在进行负载均衡时,一般都会部署一个健康检查工具,确保后端real server是正常的,可以提供服务的,避免出现后端real server 已经宕机或服务不可用时,负载均衡器扔将请求分发到real server,影响整体业务访问。健康检查的方式有很多,可以自行部署脚本,当然当前用的比较多的就是keepalived服务了。keepalived的健康检查方式有三种,tcp_check、http_check、misc_check。
keepalived配置简述
keepalived主要有三个模块,分别是core、check和vrrp。core模块为keepalived的核心,负责主进程的启动、维护以及全局配置文件的加载和解析。check负责健康检查,包括常见的各种检查方式。vrrp模块是来实现VRRP协议的
keepalived只有一个配置文件keepalived.conf,里面主要包括以下几个配置区域,分别是global_defs、static_ipaddress、static_routes、vrrp_script、vrrp_instance和virtual_server。
yum install keepalived -y
配置文件:
! Configuration File for keepalived # vi /etc/keepalived/keepalived.conf # 全局配置 主要是配置故障发生时的通知对象以及机器标识 global_defs { notification_email { r_xl@xl.com# 设置报警邮件接收地址,需要开启 sendmail 服务 } notification_email_from s_xl@xl.com# 设置邮件的发送地址 smtp_server 192.168.2.241# 设置通知的 SMTP Server 地址 smtp_connect_timeout 30# 设置通知的 SMTP Server 的超时时间 router_id LVS_DEVEL_1# 路由ID,标识本节点的字符串,邮件通知时会用到 } # 自定义VRRP实例健康检查脚本 keepalived只能做到对自身问题和网络故障的监控,Script可以增加其他的监控来判定是否需要切换主备 vrrp_script chk_sshd { script "killall -0 sshd"# 示例为检查sshd服务是否运行中 interval 2 # 检查间隔时间 weight -4# 检查失败降低的权重 } # VRRP实例 定义对外提供服务的VIP区域及其相关属性 vrrp_instance VI_1 { state MASTER # 状态只有 MASTER 和 BACKUP 两种,并且要大写,MASTER 为工作状态,BACKUP 是备用状态 interface eth0 # 节点固有IP(非VIP)的网卡,用来发VRRP包 virtual_router_id 51 # 虚拟路由标识,同一个 vrrp_instance 的 MASTER 和 BACKUP 的 vitrual_router_id 需要一致 priority 100 # 优先级,同一个 vrrp_instance 的 MASTER 优先级必须比 BACKUP 高 advert_int 1 # MASTER 与 BACKUP 负载均衡器之间同步检查的时间间隔,单位为秒 authentication { # 设置认证 auth_type PASS # 认证方式,支持 PASS 和 HA auth_pass 1111 # 证密码为明文,同一 vrrp 实例 MASTER 与 BACKUP 使用相同的密码才能正常通信 } virtual_ipaddress {# 虚拟IP地址(VIP),可以有多个地址,每个地址占一行 192.168.12.200 } track_script { # 自定义健康检查脚本 chk_sshd # 配置上面自定义的vrrp脚本调用名 } } # 设置虚拟服务器 virtual_server 192.168.12.200 6500 { # 指定虚拟IP地址和服务端口 delay_loop 6 # 服务健康检查周期,6秒 lb_algo rr # 负载均衡调度算法,一般用wrr、rr、wlc lb_kind DR # 负载均衡转发规则。一般包括DR,NAT,TUN 3种 persistence_timeout 5# 会话保持时间。把用户请求请求间隔在未超过保持时间时,一直分发到某个服务节点 protocol TCP # 转发协议 有TCP和UDP两种 # 配置真实服务器 real_server 192.168.2.222 6500 {#指定IP和端口 weight 1 # 权重,数值越大,权重越高 # 健康检查方式 常见有 TCP_CHECK, HTTP_GET, SSL_GET, MISC_CHECK(自定义脚本) TCP_CHECK { # 通过TcpCheck方式判断RealServer的健康状态 connect_timeout 10# 连接超时时间 nb_get_retry 3# 重连次数 delay_before_retry 3# 重连时间间隔 connect_port 6500 # 检测端口 } } # 配置真实服务器 real_server 192.168.2.222 6500 {#指定IP和端口 weight 1# 权重,数值越大,权重越高 # 健康检查方式 常见有 TCP_CHECK, HTTP_GET, SSL_GET, MISC_CHECK(自定义脚本) TCP_CHECK { # 通过TcpCheck判断RealServer的健康状态 connect_timeout 10# 连接超时时间 nb_get_retry 3# 重连次数 delay_before_retry 3# 重连时间间隔 connect_port 6500 # 检测端口 } } }
健康检查类型
TCP_CHECK TCP_CHECK { # 通过TcpCheck判断RealServer的健康状态 connect_timeout 10# 连接超时时间 nb_get_retry 3# 重连次数 delay_before_retry 3# 重连时间间隔 connect_port 6500 # 检测端口 }
2.HTTP_GET
HTTP_GET { url { path check/200.jsp# 检查的uri地址 digest 1362a91278f0806aa1d33e1e26d67763 # 用keepalived自带的genhash生成,/usr/bin/genhash -s rsIP -p port -u uri } connect_timeout 3 # 链接超时时间 nb_get_retry 3 # 重连次数 delay_before_retry 3# 重连时间间隔 connect_port 6500# 检测端口 }
3.MISC_CHECK
keepalived.conf配置:
MISC_CHECK { misc_path "/etc/keepalived/misc_check.sh http://192.168.2.222:6500/check/200.jsp"# 外部程序或者脚本的路径和参数 misc_timeout 10 # 脚本执行的超时时间 misc_dynamic#动态权重标志。脚本返回0则检测成功权重不变,返回1表示失败权重设置为0 }
脚本示例:
#!/bin/bash # ./misc_check.sh http://192.168.2.222:6500/check/200.jsp if [ $# -ne 1 ]; then echo "Warning: command param error." exit 1 else CHECK_URL=$1 CMD=`/usr/bin/curl -I ${CHECK_URL} 2>/dev/null | grep "200 OK" | wc -l` if [ ${CMD} -eq 1 ]; then echo "Succ: Check proxy ${CHECK_URL} is succeed." exit 0 else echo "Fail: check proxy ${CHECK_URL} is failed." exit 1 fi fi
以上がLinux システムの Keepalived ヘルスチェックメカニズムの解釈の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Windows 11/10ユーザーの中には、BitDefenderの更新直後にCMDウィンドウが開いており、SecureBootencodeuefi.exeが実行されていると報告している人もいます。 PHP.CNからのこの投稿では、SecureBotencodeuefi.exe Trojanを削除する方法について紹介します。

