centos 5.2 lvs+heartbeat+ldirectord集群

简介:
我顶  字号:  
一·安装环境

    1.centos 5.2 32 bit

     2.四台 服务器

       lvs-1:172.17.40.242

     lvs-2 :172.17.40.245

       web1 :172.17.40.241

      web2: 172.17.40.243

3.负载ip为 172.17.40.244

二.安装 软件
  
yum install ipvsadm
yum install heartbeat
yum install heartbeat-ldirectord

cp配置 文件到/etc/ha.d 下
  
cp /usr/share/doc/heartbeat-2.1.3/ha.cf .
cp /usr/share/doc/heartbeat-2.1.3/authkeys 。
cp /usr/share/doc/heartbeat-2.1.3/haresources .
cp /usr/share/doc/heartbeat-ldirectord-2.1.3/ldirectord.cf .

三.配置heartbeat

. 查看计算机名

    uname -n (注节点必须写这个 命令显示的名字)

配置 ha.cf 文件

   打开 logfile /var/log/ha-log

   keepalive 2 检测

   deadtime 30 死亡时间

   warntime 10 等候时间

   initdead 120

   udpport 694 ###udp端口

   bcast eth0   那一块网卡进行心跳检测 给据实际情况来定

   ucast eth0 172.17.40.245 ###ping 备用节点 备用节点上只需把这个ip改成主节点ip即可 172.17.40.242

   node    lvs-1 ####两个节点名称
   node    lvs-2


   ping 172.17.40.1 ####用外网检测心跳是否正常

配置验证模式 vi authkeys

           auth 1 ### 取消注释
           1 crc

配置虚拟服务 vi haresources


   lvs-1 172.17.40.1.244 vip.sh   ldirectord ####主节点服务器名 虚拟ip 服务脚本 健康检查服务 脚本放在 /etc/init.d/

###############################################################################

   ldirectord配置选项 ipvsadm使用的参数 ipvsadm -L的输出    LVS转发方法
   
     gate                 -g                 Route              LVS-DR

     ipip                  -i                Tunnel             LVS-TUN

     masq                  -m                 Masq               LVS-NAT

##############################################################################
调度算法 rr|wrr|lc|wlc|lblc|lblcr|dh|sh|sed|nq

      #!/bin/sh
      ifconfig eth0:0 172.17.40.244 broadcast 172.17.40.244 netmask 255.255.255.255 up
      route add -host 172.17.40.244 dev eth0:0
      ######setup ipvs#########
      ipvsadm -C
      ipvsadm -A -t 172.17.40.244:80 -s wlc
      ipvsadm -a -t 172.17.40.244:80 -r 172.17.40.241 -g
      ipvsadm -a -t 172.17.40.244:80 -r 222.90.88.243 -g
      ipvsadm

客户机脚本
###############################################################################

      ####### realserver #####
      #!/bin/bash
      ifconfig lo:0 172.17.40.244 broadcast 172.17.40.244 netmask 255.255.255.255 up
      route add -host 172.17.40.244 dev lo:0
      echo "1" > /proc/sys/net/ipv4/conf/lo/arp_ignore   ###关闭arp相应
      echo "2" > /proc/sys/net/ipv4/conf/lo/arp_announce
      echo "1" > /proc/sys/net/ipv4/conf/all/arp_ignore
      echo "2" > /proc/sys/net/ipv4/conf/all/arp_announce
      sysctl -p

###############################################################################

配置/etc/hosts

  
   172.17.40.242   lvs-1
   
   172.17.40.245   lvs-2

加权限 chomd 600 autkeys 加执行权限

四.配置ldirectord

健康检查模块配置/etc/ha.d/ldirectord.cf
checktimeout=3 ###等待健康检查执行完毕的等待时间,单位秒
checkinterval=1 ### 两个检查之间的间隔时间
autoreload=yes
quiescent=no
# S ample for an http virtual service
virtual=172.17.40.244:80
real=172.17.40.241:80 gate 1 ".healthcheck.html", "OKAY"
real=172.17.40.243:80 gate 1 ".healthcheck.html", "OKAY"
fallback=127.0.0.1:80 gate 1 ".healthcheck.html", "OKAY"
service=http
request=".healthcheck.html" ###测试页面 在web服务器上加此页面
receive="Test Page"
scheduler=rr        ### 用的模式       
protocol=tcp        ### 检查方式

web服务器创建健康检查web页面

   在每个节点和Director上使用下面的命令创建一个简单的健康检查web页面:

   echo "OKAY" > /var/www/html/.healthcheck.html

   注意:这里使用的 目录应该与你在httpd.conf中指定的DocumentRoot 一致,同时注意文件名前面有一个

   使用下面的命令在每个节点上检查健康检查页面显示是否都正常:

lynx -dump 127.0.0.1/.healthcheck.html


五.启动服务

主节点 备用节点都起动服务 service heartbeat start

web服务 启动WEB页面 执行客户端脚本

六.测试

1.测试集群可用性

访问172.17.40.244

运行 watch ipvsadm -L -n 查看连接情况

你应该看到一个IPVS表:

