keepalived高可用

本文详细介绍了Keepalived软件及其在LVS负载均衡中的应用,包括Keepalived的功能、VRRP协议原理、配置文件解析以及实现LVS高可用的具体步骤。通过配置Keepalived,可以实现主备节点间的故障切换,确保服务的高可用性和负载均衡。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. keepalived简介

1.1 keepalived是什么?

Keepalived 软件起初是专为LVS负载均衡软件设计的,用来管理并监控LVS集群系统中各个服务节点的状态,后来又加入了可以实现高可用的VRRP功能。因此,Keepalived除了能够管理LVS软件外,还可以作为其他服务(例如:Nginx、Haproxy、MySQL等)的高可用解决方案软件。

Keepalived软件主要是通过VRRP协议实现高可用功能的。VRRP是Virtual Router RedundancyProtocol(虚拟路由器冗余协议)的缩写,VRRP出现的目的就是为了解决静态路由单点故障问题的,它能够保证当个别节点宕机时,整个网络可以不间断地运行。

所以,Keepalived 一方面具有配置管理LVS的功能,同时还具有对LVS下面节点进行健康检查的功能,另一方面也可实现系统网络服务的高可用功能。

keepalived官网

1.2 keepalived的重要功能

keepalived 有三个重要的功能,分别是:

  • 管理LVS负载均衡软件
  • 实现LVS集群节点的健康检查
  • 作为系统网络服务的高可用性(failover)

1.3 keepalived高可用故障转移的原理

Keepalived 高可用服务之间的故障切换转移,是通过 VRRP (Virtual Router Redundancy Protocol ,虚拟路由器冗余协议)来实现的。

在 Keepalived 服务正常工作时,主 Master 节点会不断地向备节点发送(多播的方式)心跳消息,用以告诉备 Backup 节点自己还活看,当主 Master 节点发生故障时,就无法发送心跳消息,备节点也就因此无法继续检测到来自主 Master 节点的心跳了,于是调用自身的接管程序,接管主 Master 节点的 IP 资源及服务。而当主 Master 节点恢复时,备 Backup 节点又会释放主节点故障时自身接管的IP资源及服务,恢复到原来的备用角色。

那么,什么是VRRP呢?
VRRP ,全 称 Virtual Router Redundancy Protocol ,中文名为虚拟路由冗余协议 ,VRRP的出现就是为了解决静态踣甶的单点故障问题,VRRP是通过一种竞选机制来将路由的任务交给某台VRRP路由器的。

1.4 keepalived原理

1.4.1 keepalived高可用架构图

在这里插入图片描述

1.4.2 keepalived工作原理描述

Keepalived高可用对之间是通过VRRP通信的,因此,我们从 VRRP开始了解起:

  1. VRRP,全称 Virtual Router Redundancy Protocol,中文名为虚拟路由冗余协议,VRRP的出现是为了解决静态路由的单点故障。
  2. VRRP是通过一种竟选协议机制来将路由任务交给某台 VRRP路由器的。
  3. VRRP用 IP多播的方式(默认多播地址(224.0_0.18))实现高可用对之间通信。
  4. 工作时主节点发包,备节点接包,当备节点接收不到主节点发的数据包的时候,就启动接管程序接管主节点的开源。备节点可以有多个,通过优先级竞选,但一般 Keepalived系统运维工作中都是一对。
  5. VRRP使用了加密协议加密数据,但Keepalived官方目前还是推荐用明文的方式配置认证类型和密码。

介绍完 VRRP,接下来我再介绍一下 Keepalived服务的工作原理:

Keepalived高可用是通过 VRRP 进行通信的, VRRP是通过竞选机制来确定主备的,主的优先级高于备,因此,工作时主会优先获得所有的资源,备节点处于等待状态,当主挂了的时候,备节点就会接管主节点的资源,然后顶替主节点对外提供服务。

在 Keepalived 服务之间,只有作为主的服务器会一直发送 VRRP 广播包,告诉备它还活着,此时备不会枪占主,当主不可用时,即备监听不到主发送的广播包时,就会启动相关服务接管资源,保证业务的连续性.接管速度最快可以小于1秒。

