高可用+LVS-NAT

关键:floating VIP 要以组为单位同时切换

  • 实验1: 主备VRRP 切换实验

    预期:

    高可用+LVS-NAT

    • 设定配置文件:
      • A主机 (172.18.48.61)

        vrrp_sync_group VG1 {

        group {

        outside_network

        inside_network

        }

        }

        vrrp_instance outside_network {

        state MASTER

        interface eth0

        virtual_router_id 100

        priority 100

        advert_int 1

        authentication {

        auth_type PASS

        auth_pass 1111

        }

        virtual_ipaddress {

        172.18.148.148/16 dev eth0 label eth0:1

        }

        }

        vrrp_instance inside_network {

        state MASTER

        interface eth1

        virtual_router_id 51

        priority 100

        advert_int 1

        authentication {

        auth_type PASS

        auth_pass 1111

        }

        virtual_ipaddress {

        192.168.10.254/24 dev eth1 label eth1:1

        }

        }

      • B主机(172.18.48.62)

        vrrp_sync_group VG1 {

        group {

        outside_network

        inside_network

        }

        }

        vrrp_instance outside_network {

        state BACKUP

        interface eth0

        virtual_router_id 100

        priority 98

        advert_int 1

        authentication {

        auth_type PASS

        auth_pass 1111

        }

        virtual_ipaddress {

        172.18.148.148/16 dev eth0 label eth0:1

        }

        }

        vrrp_instance inside_network {

        state BACKUP

        interface eth1

        virtual_router_id 51

        priority 98

        advert_int 1

        authentication {

        auth_type PASS

        auth_pass 1111

        }

        virtual_ipaddress {

        192.168.10.254/24 dev eth1 label eth1:1

        }

        }

    • 测试:

      先开启B主机(BACKUP) 两块网卡IP 均已设定

      高可用+LVS-NAT

      在开启A主机(MASTER)// VIP 实现切换

      高可用+LVS-NAT

      如果不设置 vrrp_sync_group VG1 的话:是什么情况?

      注释掉配置文件并重启:

      高可用+LVS-NAT

      正常情况下是:A主机两个预定IP ,B 没有 (参照上面两个图)

      手动断掉一块网卡:

      高可用+LVS-NAT

      • 主机A的IP: //eth1 的IP 没了只有eth0
        • 高可用+LVS-NAT
      • 主机B的IP://只有eth1 的IP
        • 高可用+LVS-NAT
      • 结论:
        • 如果不设定成组的话,就会出现如此情况造成服务无法正常运行

  • 架构LVS-NAT 实现keepalived+LVS 组合

    先设定 RS 网络结构:

    高可用+LVS-NAT

    设置RSA 的网络和开启httpd服务

    • # ifconfig eth0 192.168.10.63/24
    • #route add default dev eth0
    • 高可用+LVS-NAT

    • 高可用+LVS-NAT

    • 高可用+LVS-NAT

    • 高可用+LVS-NAT

    设置RSB 的网络和开启httpd 服务 (参照上面的)

    分别设置调度器的keepalived.conf 文件

    virtual_server 172.18.148.148 80 {

    delay_loop 6

    lb_algo wrr

    lb_kind NAT

    protocol TCP

    real_server 192.168.10.63 80 {

    weight 1

    HTTP_GET {

    url {

    path /

    status_code 200

    }

    connect_timeout 3

    nb_get_retry 3

    delay_before_retry 3

    }

    }

    real_server 192.168.10.64 80 {

    weight 2

    HTTP_GET {

    url {

    path /

    status_code 200

    }

    connect_timeout 3

    nb_get_retry 3

    delay_before_retry 3

    }

    }

    }

    测试链接: //人为制造故障后依然可以访问。

    高可用+LVS-NAT

  • 双主模型 //测验!!
    • 原理:即再增加一组VIP设置,
    • 配置A调度器的/etc/keepalived/keepalived.conf //新加一组;注意主备的交互

