keepalived有无线耳机有哪几个模块块

1. Keepalived介绍
Keepalived是一个基于VRRP协议来实现的服务高可用方案,可以利用其来避免IP单点故障,类似的工具还有heartbeat、corosync、pacemaker。但是它一般不会单独出现,而是与其它负载均衡技术(如lvs、haproxy、nginx)一起工作来达到集群的高可用。
1.1 VRRP协议
VRRP全称 Virtual Router Redundancy Protocol,即&。可以认为它是实现路由器高可用的容错协议,即将N台提供相同功能的路由器组成一个路由器组(Router Group),这个组里面有一个master和多个backup,但在外界看来就像一台一样,构成虚拟路由器,拥有一个虚拟IP(vip,也就是路由器所在局域网内其他机器的默认路由),占有这个IP的master实际负责ARP相应和转发IP数据包,组中的其它路由器作为备份的角色处于待命状态。master会发组播消息,当backup在超时时间内收不到vrrp包时就认为master宕掉了,这时就需要根据VRRP的优先级来选举一个backup当master,保证路由器的高可用。
在VRRP协议实现里,虚拟路由器使用 00-00-5E-00-01-XX 作为虚拟MAC地址,XX就是唯一的 VRID (Virtual Router IDentifier),这个地址同一时间只有一个物理路由器占用。在虚拟路由器里面的物理路由器组里面通过多播IP地址 224.0.0.18 来定时发送通告消息。每个Router都有一个 1-255 之间的优先级别,级别最高的(highest priority)将成为主控(master)路由器。通过降低master的优先权可以让处于backup状态的路由器抢占(pro-empt)主路由器的状态,两个backup优先级相同的IP地址较大者为master,接管虚拟IP。
与heartbeat/corosync等比较
直接摘抄自&&:
Heartbeat、Corosync、Keepalived这三个集群组件我们到底选哪个好,首先我想说明的是,Heartbeat、Corosync是属于同一类型,Keepalived与Heartbeat、Corosync,根本不是同一类型的。Keepalived使用的vrrp协议方式,虚拟路由冗余协议 (Virtual Router Redundancy Protocol,简称VRRP);Heartbeat或Corosync是基于主机或网络服务的高可用方式;简单的说就是,Keepalived的目的是模拟路由器的高可用,Heartbeat或Corosync的目的是实现Service的高可用。
所以一般Keepalived是实现前端高可用,常用的前端高可用的组合有,就是我们常见的LVS+Keepalived、Nginx+Keepalived、HAproxy+Keepalived。而Heartbeat或Corosync是实现服务的高可用,常见的组合有Heartbeat v3(Corosync)+Pacemaker+NFS+Httpd 实现Web服务器的高可用、Heartbeat v3(Corosync)+Pacemaker+NFS+ 实现MySQL服务器的高可用。总结一下,Keepalived中实现轻量级的高可用,一般用于前端高可用,且不需要共享存储,一般常用于两个节点的高可用。而Heartbeat(或Corosync)一般用于服务的高可用,且需要共享存储,一般用于多节点的高可用。这个问题我们说明白了。
又有博友会问了,那heartbaet与corosync我们又应该选择哪个好啊,我想说我们一般用corosync,因为corosync的运行机制更优于heartbeat,就连从heartbeat分离出来的pacemaker都说在以后的开发当中更倾向于corosync,所以现在corosync+pacemaker是最佳组合。
1.2 Keepalived + nginx
keepalived可以认为是VRRP协议在Linux上的实现,主要有三个模块,分别是core、check和vrrp。core模块为keepalived的核心,负责主进程的启动、维护以及全局配置文件的加载和解析。check负责健康检查,包括常见的各种检查方式。vrrp模块是来实现VRRP协议的。本文基于如下的拓扑图:
+-------------+
+-------------+
keep|alived
172.29.88.224
172.29.88.222
172.29.88.225
+-------------+
+-------------+
+-------------+
+-------------+
+-------------+
+-------------+
+------------------+------------------+
+-------------+
+-------------+
+-------------+
+-------------+
+-------------+
+-------------+
&2. keepalived实现nginx高可用
2.1安装文件准备
e2fsprogs-1.41.12-22.el6.x86_64.rpm
e2fsprogs-libs-1.41.12-22.el6.x86_64.rpm
kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm
keyutils-libs-1.4-5.el6.x86_64.rpm
keyutils-libs-devel-1.4-5.el6.x86_64.rpm
krb5-devel-1.10.3-57.el6.x86_64.rpm
krb5-libs-1.10.3-57.el6.x86_64.rpm
libcom_err-1.41.12-22.el6.x86_64.rpm
libcom_err-devel-1.41.12-22.el6.x86_64.rpm
libnfnetlink-1.0.0-1.el6.x86_64.rpm
libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm
libnl-1.1.4-2.el6.x86_64.rpm
libnl-devel-1.1.4-2.el6.x86_64.rpm
libselinux-2.0.94-7.el6.x86_64.rpm
libselinux-devel-2.0.94-7.el6.x86_64.rpm
libselinux-utils-2.0.94-7.el6.x86_64.rpm
libsepol-devel-2.0.41-4.el6.x86_64.rpm
libss-1.41.12-22.el6.x86_64.rpm
openssl-1.0.1e-48.el6_8.1.x86_64.rpm
openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm
popt-devel-1.13-7.el6.x86_64.rpm
zlib-devel-1.2.3-29.el6.x86_64.rpm
kernel-devel-2.6.32-642.13.1.el6.x86_64.rpm
kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm
libnl3-3.2.21-8.el6.x86_64.rpm
libnl3-cli-3.2.21-8.el6.x86_64.rpm
libnl3-devel-3.2.21-8.el6.x86_64.rpm
libnl3-doc-3.2.21-8.el6.x86_64.rpm
pkgconfig-0.23-9.1.el6.x86_64.rpm
ipvsadm-1.29.tar.gz
keepalived-1.2.24.tar.gz
2.2安装rpm文件
1、将所有rpm文件放置到同意目录下,例如:/home/admin/setup/keepalived
2、rpm -ivh popt-devel-1.13-7.el6.x86_64.rpm
3、rpm -ivh libnl-devel-1.1.4-2.el6.x86_64.rpm
4、rpm -ivh openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm
如果安装中遇到问题,参考如下解决方案:
1、在安装rpm文件时,如果提示缺少依赖,请在rpm列表中寻找依赖包,并使用rpm -ivh *.rpm *.rpm *.rpm来同时安装要安装的rpm包和依赖包;
2、在安装rpm文件时,如果提示当前系统中已存在版本低于待安装包的rpm包,请使用rpm --upgrade *.rpm或rpm -U *.rpm来更新rpm包;
3、在安装rpm文件时,如果提示当前系统中已存在版本高于待安装包的rpm包,请使用rpm -e *.rpm命令卸载高版本rpm包后,然后安装待安装的低版本rpm包;如果提示存在依赖关系无法卸载高版本rpm包,请使用rpm -e --nodeps *.rpm强制卸载。
2.3安装ipvsadm
作为Keepalive依赖。
1、tar -zxvf ipvsadm-1.29.tar.gz
2、cd ipvsadm-1.29
4、make install
&&&&&& Ipvsadm
#检查当前加载的内核模块,看是否存在 ip_vs 模块。
&&&&&& lsmod|grep ip_vs&
注 1、只有执行 ipvsadm 以后,才会在内核加载 ip_vs 模块。
注 2、不能以查进程的方式判断 ipvs 是否运行。
2.4安装keepalived
1、rpm -ivh libnfnetlink-1.0.0-1.el6.x86_64.rpm libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm
2、tar -zxvf keepalived-1.2.24.tar.gz
3、cd keepalived-1.2.24
4、./configure --with-kernel-dir=/usr/src/kernels/2.6.32-642.13.1.el6.x86_64
6、make install
7、cp /usr/local/etc/rc.d/init.d/keepalived /etc/rc.d/init.d/
8、cp /usr/local/etc/sysconfig/keepalived /etc/sysconfig/
9、mkdir /etc/keepalived
10、cp /usr/local/etc/keepalived/keepalived.conf /etc/keepalived/
把keepalived.conf复制到/etc/keepalived/文件夹下,以后只操作/etc/keepalived/下的配置文件,而不是安装路径下的
11、cp /usr/local/sbin/keepalived /usr/sbin/
12、chkconfig keepalived on
13、chmod 755 /etc/init.d/keepalived
2.4keepalived命令
启动:service keepalived start
停止:service keepalived stop
重启:service keepalived restart查看日志:tail -f /var/log/messages
(默认的日志放在系统日志:/var/log/messages下)
2.5配置keepalived
1. keepalived.conf配置
! Configuration File for keepalived
global_defs {
router_id LVS_AUDAQUE
vrrp_mcast_group4 224.0.0.21
vrrp_skip_check_adv_addr
vrrp_strict
vrrp_garp_interval 0
vrrp_gna_interval 0
