安装ansible

安装ansible:
[root@localhost ~]# tail -5 /etc/hosts
192.168.19.129 web129.yanglt.com web129
192.168.19.130 web130.yanglt.com web130
192.168.19.131 web131.yanglt.com web131
192.168.19.132 web132.yanglt.com web132[root@localhost ~]# vim /etc/hosts
[root@localhost ~]# yum -y install epel-release
[root@localhost ~]# yum -y install ansible
[root@localhost ~]# ssh-keygen
[root@localhost ~]# for i in {129..132}
> do
> ssh-copy-id web$i
> done

安装LVS+Keepalived

主lvs_master:192.168.19.129
备lvs_backup:192.168.19.130http(RS1):192.168.19.131
http(RS2):192.168.19.132虚IP:192.168.19.150virtual_ipaddress {192.168.19.150}
}virtual_server 192.168.19.150 80 {如上安装好ansible之后便于安装配置:
[root@localhost ~]# cat /etc/ansible/hosts
## [webservers]
## alpha.example.org
## beta.example.org
## 192.168.1.100
## 192.168.1.110
[webservers]
web129.yanglt.com
web130.yanglt.com
web131.yanglt.com
web132.yanglt.com
[master]
web129.yanglt.com
web130.yanglt.com
[web]
web131.yanglt.com
web132.yanglt.com

Master 安装keepalived+latest:
[root@localhost ~]# ansible master -m yum -a 'name=keepalived state=latest'
[root@localhost ~]# ansible master -m yum -a 'name=ipvsadm state=latest'
[root@web129 ~]#ipvsadm
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP localhost.localdomain:http rr
-> web131.yanglt.com:http Route 1 0 7
-> web132.yanglt.com:http Route 1 0 0
[root@web129 ~]# lsmod|grep ip_vs #检查当前加载的内核模块,看是否存在 ip_vs 模块,只有执行 ipvsadm 以后,才会在内核加载 ip_vs 模块

LVS的ip负载均衡技术就是通过IPVS模块来实现的
ip_vs_rr 12600 1
ip_vs 141092 3 ip_vs_rr
nf_conntrack 111302 1 ip_vs
libcrc32c 12644 2 xfs,ip_vs
[root@web129 ~]#

Slaver:

[root@localhost ~]# ansible master -m yum -a 'name=keepalived state=latest'
[root@localhost ~]# ansible master -m yum -a 'name=ipvsadm state=latest'
[root@web129 ~]# ipvsadm
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP localhost.localdomain:http rr
-> web131.yanglt.com:http Route 1 0 7
-> web132.yanglt.com:http Route 1 0 0
[root@web129 ~]# lsmod|grep ip_vs
ip_vs_rr 12600 1
ip_vs 141092 3 ip_vs_rr
nf_conntrack 111302 1 ip_vs
libcrc32c 12644 2 xfs,ip_vs
[root@web129 ~]#

