K8S01-源碼包安裝(1.11.0版)

安裝前規(guī)劃

etcd1服務器 172.16.0.5

etcd
haproxy(apiserver做負載)
keepalive
chronyclient

etcd2服務器 172.16.0.6

etcd
haproxy
keepalive
chronyclient

etcd3服務器 172.16.0.7

etcd
haproxy
keepalive
chronyclient

master1 服務器 172.16.0.2

kube-apiserver
kube-schedule
kube-controll
docker(私有倉庫)
chronyserver(時間服務器)
master2 172.16.0.3
kube-apiserver
kube-schedule
kube-controll
chronyclient

master3 172.16.0.4

kube-apiserver
kube-schedule
kube-controll
chronyclient

node1 172.16.0.8

kubelet
kube-proxy
docker
chronyclient
node2 172.16.0.9
kubelet
kube-proxy
docker
chronyclient

yum鏡像

1.用國內源,才可以安裝下面的軟件
cat <<EOF > /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64
enabled=1
gpgcheck=0
EOF
重建yum緩存
yum -y install epel-release
yum clean all
yum makecache
centos 7.5
docker 1.11.3
kubernetes 1.11.0(tar包安裝)
chrony(yum 安裝)
ansible(yum 安裝)
cfssl(yum 安裝)
haproxy(yum 安裝)
keepalived(yum 安裝)
flannel(yum 安裝)

master集群

172.16.0.2 master1+docker(私有倉庫)
172.16.0.3 master2
172.16.0.4 master3
apiserver-vip
172.16.0.100

etcd集群

172.16.0.5 etcd1+haproxy+keepalived
172.16.0.6 etcd2+haproxy+keepalived
172.16.0.7 etcd3+haproxy+keepalived

node節(jié)點

172.16.0.8 node1
172.16.0.9 node2
kube-apiserver 6443
kube-controller-manager 10252
kbe-scheduler 10251
kubelet 10250

0.ansible批量管理工具安裝

測試環(huán)境只在master1服務端安裝ansible,用于統(tǒng)一管理服務器
yum -y install ansible

1.chrony 時間服務器

https://github.com/gjmzj/kubeasz/blob/master/docs/guide/chrony.md
在安裝k8s集群前需確保各節(jié)點時間同步,不然程序啟動后會報時間不同步无拗;chrony 性能比ntp好且配置管理方便;它既可作時間服務器服務端道伟,也可作客戶端
所有服務器端安裝以下時間同步工具
yum -y install chrony
服務端配置
vim /etc/chrony.conf
配置時間源,國內可以增加阿里的時間源 ntp1.aliyun.com
server ntp1.aliyun.com iburst
server ntp2.aliyun.com iburst
server 172.16.0.2 iburst
配置允許同步的客戶端網段
allow 172.16.0.0/24
配置離線也能作為源服務器
local stratum 10
客戶端配置
vim /etc/chrony.conf
配置時間源,國內可以增加阿里的時間源 chrony服務器ip地址,其他server刪除,其他配置保持不變
server 172.16.0.2 iburst
所有機器啟動服務
systemctl enable chronyd
systemctl start chronyd

1.1系統(tǒng)參數(shù)優(yōu)化

優(yōu)化內容包括,在此處不想多說,百度吧:
關閉不必要服務
系統(tǒng)參數(shù)優(yōu)化
帳號登錄安全優(yōu)化
系統(tǒng)軟件升級到最新版本,保持系統(tǒng)干凈

2.cfssl搭建本地CA服務器

0.下載安裝cfssl的二進制工具即可,其實就是三個命令
wget https://pkg.cfssl.org/R1.2/cfssl_linux-amd64
wget https://pkg.cfssl.org/R1.2/cfssljson_linux-amd64
wget https://pkg.cfssl.org/R1.2/cfssl-certinfo_linux-amd64
chmod +x cfssl_linux-amd64 cfssljson_linux-amd64 cfssl-certinfo_linux-amd64
mv cfssl_linux-amd64 /usr/local/bin/cfssl
mv cfssljson_linux-amd64 /usr/local/bin/cfssljson
mv cfssl-certinfo_linux-amd64 /usr/local/bin/cfsslinfo

yum方式安裝cfssl工具

[root@master1 ~]#yum -y install cfssl
生成默認配置文件文件,csr和config
[root@master1 ~]# cfssl print-defaults list
Default configurations are available for:
csr
config

