热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

LVS+keepalived+Nginx实现负载均衡时前后端故障全自动化处理

最近帮朋友公司配了一下LVS,实现全自动化处理故障问题,基本环境如下VIP:192.168.101.100LVS1:192.168.101.103LVS2:192.168.101.104RS1:192.168.101.105RS2:192.168.101.108后端还有一些服务器IP就不一一写出来了首先各个服务器上配置
最近帮朋友公司配了一下LVS,实现全自动化处理故障问题,基本环境如下
VIP : 192.168.101.100
LVS1: 192.168.101.103
LVS2: 192.168.101.104
RS1: 192.168.101.105
RS2: 192.168.101.108

后端还有一些服务器IP就不一一写出来了


首先各个服务器上配置好各种需要的环境,所需要依赖包,然后在master 和 backup上装好keepalived 和 LVS,直接yum安装 .不启动LVS,启动keepalived就好,下面直接说配置 全部在keepalived上

[root@localhost shell]# cat /etc/keepalived/keepalived.conf
! Configuration File for keepalived
global_defs {
   router_id LVS_DEVEL
}
vrrp_sync_group VGM {     ###定义一个vrrp组
group {
VI_1
}
notify_master "/data/shell/arp.sh"
notify_backup "/data/shell/arp.sh"
}
vrrp_script chk_nginx {    #### 定义脚本
script "/data/shell/check_nginx.sh"
interval 1
weight -2
}
vrrp_script chk_nginx2 {      #### 定义脚本
script "/data/shell/check_nginx2.sh"
interval 1
weight -2
}
vrrp_instance VI_1 {
    state MASTER    ###backup上配置相同,只需要改下相关权重等
    interface eth1
    virtual_router_id 51
    priority 101
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
track_script {    #### 执行脚本检测
chk_nginx
chk_nginx2
}
    virtual_ipaddress {
        192.168.101.100
 }
}
virtual_server 192.168.101.100 80 {
    delay_loop 2
    lb_algo wrr
    lb_kind DR
    persistence_timeout 60
    protocol TCP
    real_server 192.168.101.105 80 {
       weight 3
        HTTP_GET {
        url {
        path /test.html
        digest 9a8acfd3c07a45099bcde1a97a9fb7c5
        }
        connect_timeout 5
        nb_get_retry 3
        delay_before_retry 3
        connect_port 80
}
}
 real_server 192.168.101.108 80 {
        weight 3
        HTTP_GET {
        url {
        path /test2.html
        digest 9649358e69985102d0da5ff240e1f2a4
        }
        connect_timeout 5
        nb_get_retry 3
        delay_before_retry 3
        connect_port 80
}
}
}

[root@localhost shell]# cat /etc/keepalived/keepalived.conf
! Configuration File for keepalived
global_defs {
   router_id LVS_DEVEL
}
vrrp_sync_group VGM {     ###定义一个vrrp组
group {
VI_1
}
notify_master "/data/shell/arp.sh"
notify_backup "/data/shell/arp.sh"
}
vrrp_script chk_nginx {    #### 定义脚本
script "/data/shell/check_nginx.sh"
interval 1
weight -2
}
vrrp_script chk_nginx2 {      #### 定义脚本
script "/data/shell/check_nginx2.sh"
interval 1
weight -2
}
vrrp_instance VI_1 {
    state MASTER    ###backup上配置相同,只需要改下相关权重等
    interface eth1
    virtual_router_id 51
    priority 101
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
track_script {    #### 执行脚本检测
chk_nginx
chk_nginx2
}
    virtual_ipaddress {
        192.168.101.100  
}
}
virtual_server 192.168.101.100 80 {
    delay_loop 2
    lb_algo wrr
    lb_kind DR
    persistence_timeout 60
    protocol TCP
    real_server 192.168.101.105 80 {
       weight 3
    HTTP_GET {
        url {
        path /test.html
        digest 9a8acfd3c07a45099bcde1a97a9fb7c5
        }
    connect_timeout 5
    nb_get_retry 3
    delay_before_retry 3
    connect_port 80
}
}
real_server 192.168.101.108 80 {
    weight 3
    HTTP_GET {
        url {
        path /test2.html
        digest 9649358e69985102d0da5ff240e1f2a4
        }
    connect_timeout 5
    nb_get_retry 3
    delay_before_retry 3
    connect_port 80
}
}    
}


如果你前端开启了防火墙或者selinux,请关闭防火墙测试或者selinux测试,否则你会出现两个master,哈哈,两个vip地址同时出现,或者起不来服务,如果不关闭iptables,请加入以下策略

###允许80端口对外提供服务
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
###DR模式,当用户请求LVS-DR VIP时,只有DR响应客户端的ARP广播包,允许vrrp虚拟路由器冗余协议-A   INPUT   -d   224.0.0.0/8   -j   ACCEPT
-A   INPUT    -p   vrrp   -j   ACCEPT

###允许80端口对外提供服务  
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT  
###DR模式,当用户请求LVS-DR VIP时,只有DR响应客户端的ARP广播包,允许vrrp虚拟路由器冗余协议-A   INPUT   -d   224.0.0.0/8   -j   ACCEPT  
-A   INPUT    -p   vrrp   -j   ACCEPT