2. keepalived配置文件讲解

2.1 keepalived默认配置文件

keepalived 的主配置文件是 /etc/keepalived/keepalived.conf。其内容如下:

[root@lb1 keepalived]# cat keepalived.conf 
! Configuration File for keepalived

global_defs {    #全局配置
   notification_email {   #定义报警收件人邮件地址
     acassen@firewall.loc
     failover@firewall.loc
     sysadmin@firewall.loc
   }
   notification_email_from Alexandre.Cassen@firewall.loc   #定义报警发件人邮箱
   smtp_server 192.168.200.1  #邮箱服务器地址
   smtp_connect_timeout 30   #定义邮箱超时时间
   router_id LVS_DEVEL      #定义路由标识信息,同局域网内唯一
   vrrp_skip_check_adv_addr
   vrrp_strict
   vrrp_garp_interval 0
   vrrp_gna_interval 0
}

vrrp_instance VI_1 {   #定义实例
    state MASTER      #指定keepalived节点的初始状态,可选值为MASTER|BACKUP
    interface eth0   #VRRP实例绑定的网卡接口,用户发送VRRP包
    virtual_router_id 51  #虚拟路由的ID,同一集群要一致
    priority 100   #定义优先级,按优先级来决定主备角色,优先级越大越优先
    advert_int 1   #主备通讯时间间隔
    authentication {   #配置认证
        auth_type PASS   #认证方式,此处为密码
        auth_pass 1111   #同一集群中的keepalived配置里的此处必须一致,推荐使用8位随机数
    }
    virtual_ipaddress {  #配置要使用的VIP地址
        192.168.200.16
        192.168.200.17
        192.168.200.18
    }
}

virtual_server 192.168.200.100 443 {  #配置虚拟服务器
    delay_loop 6  #健康检查的时间间隔
    lb_algo rr    #lvs调度算法
    lb_kind NAT   #lvs模式
    persistence_timeout 50   #持久化超时时间,单位是秒
    protocol TCP   #4层协议

    real_server 192.168.201.100 443 {  #定义真实处理请求的服务器

        weight 1   #给服务器指定权重,默认为1
        SSL_GET {
            url {
              path /
              digest ff20ad2481f97b1754ef3e12ecd3a9cc
            }
            url {
              path /mrtg/
              digest 9b3a0c85a887a256d6939da88aabd8cd   #摘要信息
            }
            connect_timeout 3  #连接超时时间
            retry 3     #get尝试次数
            delay_before_retry 3   #在尝试之前延迟多长时间
        }
    }
}

virtual_server 10.10.10.2 1358 {
    delay_loop 6
    lb_algo rr
    lb_kind NAT
    persistence_timeout 50
    protocol TCP

    sorry_server 192.168.200.200 1358   #定义备用服务器,当所有RS都故障时用sorry_server来响应客户端

    real_server 192.168.200.2 1358 {
        weight 1
        HTTP_GET {
            url {
              path /testurl/test.jsp   #指定要检查的URL路径
              digest 640205b7b0fc66c1ea91c463fac6334d
            }
            url {
              path /testurl2/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334d
            }
            url {
              path /testurl3/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334d
            }
            connect_timeout 3
            retry 3
            delay_before_retry 3
        }
    }

    real_server 192.168.200.3 1358 {
        weight 1
        HTTP_GET {
            url {
              path /testurl/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334c
            }
            url {
              path /testurl2/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334c
            }
            connect_timeout 3
            retry 3
            delay_before_retry 3
        }
    }
}

virtual_server 10.10.10.3 1358 {
    delay_loop 3
    lb_algo rr
    lb_kind NAT
    persistence_timeout 50
    protocol TCP

    real_server 192.168.200.4 1358 {
        weight 1
        HTTP_GET {
            url {
              path /testurl/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334d
            }
            url {
              path /testurl2/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334d
            }
            url {
              path /testurl3/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334d
            }
            connect_timeout 3
            retry 3
            delay_before_retry 3
        }
    }

    real_server 192.168.200.5 1358 {
        weight 1
        HTTP_GET {
            url {
              path /testurl/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334d
            }
            url {
              path /testurl2/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334d
            }
            url {
              path /testurl3/test.jsp
              digest 640205b7b0fc66c1ea91c463fac6334d
            }
            connect_timeout 3
            retry 3
            delay_before_retry 3
        }
    }
}

