nginx+keepalived配置高可用HTTP群集
Nginx不仅是一款优秀的WEB服务器,同时可以根据nginx的反代理可以配置成强大的负载均衡器.这里就介绍如何把nginx配置成负载均衡器,并结合keepalived配置高可用的集群.一般集群主要架构为: 前端为负载均衡器两个:主/备,两种工作方式,一种是备机待机状态,主机故
Nginx不仅是一款优秀的WEB服务器,同时可以根据nginx的反代理可以配置成强大的负载均衡器.这里就介绍如何把nginx配置成负载均衡器,并结合keepalived配置高可用的集群. 一般集群主要架构为:
前端为负载均衡器两个:主/备,两种工作方式,一种是备机待机状态,主机故障时备机接管主机工作实现故障庄毅,在主机故障恢复完成时备机继续仅需待机状态,第二种是主备同时工作,一台宕机另外一台自动接管另一台的工作实现故障转移. 第一种方式可以通过将域名解析到一个虚拟ip(vip)上,主负载均衡器绑定虚拟ip,当主负载均衡器出现故障时,通过keepalived自动将vip绑定到备用负载均衡器上同时arping网关刷新MAC地址.,避免单点故障. 第二种方式主备同时绑定一个vip,把域名通过DNS轮询的方式解析到这两个服务器上,主机出现故障,备机就将主机绑定vip绑定到备机上,同时arping网关刷新MAC地址.实现故障转移.
中间为WEB服务器作为real server,处理请求. 后端为数据库和分布式文件系统.数据库一般为主从两台.分布式文件系统有效解决WEB服务器之间的数据同步.有的还会将图片服务器单独分离出来放在后端.
本文使用环境:
- CentOS 5.5 32位
- nginx:nginx-1.0.11
- keepalived:keepalived-1.1.19.tar.gz
- 主调度器:192.168.3.1
- 备调度器:192.168.3.2
- real server:192.168.3.4/5/6
本文采用第一种方式来进行vip为:192.168.3.253
一、在主备服务器上部署nginx
1.下载
wget http://nginx.org/download/nginx-1.0.11.tar.gz
2.安装
?yum??-y?install?zlib-devel?pcre-devel?openssl-devel ?# 安装依赖 tar -zxvf nginx-1.0.11.tar.gz cd nginx-1.0.11 ./configure --prefix=/usr/local/nginx --with-http_ssl_module --with-http_flv_module --with-http_gzip_static_module make && make install
3.配置
配置主调度器的nginx,编辑nginx.conf
vi /usr/local/nginx/conf/nginx.conf http { include mime.types; default_type application/octet-stream; #log_format main '$remote_addr - $remote_user [$time_local] "$request" ' # '$status $body_bytes_sent "$http_referer" ' # '"$http_user_agent" "$http_x_forwarded_for"'; #access_log logs/access.log main; sendfile on; #tcp_nopush on; #keepalive_timeout 0; keepalive_timeout 65; #gzip on; # 添加一组真实的服务器地址池 # 供proxy_pass和fastcgi_pass指令中使用的代理服务器 upstream real_server_pool { # 后台如果有动态应用的时候,ip_hash指令可以通过hash算法 # 将客户端请求定位到同一台后端服务器上,解决session共享, # 但建议用动态应用做session共享 # ip_hash; # server用于指定一个后端服务器的名称和参数 # weight代表权,重默认为1,权重越高被分配的客户端越多 # max_fails 指定时间内对后端请求失败的次数 # fail_timeout 达到max_fails指定的失败次数后暂停的时间 server 192.168.3.4:80 weight=1 max_fails=2 fail_timeout=30s; # down参数用来标记为离线,不参与负载均衡.在ip_hash下使用 # 在此做演示,后面测试会去掉 server 192.168.3.5:80 weight=1 max_fails=2 fail_timeout=30s down; # backup仅仅在非backup服务器宕机或繁忙的时候使用 # (在此做演示,后面测试会去掉) server 192.168.3.6:80 weight=1 max_fails=2 fail_timeout=30s backup; } server { listen 192.168.3.1:80; server_name localhost; #charset koi8-r; #access_log logs/host.access.log main; location / { #root html; #index index.html index.htm; # 使用upstream设置的一组代理服务器 # 如果后端服务器出现502或504等执行错误时, # 将自动将请求转发给负载均衡池中的另一台服务器. proxy_next_upstream http_502 http_504 error timeout invalid_header; proxy_pass http://real_server_pool; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $remote_addr; } } }
(注意:
配置文件中注释ip_hash,以为ip_hash这个功能将保证这个客户端请求总是被转发到一台服务器上,所以如果启用了ip_hash指令,将不能再使用weight(权重参数),配置文件中加入为解释ip_hash指令)
配置备用nginx,将监听ip改为备用调度器的ip
http { include mime.types; default_type application/octet-stream; #log_format main '$remote_addr - $remote_user [$time_local] "$request" ' # '$status $body_bytes_sent "$http_referer" ' # '"$http_user_agent" "$http_x_forwarded_for"'; #access_log logs/access.log main; sendfile on; #tcp_nopush on; #keepalive_timeout 0; keepalive_timeout 65; #gzip on; upstream real_server_pool { #ip_hash; server 192.168.3.4:80 weight=1 max_fails=2 fail_timeout=30s; server 192.168.3.5:80 weight=1 max_fails=2 fail_timeout=30s; server 192.168.3.6:80 weight=1 max_fails=2 fail_timeout=30s; } server { listen 192.168.3.2:80; # 监听ip改为本地ip server_name localhost; #charset koi8-r; #access_log logs/host.access.log main; location / { #root html; #index index.html index.htm; proxy_next_upstream http_502 http_504 error timeout invalid_header; proxy_pass http://real_server_pool; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $remote_addr; }
然后启动主备nginx:
/usr/local/nginx/sbin/nginx
二、在主备服务器上部署keepalived
安装 安装依赖:
yum -y install kernel-devel # 安装依赖
开启路由转发:
vi /etc/sysctl.conf net.ipv4.ip_forward = 1 # 此参数改为1 sysctl -p # 使修改生效
首先安装ipvs:
ln -s /usr/src/kernels/2.6.18-194.el5-i686/ /usr/src/linux # ipvs需要内核文件,做一个软连接 # 下载 wget http://www.linuxvirtualserver.org/software/kernel-2.6/ipvsadm-1.24.tar.gz tar -zxvf ipvsadm-1.24.tar.gz cd ipvsadm-1.24 make make install
然后安装keepalived
# 下载 wget http://www.keepalived.org/software/keepalived-1.1.19.tar.gz tar -zxvf keepalived-1.1.19.tar.gz cd keepalived-1.1.19 ./configure --prefix=/ \ # 安装在默认位置(配置文件,二进制文件,启动脚本放到默认位置) --mandir=/usr/local/share/man/ \ --with-kernel-dir=/usr/src/kernels/2.6.18-194.el5-i686/ # 需要内核的头文件 make && make install
配置keepalived