1.創(chuàng)建TLS證書和秘鑰

這一步是在安裝配置kubernetes的所有步驟中最容易出錯也最難于排查問題的一步,而這卻剛好是第一步,也是最重要一步

kubernetes 系統(tǒng)的各組件需要使用TLS 證書對通信進行加密忍燥,本文檔使用 CloudFlare 的 PKI 工具集 cfssl 來生成 Certificate Authority (CA) 和其它證書;
生成的 CA 證書和秘鑰文件如下:
ca-key.pem
ca.pem
kubernetes-key.pem
kubernetes.pem
kube-proxy.pem
kube-proxy-key.pem
admin.pem
admin-key.pem
etcd.pem
etcd-key.pem
使用證書的組件如下:
etd:使用 ca.pem隙姿、etcd-key.pem梅垄、etcd.pem
kube-apiserver:使用 ca.pem、kubernetes-key.pem输玷、kubernetes.pem
kubelet:使用 ca.pem
kube-proxy:使用 ca.pem队丝、kube-proxy-key.pem、kube-proxy.pem
kubectl:使用 ca.pem欲鹏、admin-key.pem机久、admin.pem
kube-controller-manager:使用 ca-key.pem、ca.pem
注意: 以下操作都在 172.16.0.2 master1主機上執(zhí)行赔嚎,然后分發(fā)到集群所有主機膘盖,證書只需要創(chuàng)建一次即可胧弛,以后在向集群中添加新節(jié)點時只要將 /etc/kubernetes/pki/ 目錄下的證書拷貝到新節(jié)點上即可。

2.創(chuàng)建ca證書簽名請求

cfssl print-defaluts ca> ca.-csr.json 生成一個默認csr創(chuàng)建ca證書簽名請求文件
!vim ca-csr.json
{
"CN": "kubernetes",
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"L": "BeiJing",
"ST": "BeiJing",
"O": "k8s",
"OU": "System"
}
]
}
生成CA認證服務器自身的證書和私鑰
cfssl gencert -initca ca-csr.json | cfssljson -bare ca
ls
ca.pem ca-key.pem ca.csr 生成三個文件
配置證書生成策略,讓ca知道頒發(fā)server client peer類型證書
cfssl print-defaluts config> ca-config.json 生成模板文件
vim ca-config.json
{
"signing": {
"default": {
"expiry": "168h"
},
"profiles": {
"server": {
"expiry": "87600h",
"usages": [
"signing",
"key encipherment",
"server auth"
]
},
"client": {
"expiry": "87600h",
"usages": [
"signing",
"key encipherment",
"server auth",
"client auth"
]
},
"peer": {
"expiry": "87600h",
"usages": [
"signing",
"key encipherment",
"server auth"
"client auth"
]
}
}
}
}

生成etcd的csr配置文件,專門給etcd服務使用

vim etcd-csr.json
{
"CN": "etcd",
"hosts": [
"172.16.0.5", etcd服務器ip地址
"172.16.0.6", etcd服務器ip地址
"172.16.0.7", etcd服務器ip地址
"127.0.0.1" 最好把此ip也加上,不然在后面啟動Etcd會時報錯
],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"L": "BeiJing",
"ST": "BeiJing",
"O": "k8s",
"OU": "System"
}
]
}
etcd生成對等證書"peer",在profile參數(shù)中指定
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=peer etcd-csr.json | cfssljson -bare etcd
把生成的所有pem文件拷貝到所有etcd服務器的/etc/kubernetes/pki目錄下面

生成kubernetes證書

vim kubernetes-csr.json
{
"CN": "kubernetes",
"hosts": [
"127.0.0.1",
"172.16.0.2",
"172.16.0.3",
"172.16.0.4",
"172.16.0.5",
"172.16.0.6",
"172.16.0.7",
"172.16.0.8",
"172.16.0.9",
"172.16.0.100",
"169.169.0.1",
"kubernetes",
"kubernetes.default",
"kubernetes.default.svc",
"kubernetes.default.svc.cluster",
"kubernetes.default.svc.cluster.local"
],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "BeiJing",
"L": "XS",
"O": "k8s",
"OU": "System"
}
]
}
如果 hosts 字段不為空則需要指定授權使用該證書的 IP 或域名列表侠畔,由于該證書后續(xù)被 etcd 集群和 kubernetes master 集群使用结缚,
所以上面分別指定了 etcd 集群、kubernetes master 集群的主機 IP 和 kubernetes 服務的服務 IP(一般是 kube-apiserver 指定的 service-cluster-ip-range 網段的第一個IP软棺,如 169.169.0.1)掺冠。
生成kubernetes證書
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=peer kubernetes-csr.json | cfssljson -bare kubernetes