vrrp_script chk_nginx {
script "/etc/keepalived/nginx-exists.sh"
interval 2
vrrp_instance instance_23 {
state BACKUP
interface eth0
virtual_router_id 61
mcast_src_ip 172.16.88.224
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass 111111
virtual_ipaddress {
172.29.88.222
track_script {
在其它备机BACKUP上,只需要改变&state MASTER&-&&state BACKUP,priority 101&-&&priority 100,mcast_src_ip 172.29.88.224&-&&mcast_src_ip 172.29.88.225即可。
2. 准备nginx测试脚本
#!/bin/bash
if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ]
/home/NGINX/nginx/sbin/nginx
if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ]
killall keepalived
你也可以根据自己的业务需求,总结出在什么情形下关闭keepalived,比如:检测ngnix的运行状态,并在nginx进程不存在时尝试重新启动ngnix,如果启动失败则停止keepalived,准备让其它机器接管。
#!/bin/bash
counter=$(ps -C nginx --no-heading|wc -l)
if [ "${counter}" = "<span style="color: #" ]; then
/usr/local/bin/nginx
counter=$(ps -C nginx --no-heading|wc -l)
if [ "${counter}" = "<span style="color: #" ]; then
/etc/init.d/keepalived stop
或者,curl 主页连续2个5s没有响应则切换:
#!/bin/bash
# curl -IL http://localhost/member/login.htm
# curl --data "memberName=fengkan&password=22" http://localhost/member/login.htm
for (( k=0; k&2; k++ ))
check_code=$( curl --connect-timeout 3 -sL -w "%{http_code}\\n" http://localhost/login.html -o /dev/null )
if [ "$check_code" != "<span style="color: #0" ]; then
count = count +1
if [ "$count" != "<span style="color: #" ]; then
/etc/init.d/keepalived stop
如果,nginx已经断开,但是keepalived没有重启,可能是nginx健康脚本的权限问题,使用如下命令:
查看文件权限的语句:
ls -l xxx.xxx (xxx.xxx是文件名)
那么就会出现相类似的信息,主要都是这些:
-rw-rw-r--
一共有10位数
其中: 最前面那个 - 代表的是类型
中间那三个 rw-
代表的是所有者(user)
然后那三个 rw-
代表的是组群(group)
最后那三个 r--
代表的是其他人(other)
然后我再解释一下后面那9位数:
r 表示文件可以被读(read)
w 表示文件可以被写(write)
x 表示文件可以被执行(如果它是程序的话)
- 表示相应的权限还没有被授予
文件权限的修改:
chmod o+w xxx.xxx
表示给其他人授予写xxx.xxx这个文件的权限
chmod go-rw xxx.xxx
表示删除xxx.xxx中组群和其他人的读和写的权限
u 代表所有者(user)
g 代表所有者所在的组群(group)
o 代表其他人,但不是u和g (other)
a 代表全部的人,也就是包括u,g和o
r 表示文件可以被读(read)
w 表示文件可以被写(write)
x 表示文件可以被执行(如果它是程序的话)
其中:rwx也可以用数字来代替
r ------------4
w -----------2
x ------------1
- ------------0
+ 表示添加权限
- 表示删除权限
= 表示使之成为唯一的权限
当大家都明白了上面的东西之后,那么我们常见的以下的一些权限就很容易都明白了:
-rw-------
(600) 只有所有者才有读和写的权限
-rw-r--r--
(644) 只有所有者才有读和写的权限,组群和其他人只有读的权限
-rwx------
(700) 只有所有者才有读,写,执行的权限
-rwxr-xr-x
(755) 只有所有者才有读,写,执行的权限,组群和其他人只有读和执行的权限
-rwx--x--x
(711) 只有所有者才有读,写,执行的权限,组群和其他人只有执行的权限
-rw-rw-rw-
(666) 每个人都有读写的权限
-rwxrwxrwx
(777) 每个人都有读写和执行的权限
2.6 配置选项说明
global_defs
notification_email&: keepalived在发生诸如切换操作时需要发送email通知地址,后面的 smtp_server 相比也都知道是邮件服务器地址。也可以通过其它方式报警,毕竟邮件不是实时通知的。
router_id&: 机器标识,通常可设为hostname。故障发生时,邮件通知会用到
vrrp_instance