MASTER:配置如下
[root@web129 ~]# cat /etc/keepalived/keepalived.conf
! Configuration File for keepalivedglobal_defs {notification_email {acassen@firewall.locfailover@firewall.locsysadmin@firewall.loc}notification_email_from Alexandre.Cassen@firewall.locsmtp_server 127.0.0.1smtp_connect_timeout 30router_id LVS_DEVEL
}vrrp_instance VI_1 {state MASTERinterface ens33virtual_router_id 51priority 100advert_int 1authentication {auth_type PASSauth_pass 1111}virtual_ipaddress {192.168.19.200}
}
virtual_server 192.168.19.200 80 {delay_loop 6lb_algo rr lb_kind DRnat_mask 255.255.255.0 persistence_timeout 0protocol TCPreal_server 192.168.19.131 80 {weight 1HTTP_GET {url { path /status_code 200}connect_timeout 3nb_get_retry 3delay_before_retry 3}}real_server 192.168.19.132 80 {weight 1HTTP_GET {url { path /status_code 200}connect_timeout 3nb_get_retry 3delay_before_retry 3}}
}
[root@web129 ~]# slave配置如下:
[root@web130 ~]# cat /etc/keepalived/keepalived.conf
! Configuration File for keepalivedglobal_defs {notification_email {acassen@firewall.locfailover@firewall.locsysadmin@firewall.loc}notification_email_from Alexandre.Cassen@firewall.locsmtp_server 127.0.0.1smtp_connect_timeout 30router_id LVS_DEVEL
}vrrp_instance VI_1 {state BACKUPinterface ens33virtual_router_id 51priority 50advert_int 1authentication {auth_type PASSauth_pass 1111}virtual_ipaddress {192.168.19.200}
}
virtual_server 192.168.19.200 80 {delay_loop 6lb_algo rr lb_kind DRnat_mask 255.255.0.0 persistence_timeout 50protocol TCPreal_server 192.168.19.131 80 {weight 1HTTP_GET {url { path /status_code 200}connect_timeout 3nb_get_retry 3delay_before_retry 3}}real_server 192.168.19.132 80 {weight 1HTTP_GET {url { path /status_code 200}connect_timeout 3nb_get_retry 3delay_before_retry 3}}
}
[root@web130 ~]# 两台RS服务器上执行如下脚本,
两台RS上为lo:0绑定VIP地址、抑制ARP广播:
[root@web131 ~]# cat lvs_client.sh
#!/bin/bash
#description : start realserver
VIP=192.168.19.200
. /etc/rc.d/init.d/functions
case "$1" in
start)
echo " start LVS of REALServer"
/sbin/ifconfig lo:0 $VIP broadcast $VIP netmask 255.255.255.255 up
echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce
;;
stop)
/sbin/ifconfig lo:0 down
echo "close LVS Directorserver"
echo "0" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "0" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "0" >/proc/sys/net/ipv4/conf/all/arp_ignore
echo "0" >/proc/sys/net/ipv4/conf/all/arp_announce
;;
*)
echo "Usage: $0 {start|stop}"
exit 1
esac
[root@web131 ~]# 重启keepalived:
[root@web129 ~]# systemctl restart keepalived.service
看到有如下进程即可:
[root@web129 ~]# ps aux | grep keepalived
root       2391  0.0  0.1 118080  1368 ?        Ss   23:03   0:00 /usr/sbin/keepalived -D
root       2392  0.0  0.3 120324  3044 ?        S    23:03   0:00 /usr/sbin/keepalived -D
root       2393  0.0  0.2 120204  2352 ?        S    23:03   0:00 /usr/sbin/keepalived -D
root       2411  0.0  0.0 112664   976 pts/0    S+   23:17   0:00 grep --color=auto keepalived
[root@web129 ~]#
[root@web129 ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00inet 127.0.0.1/8 scope host lovalid_lft forever preferred_lft foreverinet6 ::1/128 scope host valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000link/ether 00:0c:29:82:86:6c brd ff:ff:ff:ff:ff:ffinet 192.168.19.129/24 brd 192.168.19.255 scope global ens33valid_lft forever preferred_lft foreverinet 192.168.19.200/32 scope global ens33valid_lft forever preferred_lft foreverinet6 fe80::20c:29ff:fe82:866c/64 scope link valid_lft forever preferred_lft forever
[root@web129 ~]#

做端口转发:未测试
[root@web129 ~]# echo "1">/proc/sys/net/ipv4/ip_forward
[root@web130 ~]# echo "1">/proc/sys/net/ipv4/ip_forward

