LVS+Keeplived+dns+http备忘

简介: PS : 转自kumu磊,实验还未做,先转了,一定会做一下滴! 本文主要讲解LVS结合keepalived和dns实现高可用,主要实现调度器和RealServer的高可用。主调度器如果出现宕机等情况,利用 keepalived的心跳监测会自动把VIP和router转移到备调度器,当一台RealServer出现故障的时候自动从LVS负载中剔除,恢复之 后自动加入。以下为本次实验架构

PS : 转自kumu磊,实验还未做,先转了,一定会做一下滴!

本文主要讲解LVS结合keepalived和dns实现高可用,主要实现调度器和RealServer的高可用。主调度器如果出现宕机等情况,利用 keepalived的心跳监测会自动把VIP和router转移到备调度器,当一台RealServer出现故障的时候自动从LVS负载中剔除,恢复之 后自动加入。以下为本次实验架构图


配置

系统环境:

  • Ubuntu Server 12.04 amd64
  • ESXi 5.1 虚拟机

具体的IP配置,按照图示配置即可,这里不再说明。

Router规则添加


 
  
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.0.10
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.0.10


RealServer服务器

RealServer的配置基本类似,web和dns配置这里不作说明,以RealServer1为例


apt-get install arptables
arptables -A INPUT -d 192.168.0.10 -j DROP
arptables -A OUTPUT -s 192.168.0.10 -j --mangle-ip-s 192.168.1.11

关于arptables的用法可以参见 ​http://kb.linuxvirtualserver.org/wiki/Using_arptables_to_disable_ARP

  • arptables -A IN -d $VIP -j DROP
  • arptables -A OUT -s $VIP -j mangle --mangle-ip-s $RIP


keepalived 配置

这里以主调度器为例:


 
  
apt-get install keepalived
apt-get install ipvsadm
cp /usr/share/doc/keepalived/samples/keepalived.conf.sample /etc/keepalived/keepalived.conf


作为对比配置中同时加入了http的配置


 
  
cat /etc/keepalived/keepalived.conf
vrrp_instance VI_1 {
    state MASTER 
    interface eth0
    virtual_router_id 51
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        192.168.0.10/24
    }
    virtual_routes {
        via 192.168.0.100 dev eth0
    }
}

virtual_server 192.168.0.10 80 {
    delay_loop 6
    lb_algo rr
    lb_kind DR 
    protocol TCP

    real_server 192.168.0.11 80 {
        weight 1
        TCP_CHECK
        {
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }

    real_server 192.168.0.12 80 {
        weight 1
        TCP_CHECK       
        {
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
}

virtual_server 192.168.0.10 53 {
    delay_loop 6
    lb_algo rr
    lb_kind DR 
    protocol UDP 

    real_server 192.168.0.11 53 {
        weight 1
        MISC_CHECK      
        {
            connect_timeout 3
            misc_path "/etc/keepalived/dnscheck.sh -h 192.168.0.11"
        }
    }
    real_server 192.168.0.12 53 {
        weight 1
        MISC_CHECK      
        {
            connect_timeout 3
            misc_path "/etc/keepalived/dnscheck.sh -h 192.168.0.12"
        }

}



注:如果同时有http和dns服务,一定要把http配置放在dns配置之前,笔者在测试过程中一开始是把dns配置写在http配置之前,导致lvs配置失败!



如果细心的话,你会发现keepalived配置文件中http和dns的检查方式是不同的。keepalived的健康检查方式 有:HTTP_GET|SSL_GET|TCP_CHECK|SMTP_CHECK|MISC_CHECK,但是自带没有UDP相关的检查方式,所以需要 自己编写DNS检测脚本,使用MISC_CHECK外部调用脚本,编写DNS脚本赋予执行权限存放在/etc/keepalived/下,内容如下:


 
  
cat /etc/keepalived/dnscheck.sh 
#!/bin/bash
# dns zone文件中加入了AaBbCcDdEeFf的txt记录
domain="txt.qq.com"
[ $# -le 1 ] && { echo "usage: ${0} -h <ip>"; exit 126; }
while getopts "h:" OPT;do
        case $OPT in 
                h)host=$OPTARG;;
                *)echo "usage: $0 -h <ip>" && exit 1;;
        esac
done

dig @${host} txt ${domain} +time=1 | grep "\<AaBbCcDdEeFf\>" >/dev/null
exit $?