下面是几个在master 和backup上执行的高效脚本,检测后端nginx的
[root@localhost shell]# cat arp.sh
#!/bin/bash
VIP=192.168.101.100
GATEWAY=192.168.101.1
/sbin/arping -I eth1 -c 5 -s $VIP $GATEWAY &>/dev/null
########################################################
[root@localhost shell]# cat check_nginx.sh
!/bin/bash
url="http://192.168.101.105"      ####realserver web地址检测
status=$(/usr/bin/curl -s --head "$url" | awk '/HTTP/ {print $2}')
if [ "$status" != "200" ]; then
/data/shell/arp.sh start
fi
[root@localhost shell]# cat check_nginx2.sh
!/bin/bash
url="http://192.168.101.108"      ####realserver web地址检测
status=$(/usr/bin/curl -s --head "$url" | awk '/HTTP/ {print $2}')
if [ "$status" != "200" ]; then
/data/shell/arp.sh start
fi

[root@localhost shell]# cat arp.sh
#!/bin/bash
VIP=192.168.101.100
GATEWAY=192.168.101.1
/sbin/arping -I eth1 -c 5 -s $VIP $GATEWAY &>/dev/null
########################################################
[root@localhost shell]# cat check_nginx.sh
!/bin/bash
url="http://192.168.101.105"      ####realserver web地址检测
status=$(/usr/bin/curl -s --head "$url" | awk '/HTTP/ {print $2}')
if [ "$status" != "200" ]; then
/data/shell/arp.sh start
fi
[root@localhost shell]# cat check_nginx2.sh
!/bin/bash
url="http://192.168.101.108"      ####realserver web地址检测
status=$(/usr/bin/curl -s --head "$url" | awk '/HTTP/ {print $2}')
if [ "$status" != "200" ]; then
/data/shell/arp.sh start
fi

 arp缓存清理shell  {arp.sh}
#!/bin/bash
VIP=192.168.101.100
GATEWAY=192.168.101.1
/sbin/arping -I eth1 -c 5 -s 192.168.101.100 192.168.101.1 &>/dev/null

#!/bin/bash
VIP=192.168.101.100
GATEWAY=192.168.101.1
/sbin/arping -I eth1 -c 5 -s 192.168.101.100 192.168.101.1 &>/dev/null

 这个配置会实现 无论前端调度或者后端nginx服务任意一台中断都会在最短的时间响应到正常的请求,经测试,lvs前端两台故障几乎是0秒切换,后端nginx的web服务故障也就是几秒钟的自动切换,如果是DNS解析,请做好解析定时缓存清理

推荐阅读
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • 一句话解决高并发的核心原则
    本文介绍了解决高并发的核心原则,即将用户访问请求尽量往前推,避免访问CDN、静态服务器、动态服务器、数据库和存储,从而实现高性能、高并发、高可扩展的网站架构。同时提到了Google的成功案例,以及适用于千万级别PV站和亿级PV网站的架构层次。 ... [详细]
  • Linux下部署Symfoy2对app/cache和app/logs目录的权限设置,symfoy2logs
    php教程|php手册xml文件php教程-php手册Linux下部署Symfoy2对appcache和applogs目录的权限设置,symfoy2logs黑色记事本源码,vsco ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文介绍了在rhel5.5操作系统下搭建网关+LAMP+postfix+dhcp的步骤和配置方法。通过配置dhcp自动分配ip、实现外网访问公司网站、内网收发邮件、内网上网以及SNAT转换等功能。详细介绍了安装dhcp和配置相关文件的步骤,并提供了相关的命令和配置示例。 ... [详细]
  • 本文介绍了数据库的存储结构及其重要性,强调了关系数据库范例中将逻辑存储与物理存储分开的必要性。通过逻辑结构和物理结构的分离,可以实现对物理存储的重新组织和数据库的迁移,而应用程序不会察觉到任何更改。文章还展示了Oracle数据库的逻辑结构和物理结构,并介绍了表空间的概念和作用。 ... [详细]
  • 【shell】网络处理:判断IP是否在网段、两个ip是否同网段、IP地址范围、网段包含关系
    本文介绍了使用shell脚本判断IP是否在同一网段、判断IP地址是否在某个范围内、计算IP地址范围、判断网段之间的包含关系的方法和原理。通过对IP和掩码进行与计算,可以判断两个IP是否在同一网段。同时,还提供了一段用于验证IP地址的正则表达式和判断特殊IP地址的方法。 ... [详细]
  • 深入解析Linux下的I/O多路转接epoll技术
    本文深入解析了Linux下的I/O多路转接epoll技术,介绍了select和poll函数的问题,以及epoll函数的设计和优点。同时讲解了epoll函数的使用方法,包括epoll_create和epoll_ctl两个系统调用。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 本文介绍了iOS开发中检测和解决内存泄漏的方法,包括静态分析、使用instruments检查内存泄漏以及代码测试等。同时还介绍了最能挣钱的行业,包括互联网行业、娱乐行业、教育行业、智能行业和老年服务行业,并提供了选行业的技巧。 ... [详细]
  • 本文介绍了在无法联网的情况下,通过下载rpm包离线安装zip和unzip的方法。详细介绍了如何搜索并下载合适的rpm包,以及如何使用rpm命令进行安装。 ... [详细]
  • Nginx Buffer 机制引发的下载故障
    Nginx ... [详细]
  • 概述H.323是由ITU制定的通信控制协议,用于在分组交换网中提供多媒体业务。呼叫控制是其中的重要组成部分,它可用来建立点到点的媒体会话和多点间媒体会议 ... [详细]
  • 现在比较流行使用静态网站生成器来搭建网站,博客产品着陆页微信转发页面等。但每次都需要对服务器进行配置,也是一个重复但繁琐的工作。使用DockerWeb,只需5分钟就能搭建一个基于D ... [详细]
  • Linux一键安装web环境全攻略
    摘自阿里云服务器官网,此处一键安装包下载:点此下载安装须知1、此安装包可在阿里云所有Linux系统上部署安装,此安装包包含的软件及版本为& ... [详细]
author-avatar
huangxianghuo127
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有