编辑主调度器配置文件/etc/keepalived/keepalived.conf ###
global_defs { notification_email { cold_night@linuxzen.com # 定义通知邮箱,有多个可以换行添加 } notification_email_from root@linuxzen.com# 定义发送邮件的邮箱 smtp_server www.linuxzen.com # 定义发件服务器 smtp_connect_timeout 30 # 定义连接smtp服务器超时时间 router_id LVS_DEVEL } vrrp_instance VI_1 { state MASTER # 标示主备,备机上改为BACKUP interface eth0 # HA监测的端口 virtual_router_id 51 # 主备的virtual_router_id的值必须相同 priority 100 # 优先级,通常主要比备稍大 advert_int 1 # VRRP Multicast 广播周期秒数 authentication { # 定义认证 auth_type PASS # 认证方式 auth_pass 1111 # 认证口令字 } virtual_ipaddress { # 定义vip 192.168.3.253 # 多个可换行添加,一行一个 } } virtual_server 192.168.3.253 80 { delay_loop 6 # 每隔 6 秒查询 realserver 状态 lb_algo rr lb_kind NAT nat_mask 255.255.255.0 persistence_timeout 50 # 同一IP 的连接50秒内被分配到同一台realserver protocol TCP # 用TCP监测realserver的状态 real_server 192.168.3.1 80 { weight 3 # 权重 TCP_CHECK { connect_timeout 10 # 10秒无响应超时 nb_get_retry 3 delay_before_retry 3 connect_port 80 } } real_server 192.168.3.2 80 { weight 3 TCP_CHECK { connect_timeout 3 delay_before_retry 3 connect_port 80 } } }
配置备用调度器的keepalived,只需要将state MASTER 改为state BACKUP,降低priority 100 的值:
global_defs { notification_email { cold_night@linuxzen.com } notification_email_from root@linuxzen.com smtp_server www.linuxzen.com smtp_connect_timeout 30 router_id LVS_DEVEL } vrrp_instance VI_1 { state BACKUP # 备机上改为BACKUP interface eth0 virtual_router_id 51 # 主备的virtual_router_id的值必须相同 priority 99 # 备用优先级小于主调度器 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 192.168.3.253 } } virtual_server 192.168.3.253 80 { delay_loop 6 lb_algo rr lb_kind NAT nat_mask 255.255.255.0 persistence_timeout 50 protocol TCP real_server 192.168.3.1 80 { weight 3 TCP_CHECK { connect_timeout 10 nb_get_retry 3 delay_before_retry 3 connect_port 80 } } real_server 192.168.3.2 80 { weight 3 TCP_CHECK { connect_timeout 3 delay_before_retry 3 connect_port 80 } } }
主备上启动keepalived:
service keepalived start
三、测试-----部署后端服务器
在后端服务器安装nginx,这里仅部署一台然后创建3个基于ip的虚拟主机供测试: 绑定ip:
ifconfig eth0:1 192.168.3.4/24 ifconfig eth0:2 192.168.3.5/24 ifconfig eth0:3 192.168.3.6/24
安装nginx后编辑配置文件,在http块里添加:
http { server { listen 192.168.3.4:80; server_name 192.168.3.4; location / { root html/s1; index index.html index.htm; } } server { listen 192.168.3.5:80; server_name 192.168.3.5; location / { root html/s2; index index.html index.htm; } } server { listen 192.168.3.6:80; server_name 192.168.3.5; location / { root html/s3; index index.html index.htm; } } }
创建虚拟主机根目录,并创建不通的首页文档:
cd /usr/local/nginx/html/ mkdir s1 s2 s3 echo server1 > s1/index.html echo server2 > s2/index.html echo server3 > s3/index.html
启动nginx:
/usr/local/nginx/sbin/nginx
打开浏览器访问http://192.168.3.253
刷新会看到显示不同的内容:server1,server2,server3(生产中的服务器应该是一样的) [gallery link="file" order="DESC"] 现在停掉主调度器的keepalived
pkill keepalived
查看备调度器的日志:
cat /var/log/messages Feb 10 16:36:27 cfhost Keepalived_vrrp: VRRP_Instance(VI_1) Transition to MASTER STATE Feb 10 16:36:28 cfhost Keepalived_vrrp: VRRP_Instance(VI_1) Entering MASTER STATE Feb 10 16:36:28 cfhost Keepalived_vrrp: VRRP_Instance(VI_1) setting protocol VIPs. Feb 10 16:36:28 cfhost Keepalived_vrrp: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 192.168.3.253 Feb 10 16:36:28 cfhost Keepalived_vrrp: Netlink reflector reports IP 192.168.3.253 added Feb 10 16:36:28 cfhost Keepalived_healthcheckers: Netlink reflector reports IP 192.168.3.253 added Feb 10 16:36:33 cfhost Keepalived_vrrp: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 192.168.3.253
现在访问http://192.168.3.253
依然可以访问.
大家也看到了备机keepalived只有检测主机的keepalived停止的时候才会切换vip,而不是检测一台real server的某一服务(比如检测80端口的HTTP)切换vip,所以在nginx进程停止的时候,如果服务器没有宕机这时候就无法实现故障转移,所以我们编写一个检测nginx状态的脚本结合keepalived实现故障转移:
#!/bin/bash #filename:nsc.sh ps aux | grep nginx | grep -v grep 2> /dev/null 1>&2 # 过滤nginx进程 if [[ $? -eq 0 ]] # 如果过滤有nginx进程会返回0则认为nginx存活 then sleep 5 # 使脚本进入休眠 else # 如果nginx没有存活尝试启动nginx,如果失败则杀死keepalived的进程 /usr/local/nginx/sbin/nginx ps aux | grep nginx | grep -v grep 2> /dev/null 1>&2 if [[ $? -eq 0 ]] then pkill keepalived fi fi
然后后台运行此脚本:
nohup sh nsc.sh &
这样就实现了群集的高可靠和高可用.
原文地址:nginx+keepalived配置高可用HTTP群集, 感谢原作者分享。

