网站开发者收入来源,用cms创建自己带数据库的网站,做app网站有哪些功能,2017年网站建设公司什么是Keepalived呢#xff0c;keepalived观其名可知#xff0c;保持存活#xff0c;在网络里面就是保持在线了#xff0c;也就是所谓的高可用或热备#xff0c;用来防止单点故障(单点故障是指一旦某一点出现故障就会导致整个系统架构的不可用)的发生#xff0c;那说到ke… 什么是Keepalived呢keepalived观其名可知保持存活在网络里面就是保持在线了也就是所谓的高可用或热备用来防止单点故障(单点故障是指一旦某一点出现故障就会导致整个系统架构的不可用)的发生那说到keepalived时不得不说的一个协议就是VRRP协议可以说这个协议就是keepalived实现的基础那么首先我们来看看VRRP协议 一keepalived的原理1VRRP协议学过网络的朋友都知道网络在设计的时候必须考虑到冗余容灾包括线路冗余设备冗余等防止网络存在单点故障那在路由器或三层交换机处实现冗余就显得尤为重要在网络里面有个协议就是来做这事的这个协议就是VRRP协议Keepalived就是巧用VRRP协议来实现高可用性(HA)的2keepalived也是模块化设计不同模块复杂不同的功能下面是keepalived的组件core check vrrp libipfwc libipvs-2.4 libipvs-2.6core是keepalived的核心复杂主进程的启动和维护全局配置文件的加载解析等check负责healthchecker(健康检查)包括了各种健康检查方式以及对应的配置的解析包括LVS的配置解析vrrpVRRPD子进程VRRPD子进程就是来实现VRRP协议的libipfwciptables(ipchains)库配置LVS会用到libipvs*配置LVS会用到注意keepalived和LVS完全是两码事只不过他们各负其责相互配合而已keepalived启动后会有三个进程父进程内存管理子进程管理等等子进程VRRP子进程子进程healthchecker子进程有图可知两个子进程都被系统WatchDog看管两个子进程各自复杂自己的事healthchecker子进程复杂检查各自服务器的健康程度例如HTTPLVS等等如果healthchecker子进程检查到MASTER上服务不可用了就会通知本机上的兄弟VRRP子进程让他删除通告并且去掉虚拟IP转换为BACKUP状态 二keepalived安装[roottest1 ~]# wget http://www.keepalived.org/software/keepalived-1.2.1.tar.gz
[roottest1 ~]# tar zxvf keepalived-1.2.1.tar.gz
[roottest1 ~]# cd keepalived-1.2.1
[roottest1 keepalived-1.2.1]# ./configure --prefix/usr/local/keepalived
[roottest1 keepalived-1.2.1]# make make install
安装排错
1
configure: error:!!! OpenSSL is not properly installed on your system. !!!!!! Can not include OpenSSL headers files. !!!
解决方法 [roottest1 keepalived-1.2.1]# yum install -y openssl-devel
2
Use IPVS Framework : No
IPVS sync daemon support : No
这里不是必须的但是还是建议大家安装上
[roottest1 keepalived-1.2.1]# cd /usr/src/kernels/
[roottest1 kernels]# yum install -y kernel-devel ipvsadm
[roottest1 ~]# ln -s /usr/src/kernels/2.6.18-194.el5-x86_64/ /usr/src/linux三、keepalived安装验证1检查目录及相应的文件信息
[roottest1 ~]# cd /usr/local/keepalived/
bin/ etc/ sbin/ share/
2启动设置
[roottest1 ~]# cp /usr/local/keepalived/etc/sysconfig/keepalived /etc/sysconfig/
[roottest1 ~]# cp /usr/local/keepalived/etc/rc.d/init.d/keepalived /etc/init.d/
[roottest1 ~]# mkdir /etc/keepalived
[roottest1 ~]# cp /usr/local/keepalived/etc/keepalived/keepalived.conf /etc/keepalived/
[roottest1 ~]# cp /usr/local/keepalived/sbin/keepalived /usr/sbin/
[roottest1 ~]# service keepalived start
Starting keepalived: [ OK ]
[roottest1 ~]# ps aux|grep keepalived
root 18846 0.0 0.1 35832 620 ? Ss 04:33 0:00 keepalived -D
root 18847 0.2 0.3 37924 1556 ? S 04:33 0:00 keepalived -D
root 18848 0.0 0.2 37924 1028 ? S 04:33 0:00 keepalived -D