      vrrp_sync_group VG2 { //VRRP段

      group {

      outside_network2

      inside_network2

      }

      }

      vrrp_instance outside_network2 {

      state BACKUP

      interface eth0

      virtual_router_id 101

      priority 98

      advert_int 1

      authentication {

      auth_type PASS

      auth_pass 1111

      }

      virtual_ipaddress {

      172.18.148.149/16 dev eth0 label eth0:2

      }

      }

      vrrp_instance inside_network2 {

      state BACKUP

      interface eth1

      virtual_router_id 52

      priority 98

      advert_int 1

      authentication {

      auth_type PASS

      auth_pass 1111

      }

      virtual_ipaddress {

      192.168.10.253/24 dev eth1 label eth1:2

      }

      }

      virtual_server 172.18.148.149 80 { //LVS段

      delay_loop 6

      lb_algo wrr

      lb_kind NAT

      protocol TCP

      real_server 192.168.10.63 80 {

      weight 1

      HTTP_GET {

      url {

      path /

      status_code 200

      }

      connect_timeout 3

      nb_get_retry 3

      delay_before_retry 3

      }

      }

      real_server 192.168.10.64 80 {

      weight 2

      HTTP_GET {

      url {

      path /

      status_code 200

      }

      connect_timeout 3

      nb_get_retry 3

      delay_before_retry 3

      }

      }

      }

  • B调度器的配置//参照A的 (截图略)
  • 重启服务并查看IP

    A调度器的

    高可用+LVS-NAT

    B调度器的

    高可用+LVS-NAT

    测试:// 不成功;

    错误原因分析:

    高可用+LVS-NAT

    高可用+LVS-NAT

    高可用+LVS-NAT

原创文章,作者:zhoulz,如若转载,请注明出处:http://www.178linux.com/75614

(0)
zhoulzzhoulz
上一篇 2017-05-14
下一篇 2017-05-14

相关推荐

  • iptables 实现应用层过滤

        在linux环境中,工作于内核空间的netfilter和工作于用户空间的iptables共同组成了其功能强大且操作灵活的防火墙系统,对进出主机或内外网之间的流量基于IP地址、通信协议、端口以及连接状态等进行管控,然而,对于一些使用非固定端口或者通信协议的应用程序,默认是没有办法做限制的,比如聊天软件QQ、下载工具迅雷等,不过我们可…

    Linux干货 2015-07-10
  • sed与vim相关练习

    sed 练习 以行为单位的新增/删除功能 1将 /etc/passwd 的内容列出并且打印行号,同时,请将第 2~5 行删除! 2在第二行后(亦即是加在第三行)加上“the is xing line?”字样! 3在第二行前(亦即是加在第而行)加上“the is xing line?”字样! 4在第二行后面加入两行字,例如“the is xing line &…

    Linux干货 2016-08-10
  • C语言的谜题

    这几天,本站推出了几篇关于C语言的很多文章如下所示: 语言的歧义 [酷壳链接] [CSDN链接] 谁说C语言很简单? [酷壳链接] [CSDN链接] 6个变态的C语言Hello World程序 [酷壳链接] [CSDN链接] 如何加密/弄乱C源代码 [酷壳链接] [CSDN链接] C语言的谜题 [酷壳链接] …

    Linux干货 2016-05-08
  • Linux任务计划

    Linux任务计划,周期性任务执行         未来的某时间点执行一次某任务:at, batch          周期性运行某任务:crontab                 &n…

    Linux干货 2016-12-31
  • OPENSSL加密技术及私有CA的搭建

    加密方式有对称加密 非对称加密 单向加密 对称加密:     加密和加密都用同一个对称密钥,但是,这种加密方法存在一定问题,就是密钥传输时,容易被盗窃。还有密钥管理困难,对称加密的方法:DES、AES、Blowfish、Twofish、IDEA、RC6、CAST5。   非对称加密: 公钥…

    Linux干货 2015-08-17
  • week7

    1、创建一个10G分区,并格式为ext4文件系统; (1) 要求其block大小为2048, 预留空间百分比为2, 卷标为MYDATA, 默认挂载属性包含acl; (2) 挂载至/data/mydata目录,要求挂载时禁止程序自动运行,且不更新文件的访问时间戳; fdisk /dev/sdb  按提示创建出来10G分区 查看1:…

    Linux干货 2016-12-08