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











PyCharm은 강력한 통합 개발 환경(IDE)이고, PyTorch는 딥 러닝 분야에서 인기 있는 오픈 소스 프레임워크입니다. 머신러닝과 딥러닝 분야에서 PyCharm과 PyTorch를 개발에 활용하면 개발 효율성과 코드 품질을 크게 향상시킬 수 있습니다. 이 기사에서는 PyCharm에서 PyTorch를 설치 및 구성하는 방법을 자세히 소개하고 독자가 이 두 가지의 강력한 기능을 더 잘 활용할 수 있도록 특정 코드 예제를 첨부합니다. 1단계: PyCharm 및 Python 설치

제목: Linux 시스템에서 GDM의 작동 원리 및 구성 방법 Linux 운영 체제에서 GDM(GNOMEDisplayManager)은 그래픽 사용자 인터페이스(GUI) 로그인 및 사용자 세션 관리를 제어하는 데 사용되는 일반적인 디스플레이 관리자입니다. 이 기사에서는 GDM의 작동 원리와 구성 방법을 소개하고 구체적인 코드 예제를 제공합니다. 1. GDM의 작동 원리 GDM은 GNOME 데스크탑 환경의 디스플레이 관리자이며 X 서버를 시작하고 사용자에게 로그인 인터페이스를 제공합니다.