創(chuàng)建 admin 證書簽名請求文件 admin-csr.json:kubectl的權限是admin,具有訪問k8s所有api的權限

cat > admin-csr.json << EOF
{
"CN": "admin",
"hosts": [],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "BeiJing",
"L": "BeiJing",
"O": "system:masters",
"OU": "System"
}
]
}
EOF
生成admin證書
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes admin-csr.json|cfssljson -bare admin

創(chuàng)建 kube-proxy 證書簽名請求文件 kube-proxy-csr.json:

cat > kube-proxy-csr.json << EOF
{
"CN": "system:kube-proxy",
"hosts": [],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "BeiJing",
"L": "BeiJing",
"O": "k8s",
"OU": "System"
}
]
}
EOF
生成kube-proxy證書
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes kube-proxy-csr.json | cfssljson -bare kube-proxy
校驗證書
openssl方式
openssl x509 -noout -text -in kubernetes.pem
cfssl-certinfo -cert kubernetes.pem
分發(fā)證書
將生成的證書和秘鑰文件(后綴名為.pem)拷貝到所有機器的 /etc/kubernetes/ssl 目錄下備用;
scp *.pem root@172.16.0.3-9:/etc/kubernetes/pki/
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------到此CA配置完畢
此文件在apiserver啟動時需要調用

創(chuàng)建 TLS Bootstrapping Token

Token可以是任意的包含128 bit的字符串码党,可以使用安全的隨機數(shù)發(fā)生器生成德崭。
export BOOTSTRAP_TOKEN=(head -c 16 /dev/urandom | od -An -t x | tr -d ' ') cat > token.csv <<EOF{BOOTSTRAP_TOKEN},kubelet-bootstrap,10001,"system:kubelet-bootstrap"
EOF
注意: 請檢查 token.csv 文件,確認其中的 {BOOTSTRAP_TOKEN} 環(huán)境變量已經被真實的值替換揖盘。 **BOOTSTRAP_TOKEN ** 將被寫入到 kube-apiserver 使用的 token.csv 文件和 kubelet 使用的 bootstrap.kubeconfig 文件眉厨,如果后續(xù)重新生成了 BOOTSTRAP_TOKEN,則需要: 更新 token.csv 文件兽狭,分發(fā)到所有機器 (master 和 node)的 /etc/kubernetes/ 目錄下憾股,分發(fā)到node節(jié)點上非必需; 重新生成 bootstrap.kubeconfig 文件箕慧,分發(fā)到所有 node 機器的 /etc/kubernetes/ 目錄下服球; 重啟 kube-apiserver 和 kubelet 進程; 重新 approve kubelet 的 csr 請求颠焦; cp token.csv /etc/kubernetes/ scp token.csv 192.168.223.205:/etc/kubernetes/ scp token.csv 192.168.223.206:/etc/kubernetes/ scp token.csv 192.168.223.207:/etc/kubernetes/ 創(chuàng)建 kubelet bootstrapping kubeconfig 文件 cd /etc/kubernetes export KUBE_APISERVER="https://192.168.223.200:6443" 設置集群參數(shù) kubectl config set-cluster kubernetes \ --certificate-authority=/etc/kubernetes/ssl/ca.pem \ --embed-certs=true \ --server={KUBE_APISERVER}
--kubeconfig=bootstrap.kubeconfig
設置客戶端認證參數(shù)
kubectl config set-credentials kubelet-bootstrap
--token=${BOOTSTRAP_TOKEN}
--kubeconfig=bootstrap.kubeconfig
設置上下文參數(shù)
kubectl config set-context default
--cluster=kubernetes
--user=kubelet-bootstrap \

--kubeconfig=bootstrap.kubeconfig
設置默認上下文
kubectl config use-context default --kubeconfig=bootstrap.kubeconfig
--embed-certs 為 true 時表示將 certificate-authority 證書寫入到生成的 bootstrap.kubeconfig 文件中斩熊;
設置客戶端認證參數(shù)時沒有指定秘鑰和證書,后續(xù)由 kube-apiserver 自動生成伐庭;