参考资料:
$ vi /etc/keepalived/keepalived.conf配置信息如下! Configuration File for keepalivedglobal_defs {notification_email {acassen@firewall.loc     #设置报警邮件地址,可以设置多个,每行一个。failover@firewall.loc    #需开启本机的sendmail服务sysadmin@firewall.loc}notification_email_from Alexandre.Cassen@firewall.loc  #设置邮件的发送地址smtp_server 127.0.0.1      #设置smtp server地址smtp_connect_timeout 30    #设置连接smtp server的超时时间router_id LVS_DEVEL        #表示运行keepalived服务器的一个标识。发邮件时显示在邮件主题的信息
}vrrp_instance VI_1 {state MASTER              #指定keepalived的角色,MASTER表示此主机是主服务器,BACKUP表示此主机是备用服务器interface enp0s3     #指定HA监测网络的接口virtual_router_id 51      #虚拟路由标识,这个标识是一个数字,同一个vrrp实例使用唯一的标识。即同一vrrp_instance下,MASTER和BACKUP必须是一致的priority 100              #定义优先级,数字越大,优先级越高,在同一个vrrp_instance下,MASTER的优先级必须大于BACKUP的优先级advert_int 1              #设定MASTER与BACKUP负载均衡器之间同步检查的时间间隔,单位是秒authentication {          #设置验证类型和密码auth_type PASS        #设置验证类型,主要有PASS和AH两种auth_pass 1111        #设置验证密码,在同一个vrrp_instance下,MASTER与BACKUP必须使用相同的密码才能正常通信}virtual_ipaddress {       #设置虚拟IP地址,可以设置多个虚拟IP地址,每行一个192.168.137.100 }
}virtual_server 192.168.137.100 80 {  #设置虚拟服务器,需要指定虚拟IP地址和服务端口,IP与端口之间用空格隔开delay_loop 6              #设置运行情况检查时间,单位是秒lb_algo rr                #设置负载调度算法,这里设置为rr,即轮询算法lb_kind DR                #设置LVS实现负载均衡的机制,有NAT、TUN、DR三个模式可选nat_mask 255.255.255.0 persistence_timeout 0    #会话保持时间,单位是秒。这个选项对动态网页是非常有用的,为集群系统中的session共享提供了一个很好的解决方案。#有了这个会话保持功能,用户的请求会被一直分发到某个服务节点,直到超过这个会话的保持时间。#需要注意的是,这个会话保持时间是最大无响应超时时间,也就是说,用户在操作动态页面时,如果50秒内没有执行任何操作#那么接下来的操作会被分发到另外的节点,但是如果用户一直在操作动态页面,则不受50秒的时间限制protocol TCP              #指定转发协议类型,有TCP和UDP两种real_server 192.168.137.5 80 { #配置服务节点1,需要指定real server的真实IP地址和端口,IP与端口之间用空格隔开weight 1              #配置服务节点的权值,权值大小用数字表示,数字越大,权值越高,设置权值大小可以为不同性能的服务器#分配不同的负载,可以为性能高的服务器设置较高的权值,而为性能较低的服务器设置相对较低的权值,这样才能合理地利用和分配系统资源TCP_CHECK {           #realserver的状态检测设置部分,单位是秒connect_timeout 3    #表示3秒无响应超时nb_get_retry 3       #表示重试次数delay_before_retry 3 #表示重试间隔connect_port 80} }real_server 192.168.137.6 80 {weight 1TCP_CHECK {connect_timeout 3nb_get_retry 3delay_before_retry 3connect_port 80}}
}

测试Lvs+Keepalived

测试:
[root@localhost ~]# curl 192.168.19.200
this is server1
[root@localhost ~]# curl 192.168.19.200
this is server2
[root@localhost ~]# curl 192.168.19.200
this is server1
[root@localhost ~]# curl 192.168.19.200
this is server2
[root@localhost ~]# 停掉RS2的httpd服务:
[root@localhost ~]# curl 192.168.19.200
this is server1
[root@localhost ~]# curl 192.168.19.200
curl: (7) Failed connect to 192.168.19.200:80; 拒绝连接
[root@localhost ~]# curl 192.168.19.200
this is server1
[root@localhost ~]# curl 192.168.19.200
this is server1
[root@localhost ~]# curl 192.168.19.200

转载于:https://www.cnblogs.com/yangleitao/p/9434263.html

【Linux运维】Centos7上借助ansible搭建LVS+Keepalived相关推荐

  1. centos linux引导修复_【Linux 运维】 Centos7.x 系统修复模式

    一.linux的运行级别: 运行级别就是来确定系统启动时到底启动那个服务. linux默认有7个运行级别: 0 关机 1 单用户模式,用于系统修复 2 不完全的命令模式,不含NFS服务 3 完全的命令 ...

  2. 《Linux运维实战:Centos7.6基于ansible一键离线部署mongodb4.2.23容器版副本集群》

    一.部署背景 由于业务系统的特殊性,我们需要针对不同的客户环境部署 mongodb副本集群,由于大都数用户都是专网环境,无法使用外网,为了更便捷,高效的部署,针对业务系统的特性,我这边编写了基于ans ...