2.2 定制主配置文件

vrrp_instance段配置

nopreempt   //设置为不抢占。默认是抢占的,当高优先级的机器恢复后,会抢占低优先 \
级的机器成为MASTER,而不抢占,则允许低优先级的机器继续成为MASTER,即使高优先级 \
的机器已经上线。如果要使用这个功能,则初始化状态必须为BACKUP。

preempt_delay   //设置抢占延迟。单位是秒,范围是0---1000,默认是0.发现低优先 \
级的MASTER后多少秒开始抢占。

vrrp_script段配置

//作用:添加一个周期性执行的脚本。脚本的退出状态码会被调用它的所有的VRRP Instance记录。
//注意:至少有一个VRRP实例调用它并且优先级不能为0.优先级范围是1-254.
vrrp_script <SCRIPT_NAME> {
          ...
    }

//选项说明:
script "/path/to/somewhere"      //指定要执行的脚本的路径。
interval <INTEGER>              //指定脚本执行的间隔。单位是秒。默认为1s。
timeout <INTEGER>               //指定在多少秒后,脚本被认为执行失败。
weight <-254 --- 254>           //调整优先级。默认为2.
rise <INTEGER>                  //执行成功多少次才认为是成功。
fall <INTEGER>                  //执行失败多少次才认为失败。
user <USERNAME> [GROUPNAME]     //运行脚本的用户和组。
init_fail                       //假设脚本初始状态是失败状态。

//weight说明: 
1. 如果脚本执行成功(退出状态码为0),weight大于0,则priority增加。
2. 如果脚本执行失败(退出状态码为非0),weight小于0,则priority减少。
3. 其他情况下,priority不变。

real_server段配置

weight <INT>            //给服务器指定权重。默认是1
inhibit_on_failure      //当服务器健康检查失败时,将其weight设置为0, \
                        //而不是从Virtual Server中移除
notify_up <STRING>      //当服务器健康检查成功时,执行的脚本
notify_down <STRING>    //当服务器健康检查失败时,执行的脚本
uthreshold <INT>        //到这台服务器的最大连接数
lthreshold <INT>        //到这台服务器的最小连接数

tcp_check段配置

connect_ip <IP ADDRESS>     //连接的IP地址。默认是real server的ip地址
connect_port <PORT>         //连接的端口。默认是real server的端口
bindto <IP ADDRESS>         //发起连接的接口的地址。
bind_port <PORT>            //发起连接的源端口。
connect_timeout <INT>       //连接超时时间。默认是5s。
fwmark <INTEGER>            //使用fwmark对所有出去的检查数据包进行标记。
warmup <INT>    //指定一个随机延迟,最大为N秒。可防止网络阻塞。如果为0,则关闭该功能。
retry <INIT>                //重试次数。默认是1次。
delay_before_retry <INT>    //默认是1秒。在重试之前延迟多少秒。

4. keepalived实现lvs负载均衡机高可用

环境说明

系统新消息主机名IP
centos8lb1192.168.249.141
centos8lb2192.168.249.145
centos8R1192.168.249.146
centos8R2192.168.249.147

本次高可用虚拟IP(VIP)地址暂定为 192.168.249.88

所有主机都关闭防火墙和selinux
[root@lb1 ~]# systemctl stop firewalld
[root@lb1 ~]# setenforce 0
[root@lb2 ~]# systemctl stop firewalld
[root@lb2 ~]# setenforce 0
[root@lR1 ~]# systemctl stop firewalld
[root@R1 ~]# setenforce 0
[root@R2 ~]# systemctl stop firewalld
[root@R2 ~]# setenforce 0