state&: 指定instance(Initial)的初始状态,就是说在配置好后,这台服务器的初始状态就是这里指定的,但这里指定的不算,还是得要通过竞选通过优先级来确定。如果这里设置为MASTER,但如若他的优先级不及另外一台,那么这台在发送通告时,会发送自己的优先级,另外一台发现优先级不如自己的高,那么他会就回抢占为MASTER
interface&: 实例绑定的网卡,因为在配置虚拟IP的时候必须是在已有的网卡上添加的
mcast_src_ip&: 发送多播数据包时的源IP地址,这里注意了,这里实际上就是在那个地址上发送VRRP通告,这个非常重要,一定要选择稳定的网卡端口来发送,这里相当于heartbeat的心跳端口,如果没有设置那么就用默认的绑定的网卡的IP,也就是interface指定的IP地址
virtual_router_id&: 这里设置VRID,这里非常重要,相同的VRID为一个组,他将决定多播的MAC地址
priority&: 设置本节点的优先级,优先级高的为master
advert_int&: 检查间隔,默认为1秒。这就是VRRP的定时器,MASTER每隔这样一个时间间隔,就会发送一个advertisement报文以通知组内其他路由器自己工作正常
authentication&: 定义认证方式和密码,主从必须一样
virtual_ipaddress&: 这里设置的就是VIP,也就是虚拟IP地址,他随着state的变化而增加删除,当state为master的时候就添加,当state为backup的时候删除,这里主要是有优先级来决定的,和state设置的值没有多大关系,这里可以设置多个IP地址
track_script&: 引用VRRP脚本,即在 vrrp_script 部分指定的名字。定期运行它们来改变优先级,并最终引发主备切换。
vrrp_script
告诉 keepalived 在什么情况下切换,所以尤为重要。可以有多个 vrrp_script
自己写的检测脚本。也可以是一行命令如killall -0 nginx
2&: 每2s检测一次
weight -5&:
检测失败(脚本返回非0)则优先级 -5
检测连续 2 次失败才算确定是真失败。会用weight减少优先级(1-255之间)
检测 1 次成功就算成功。但不修改优先级
这里要提示一下script一般有2种写法:
通过脚本执行的返回结果,改变优先级,keepalived继续发送通告消息,backup比较优先级再决定
脚本里面检测到异常,直接关闭keepalived进程,backup机器接收不到advertisement会抢占IP
上文 vrrp_script 配置部分,killall -0 nginx属于第1种情况,/etc/keepalived/check_nginx.sh属于第2种情况(脚本中关闭keepalived)。个人更倾向于通过shell脚本判断,但有异常时exit
1,正常退出exit 0,然后keepalived根据动态调整的 vrrp_instance 优先级选举决定是否抢占VIP:
如果脚本执行结果为0,并且weight配置的值大于0,则优先级相应的增加
如果脚本执行结果非0,并且weight配置的值小于0,则优先级相应的减少
其他情况,原本配置的优先级不变,即配置文件中priority对应的值。
优先级不会不断的提高或者降低
可以编写多个检测脚本并为每个检测脚本设置不同的weight(在配置中列出就行)
不管提高优先级还是降低优先级,最终优先级的范围是在[1,254],不会出现优先级小于等于0或者优先级大于等于255的情况
在MASTER节点的 vrrp_instance 中 配置&nopreempt&,当它异常恢复后,即使它
prio 更高也不会抢占,这样可以避免正常情况下做无谓的切换
以上可以做到利用脚本检测业务进程的状态,并动态调整优先级从而实现主备切换。
在默认的keepalive.conf里面还有 virtual_server,real_server 这样的配置,我们这用不到,它是为lvs准备的。&notify&可以定义在切换成MASTER或BACKUP时执行的脚本,如有需求请自行google。
2.7 nginx配置
当然nginx没有什么可配置的,因为它与keepalived并没有联系。但记住,2台nginx服务器上的配置应该是完全一样的(rsync同步),这样才能做到对用户透明,nginx.conf 里面的&server_name&尽量使用域名来代替,然后dns解析这个域名到虚拟IP 172.29.88.222。
根据上面的配置,初始化状态:172.29.88.224 (itoatest1,MASTER,101),172.29.88.222(itoatest2,BACKUP,100),nginx和keepalived都启动,虚拟IP 172.29.88.222 在 itoatest1 上:
# 使用ip命令配置的地址,ifconfig查看不了
[root@itoatest1 nginx-1.6]# ip a|grep eth0
2: eth0: &BROADCAST,MULTICAST,UP,LOWER_UP& mtu 1500 qdisc pfifo_fast state UP qlen 1000
inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0
inet 172.29.88.222/32 scope global eth0
浏览器访问 172.29.88.222 或域名,OK。
直接关闭 itoatest1 上的nginx:/usr/local/nginx-1.6/sbin/nginx -s stop:
[root@localhost keepalived]# ip a|grep eth0
2: eth0: &BROADCAST,MULTICAST,UP,LOWER_UP& mtu 1500 qdisc pfifo_fast state UP qlen 1000
inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0
vip消失,漂移到 itoatest2:
