莱莱 发表于 2024-9-18 13:14:17

高可用集群KEEPALIVED

目录

一、集群相干概念简述
1、集群的分类
2.系统可用性的计算公式
 3.系统故障
 4.实现高可用
二.keepalived
1.Keepalived介绍
2.keepalived相干概念 
3.VRRP协议与工作原理 
VRRP相干术语 
 VRRP相干技术
 4.keepalived功能
 5.Keepalived体系结构
 6.keepalived环境准备
7.keepalived相干配置文件
安装软件包
配置文件参数详解
全局配置
配置虚拟路由器
keepalived虚拟路由管理
keepalived虚拟路由的通讯设定
keepalived日记独立
keepalived独立子配置文件
keepalived非抢占和延迟抢占
非抢占模式 nopreempt
延迟抢占preempt_delay
VIP单播配置
 组播变单播实验
邮件通知
实现 Keepalived 状态切换的通知脚本
通知脚本类型
脚本的调用方法
创建通知脚本
实现 master/master 的 Keepalived 双主架构
实现IPVS的高可用
IPVS相干配置
虚拟服务器配置结构
virtual server (虚拟服务器)的界说格式
虚拟服务器配置
应用层监测
TCP监测
实战案例
keepalived+lvs实现高可用
实现HAProxy高可用
实现别的应用的高可用性 VRRP Script
VRRP Script 配置 
界说 VRRP script
调用 VRRP script
使用脚本实现主从角色切换
实战案例
haproxy+keepalived实现高可用

一、集群相干概念简述

HA是High Available缩写,是双机集群系统简称,指高可用性集群,是保证业务连续性的有效办理方案,一般有两个或两个以上的节点,且分为运动节点及备用节点。
1、集群的分类

   

[*]LB:负载均衡集群

[*]lvs负载均衡
[*]nginx反向署理
[*]HAProxy

[*]HA:高可用集群

[*]heartbeat
[*]keepalived
[*]redhat5 : cman + rgmanager , conga(WebGUI) --> RHCS(Cluster Suite)集群套件
[*]redhat6 : cman + rgmanager , corosync + pacemaker
[*]redhat7 : corosync + pacemaker
[*]数据库,redis

[*]HPC:高性能集群
[*]SPoF: Single Point of Failure,办理单点故障
2.系统可用性的计算公式

   SLA:Service-Level Agreement 服务等级协议(提供服务的企业与客户之间就服务的品质、水准、性能等方面所达成的两边共同认可的协议或左券) A=MTBF/(MTBF+MTTR)   

[*]A:高可用性,指标:95%, 99%, 99.5%, ...., 99.999%,99.9999%等
[*]MTBF:平均无故障时间
[*]MTTR:平均修复时间
 3.系统故障

      硬件故障:设计缺陷、   wear out   (消耗)、非人为不可抗拒因素      软件故障:设计缺陷    bug    4.实现高可用

   提升系统高用性的办理方案:降低MTTR- Mean Time To Repair(平均故障时间)   办理方案:建立冗余机制         active/passive    主   /   备      active/active    双主      active --> HEARTBEAT --> passive      active <--> HEARTBEAT <--> active    二.keepalived