Every 2.0s: ipvsadm -L -n                               Fri Oct 24 16:43:50 2008

IP Virtual  Server version 1.2.1 (size=4096)
Prot LocalAddress:port Scheduler Flags
-> RemoteAddress:port           Forward Weight ActiveConn InActConn
TCP 172.17.40.244:80 rr
-> 172.17.40.243:80             Route   1      0          0
-> 172.17.40.241:80             Route   1      0          0


关闭真实服务器上的 Apache或断开它的 网络连线测试ldirectord,在20秒内或你指定的checktimeout时间范围内,真实服务器的权重被 设置为0,因此未来将不会有连接发向它

2.测试热备可用性

关掉主节点 查看备用节点是否能够接管 主节点的服务
http://menjoy.javaeye.com/blog/289631

 



本文转自holy2009 51CTO博客,原文链接:http://blog.51cto.com/holy2010/323137

相关文章
|
2月前
|
Kubernetes Ubuntu Linux
Centos7 搭建 kubernetes集群
本文介绍了如何搭建一个三节点的Kubernetes集群,包括一个主节点和两个工作节点。各节点运行CentOS 7系统,最低配置为2核CPU、2GB内存和15GB硬盘。详细步骤包括环境配置、安装Docker、关闭防火墙和SELinux、禁用交换分区、安装kubeadm、kubelet、kubectl,以及初始化Kubernetes集群和安装网络插件Calico或Flannel。
194 4
|
3月前
|
分布式计算 Hadoop Java
Hadoop集群搭建,基于3.3.4hadoop和centos8【图文教程-从零开始搭建Hadoop集群】,常见问题解决
本文是一份详细的Hadoop集群搭建指南,基于Hadoop 3.3.4版本和CentOS 8操作系统。文章内容包括虚拟机创建、网络配置、Java与Hadoop环境搭建、克隆虚拟机、SSH免密登录设置、格式化NameNode、启动Hadoop集群以及通过UI界面查看Hadoop运行状态。同时,还提供了常见问题的解决方案。
Hadoop集群搭建,基于3.3.4hadoop和centos8【图文教程-从零开始搭建Hadoop集群】,常见问题解决
|
3月前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
567 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战
|
3月前
|
Kubernetes Linux API
CentOS 7.6使用kubeadm部署k8s 1.17.2测试集群实战篇
该博客文章详细介绍了在CentOS 7.6操作系统上使用kubeadm工具部署kubernetes 1.17.2版本的测试集群的过程,包括主机环境准备、安装Docker、配置kubelet、初始化集群、添加节点、部署网络插件以及配置k8s node节点管理api server服务器。
142 0
CentOS 7.6使用kubeadm部署k8s 1.17.2测试集群实战篇
|
4月前
|
负载均衡 网络协议
使用LVS搭建集群实现负载均衡(二)安装使用
【8月更文挑战第8天】使用LVS搭建集群实现负载均衡(二)安装使用
76 5
|
4月前
|
存储 负载均衡 算法
使用LVS搭建集群实现负载均衡(一)
【8月更文挑战第8天】使用LVS搭建集群实现负载均衡
161 5
|
4月前
|
物联网 应用服务中间件 Linux
CentOS7.9 Nginx+EMQX集群组建MQTTS平台
通过以上步骤,您已成功搭建了一个基于CentOS 7.9、Nginx和EMQX的MQTTS平台。这个平台既能保证数据传输的安全性,又能利用Nginx的负载均衡能力和EMQX的高性能、高并发处理能力,实现稳定高效的消息服务。在部署和配置过程中,务必注意证书、域名以及EMQX配置的正确性,确保系统安全和稳定运行。此外,定期更新软件和系统,以及监控系统性能,也是保证MQTTS平台长期稳定运行的重要环节。
120 4
|
4月前
|
物联网 应用服务中间件 Linux
CentOS7.9 Nginx+EMQX集群组建MQTTS平台
通过以上步骤,您已成功搭建了一个基于CentOS 7.9、Nginx和EMQX的MQTTS平台。这个平台既能保证数据传输的安全性,又能利用Nginx的负载均衡能力和EMQX的高性能、高并发处理能力,实现稳定高效的消息服务。在部署和配置过程中,务必注意证书、域名以及EMQX配置的正确性,确保系统安全和稳定运行。此外,定期更新软件和系统,以及监控系统性能,也是保证MQTTS平台长期稳定运行的重要环节。
141 3
|
4月前
|
负载均衡 监控 算法
在Linux中,如何配置和管理LVS集群?
在Linux中,如何配置和管理LVS集群?
|
4月前
|
物联网 应用服务中间件 Linux
CentOS7.9 Nginx+EMQX集群组建MQTTS平台
通过以上步骤,您已成功搭建了一个基于CentOS 7.9、Nginx和EMQX的MQTTS平台。这个平台既能保证数据传输的安全性,又能利用Nginx的负载均衡能力和EMQX的高性能、高并发处理能力,实现稳定高效的消息服务。在部署和配置过程中,务必注意证书、域名以及EMQX配置的正确性,确保系统安全和稳定运行。此外,定期更新软件和系统,以及监控系统性能,也是保证MQTTS平台长期稳定运行的重要环节。
101 0