同时可以看到两台服务器上&/var/log/messages:
## itoatest1
5 16:44:01 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
5 16:44:06 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
5 16:44:46 itoatest1 Keepalived_vrrp[44875]: VRRP_Script(chk_nginx) failed
5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Received higher prio advert
5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Entering BACKUP STATE
5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) removing protocol VIPs.
5 16:44:48 itoatest1 Keepalived_healthcheckers[44874]: Netlink reflector reports IP 172.29.88.222 removed
## itoatest2
5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Received higher prio advert
5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering BACKUP STATE
5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
5 16:44:49 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering MASTER STATE
5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) setting protocol VIPs.
5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
5 16:44:50 itoatest2 Keepalived_healthcheckers[35554]: Netlink reflector reports IP 172.29.88.222 added
5 16:44:55 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
你也可以通过在两台服务器上抓包来查看 优先级priority 的变化:
## itoatest1 上
## 直接输出,或后加 -w itoatest-kl.cap存入文件用wireshark查看
# tcpdump -vvv -n -i eth0 dst 224.0.0.18 and src 172.29.88.224
阅读(...) 评论()keepalived是什么
keepalived是集群管理中保证集群高可用的一个服务软件,其功能类似于heartbeat,用来防止单点故障,它可以自动检测集群中服务器的健康状况,比如主从模式时,当主服务器发生故障时,Keepalived会根据服务器的VRRP优先级来选举一个从服务器成为主服务器,实现主从的无缝切换,保证持续的提供服务,并且Keepalived也会及时的通过邮件通知到相关负责人进行维护出现问题的服务器。
keepalived工作原理
keepalived是以VRRP协议为实现基础的,VRRP全称Virtual Router Redundancy Protocol,即虚拟路由冗余协议。
虚拟路由冗余协议,可以认为是实现路由器高可用的协议,即将N台提供相同功能的路由器组成一个路由器组,这个组里面有一个master和多个backup,master上面有一个对外提供服务的vip(该路由器所在局域网内其他机器的默认路由为该vip),master会发组播,当backup收不到vrrp包时就认为master宕掉了,这时就需要根据VRRP的优先级来选举一个backup当master。这样的话就可以保证路由器的高可用了。
keepalived主要有三个模块,分别是core、check和vrrp。core模块为keepalived的核心,负责主进程的启动、维护以及全局配置文件的加载和解析。check负责健康检查,包括常见的各种检查方式。vrrp模块是来实现VRRP协议的。
keepalived的配置文件
和Nginx类似,keepalived也只有一个核心的配置文件keepalived.conf,使用Keepalived的各种功能,我们只需要对这个文件进行相关的配置即可。keepalived.conf里面主要包括以下几个配置区域,分别是global_defs、static_ipaddress、static_routes、vrrp_script、vrrp_instance和virtual_server。
global_defs区域
主要是配置故障发生时的通知对象以及机器标识
global_defs {
notification_email {
aaa@<span style="color: #3.com
bbb@<span style="color: #3.com
notification_email_from alert@<span style="color: #3.com
smtp_server
smtp.<span style="color: #3.com
smtp_connect_timeout <span style="color: #
enable_traps
router_id host163
o notification_email 故障发生时给谁发邮件通知。
o notification_email_from 通知邮件从哪个地址发出。
