高可用+LVS-NAT

关键:floating VIP 要以组为单位同时切换

  • 实验1: 主备VRRP 切换实验

    预期:

    高可用+LVS-NAT

    • 设定配置文件:
      • A主机 (172.18.48.61)

        vrrp_sync_group VG1 {

        group {

        outside_network

        inside_network

        }

        }

        vrrp_instance outside_network {

        state MASTER

        interface eth0

        virtual_router_id 100

        priority 100

        advert_int 1

        authentication {

        auth_type PASS

        auth_pass 1111

        }

        virtual_ipaddress {

        172.18.148.148/16 dev eth0 label eth0:1

        }

        }

        vrrp_instance inside_network {

        state MASTER

        interface eth1

        virtual_router_id 51

        priority 100

        advert_int 1

        authentication {

        auth_type PASS

        auth_pass 1111

        }

        virtual_ipaddress {

        192.168.10.254/24 dev eth1 label eth1:1

        }

        }

      • B主机(172.18.48.62)

        vrrp_sync_group VG1 {

        group {

        outside_network

        inside_network

        }

        }

        vrrp_instance outside_network {

        state BACKUP

        interface eth0

        virtual_router_id 100

        priority 98

        advert_int 1

        authentication {

        auth_type PASS

        auth_pass 1111

        }

        virtual_ipaddress {

        172.18.148.148/16 dev eth0 label eth0:1

        }

        }

        vrrp_instance inside_network {

        state BACKUP

        interface eth1

        virtual_router_id 51

        priority 98

        advert_int 1

        authentication {

        auth_type PASS

        auth_pass 1111

        }

        virtual_ipaddress {

        192.168.10.254/24 dev eth1 label eth1:1

        }

        }

    • 测试:

      先开启B主机(BACKUP) 两块网卡IP 均已设定

      高可用+LVS-NAT

      在开启A主机(MASTER)// VIP 实现切换

      高可用+LVS-NAT

      如果不设置 vrrp_sync_group VG1 的话:是什么情况?

      注释掉配置文件并重启:

      高可用+LVS-NAT

      正常情况下是:A主机两个预定IP ,B 没有 (参照上面两个图)

      手动断掉一块网卡:

      高可用+LVS-NAT

      • 主机A的IP: //eth1 的IP 没了只有eth0
        • 高可用+LVS-NAT
      • 主机B的IP://只有eth1 的IP
        • 高可用+LVS-NAT
      • 结论:
        • 如果不设定成组的话,就会出现如此情况造成服务无法正常运行

  • 架构LVS-NAT 实现keepalived+LVS 组合

    先设定 RS 网络结构:

    高可用+LVS-NAT

    设置RSA 的网络和开启httpd服务

    • # ifconfig eth0 192.168.10.63/24
    • #route add default dev eth0
    • 高可用+LVS-NAT

    • 高可用+LVS-NAT

    • 高可用+LVS-NAT

    • 高可用+LVS-NAT

    设置RSB 的网络和开启httpd 服务 (参照上面的)

    分别设置调度器的keepalived.conf 文件

    virtual_server 172.18.148.148 80 {

    delay_loop 6

    lb_algo wrr

    lb_kind NAT

    protocol TCP

    real_server 192.168.10.63 80 {

    weight 1

    HTTP_GET {

    url {

    path /

    status_code 200

    }

    connect_timeout 3

    nb_get_retry 3

    delay_before_retry 3

    }

    }

    real_server 192.168.10.64 80 {

    weight 2

    HTTP_GET {

    url {

    path /

    status_code 200

    }

    connect_timeout 3

    nb_get_retry 3

    delay_before_retry 3

    }

    }

    }

    测试链接: //人为制造故障后依然可以访问。

    高可用+LVS-NAT

  • 双主模型 //测验!!
    • 原理:即再增加一组VIP设置,
    • 配置A调度器的/etc/keepalived/keepalived.conf //新加一组;注意主备的交互