1.Keepalived介绍

    Keepalived是Linux下一个轻量级别的高可用办理方案。高可用(High Avalilability,HA),其实两种不同的寄义:广义来讲,是指整个系统的高可用行,狭义的来讲就是之主机的冗余和接受,
   它与HeartBeat RoseHA 实现相同类似的功能,都可以实现服务大概网络的高可用,但是又有差异,HeartBeat是一个专业的、功能美满的高可用软件,它提供了HA 软件所需的根本功能,比如:心跳检测、资源接受,检测集群中的服务,在集群节点转移共享IP地址的所有者等等。HeartBeat功能强盛,但是部署和使用相对比力贫苦,
与HeartBeat相比,Keepalived重要是通过虚拟路由冗余来实现高可用功能,虽然它没有HeartBeat功能强盛,但是Keepalived部署和使用非常的简单,所有配置只必要一个配置文件即可以完成,
    Keepalived早先是为LVS设计的,专门用来监控集群系统中各个服务节点的状态,它根据TCP/IP参考模型的第三、第四层、第五层互换机制检测每个服务节点的状态,如果某个服务器节点出现非常,大概工作出现故障,Keepalived将检测到,并将出现的故障的服务器节点从集群系统中剔除,这些工作全部是主动完成的,不必要人工干涉,必要人工完成的只是修复出现故障的服务节点。
  厥后Keepalived又加入了VRRP的功能,VRRP(Vritrual Router Redundancy Protocol,虚拟路由冗余协议)出现的目的是办理静态路由出现的单点故障问题,通过VRRP可以实现网络不中断稳定运行,因此Keepalvied 一方面具有服务器状态检测和故障隔离功能,另外一方面也有HA cluster功能.
2.keepalived相干概念 

   

[*]vrrp协议:Virtual Redundant Routing Protocol 虚拟冗余路由协议
[*]Virtual Router:虚拟路由器
[*]VRID(0-255):虚拟路由器标识
[*]master:主装备,当前工作的装备
[*]backup:备用装备
[*]priority:优先级,优先级越大优先工作,详细情况示工作方式决定
[*]VIP:虚拟IP地址,正真向客户服务的IP地址
[*]VMAC:虚拟MAC地址(00-00-5e-00-01-VRID)
[*]抢占式:如果有优先级高的节点上线,则将此节点转为master
[*]非抢占式:纵然有优先级高的节点上线,在当前master工作无故障的情况运行抢占;等到此master故障后重新按优先级推选master
[*]心跳:master将自己的心跳信息通知集群内的所有主机,证明自己正常工作
[*]安全认证机制:

[*]无认证:任何主机都可成为集群内主机,强烈不推荐
[*]简单的字符认证:使用简单的密码进行认证
[*]AH认证

[*]sync group:同步组,VIP和DIP配置到同一物理服务器上
[*]MULTICAST:组播,多播
[*]Failover:master故障,故障切换,故障转移
[*]Failback:故障节点重新上线,故障切回
3.VRRP协议与工作原理 

在实际的网络环境中。主机之间的通讯都是通过配置静态路由大概(默认网关)来完成的,而主机之间的路由器一旦发生故障,通讯就会失效,因此这种通讯模式当中,路由器就成了一个单点瓶颈,为了办理这个问题,就引入了VRRP协议。
   
VRRP可以将两台大概多台物理路由器装备虚拟成一个虚拟路由,这个虚拟路由器通过虚拟IP(一个大概多个)对外提供服务,而在虚拟路由器内部十多个物理路由器协同工作,同一时间只有一台物理路由器对外提供服务,这台物理路由装备被成为:主路由器(Master角色),一般情况下Master是由推选算法产生,它拥有对外服务的虚拟IP,提供各种网络功能,如:ARP请求,ICMP 数据转发等,而且别的的物理路由器不拥有对外的虚拟IP,也不提供对外网络功能,仅仅接收MASTER的VRRP状态告示信息,这些路由器被统称为“BACKUP的角色”,当主路由器失败时,处于BACKUP角色的备份路由器将重新进行推选,产生一个新的主路由器进入MASTER角色,继续提供对外服务,整个切换对用户来说是完全透明的。

   每个虚拟路由器都有一个唯一的标识号,称为VRID,一个VRID与一组IP地址构成一个虚拟路由器,在VRRP协议中,所有的报文都是通过IP多播方式发送的,而在一个虚拟路由器中,只有处于Master角色的路由器会一直发送VRRP数据包,处于BACKUP角色的路由器只会接受Master角色发送过来的报文信息,用来监控Master运行状态,一一般不会发生BACKUP抢占的情况,除非它的优先级更高,而当MASTER不可用时,BACKUP也就无法收到Master发过来的信息,于是就认定Master出现故障,接着多台BAKCUP就会进行推选,优先级最高的BACKUP将称为新的MASTER,这种推选角色切换非常之快,因而保证了服务的连续可用性。
VRRP相干术语 