在lb1和lb2安装keepalived,直接用yum装
[root@lb1 ~]# yum -y install keepalived
[root@lb2 ~]# yum -y install keepalived

在R1和R2主机上安装apache

[root@R1 ~]# yum -y install httpd
[root@R2 ~]# yum -y install httpd
生成测试页面
[root@R1 ~]# cd /var/www/html/
[root@R1 html]# ls
[root@R1 html]# echo 'R1' > index.html
[root@R1 html]# systemctl start httpd
[root@R1 html]# systemctl enable httpd
[root@R2 ~]# cd /var/www/html/
[root@R2 html]# ls
[root@R2 html]# echo 'R2' > index.html
[root@R2 html]# systemctl start httpd
[root@R2 html]# systemctl enable httpd

安装完成进行测试访问,以确保安装成功
在这里插入图片描述
在这里插入图片描述
在lb1和lb2上配置lvs

在lb1和lb2上安装ipvsadm命令
[root@lb1 ~]# yum -y install ipvsadm
[root@lb2 ~]# yum -y install ipvsadm
配置VIP和DIP
[root@lb1 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33 
TYPE=Ethernet
OTPROTO=static
NAME=ens33
DEVICE=ens33
ONBOOT=yes
IPADDR0=192.168.249.141
PREFIX0=24
IPADDR1=192.168.249.88
PREFIX1=24
GATWAY=192.168.249.2
DNS1=114.114.114.114
[root@lb2 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33 
TYPE=Ethernet
BOOTPROTO=static
NAME=ens33
DEVICE=ens33
ONBOOT=yes
IPADDR0=192.168.249.145
PREFIX0=24
IPADDR1=192.168.249.88
PREFIX1=24
GATWAY=192.168.249.2
DNS1=114.114.114.114

在R1和R2上关闭arp包的通告和响应然后再配置RIP再配置VIP,注意先后顺序

安装ifconfig命令
[root@R1 ~]# yum -y install net-tools
[root@R2 ~]# yum -y install net-tools


关闭arp包的通告和响应
[root@R1 ~]# vim /etc/sysctl.conf 
net.ipv4.conf.all.arp_ignore = 1   #插入此行
net.ipv4.conf.all.arp_announce = 2  #插入此行
生效
[root@R1 ~]# sysctl -p
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
[root@R2 ~]# vim /etc/sysctl.conf 
net.ipv4.conf.all.arp_ignore = 1   #插入此行
net.ipv4.conf.all.arp_announce = 2  #插入此行
生效
[root@R2 ~]# sysctl -p
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2

在RI和R2上配置RIP
[root@R1 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33 
TYPE=Ethernet
BOOTPROTO=static
NAME=ens33
ONBOOT=yes
IPADDR=192.168.249.146
PREFIX=24
GATEWAY=192.168.249.2
DNS1=114.114.114.114
[root@R2 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33 
TYPE=Ethernet
OTPROTO=static
NAME=ens33
ONBOOT=yes
IPADDR=192.168.249.147
PREFIX=24
GATEWAY=192.168.249.2
DNS1=114.114.114.114

在R1和R2上配置VIP
在R1和R2上配置VIP
[root@R1 ~]# ifconfig lo:0 192.168.249.88/32 broadcast 192.168.249.88 up
加路由
[root@R1 ~]# route add -host 192.168.249.88 dev lo:0
[root@R1 ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.249.2   0.0.0.0         UG    100    0        0 ens33
192.168.249.0   0.0.0.0         255.255.255.0   U     100    0        0 ens33
192.168.249.88  0.0.0.0         255.255.255.255 UH    0      0        0 lo
[root@R2 ~]# ifconfig lo:0 192.168.249.88/32 broadcast 192.168.249.88 up
加路由
[root@R2 ~]# route add -host 192.168.249.88 dev lo:0
[root@R2 ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.249.2   0.0.0.0         UG    100    0        0 ens33
192.168.249.0   0.0.0.0         255.255.255.0   U     100    0        0 ens33
192.168.249.88  0.0.0.0         255.255.255.255 UH    0      0        0 lo