sysdll_win64_retail.dllは、FIFA 17アプリケーションに関連する動的リンクライブラリ(DLL)ファイルです。そのファイルが見逃されたり破損したりすると、そのアプリケーションについて一連の問題とエラーが発生します。この問題を解決するために、この芸術を読むことができます

多くのSurfaceBookユーザーは、Windows 11/10の「ew_usbccgpfilter.sys」の問題を満たしていると報告しています。 PHP.CNからのこの投稿は、迷惑な問題を修正するのに役立ちます。あなたの読書を続けてください。

コンピューターでctrl alt delを押すと、[セキュリティオプション]ウィンドウを入力します。ここでは、ロックが表示され、ユーザーの切り替え、オプションのサインアウトが表示されます。これらのオプションを変更できることをご存知ですか?このphp.cn投稿では、optを削除する方法を示します

一部のWindows 11/10ユーザーは、Windowsのディフェンダーがウイルスというウイルスを発見したことを報告しています:win32/grenam.va!msr。しかし、彼らはそれを削除する方法を知りません。 PHP.CNからのこの投稿では、ウイルスを除去する方法を教えてください:Win32/grenam.va!msr。

頻繁にウェブサイトにアクセスする必要がある場合は、ブラウザを開いて毎回検索するのは非常に面倒です。アプリとしてウェブサイトを保存しようとしないのはなぜですか?これを行うと、通常のソフトウェアとして開くことができます。ここでは、PHP.CNがいくつかのusefuを提供します

一部の人々は、最新のWindowsアップデートをインストールしたときに、Windows 11でエラーコード0x00000000に遭遇しました。この予期しないエラーに対処するにはどうすればよいですか? PHP.CN Webサイトのこの記事では、トラブルシューティングの手がかりを提供します。

チームまたはExcelでファイルを開くときに、エラーメッセージ「このアプリでサポートされていないFiletype」に苦しんでいますか?この問題をいくつかの有用なソリューションを取得するには、PHP.CNからこの投稿を読んでください。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

WebStorm Mac版
便利なJavaScript開発ツール

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

ドリームウィーバー CS6
ビジュアル Web 開発ツール
