快连VPN:速度和安全性最佳的VPN服务
在进行负载均衡时,一般都会部署一个健康检查工具,确保后端real server是正常的,可以提供服务的,避免出现后端real server 已经宕机或服务不可用时,负载均衡器扔将请求分发到real server,影响整体业务访问。健康检查的方式有很多,可以自行部署脚本,当然当前用的比较多的就是keepalived服务了。keepalived的健康检查方式有三种,tcp_check、http_check、misc_check。
keepalived配置简述
keepalived主要有三个模块,分别是core、check和vrrp。core模块为keepalived的核心,负责主进程的启动、维护以及全局配置文件的加载和解析。check负责健康检查,包括常见的各种检查方式。vrrp模块是来实现VRRP协议的keepalived只有一个配置文件keepalived.conf,里面主要包括以下几个配置区域,分别是global_defs、static_ipaddress、static_routes、vrrp_script、vrrp_instance和virtual_server。
yum install keepalived -y登录后复制
配置文件:
! Configuration File for keepalived# vi /etc/keepalived/keepalived.conf# 全局配置 主要是配置故障发生时的通知对象以及机器标识global_defs {notification_email {r_xl@xl.com# 设置报警邮件接收地址,需要开启 sendmail 服务}notification_email_from s_xl@xl.com# 设置邮件的发送地址smtp_server 192.168.2.241# 设置通知的 SMTP Server 地址smtp_connect_timeout 30# 设置通知的 SMTP Server 的超时时间router_id LVS_DEVEL_1# 路由ID,标识本节点的字符串,邮件通知时会用到}# 自定义VRRP实例健康检查脚本 keepalived只能做到对自身问题和网络故障的监控,Script可以增加其他的监控来判定是否需要切换主备vrrp_script chk_sshd {script "killall -0 sshd"# 示例为检查sshd服务是否运行中interval 2 # 检查间隔时间weight -4# 检查失败降低的权重}# VRRP实例 定义对外提供服务的VIP区域及其相关属性vrrp_instance VI_1 {state MASTER # 状态只有 MASTER 和 BACKUP 两种,并且要大写,MASTER 为工作状态,BACKUP 是备用状态interface eth0 # 节点固有IP(非VIP)的网卡,用来发VRRP包virtual_router_id 51 # 虚拟路由标识,同一个 vrrp_instance 的 MASTER 和 BACKUP 的 vitrual_router_id 需要一致priority 100 # 优先级,同一个 vrrp_instance 的 MASTER 优先级必须比 BACKUP 高advert_int 1 # MASTER 与 BACKUP 负载均衡器之间同步检查的时间间隔,单位为秒authentication { # 设置认证auth_type PASS # 认证方式,支持 PASS 和 HAauth_pass 1111 # 证密码为明文,同一 vrrp 实例 MASTER 与 BACKUP 使用相同的密码才能正常通信}virtual_ipaddress {# 虚拟IP地址(VIP),可以有多个地址,每个地址占一行192.168.12.200}track_script { # 自定义健康检查脚本chk_sshd # 配置上面自定义的vrrp脚本调用名}}# 设置虚拟服务器virtual_server 192.168.12.200 6500 { # 指定虚拟IP地址和服务端口delay_loop 6 # 服务健康检查周期,6秒lb_algo rr # 负载均衡调度算法,一般用wrr、rr、wlclb_kind DR # 负载均衡转发规则。一般包括DR,NAT,TUN 3种persistence_timeout 5# 会话保持时间。把用户请求请求间隔在未超过保持时间时,一直分发到某个服务节点protocol TCP # 转发协议 有TCP和UDP两种# 配置真实服务器real_server 192.168.2.222 6500 {#指定IP和端口weight 1 # 权重,数值越大,权重越高# 健康检查方式 常见有 TCP_CHECK, HTTP_GET, SSL_GET, MISC_CHECK(自定义脚本)TCP_CHECK { # 通过TcpCheck方式判断RealServer的健康状态connect_timeout 10# 连接超时时间nb_get_retry 3# 重连次数delay_before_retry 3# 重连时间间隔connect_port 6500 # 检测端口}}# 配置真实服务器real_server 192.168.2.222 6500 {#指定IP和端口weight 1# 权重,数值越大,权重越高# 健康检查方式 常见有 TCP_CHECK, HTTP_GET, SSL_GET, MISC_CHECK(自定义脚本)TCP_CHECK { # 通过TcpCheck判断RealServer的健康状态connect_timeout 10# 连接超时时间nb_get_retry 3# 重连次数delay_before_retry 3# 重连时间间隔connect_port 6500 # 检测端口} } }登录后复制
健康检查类型
TCP_CHECKTCP_CHECK { # 通过TcpCheck判断RealServer的健康状态connect_timeout 10# 连接超时时间nb_get_retry 3# 重连次数delay_before_retry 3# 重连时间间隔connect_port 6500 # 检测端口}登录后复制
2.HTTP_GET
HTTP_GET {url {path check/200.jsp# 检查的uri地址digest 1362a91278f0806aa1d33e1e26d67763 # 用keepalived自带的genhash生成,/usr/bin/genhash -s rsIP -p port -u uri}connect_timeout 3 # 链接超时时间nb_get_retry 3 # 重连次数delay_before_retry 3# 重连时间间隔connect_port 6500# 检测端口}登录后复制
3.MISC_CHECK
keepalived.conf配置:
MISC_CHECK {misc_path "/etc/keepalived/misc_check.sh http://192.168.2.222:6500/check/200.jsp"# 外部程序或者脚本的路径和参数misc_timeout 10 # 脚本执行的超时时间misc_dynamic#动态权重标志。脚本返回0则检测成功权重不变,返回1表示失败权重设置为0}登录后复制
脚本示例:
#!/bin/bash# ./misc_check.sh http://192.168.2.222:6500/check/200.jspif [ $# -ne 1 ]; thenecho "Warning: command param error."exit 1elseCHECK_URL=$1CMD=`/usr/bin/curl -I ${CHECK_URL} 2>/dev/null | grep "200 OK" | wc -l`if [ ${CMD} -eq 1 ]; thenecho "Succ: Check proxy ${CHECK_URL} is succeed."exit 0elseecho "Fail: check proxy ${CHECK_URL} is failed."exit 1fifi登录后复制
以上就是解读Linux 系统Keepalived健康检查机制的详细内容,更多请关注本站其它相关文章!