   VRRP路由器:实行VRRP协议一个或多个实例的路由器

虚拟路由器:由一个Master路由器和多个Backup路由器组成。当中,不管Master路由器还是Backup路由器都是一台VRRP路由器,下行装备将虚拟路由器当做默认网关。

VRID:虚拟路由器标识,在同一个VRRP组内的路由器必须有相同的VRID,究竟上VRID就相称于一个公司的名称,每一个员工介绍自己时都要包括公司名称,表明自己是公司的一员,相同的原理,VRID表明白这个路由器属于这个VRRP组。

Master路由器:虚拟路由器中负担流量转发使命的路由器

Backup路由器:当一个虚拟路由器中的Master路由器出现问题时,可以取代Master路由器工作的路由器

虚拟IP地址:虚拟路由器的IP地址,一个虚拟路由器能够拥有一个或多个虚拟IP地址。

IP地址拥有者:接口IP和虚拟路由器IP地址同样的路由器就叫做IP地址拥有者。

主IP地址:从物理接口设置的IP地址中选择,一个选择规则是总是选用第一个IP地址,VRRP告示报文总是用主IP地址作为该报文IP包头的源IP。

虚拟MAC地址:组成方式是00-00-5E-00-01-{VRID},前三个字节00-00-5E是IANA组织分配的,接下来的两个字节00-01是为VRRP协议指定的,最后的VRID是虚拟路由器标识,取值范围
 VRRP相干技术

   
   告示:心跳,优先级等;周期性      工作方式:抢占式,非抢占式      安全认证:      无认证      简单字符认证:预共享密钥      MD5      工作模式:      主   /   备:单虚拟路由器      主   /   主:主   /   备(虚拟路由器   1   ),备   /   主(虚拟路由器   2   )     4.keepalived功能

      vrrp    协议的软件实现,原生设计目的为了高可用    ipvs   服务      官网:   http://keepalived.org/      功能:      基于   vrrp   协议完成地址流动      为   vip   地址所在的节点生成   ipvs   规则   (   在配置文件中预先界说   )      为   ipvs   集群的各   RS   做康健状态检测      基于脚本调用接口完成脚本中界说的功能,进而影响集群事务,以此支持   nginx   、   haproxy   等服务    5.Keepalived体系结构

https://i-blog.csdnimg.cn/direct/a2fce281e1704dacb881c89eefd624d5.png

   Keepalived早先是为LVS设计的,由于Keeplalived可以实现对集群节点的状态检测,而IPVS可以实现负载均衡功能,因此,Keepalived借助于第三方模块IPVS就可以很方便地搭建一套负载均衡系统,在这里有个误区,由于Keepalived可以和IPVS一起很好的工作,所以会有人以为Keepalived就是一个负载均衡软件,这种理解是错误,
在Keepalived当中IPVS模块是可配置的,如果必要负载均衡功能,可以在编译Keepalived时开打负载均衡功能,也可以通过编译参数关闭。
   NetLINK模块重要用于实现一些高级路由框架和一些相干参数的网络功能,完成用户空间层Netlink Reflector模块发来的各种网络请求。
    这个图我们可以看到用户空间层(user space),是建立在内核空间层之上的(kernel sapce),
    用户空间层,重要有4个部分:
       Scheduler I/O Multiplexer 是一个I/O复用分发调度器,它负载安排Keepalived所有内部的使命请求,
       Memory Mngt 是一个内存管理机制,这个框架提供了访问内存的一些通用方法       
       Control Plane  是keepalived的控制版面,可以实现对配置文件编译和解析
       Core componets  这部分重要掩护了下面5个部分
             1.Watchdog:是计算机可靠领域中极为简单又非常有效的检测工具,Keepalived正是通过它监控Checkers和VRRP进程的。
             2.Checkers: 这是Keepalived最基础的功能,也是最重要的功能,可以实现对服务器运行状态检测和故障隔离。
             3.VRRP Stack: 这时keepalived厥后引用VRRP功能,可以实现HA集群中失败切换功能。
             4.IPVS wrapper: 这个是IPVS功能的一个实现,IPVS warrper模块将可以设置好的IPVS规则发送的内核空间而且提供给IPVS模块,终极实现IPVS模块的负载功能。
             5.Netlink Reflector:用来实现高可用集群Failover时虚拟IP(VIP)的设置和切换 ,
Netlink Reflector的所有请求最后都发送到内核空间层的NETLINK 模块来完成。
 6.keepalived环境准备