完成主调度器配置之后,相应的在备调度器安装keepalived和ipvsadm,然后把主调度器keepalived配置文件、检测脚本拷贝到备调度器,修改以下两个位置:

  • state BACKUP
  • priority 99


分别启动主备keepalived

service keepalived start

检查是否配置成功


 
  
ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.0.10:80 rr
  -> 192.168.0.11:80              Route   1      0          0         
  -> 192.168.0.12:80              Route   1      0          0         
UDP  192.168.0.10:53 rr
  -> 192.168.0.11:53              Route   1      0          0        
  -> 192.168.0.12:53              Route   1      0          0 

ip addr show dev eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:7d:f7:5a brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.20/24 brd 192.168.0.255 scope global eth0
    inet 192.168.0.10/24 scope global secondary eth0
    inet6 fe80::20c:29ff:fe7d:f75a/64 scope link 
       valid_lft forever preferred_lft forever


如果vip和lvs规则都已加载,表示配置已经成功,备采用类似方法查看,备调度器只有lvs规则而没有vip


测试

以上配置完成之后就可以在客户端测试,测试效果省略,以下为测试方法

1、正常测试服务是否正常

dns:

dig @10.2.0.110 domain.com

web:

elinks --dump 10.2.0.110


2、测试完成之后,停掉一台RealServer机器,主DR调度器上使用如下方法监控

watch -n 1 ipvsadm -L -n

观看lvs规则是否自动剔除停掉的RealServer,再打开停掉的RealServer,就会发现主调度器自动会加入恢复的RealServer


3、停掉主调度器,如果一切正常,备调度器就会接管vip替代主调度器的位置


参考文档:​https://gist.github.com/antonlindstrom/1099202#file-dnscheck-L11


http://blog.csdn.net/c__ilikeyouma/article/details/7983331

http://blog.csdn.net/c__ilikeyouma/article/details/7981446

目录
相关文章
|
1月前
|
JSON 数据格式
第三方系统或者工具通过 HTTP 请求发送给 ABAP 系统的数据,应该如何解析试读版
第三方系统或者工具通过 HTTP 请求发送给 ABAP 系统的数据,应该如何解析试读版
27 0
|
3月前
|
存储 网络协议
【计算机网络】HTTP 协议解析
【1月更文挑战第10天】【计算机网络】HTTP 协议解析
|
3月前
|
移动开发 JSON 监控
网络协议解析:在员工上网监控软件中实现HTTP流量分析
随着企业对员工网络活动的监控需求不断增加,开发一套能够实现HTTP流量分析的网络协议解析系统变得愈发重要。本文将深入探讨如何在员工上网监控软件中实现HTTP流量分析,通过代码示例演示关键步骤。
221 0
|
30天前
|
安全 数据安全/隐私保护
深入解析:HTTP和HTTPS的三次握手与四次挥手
在这些握手和挥手过程中,双方交换信息,协商参数,建立或关闭连接,以保证数据的可靠传输。HTTPS在此基础上加入了数字证书验证和加密通信,增加了安全性。这些步骤确保了HTTP和HTTPS协议的通信过程的稳定和安全。
116 0
|
1月前
|
存储 安全 API
掌握 HTTP Authorization 头:关键知识点解析
在当今的互联网世界中,安全性贯穿于 web 应用的每个方面,HTTP Authorization 头的使用在这个过程中扮演着不可或缺的角色。它是 HTTP 请求中的一个重要部分,用来在客户端和服务器之间安全地传输认证信息。用途广泛,无论是浏览器还是其他客户端应用,都依赖它来验证用户的访问权限。本文旨在详细解读 HTTP Authorization 头的定义、使用方式以及不同的认证机制。
|
1月前
|
Java 应用服务中间件
解决tomcat启动报错:无法在web.xml或使用此应用程序部署的jar文件中解析绝对的url [http:java.sun.com/jsp/jstl/core]
解决tomcat启动报错:无法在web.xml或使用此应用程序部署的jar文件中解析绝对的url [http:java.sun.com/jsp/jstl/core]
133 1
|
1月前
|
域名解析 缓存 网络协议
HTTP DNS的工作模式
【2月更文挑战第12天】
HTTP DNS的工作模式
|
3月前
|
移动开发 自然语言处理 网络协议
Http解析实现/服务器Get请求的实现
Http解析实现/服务器Get请求的实现
47 0
|
3月前
【web server】HTTP协议如何解析or封装
【web server】HTTP协议如何解析or封装
|
3月前
|
XML JSON 编解码
HTTP Content-Type 类型解析
【1月更文挑战第10天】HTTP Content-Type 类型解析

相关产品

  • 云解析DNS
  • 推荐镜像

    更多