天天看點

LVS+keepalived負載均衡兼高可用叢集配置

講講LVS兩種常見的模式NAT和DR

NAT需要開啟核心IP轉發,流量穿透機器,至少要雙網卡,機器壓力比較大,流量越大,後端機器越多,對前端的硬體要求要越高,且容易成為瓶頸;

DR由mac位址欺騙的辦法實作。需要做後端伺服器的arp屏蔽工作,由于是半連接配接,流量不經過機器,可以支援很大範圍的後端機器,對硬體要求相對也不那麼高。

這裡隻講DR模式

LVS+keepalived負載均衡兼高可用叢集實際上隻需要配置keepalived即可,

環境CentOS 6.3

兩台機器主機名分别為keepalived01 和 keepalived02

VIP 192.168.1.200

RIP01  192.168.1.21

RIP02  192.168.1.22

安裝

1

<code>yum </code><code>install</code> <code>keepalived --enablerepo=epel</code>

直接上完整的配置檔案,斷開的地方是需要注意的地方。

! Configuration File for keepalived

global_defs {

    notification_email {

    [email protected]

}

    notification_email_from [email protected]

    smtp_server 127.0.0.1

    smtp_connect_timeout 30

    router_id keepalived01

vrrp_instance VI_1 {

    state MASTER

#主伺服器是MASTER,從伺服器是SLAVE

    interface eth0

    virtual_router_id 51

    priority 120

#優先級,不論數值是多少,MASTER的要比SLAVE的高,最好多隔一點,比如一個120,一個70

    smtp_alert

    advert_int 1

    authentication {

        auth_type PASS

        auth_pass 1111

    }

    virtual_ipaddress {

        192.168.1.200 label eth0:1

VIP所在地,很多人沒有配置 lable ,盡管沒什麼關系,但是通過指令ifconfig 看不到VIP,用lable後就可以看到了。

(其實即使沒有配label ,還可以用ip addr指令看到VIP)

virtual_server 192.168.1.200 80 {

    delay_loop 6

    lb_algo rr

    lb_kind DR

    persistence_timeout 50

    protocol TCP

real_server 192.168.1.21 80 {

    weight 1

    TCP_CHECK {

        connect_timeout 3

        nb_get_retry 3

        delay_before_retry 3

real_server 192.168.1.22 80 {

關于健康檢查,上文采用的是tcp端口檢測,可能導緻逾時502,lvs誤以為後端不通,可以根據需要采用更可靠的url檢測,格式如下:

2

3

4

5

6

7

8

9

10

11

12

<code>real_server 192.168.1.20 80 {</code>

<code>    </code><code>weight 100</code>

<code>    </code><code>HTTP_GET {</code>

<code>        </code><code>url {</code>

<code>            </code><code>path /lvstest.html</code>

<code>            </code><code>status_code 200</code>

<code>    </code><code>}</code>

<code>    </code><code>connect_timeout 10</code>

<code>    </code><code>nb_get_retry 3</code>

<code>    </code><code>delay_before_retry 3</code>

<code>}</code>

最後,為了郵件支援,我們安裝postfix并開機啟動keepalived

<code>yum </code><code>install</code> <code>postfix</code>

<code>/etc/init</code><code>.d</code><code>/postfix</code> <code>start</code>

<code>chkconfig postfix on</code>

<code>/etc/init</code><code>.d</code><code>/keepalived</code> <code>start</code>

<code>chkconfig keepalived on</code>

後端的機器需要屏蔽arp,以CentOS 6為例(沒有在其他平台測試)

直接寫了個腳本,在不同的節點執行前修改下RIP即可。

13

14

15

16

17

18

19

20

21

<code>#!/usr/bin/env bash</code>

<code># author = Purple_Grape</code>

<code>set</code> <code>-e</code>

<code>#--------------------------------------------------------</code>

<code>VIP=192.168.1.200</code>

<code>RIP=192.168.1.21</code>

<code>yum </code><code>install</code> <code>arptables_jf -y</code>

<code>#block arp request from VIP</code>

<code>arptables -Z</code>

<code>arptables -F</code>

<code>arptables -A IN -d $VIP -j DROP</code>

<code>arptables -A OUT -s $VIP -j mangle --mangle-ip-s $RIP</code>

<code>/etc/init</code><code>.d</code><code>/arptables_jf</code> <code>save</code>

<code>chkconfig arptables_jf --level 2345 on</code>

<code># add VIP</code>

<code>echo</code> <code>"ifconfig eth0:1 $VIP up"</code> <code>&gt;&gt; </code><code>/etc/rc</code><code>.</code><code>local</code>

<code>reboot</code>

<code>#the end</code>

本文轉自 紫色葡萄 51CTO部落格,原文連結:http://blog.51cto.com/purplegrape/937427,如需轉載請自行聯系原作者

繼續閱讀