https://i-blog.csdnimg.cn/direct/63f9e76b2a1045948be7edb9aba19f6a.png
要求:各节点时间必须同步:ntp,chrony, 关闭防火墙和selinux 
7.keepalived相干配置文件

软件包名:keepalived
主程序文件:/usr/sbin/keepalived
主配置文件:/etc/keepalived/keepalived.conf
配置文件示例:/usr/share/doc/keepalived/
Unit File:/lib/systemd/system/keepalived.service
Unit File的环境配置文件:/etc/sysconfig/keepalived 安装软件包

# yum install keepalived
配置文件参数详解

全局配置

! Configuration File for keepalived
global_defs {
notification_email {
594233887@qq.com #keepalived 发生故障切换时邮件发送的目标邮箱,可以按行区分写多个
timiniglee-zln@163.com
}
notification_email_from keepalived@KA1.timinglee.org #发邮件的地址
smtp_server 127.0.0.1 #邮件服务器地址
smtp_connect_timeout 30 #邮件服务器连接timeout
router_id KA1.timinglee.org #每个keepalived主机唯一标识
#建议使用当前主机名,但多节点重名不影响
vrrp_skip_check_adv_addr #对所有通告报文都检查,会比较消耗性能
#启用此配置后,如果收到的通告报文和上一个报文是同一 #个路由器,则跳过检查,默认值为全检查
vrrp_strict #严格遵循vrrp协议
            #启用此项后以下状况将无法启动服务:
            #1.无VIP地址
            #2.配置了单播邻居
            #3.在VRRP版本2中有IPv6地址
            #建议不加此项配置
vrrp_garp_interval 0 #报文发送延迟,0表示不延迟
vrrp_gna_interval 0 #消息发送延迟
vrrp_mcast_group4 224.0.0.18 #指定组播IP地址范围:
} 配置虚拟路由器

vrrp_instance VI_1 {
state MASTER
interface eth0 #绑定为当前虚拟路由器使用的物理接口,如:eth0,可以和VIP不在一个网卡
virtual_router_id 51 #每个虚拟路由器惟一标识,范围:0-255,每个虚拟路由器此值必须唯一
                     #否则服务无法启动
                     #同属一个虚拟路由器的多个keepalived节点必须相同
                     #务必要确认在同一网络中此值必须唯一
priority 100         #当前物理节点在此虚拟路由器的优先级,范围:1-254
                     #值越大优先级越高,每个keepalived主机节点此值不同
advert_int 1         #vrrp通告的时间间隔,默认1s
authentication {   #认证机制
auth_type AH|PASS    #AH为IPSEC认证(不推荐),PASS为简单密码(建议使用)
uth_pass 1111      #预共享密钥,仅前8位有效
                     #同一个虚拟路由器的多个keepalived节点必须一样
}
virtual_ipaddress {   #虚拟IP,生产环境可能指定上百个IP地址
<IPADDR>/<MASK> brd <IPADDR> dev <STRING> scope <SCOPE> label <LABEL>
172.25.254.100   #指定VIP,不指定网卡,默认为eth0,注意:不指定/prefix,默认32
172.25.254.101/24 dev eth1
172.25.254.102/24 dev eth2 label eth2:1
}
} keepalived虚拟路由管理

