644   952 pts/0    R+   17:05   0:00 grep --color=auto nginx

[[email protected] ~]# systemctl start nginx

[[email protected] ~]# ps aux |grep nginx

root       2167  0.0  0.2 122864  2104 ?        Ss   17:06   0:00 nginx: master process /usr/sbin/nginx

nginx      2168  0.0  0.3 123248  3120 ?        S    17:06   0:00 nginx: worker process

root       2170  0.0  0.0 112644   948 pts/0    R+   17:06   0:00 grep --color=auto nginx

[[email protected] ~]#

2设置两台rs的主页,做一个区分,也就是说直接curl两台rs的ip时,得到不同的结果

  • 编辑B机器的索引页

[[email protected] ~]# curl localhost

backup backup.

[[email protected] ~]# vim /usr/share/nginx/html/index.html

aming02.

保存退出

[[email protected] ~]# curl localhost

aming02.

[[email protected] ~]#

  • 编辑C机器的索引页

[[email protected] ~]# vim /usr/share/nginx/html/index.html

aming03.

保存退出

[[email protected] ~]# curl localhost

aming03.

[[email protected] ~]#

3.这时浏览器访问模拟的公网IP,即192.168.204.1,若是浏览器访问不成功,可用curl测试

[[email protected] ~]# curl 192.168.38.147

aming02.

[[email protected] ~]# curl 192.168.38.147

aming02.

4.查看A机器上的nat规则

[[email protected] ~]# iptables -t nat -nvL

Chain PREROUTING (policy ACCEPT 29 packets, 1560 bytes)

pkts bytes target     prot opt in     out     source               destination

Chain INPUT (policy ACCEPT 2 packets, 156 bytes)

pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 4 packets, 240 bytes)

pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target     prot opt in     out     source               destination

0     0 MASQUERADE  all  --  *      *       192.168.23.0/24      0.0.0.0/0

[[email protected] ~]#

5.查看 ipvsadm 规则

[[email protected] ~]# ipvsadm -ln

IP Virtual Server version 1.2.1 (size=4096)

Prot LocalAddress:Port Scheduler Flags

-> RemoteAddress:Port           Forward Weight ActiveConn InActConn

TCP  192.168.38.147:80 lc persistent 3

-> 192.168.23.128:80            Masq    1      0          0

-> 192.168.23.129:80            Masq    1      0          0

[[email protected] ~]#

友情链接:http://www.apelearn.com阿铭linux

原文地址:http://blog.51cto.com/13184900/2097200

时间: 2024-10-03 21:51:20

十五周五次课的相关文章

十二周五次课(3月16日)

十二周五次课(3月16日)12.17 Nginx负载均衡 Nginx负载均衡和Nginx代理本质其实是一样的,只不过是当Nginx代理服务器连接有多个Web服务器时,它就可实现负载均衡的作用(借助upstream模块来实现). Nginx负载均衡配置:vim /usr/local/nginx/conf/vhost/load.conf 写入如下内容:upstream qq_com{ip_hash;server 14.17.32.211:80;server 14.17.42.40:80;}serve

?十四周五次课(3月30日)

十四周五次课(3月30日) 16.4 配置Tomcat监听80端口 Tomcat默认是监听8080端口,本节学习如何配置让它监听80端口. 编辑Tomcat配置文件:vim /usr/local/tomcat/conf/server.xml 将Connector port="8080" protocol="HTTP/1.1"修改为Connector port="80" protocol="HTTP/1.1" 重启Tomcat:

十五周三次课

18.11 LVS DR模式搭建 <table><tr><th></th><th>名称</th><th>IP</th><th>系统</th></tr><tr><td rowspan="4">三台主机</td><td>分发器/dr</td><td>172.16.22.220</td

十五周二次课

18.6 负载均衡集群介绍 主流开源软件LVS.keepalived.haproxy.nginx等 其中LVS属于4层(网络OSI 7层模型),nginx属于7层,haproxy既可以认为是4层,也可以当做7层使用 keepalived的负载均衡功能其实就是lvs lvs这种4层的负载均衡是可以分发TCP协议,web服务是80端口,除了分发80端口,还有其他的端口通信的,比如MySQL的负载均衡,就可以用LVS实现,而nginx仅仅支持http,https,mail,haproxy:haprox

十二周五次课

12.17 Nginx负载均衡 12.18 ssl原理 12.19 生成ssl密钥对 12.20 Nginx配置ssl 12.17 Nginx负载均衡 Nginx负载均衡目录概要 vim /usr/local/nginx/conf/vhost/load.conf // 写入如下内容 upstream qq_com { ip_hash; server 61.135.157.156:80; server 125.39.240.113:80; } server { listen 80; server_

十五周一次课(4月2日)

17.1 MySQL主从介绍 17.2 准备工作 安装启动mysql 17.3 配置主 备份并创建新的库用于测试 配置用户 暂时锁表 备份 17.4 配置从 拷贝 创建库 数据恢复 查看主从是否同步 再去主上恢复 17.5 测试主从同步 my.cnf 测试 主 从 主 从 从 主 从 修复 重新做主从 主 从 遇到主从不能正常同步,提示uuid相同的错误.这是因为克隆机器导致.https://www.2cto.com/database/201412/364479.html 原文地址:http:/

十五周二次课、三次课(4月3日、4月4日)

不停库不锁表在线主从配置 http://blog.sina.com.cn/s/blog_6f2108260101kwxv.html mysql主从常见问题 1.从库的mysql命令行下执行:show slave status \G,查看三个状态:            Slave_IO_Running: Yes  表示从库的同步IO进程正常        Slave_SQL_Running: Yes 表示从库的执行同步过来SQL语句的进程正常        Seconds_Behind_Mast

十五周四次课(4月9日)

18.1 集群介绍 18.2 keepalived介绍 18.3/18.4/18.5 用keepalived配置高可用集群 master 安装高可用演示对象nginx 编辑配置文件 vip 改为192.168.133.100,与backup一致 编辑shell脚本 检查防火墙 backup 安装高可用演示对象nginx 编辑配置文件 编辑脚本 原文地址:http://blog.51cto.com/4375471/2096296

Linux学习笔记十二周五次课(4月27日)

12.17 Nginx负载均衡 代理服务器代理多个WEB即为均衡,dig命令可以查看域名对应IP地址,安装dig命令为#yum install -y bind-utils 例如#dig qq.com vim /usr/local/nginx/conf/vhost/load.conf //写入如下内容 ------------------------------------------------------------------------- upstream qq { ip_hash; //