제목: PyCharm에서 Git을 올바르게 구성하는 방법 현대 소프트웨어 개발에서 버전 제어 시스템은 매우 중요한 도구이며, 널리 사용되는 버전 제어 시스템 중 하나인 Git은 개발자에게 강력한 기능과 유연한 작업을 제공합니다. 강력한 Python 통합 개발 환경인 PyCharm은 Git을 지원하므로 개발자는 코드 버전을 보다 편리하게 관리할 수 있습니다. 이 기사에서는 개발 프로세스 중에 더 나은 개발을 촉진하기 위해 PyCharm에서 Git을 올바르게 구성하는 방법을 소개합니다.

Linux Bashrc 이해: 기능, 구성 및 사용법 Linux 시스템에서 Bashrc(BourneAgainShellruncommands)는 시스템 시작 시 자동으로 실행되는 다양한 명령과 설정이 포함된 매우 중요한 구성 파일입니다. Bashrc 파일은 일반적으로 사용자의 홈 디렉토리에 있으며 숨겨진 파일입니다. 해당 기능은 사용자를 위해 Bashshell 환경을 사용자 정의하는 것입니다. 1. Bashrc 기능 설정 환경

PyCharm은 일반적으로 사용되는 통합 개발 환경(IDE)입니다. 일상적인 개발에서는 Git을 사용하여 코드를 관리하는 것이 필수적입니다. 이 기사에서는 특정 코드 예제와 함께 PyCharm에서 Git을 구성하고 코드 관리를 위해 Git을 사용하는 방법을 소개합니다. 1단계: Git 설치 먼저 컴퓨터에 Git이 설치되어 있는지 확인하세요. 설치되어 있지 않은 경우 [Git 공식 홈페이지](https://git-scm.com/)에서 최신 버전의 Git을 다운로드하여 설치할 수 있습니다.

Win11에서 작업 그룹을 구성하는 방법 작업 그룹은 로컬 영역 네트워크에서 여러 컴퓨터를 연결하는 방법으로, 파일, 프린터 및 기타 리소스를 컴퓨터 간에 공유할 수 있습니다. Win11 시스템에서는 작업 그룹을 구성하는 것이 매우 간단합니다. 아래 단계를 따르십시오. 1단계: "설정" 애플리케이션을 엽니다. 먼저 Win11 시스템의 "시작" 버튼을 클릭한 다음 팝업 메뉴에서 "설정" 애플리케이션을 선택합니다. "Win+I" 단축키를 사용하여 "설정"을 열 수도 있습니다. 2단계: "시스템"을 선택하세요. 설정 앱에 여러 옵션이 표시됩니다. 시스템 설정 페이지로 들어가려면 "시스템" 옵션을 클릭하세요. 3단계: "정보"를 선택합니다. "시스템" 설정 페이지에 여러 하위 옵션이 표시됩니다. 클릭하세요

MyBatisGenerator는 MyBatis에서 공식적으로 제공하는 코드 생성 도구로, 개발자가 데이터베이스 테이블 구조에 맞는 JavaBeans, Mapper 인터페이스 및 XML 매핑 파일을 빠르게 생성할 수 있도록 도와줍니다. 코드 생성을 위해 MyBatisGenerator를 사용하는 과정에서 구성 매개변수 설정이 중요합니다. 이 글은 구성 매개변수의 관점에서 시작하여 MyBatisGenerator의 기능을 깊이 탐구할 것입니다.

제목: Linux 시스템에서 FTPS를 구성하고 설치하는 방법에는 특정 코드 예제가 필요합니다. Linux 시스템에서 FTPS는 FTP와 비교하여 전송된 데이터를 TLS/SSL 프로토콜을 통해 암호화하므로 성능이 향상됩니다. 데이터 전송의 보안. 이 기사에서는 Linux 시스템에서 FTPS를 구성 및 설치하는 방법을 소개하고 구체적인 코드 예제를 제공합니다. 1단계: vsftpd 설치 터미널을 열고 다음 명령을 입력하여 vsftpd를 설치합니다. sudo