      vrrp_sync_group VG2 { //VRRP段

      group {

      outside_network2

      inside_network2

      }

      }

      vrrp_instance outside_network2 {

      state BACKUP

      interface eth0

      virtual_router_id 101

      priority 98

      advert_int 1

      authentication {

      auth_type PASS

      auth_pass 1111

      }

      virtual_ipaddress {

      172.18.148.149/16 dev eth0 label eth0:2

      }

      }

      vrrp_instance inside_network2 {

      state BACKUP

      interface eth1

      virtual_router_id 52

      priority 98

      advert_int 1

      authentication {

      auth_type PASS

      auth_pass 1111

      }

      virtual_ipaddress {

      192.168.10.253/24 dev eth1 label eth1:2

      }

      }

      virtual_server 172.18.148.149 80 { //LVS段

      delay_loop 6

      lb_algo wrr

      lb_kind NAT

      protocol TCP

      real_server 192.168.10.63 80 {

      weight 1

      HTTP_GET {

      url {

      path /

      status_code 200

      }

      connect_timeout 3

      nb_get_retry 3

      delay_before_retry 3

      }

      }

      real_server 192.168.10.64 80 {

      weight 2

      HTTP_GET {

      url {

      path /

      status_code 200

      }

      connect_timeout 3

      nb_get_retry 3

      delay_before_retry 3

      }

      }

      }

  • B调度器的配置//参照A的 (截图略)
  • 重启服务并查看IP

    A调度器的

    高可用+LVS-NAT

    B调度器的

    高可用+LVS-NAT

    测试:// 不成功;

    错误原因分析:

    高可用+LVS-NAT

    高可用+LVS-NAT

    高可用+LVS-NAT

原创文章,作者:zhoulz,如若转载,请注明出处:http://www.178linux.com/75614

(0)
zhoulzzhoulz
上一篇 2017-05-14 22:19
下一篇 2017-05-14 23:30

相关推荐

  • 马哥教育网络班21期+第12周课程练习

    1、请描述一次完整的http请求处理过程; 建立或处理请求:接受请求或拒绝请求; 接收请求:接收来自于网络的请求报文中对某资源的一次请求的过程; 处理请求:对请求报文进行解析,并获取请求的资源及请求方法等相关信息; 访问资源:获取请求报文中请求的资源; 构建相应报文; 发送响应报文; 记录日志 2、httpd所支持的处理模型有哪些,他们分别适用于哪些环境。 …

    Linux干货 2016-10-24
  • 第五周练习

    1、显示当前系统上root、fedora或user1用户的默认shell 2、找出/etc/rc.d/init.d/functions文件中某单词后面跟一小组括号的行,刑如:hello() 3、使用echo命令输出一个绝对路径,使用grep取出基名 4、找出ifconfig命令结果中的1-255之间的数字 5、查找/var目录下属主为root,且属组为mai…

    2017-10-29
  • 自制一个简易linux

    虚拟机添加一块新的硬盘(大小自定义) 在磁盘上创建一个基本分区作为/boot分区(大小200M足够) 再创建一个基本分区作为基本根分区(这里我指定给了5G大小) 然后给分区创建文件系统(注;swap分区要使用mkswap命令) ]# mkdir /mnt/boot 创建挂载点(因为grub只识别/boot目录,所以要创建boot目录) ]# mount /d…

    Linux干货 2016-09-21
  • OPENSSL&DNS

      1、详细描述一次加密通讯的过程,结合图示最佳。 Client 从互联网下载CA的公钥,用于验证Server身份 Server 通过加密算法生成一对密钥,将公钥发给CA认证机构,做数字证书 CA 通过自己的私钥加密 Server 公钥并加上自己的数字签名后,将生成的数字证书发给Server Client 与 Server 通TCP的三次握手建立连…

    Linux干货 2016-12-05
  • Linux nginx 服务

                           Linux nginx 服务 Nginx服务简介:      NGINX :是一个自由、开源、高性能、轻量级的HT…

    系统运维 2016-11-18
  • iptables简单概念..

    iptables: 包过滤型的防火墙 Firewall:防火墙,隔离工具;工作于主机或网络边缘,对于进出本主机或本网络的报文根据事先定义的检查规则作匹配检测,对于能够被规则匹配到的报文作出相应处理的组件;    主机防火墙     网络防火墙   &…

    Linux干货 2017-06-19