  3. linux环境 前端开发环境搭建,Linux运维知识之linux 前端环境搭建

    本文主要向大家介绍了Linux运维知识之linux 前端环境搭建,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助. 1.下载node.js 2.在linux 里使用wget命令 w ...

  4. python和linux运维学哪个--学习Python在Linux运维上的应用应该看哪些书 什么样的学习路线...

    python 元类生成类的方法是什么类型的 首先请一下习惯,python中的类名习惯用大写字母开 我是这样理解的,不一定对,通过type() ,还是实例方法instancemethod 只不过B这个类 ...

  5. python运维看什么书_学习Python在Linux运维上的应用应该看哪些书 什么样的学习路线...

    匿名用户 1级 2017-08-02 回答 Python岗位有哪些呢?主要的岗位有这些: Python全栈开发工程师(10k-20K) Python运维开发工程师(15k-20K) Python高级开 ...

  6. Linux运维实战:CentOS7.6操作系统从入门到精通(11-15)

    第11章 重定向和文件的查找 第12章 磁盘介绍及管理 第13章 Linux文件系统结构 第14章 RAID的原理与搭建 第15章 LVM管理和SSM工具使用 Linux运维实战:CentOS7.6操 ...

  7. linux上安装shell编辑器与linux运维面试题

    分两个部分 一.安装B-shell解释器 安装cygwin  Eclipse要找到安装的bin路径 https://cygwin.com 二.安装编辑器shellEd 下载可以得到一个:net.sou ...

  8. 《Linux运维实战:Centos7.6一键离线部署mongodb4.2.23副本集群》

    一.部署背景 由于业务系统的特殊性,我们需要面向不通的客户安装我们的业务系统,而作为基础组件中的mongodb针对不同的客户环境需要多次部署,作为一个运维工程师,提升工作效率也是工作中的重要一环.所以 ...

  9. 《Linux运维总结:服务器测试内网带宽上行和下行网速》

    文章目录 一.背景 二.工具安装 三.工具测试 总结:整理不易,如果对你有帮助,可否点赞关注一下? 一.背景 需要对服务器的内网上下行带宽进行测试,便于判断当前带宽是否符合业务场景需求,在网上找到了i ...

最新文章

  1. bigquery使用教程_如何使用Python和Google BigQuery构建机器人以自动执行您的笨拙任务...
  2. mysql字段定义成text类型的严重影响查询性能
  3. freemaker页面字符串特殊字符显示异常处理
  4. Linux查找文件内容
  5. 自由自在休闲食品引领时尚潮流
  6. python左右同时对齐_python怎么对齐
  7. 发布订阅模式 仿写Vue事件监听手写js实现
  8. 商标45类分类表明细表_2019版注册商标分类表,商标注册45类范围明细
  9. php 接口有几种,【后端开辟】php接口有哪些范例?
  10. php结合nginx,mysql
  11. matlab图像处理教学视频,MATLAB图像处理实例详解视频教程
  12. 遍历Map集合的4种常用方法
  13. 计算机频繁开机是什么原因,电脑频繁自动重启什么原因
  14. 按GB 11643标准对大陆身份证号码分析验证
  15. 【应用统计学】随机变量的概率分布,数学期望和方差及协方差
  16. 虚幻AI蓝图基础笔记(万字整理)
  17. MySQL 数据库 day-03
  18. JDBC(powernode CD2206)详尽版(内含教学视频、源代码、SQL文件)
  19. 网络基础之ACL(访问控制列表)
  20. 高压下调节情绪抗压方案

热门文章

  1. SectionList的使用
  2. 我们距离AI编程还有多远?
  3. Python: The _imagingft C module is not installed错误的解决
  4. 西电oj1066 费马小定理
  5. 使用objectdatasource结合数据绑定控件进行简单三层架构的开发
  6. 记一次项目中由id类型引起的bug
  7. Nginx配置反向代理与负载均衡
  8. portainer图形化监控
  9. double 直接舍去 保留两位小数
  10. 移动端以刻度或尺度滑动方式选择年龄收入等