实验环境
装备角色IPka1keepalived1192.168.10.170/24ka2keepalived2192.168.19.180/24webserver1real server192.168.10.220/24webserver2real server192.168.10.230/24  注:vip设置为192.168.10.240/24
四台主机全部关闭防火墙和selinux
webserver1,webserver2上安装web服务,后面的测试可以更加清楚的看出结果
# yum install httpd -y
# echo webserver1 - 192.168.10.220 > /var/www/html/index.html
# systemctl restart httpd.service
# curl 192.168.10.220
webserver1 - 192.168.10.220
# yum install httpd -y
# echo webserver2 - 192.168.10.230 > /var/www/html/index.html
# systemctl restart httpd.service
# curl 192.168.10.230
webserver2 - 192.168.10.230
ka1,ka2上安装keepalived软件包
# yum install keepalived
-y # yum install keepalived
-y 在ka1上进行配置
# vim /etc/keepalived/keepalived.conf

# 全局设定
global_defs {
   notification_email {
   2948250195@qq.com       # 发送邮件通知给谁
   }
   notification_email_from keep@li.org    #发送的邮件从哪来
   smtp_server 127.0.0.1                # 邮件服务器ip
   smtp_connect_timeout 30            # 连接邮件服务器的超时时间
   router_id ka1                        # 虚拟路由的id
   vrrp_skip_check_adv_addr             # 同一来源的只检测一次
#   vrrp_strict                         # 强制使用vrrp协议
   vrrp_garp_interval 0               
   vrrp_gna_interval 0
   vrrp_mcast_group4 224.0.0.18      # 接收通告数据的IP地址(组播地址)

}


# 虚拟路由器配置

vrrp_instance VI_1 {
    state MASTER               # 主设备
    interface ens33            # vip使用的真实设备是谁
    virtual_router_id 100      # 虚拟路由id(唯一的)
    priority 100               # 优先级
    advert_int 1
    authentication {
      auth_type PASS         # 发通告带的信息
      auth_pass 1111
    }
    virtual_ipaddress {            # vip id   # 设定网卡子接口
      192.168.10.240/24 dev ens33 label ens33:0
    }
}

# systemctl restart keepalived.service

# 重启服务 # ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>mtu 1500
      inet 192.168.10.170netmask 255.255.255.0broadcast 192.168.10.255
      inet6 fe80::20c:29ff:feea:fe5aprefixlen 64scopeid 0x20<link>
      ether 00:0c:29:ea:fe:5atxqueuelen 1000(Ethernet)
      RX packets 88607bytes 6246698 (5.9 MiB)
      RX errors 0dropped 0overruns 0frame 0
      TX packets 65079bytes 4618871 (4.4 MiB)
      TX errors 0dropped 0 overruns 0carrier 0collisions 0

ens33:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>mtu 1500
      inet 192.168.10.240netmask 255.255.255.0broadcast 0.0.0.0
      ether 00:0c:29:ea:fe:5atxqueuelen 1000(Ethernet)

# vip 为 192.168.10.240
ka2和ka1配置相同,所以我们可以使用scp,进行复制
# scp /etc/keepalived/keepalived.confroot@192.168.10.180:/etc/keepalived/keepalived.conf
The authenticity of host '192.168.10.180 (192.168.10.180)' can't be established.
ECDSA key fingerprint is SHA256:Yrid63PgwDQh7wiaQmCGsLuxK3Cht8v/wekHTAza/XI.
ECDSA key fingerprint is MD5:d7:be:70:41:82:ff:81:40:5b:a7:40:10:d1:0c:ca:bf.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.10.180' (ECDSA) to the list of known hosts.
root@192.168.10.180's password:
keepalived.conf                                           100% 4143   4.5MB/s   00:00   
唯一要变的就是我们将ka1当作主装备,ka2当作从,使用必要改两个配置
# vim /etc/keepalived/keepalived.conf

vrrp_instance VI_1 {
    state BACKUP               # 从设备
    interface ens33            # vip使用的真实设备是谁
    virtual_router_id 100      # 虚拟路由id(唯一的)
    priority 80               # 优先级改为80,两个设备优先级不一样
    advert_int 1
    authentication {
      auth_type PASS         # 发通告带的信息
      auth_pass 1111
    }
    virtual_ipaddress {            # vip id   # 设定网卡子接口
      192.168.10.240/24 dev ens33 label ens33:0
    }
}
# systemctl restart keepalived.service 测试:
# tcpdump -i ens33 -nn host 224.0.0.18

