Wysoka dostępność przy użyciu sieci prywatnej w systemie Ubuntu 16.04 z Keepalived

Niektóre architektury wysokiej dostępności wymagają zmiennego adresu IP. Ta funkcja jest dostępna na platformie Vultr po włączeniu sieci prywatnej. Vultr oferuje zakres adresów IP w każdej sieci prywatnej: „Możesz używać dowolnych adresów IP w sieci prywatnej. Domyślnie przydzielamy jeden adres IP, ale możesz go zignorować i użyć innych, jeśli chcesz”. . Dlatego możemy korzystać z dowolnego wirtualnego adresu IP w prywatnym zakresie adresów IP. W tym przykładzie przedstawiono konfigurację pasywną / aktywną. Serwer główny przejmie zmienne IP, chyba że serwer ulegnie awarii. Jeśli serwer główny jest wyłączony, zmienne IP zostanie zajęte przez serwer zapasowy.

Wymagania wstępne

  • Dwie instancje serwera Ubuntu 16.04 LTS x64 (serwer główny i serwer kopii zapasowej).
  • Użytkownik sudo (lub konto root) .

Przygotowanie systemu

Zacznij od włączenia sieci prywatnej na każdym VPS. Ta funkcja została dobrze udokumentowana .

Zaloguj się do każdego systemu jako sudoużytkownik i zaktualizuj system i jego pakiety:

apt-get update && apt-get upgrade 

Po wykonaniu tej czynności jesteśmy gotowi do rozpoczęcia instalacji i konfiguracji Keepalived.

Instalowanie Keepalived

Teraz, gdy każdy system jest aktualny i ma prywatny adres IP, możesz zainstalować Keepalived na obu z nich.

apt-get install keepalived

Spowoduje to zainstalowanie demona wysokiej dostępności. Keepalived to program zapewniający wysoką dostępność i funkcje równoważenia obciążenia w oparciu o protokół Virtual Router Redundancy Protocol (VRRP).

Serwer główny

Na serwerze głównym edytuj plik konfiguracyjny Keepalived.

nano /etc/keepalived/keepalived.conf

To virtual_ipaddressjest adres IP, który będziemy pływać między serwerami. Do prioritydefiniuje kto będzie właścicielem IP. Dla mistrza użyjemy priorytetu 200. Będziemy używać 10.99.0.200jako naszego pływającego wirtualnego adresu IP.

vrrp_instance VI_1 {
    state MASTER
    interface ens7
    virtual_router_id 51
    priority 200
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass thisismysupersecretpassword
    }
    virtual_ipaddress {
        10.99.0.200
    }
}

Serwer zapasowy

Na serwerze kopii zapasowych edytuj plik konfiguracyjny Keepalived.

nano /etc/keepalived/keepalived.conf

Tutaj zdefiniujemy virtual_ipaddresspodobnie jak na serwerze głównym. Różnica polega na tym, że priorytet tego serwera jest niższy, więc będzie on domagał się adresu IP tylko wtedy, gdy serwer główny nie będzie online.

vrrp_instance VI_1 {
    state BACKUP
    interface ens7
    virtual_router_id 51
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass thisismysupersecretpassword
    }
    virtual_ipaddress {
        10.99.0.200
    }
}

Wykorzystanie i testowanie

Po skonfigurowaniu obu usług Keepalived uruchom każdą usługę i włącz ją przy rozruchu.

systemctl start keepalived
systemctl enable keepalived

Na trzecim serwerze (lub serwerze zapasowym) zacznij od pingowania naszego wspólnego adresu IP:

ping 10.99.0.200

Teraz uruchom ponownie serwer główny i obserwuj, jak IP przenosi się na serwer zapasowy. Zazwyczaj wskazuje na to niewielki wzrost czasu oczekiwania na ping.

64 bytes from 10.99.0.200: icmp_seq=80 ttl=64 time=0.384 ms
64 bytes from 10.99.0.200: icmp_seq=81 ttl=64 time=1.33 ms    <<< failover has happened
64 bytes from 10.99.0.200: icmp_seq=82 ttl=64 time=0.388 ms
64 bytes from 10.99.0.200: icmp_seq=83 ttl=64 time=0.339 ms
64 bytes from 10.99.0.200: icmp_seq=84 ttl=64 time=0.570 ms

Wniosek

Keepalived działa bez problemów na Vultr i jest gotowy na wszystkie projekty architektury wysokiej dostępności.



Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.