o smpt_server 通知邮件的smtp地址。
o smtp_connect_timeout 连接smtp服务器的超时时间。
o enable_traps 开启SNMP陷阱(Simple Network Management Protocol)。
o router_id 标识本节点的字条串,通常为hostname,但不一定非得是hostname。故障发生时,邮件通知会用到。
vrrp_script区域
用来做健康检查的,当检查失败时会将vrrp_instance的priority减少相应的值。
vrrp_script chk_http_port {
script "&/dev/tcp/192.168.22.227/80"
interval <span style="color: #
weight -<span style="color: #
vrrp_instance和vrrp_sync_group区域
vrrp_instance用来定义对外提供服务的VIP区域及其相关属性。
vrrp_rsync_group用来定义vrrp_intance组,使得这个组内成员动作一致。
举个例子来说明一下其功能:&两个vrrp_instance同属于一个vrrp_rsync_group,那么其中一个vrrp_instance发生故障切换时,另一个vrrp_instance也会跟着切换(即使这个instance没有发生故障)。
vrrp_sync_group VG_1 {
inside_network
# name of vrrp_instance (below)
outside_network
# One for each moveable IP.
notify_master /path/to_master.sh
notify_backup /path/to_backup.sh
notify_fault "/path/fault.sh VG_1"
notify /path/notify.sh
smtp_alert
vrrp_instance VI_1 {
state MASTER
interface eth0
use_vmac &VMAC_INTERFACE&
dont_track_primary
track_interface {
mcast_src_ip &IPADDR&
lvs_sync_daemon_interface eth1
garp_master_delay <span style="color: #
virtual_router_id <span style="color: #
priority <span style="color: #0
advert_int <span style="color: #
authentication {
auth_type PASS
auth_pass <span style="color: #345678
virtual_ipaddress {
<span style="color: #.210.<span style="color: #4.253/<span style="color: # brd <span style="color: #.210.<span style="color: #4.255 dev eth0
<span style="color: #2.168.<span style="color: #.11/<span style="color: # brd <span style="color: #2.168.<span style="color: #.255 dev eth1
virtual_routes {
<span style="color: #2.16.<span style="color: #.0/<span style="color: # via <span style="color: #.210.<span style="color: #4.1
<span style="color: #2.168.<span style="color: #.0/<span style="color: # via <span style="color: #2.168.<span style="color: #.1 dev eth1
default via <span style="color: #2.102.<span style="color: #2.1
track_script {
chk_http_port
preempt_delay <span style="color: #0
notify_master &STRING&|&QUOTED-STRING&
notify_backup &STRING&|&QUOTED-STRING&
notify_fault &STRING&|&QUOTED-STRING&
notify &STRING&|&QUOTED-STRING&
smtp_alert
o notify_master/backup/fault 分别表示切换为主/备/出错时所执行的脚本。
o notify 表示任何一状态切换时都会调用该脚本,并且该脚本在以上三个脚本执行完成之后进行调用,keepalived会自动传递三个参数($<span style="color: # = "GROUP"|"INSTANCE",$<span style="color: # = name of group or instance,$<span style="color: # = target state of transition(MASTER/BACKUP/FAULT))。
o smtp_alert 表示是否开启邮件通知(用全局区域的邮件设置来发通知)。
o state 可以是MASTER或BACKUP,不过当其他节点keepalived启动时会将priority比较大的节点选举为MASTER,因此该项其实没有实质用途,可以理解为初始值,运行时根据priority的值改变。
o interface 节点固有IP(非VIP)的网卡名称,用来发VRRP包。