# tcpdump -i ens33 -nn host 224.0.0.18
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
19:06:36.826789 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20
19:06:37.828337 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20
19:06:38.829688 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20
19:06:39.831263 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20
19:06:40.832678 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20
19:06:41.833834 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20

# 使用tcpdump进行抓包
# -i 就是ens33接收到底数据
# -nn 表示不做解析
# host指定观察的那个ip
# 224.0.0.18 组播地址 ka1的优先级高于ka2所以正常情况看不到ka2的数据。若此时ka1发生故障,ka2则会敏捷补上,此时在ka1上的vip也会跑到ka2上
# systemctl stop keepalived.service
# tcpdump -i ens33 -nn host 224.0.0.18
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
19:09:39.386202 IP 192.168.10.180 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 80, authtype simple, intvl 1s, length 20
19:09:40.387629 IP 192.168.10.180 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 80, authtype simple, intvl 1s, length 20
19:09:41.388011 IP 192.168.10.180 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 80, authtype simple, intvl 1s, length 20
19:09:42.389522 IP 192.168.10.180 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 80, authtype simple, intvl 1s, length 20
19:09:43.390689 IP 192.168.10.180 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 80, authtype simple, intvl 1s, length 20
19:09:44.391255 IP 192.168.10.180 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 80, authtype simple, intvl 1s, length 20

# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>mtu 1500
      inet 192.168.10.180netmask 255.255.255.0broadcast 192.168.10.255
      inet6 fe80::20c:29ff:fe2c:7bdprefixlen 64scopeid 0x20<link>
      ether 00:0c:29:2c:07:bdtxqueuelen 1000(Ethernet)
      RX packets 119533bytes 8259027 (7.8 MiB)
      RX errors 0dropped 0overruns 0frame 0
      TX packets 39657bytes 3009635 (2.8 MiB)
      TX errors 0dropped 0 overruns 0carrier 0collisions 0

ens33:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>mtu 1500
      inet 192.168.10.240netmask 255.255.255.0broadcast 0.0.0.0
      ether 00:0c:29:2c:07:bdtxqueuelen 1000(Ethernet)

因为默认是抢占模式,当ka1好了之后,vip则会跑到ka1上,流量也会回到ka1上
# systemctl start keepalived.service
# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>mtu 1500
      inet 192.168.10.170netmask 255.255.255.0broadcast 192.168.10.255
      inet6 fe80::20c:29ff:feea:fe5aprefixlen 64scopeid 0x20<link>
      ether 00:0c:29:ea:fe:5atxqueuelen 1000(Ethernet)
      RX packets 92906bytes 6566009 (6.2 MiB)
      RX errors 0dropped 0overruns 0frame 0
      TX packets 67173bytes 4781344 (4.5 MiB)
      TX errors 0dropped 0 overruns 0carrier 0collisions 0

ens33:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>mtu 1500
      inet 192.168.10.240netmask 255.255.255.0broadcast 0.0.0.0
      ether 00:0c:29:ea:fe:5atxqueuelen 1000(Ethernet)
# tcpdump -i ens33 -nn host 224.0.0.18
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 262144 bytes
19:13:06.604998 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20
19:13:07.605229 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20
19:13:08.605816 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20
19:13:09.606386 IP 192.168.10.170 > 224.0.0.18: VRRPv2, Advertisement, vrid 100, prio 100, authtype simple, intvl 1s, length 20
keepalived虚拟路由的通讯设定

此时ka1,ka2是ping不通vip的,因为防止被攻击,所有的数据流量打过来后大概会有恶意攻击,我们终极的数据流量是要转到real server上的,所以他默认会把你的vip访问功能给
页: [1]
查看完整版本: 高可用集群KEEPALIVED