在lb1和lb2上添加规则并保存

[root@lb1 ~]# ipvsadm -A -t 192.168.249.88:80 -s rr
[root@lb1 ~]# ipvsadm -a -t 192.168.249.88:80 -r 192.168.249.146:80 -g
[root@lb1 ~]# ipvsadm -a -t 192.168.249.88:80 -r 192.168.249.147:80 -g
[root@lb1 ~]# ipvsadm -Ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.249.88:80 rr
  -> 192.168.249.146:80           Route   1      0          0         
  -> 192.168.249.147:80           Route   1      0          0         
[root@lb1 ~]# ipvsadm -Sn > /etc/sysconfig/ipvsadm
[root@lb1 ~]# systemctl enable ipvsadm
[root@lb1 ~]# echo "ipvsadm -R < /etc/sysconfig/ipvsadm" >>/etc/rc.d/rc.local 
[root@lb2 ~]# ipvsadm -A -t 192.168.249.88:80 -s rr
[root@lb2 ~]# ipvsadm -a -t 192.168.249.88:80 -r 192.168.249.146:80 -g
[root@lb2 ~]# ipvsadm -a -t 192.168.249.88:80 -r 192.168.249.147:80 -g
[root@lb2 ~]# ipvsadm -Ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.249.88:80 rr
  -> 192.168.249.146:80           Route   1      0          0         
  -> 192.168.249.147:80           Route   1      0          0         
[root@lb2 ~]# ipvsadm -Sn > /etc/sysconfig/ipvsadm
[root@lb2 ~]# systemctl enable ipvsadm
[root@lb2 ~]# echo "ipvsadm -R < /etc/sysconfig/ipvsadm" >>/etc/rc.d/rc.local 

在浏览器进行访问
在这里插入图片描述

配置Keepalived的配置文件
在lb1上配置,然后启动Keepalived

[root@lb1 ~]# cat /etc/keepalived/keepalived.conf
! Configuration File for keepalived

global_defs {
   router_id lb01  #此处和lb2不能一样
}

vrrp_instance VI_1 {
    state MASTER
    interface ens33
    virtual_router_id 51  #此处和lb2必须一样
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass xrxrxrxr
    }
    virtual_ipaddress {
        192.168.249.88
    }
}

virtual_server 192.168.249.88 80 {
    delay_loop 6
    lb_algo rr
    lb_kind DR
    persistence_timeout 50
    protocol TCP

    real_server 192.168.249.146 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }

    real_server 192.168.249.147 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
}
[root@lb1 ~]# systemctl start keepalived
[root@lb1 ~]# systemctl enable keepalived

在lb2上配置,然后启动Keepalived

[root@lb2 ~]# cat /etc/keepalived/keepalived.conf
! Configuration File for keepalived

global_defs {
bal_defs {
   router_id lb02
}

vrrp_instance VI_1 {
    state MASTER
    interface ens33
    virtual_router_id 51
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass xrxrxrxr
    }
    virtual_ipaddress {
        192.168.249.88
    }
}

virtual_server 192.168.249.88 80 {
    delay_loop 6
    lb_algo rr
    lb_kind DR
    persistence_timeout 50
    protocol TCP

    real_server 192.168.249.146 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }

    real_server 192.168.249.147 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
}
[root@lb2 ~]# systemctl start keepalived
[root@lb2 ~]# systemctl enable keepalived

查看VIP在哪里
在lb1上查看

[root@lb1 ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:48:79:5d brd ff:ff:ff:ff:ff:ff
    inet 192.168.249.141/24 brd 192.168.249.255 scope global dynamic noprefixroute ens33
       valid_lft 130513sec preferred_lft 130513sec
    inet 192.168.249.88/32 scope global ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::e92:a70b:22b5:7fc9/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

在lb2上查看

[root@lb2 ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:e3:d6:a4 brd ff:ff:ff:ff:ff:ff
    inet 192.168.249.145/24 brd 192.168.249.255 scope global noprefixroute ens33
       valid_lft forever preferred_lft forever
    inet 192.168.249.88/24 brd 192.168.249.255 scope global secondary noprefixroute ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::20c:29ff:fee3:d6a4/64 scope link 
       valid_lft forever preferred_lft forever

