Vip |
192.168.2.248 |
LVS active |
192.168.2.241 |
LVS backup |
192.168.2.240 |
Real 1 ip |
192.168.2.244 |
Real 2 ip |
192.168.2.245 |
1. 在lvs的主备节点上安装Piranha GUI Tools
yum install -y piraha
因为Piranha使用的是apache的服务,所以要确保安装了apache
yum install -y httpd
启动Piranha-gui服务
/etc/init.d/piranha-gui start
chkconfig piranha-gui on
设置piranha用户的密码,用于登录piranha-gui
如果想限制的更严格,还可以设置那些网络可以访问:
/etc/sysconfig/ha/web/secure/.htaccess
这个文件如果没有就新创建一个,默认是在任何地点都可以访问lvs的配置文件的
以下是配置:
Order deny,allow
Deny from all
Allow from 192.168.2
Allow from 192.168.4.244
这样配置只是限制无法访问lvs的配置文件,但是可以看到登陆界面,如果连登陆界面限制,那么就需要在/etc/sysconfig/ha/web下创建.htaccess以限制对/etc/sysconfig/ha/web/secure目录的访问
配置同上
2. 在real server上对vip进行arp抑制,并绑定vip
安装arptables-jf工具
对VIP进行arp抑制:
arptables -A IN -d vip -j DROP
arptables -A OUT -s vip -j mangle --mangle-ip-s rip
保存当前设定
/etc/init.d/arptables_jf save
chkconfig arptables_jf on
在每个real server上绑定vip
ifconfig eth0:1 192.168.2.248 netmask 255.255.255.0 broadcast 192.168.2.255 up
3. 登录 Piranha-gui配置lvs
user: piranha
password:刚才使用 piranha-passwd设置的密码
全局设置--active lvs心跳线设置
设置 backup lvs
设置virtual server
设置轮训,为了看效果
设置real server
这样基本上就设置完毕了
需要把配置/etc/sysconfig/ha/lvs.cf同步到backup lvs上
scp /etc/sysconfg/ha/lvs.cf
在active 和 backup lvs启动pulse服务
/etc/init.d/pulse start
tail -f /var/log/message
看到以下信息就说明已经成功:
因为是轮训,访问了几次后,看一下连接数
ipvsadm -L
我们停掉 主LVS看一下,backup是否生效
恢复 主LVS后,并不能自己接管,得需要停掉backup LVS后才可以,不知道是不是配置上的问题
keepalived 是恢复主LVS,备用LVS会主动释放掉 vip的
在研究研究吧
阅读(5516) | 评论(0) | 转发(0) |