Keepalived正常运行时共启动3个进程其中一个进程时父进程负责监控其子进程一个是vrrp子进程另外一个是checkers子进程。四keepalived.conf的配置global_defs {notification_email { #指定keepalived在发生切换时需要发送email到的对象一行一个}notification_email_from #指定发件人smtp_server localhost #指定smtp服务器地址smtp_connect_timeout 30 #指定smtp连接超时时间router_id LVS_DEVEL #运行keepalived机器的一个标识
}
vrrp_sync_group VG_1{ #监控多个网段的实例group {inside_network #实例名outside_network}notify_master /path/xx.sh #指定当切换到master时执行的脚本netify_backup /path/xx.sh #指定当切换到backup时执行的脚本notify_fault path/xx.sh VG_1 #故障时执行的脚本notify /path/xx.shsmtp_alert #使用global_defs中提供的邮件地址和smtp服务器发送邮件通知
}
vrrp_instance inside_network {state BACKUP #指定那个为master那个为backup如果设置了nopreempt这个值不起作用主备靠priority决定interface eth0 #设置实例绑定的网卡dont_track_primary #忽略vrrp的interface错误默认不设置track_interface{ #设置额外的监控里面那个网卡出现问题都会切换eth0eth1}mcast_src_ip #发送多播包的地址如果不设置默认使用绑定网卡的primary ipgarp_master_delay #在切换到master状态后延迟进行gratuitous ARP请求virtual_router_id 50 #VPID标记priority 99 #优先级高优先级竞选为masteradvert_int 1 #检查间隔默认1秒nopreempt #设置为不抢占 注这个配置只能设置在backup主机上而且这个主机优先级要比另外一台高preempt_delay #抢占延时默认5分钟debug #debug级别authentication { #设置认证auth_type PASS #认证方式auth_pass 111111 #认证密码}virtual_ipaddress { #设置vip192.168.202.200}
}
virtual_server 192.168.202.200 23 {delay_loop 6 #健康检查时间间隔lb_algo rr #lvs调度算法rr|wrr|lc|wlc|lblc|sh|dhlb_kind DR #负载均衡转发规则NAT|DR|RUNpersistence_timeout 5 #会话保持时间protocol TCP #使用的协议persistence_granularity NETMASK #lvs会话保持粒度virtualhost string #检查的web服务器的虚拟主机host头sorry_serverIPADDR port # 备用机所有realserver失效后启用real_server 192.168.200.5 23 {weight 1 #默认为1,0为失效inhibit_on_failure #在服务器健康检查失效时将其设为0而不是直接从ipvs中删除notify_up string | quoted-string #在检测到server up后执行脚本notify_down string | quoted-string #在检测到server down后执行脚本TCP_CHECK {connect_timeout 3 #连接超时时间nb_get_retry 3 #重连次数delay_before_retry 3 #重连间隔时间connect_port 23 健康检查的端口的端口bindto ip}HTTP_GET | SSL_GET{url{ #检查url可以指定多个path /digest string #检查后的摘要信息status_code 200 #检查的返回状态码}connect_port portbindto IPADDconnect_timeout 5nb_get_retry 3delay_before_retry 2}SMTP_CHECK{host{connect_ip IP ADDRESSconnect_port port #默认检查25端口bindto IP ADDRESS}connect_timeout 5retry 3delay_before_retry 2helo_name string | quoted-string #smtp helo请求命令参数可选}MISC_CHECK{misc_path string | quoted-string #外部脚本路径misc_timeout #脚本执行超时时间misc_dynamic #如设置该项则退出状态码会用来动态调整服务器的权重返回0 正常不修改返回1检查失败权重改为0返回2-255正常权重设置为返回状态码-2}}
}real_server 192.168.0.20 80 { //真实IP web的IPweight 1 //默认为1,0为失效HTTP_GET {connect_port 80 //健康检查端口connect_timeout 3 //链接超时时间nb_get_retry 3 //重链次数delay_before_retry 3 //重连讲时间(秒)}}
} 转载于:https://blog.51cto.com/wolfword/1218416