让keepalived监控lvs
keepalived通过脚本来监控lvs的状态
在lb1上编写脚本

[root@lb1 scripts]# vim notify.sh 

#!/bin/bash

case "$1" in
  master)
          ipvsadm -R < /etc/sysconfig/ipvsadm
  ;;
  backup)
          ipvsadm -C
  ;;
  *)
          echo "Usage:$0 master|backup"
  ;;
esac

在lb2上编写脚本

[root@lb2 scripts]# vi notify.sh 

#!/bin/bash

case "$1" in
  master)
          ipvsadm -R < /etc/sysconfig/ipvsadm
  ;;
  backup)
          ipvsadm -C
  ;;
  *)
          echo "Usage:$0 master|backup"
  ;;
esac

在配置文件加入脚本
配置lb1

[root@lb1 ~]# cat /etc/keepalived/keepalived.conf
! Configuration File for keepalived

global_defs {
   router_id lb01  
}

vrrp_instance VI_1 {
    state MASTER
    interface ens33
    virtual_router_id 51  
    priority 100
    nopreempt   #设置不抢占
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass xrxrxrxr
    }
    virtual_ipaddress {
        192.168.249.88
    }
   notify_master "/scripts/notify.sh master 192.168.249.88"
   notify_backup "/scripts/notify.sh backup 192.168.249.88" 
}

virtual_server 192.168.249.88 80 {
    delay_loop 6
    lb_algo rr
    lb_kind DR
    persistence_timeout 50
    protocol TCP

    real_server 192.168.249.146 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }

    real_server 192.168.249.147 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
}

配置lb2

[root@lb2 ~]# cat /etc/keepalived/keepalived.conf
! Configuration File for keepalived

global_defs {
   router_id lb01  
}

vrrp_instance VI_1 {
    state MASTER
    interface ens33
    virtual_router_id 51  
    priority 90   #这里设置比主小
    nopreempt   #设置不抢占,即使主恢复也不会成为主
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass xrxrxrxr
    }
    virtual_ipaddress {
        192.168.249.88
    }
   notify_master "/scripts/notify.sh master 192.168.249.88"
   notify_backup "/scripts/notify.sh backup 192.168.249.88" 
}

virtual_server 192.168.249.88 80 {
    delay_loop 6
    lb_algo rr
    lb_kind DR
    persistence_timeout 50
    protocol TCP

    real_server 192.168.249.146 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }

    real_server 192.168.249.147 80 {
        weight 1
        TCP_CHECK {
            connect_port 80
            connect_timeout 3
            nb_get_retry 3
            delay_before_retry 3
        }
    }
}

模拟lb1宕机

[root@lb1 ~]# init 0
[root@lb1 ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:48:79:5d brd ff:ff:ff:ff:ff:ff
    inet 192.168.249.141/24 brd 192.168.249.255 scope global noprefixroute ens33
       valid_lft forever preferred_lft forever
    inet 192.168.249.88/32 scope global ens33
       valid_lft forever preferred_lft forever
    inet 192.168.249.88/24 brd 192.168.249.255 scope global secondary noprefixroute ens33
       valid_lft forever preferred_lft forever
[root@lb2 ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:e3:d6:a4 brd ff:ff:ff:ff:ff:ff
    inet 192.168.249.145/24 brd 192.168.249.255 scope global dynamic noprefixroute ens33
       valid_lft 169366sec preferred_lft 169366sec
    inet6 fe80::dd3:b80d:8d2a:19ee/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

[root@lb2 ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:48:79:5d brd ff:ff:ff:ff:ff:ff
    inet 192.168.249.145/24 brd 192.168.249.255 scope global noprefixroute ens33
       valid_lft forever preferred_lft forever
    inet 192.168.249.88/32 scope global ens33
       valid_lft forever preferred_lft forever
    inet 192.168.249.88/24 brd 192.168.249.255 scope global secondary noprefixroute ens33
       valid_lft forever preferred_lft forever
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值