o use_vmac 是否使用VRRP的虚拟MAC地址。
o dont_track_primary 忽略VRRP网卡错误。(默认未设置)
o track_interface 监控以下网卡,如果任何一个不通就会切换到FALT状态。(可选项)
o mcast_src_ip 修改vrrp组播包的源地址,默认源地址为master的IP。(由于是组播,因此即使修改了源地址,该master还是能收到回应的)
o lvs_sync_daemon_interface 绑定lvs syncd的网卡。
o garp_master_delay 当切为主状态后多久更新ARP缓存,默认5秒。
o virtual_router_id 取值在0-<span style="color: #5之间,用来区分多个instance的VRRP组播。配置为主从的两个节点该值需要相等。
o priority 用来选举master的,要成为master,那么这个选项的值最好高于其他机器50个点,该项取值范围是1-<span style="color: #5(在此范围之外会被识别成默认值100)
o advert_int 发VRRP包的时间间隔,即多久进行一次master选举(可以认为是健康查检时间间隔)。
o authentication 认证区域,认证类型有PASS和HA(IPSEC),推荐使用PASS(密码只识别前8位),配置主从的话,主从的认证方式和密码要一致
o virtual_ipaddress 即VIP,配置的虚拟ip,主从节点VIP要一致。
o virtual_routes 虚拟路由,当IP漂过来之后需要添加的路由信息。
o virtual_ipaddress_excluded 发送的VRRP包里不包含的IP地址,为减少回应VRRP包的个数。在网卡上绑定的IP地址比较多的时候用。
track_script
设置健康检查的脚本
o nopreempt 允许一个priority比较低的节点作为master,即使有priority更高的节点启动。
在这有必要细说一下,首先nopreemt必须在state为BACKUP的节点上才生效(因为是BACKUP节点决定是否来成为MASTER的),其次要实现类似于关闭auto failback的功能需要将所有节点的state都设置为BACKUP。使用nopreempt可以避免抢占master的情况,比如一般情况下主节点宕机,从节点会升级为主节点,当主节点恢复后,会抢占成为master,从节点被迫降级。如果网站访问量较大的话,这样难免会出现问题。&
virtual_server_group和virtual_server区域&
virtual_server_group一般在超大型的LVS中用到,一般LVS用不到这东西,因此不多说。
virtual_server IP Port {
delay_loop &INT&
lb_algo rr|wrr|lc|wlc|lblc|sh|dh
lb_kind NAT|DR|TUN
persistence_timeout &INT&
persistence_granularity &NETMASK&
protocol TCP
ha_suspend
virtualhost &STRING&
quorum &INT&
hysteresis &INT&
quorum_up &STRING&|&QUOTED-STRING&
quorum_down &STRING&|&QUOTED-STRING&
sorry_server &IPADDR& &PORT&
real_server &IPADDR& &PORT& {
weight &INT&
inhibit_on_failure
notify_up &STRING&|&QUOTED-STRING&
notify_down &STRING&|&QUOTED-STRING&
# HTTP_GET|SSL_GET|TCP_CHECK|SMTP_CHECK|MISC_CHECK
HTTP_GET|SSL_GET {
path &STRING&
# Digest computed with genhash
digest &STRING&
status_code &INT&
connect_port &PORT&
connect_timeout &INT&
nb_get_retry &INT&
delay_before_retry &INT&
o delay_loop 延迟轮询时间(单位秒)。
o lb_algo 后端调试算法(load balancing algorithm)。
o lb_kind LVS调度类型NAT/DR/TUN。
o virtualhost 用来给HTTP_GET和SSL_GET配置请求header的。
o sorry_server 当所有real server宕掉时,sorry server顶替。
o real_server 真正提供服务的服务器。
o weight 权重。
o notify_up/down 当real server宕掉或启动时执行的脚本。
o 健康检查的方式,N多种方式。
o path 请求real serserver上的路径。
o digest/status_code 分别表示用genhash算出的结果和http状态码。
o connect_port 健康检查,如果端口通则认为服务器正常。
o connect_timeout,nb_get_retry,delay_before_retry分别表示超时时长、重试次数,下次重试的时间延迟。
static_ipaddress和static_routes区域&
static_ipaddress和static_routes区域配置的是是本节点的IP和路由信息。如果你的机器上已经配置了IP和路由,那么这两个区域可以不用配置。其实,一般情况下你的机器都会有IP地址和路由信息的,因此没必要再在这两个区域配置。
阅读(...) 评论()}

我要回帖

更多关于 无线耳机有哪几个模块 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信