3.安裝etcd集群

安裝etcd
yum -y install etcd
用yum安裝的etcd主要有二個配置文件
/etc/etcd/etcd.conf 參數(shù)配置文件
/usr/lib/systemd/system/etcd.service 啟動配置文件
vim /etc/etcd/etcd.conf 修改以下文件
ETCD_DATA_DIR="/var/lib/etcd/etcd1.etcd"
ETCD_LISTEN_PEER_URLS="https://172.16.0.5:2380"
ETCD_LISTEN_CLIENT_URLS="https://127.0.0.1:2379,https://172.16.0.5:2379"
ETCD_NAME="etcd1"
ETCD_INITIAL_ADVERTISE_PEER_URLS="https://172.16.0.5:2380"
ETCD_ADVERTISE_CLIENT_URLS="https://172.16.0.5:2379"
ETCD_INITIAL_CLUSTER="etcd1=https://172.16.0.5:2380,etcd2=https://172.16.0.6:2380,etcd3=https://172.16.0.7:2380"
ETCD_INITIAL_CLUSTER_TOKEN="etcd-cluster"
ETCD_INITIAL_CLUSTER_STATE="new"
ETCD_CERT_FILE="/etc/kubernetes/pki/etcd.pem"
ETCD_KEY_FILE="/etc/kubernetes/pki/etcd-key.pem"
ETCD_TRUSTED_CA_FILE="/etc/kubernetes/pki/ca.pem"
ETCD_PEER_CERT_FILE="/etc/kubernetes/pki/etcd.pem"
ETCD_PEER_KEY_FILE="/etc/kubernetes/pki/etcd-key.pem"
ETCD_PEER_TRUSTED_CA_FILE="/etc/kubernetes/pki/ca.pem"
etcd用yum安裝的配置文件/etc/etcd/etcd.conf后不能直接配置好后就啟動,必須要在etcd啟動腳本etcd.service中引用/etc/etcd/etcd.conf里面的變量名后再啟動才可以,例如上面為例
vim /usr/lib/systemd/system/etcd.service
[Unit]
Description=Etcd Server
After=network.target
After=network-online.target
Wants=network-online.target
[Service]
Type=notify
WorkingDirectory=/var/lib/etcd/
EnvironmentFile=-/etc/etcd/etcd.conf
User=etcd
set GOMAXPROCS to number of processors
ExecStart=/usr/bin/etcd
--name={ETCD_NAME} \ --data-dir={ETCD_DATA_DIR}
--listen-client-urls={ETCD_LISTEN_CLIENT_URLS} \ --cert-file={ETCD_CERT_FILE}
--key-file={ETCD_KEY_FILE} \ --peer-cert-file={ETCD_PEER_CERT_FILE}
--peer-key-file={ETCD_PEER_KEY_FILE} \ --trusted-ca-file={ETCD_TRUSTED_CA_FILE}
--peer-trusted-ca-file={ETCD_PEER_TRUSTED_CA_FILE} \ --initial-advertise-peer-urls={ETCD_INITIAL_ADVERTISE_PEER_URLS}
--listen-peer-urls={ETCD_LISTEN_PEER_URLS} \ --listen-client-urls={ETCD_LISTEN_CLIENT_URLS}
--advertise-client-urls={ETCD_ADVERTISE_CLIENT_URLS} \ --initial-cluster-token={ETCD_INITIAL_CLUSTER_TOKEN}
--initial-cluster={ETCD_INITIAL_CLUSTER} \ --initial-cluster-state={ETCD_INITIAL_CLUSTER_STATE}
Restart=on-failure
LimitNOFILE=65536
[Install]
Restart=on-failure
LimitNOFILE=65536
[Install]
WantedBy=multi-user.target
以上配置沒有問題后啟動程序
systemctl daemon-reload
systemctl enable etcd
systemctl restart etcd
查看啟用了ca認證的etcd集群狀態(tài)
etcdctl --ca-file=/etc/kubernetes/pki/ca.pem --cert-file=/etc/kubernetes/pki/kubernetes.pem --key-file=/etc/kubernetes/pki/kubernetes-key.pem --endpoints=https://172.16.0.5:2379,https://172.16.0.6:2379,https://172.16.0.7:2379 cluster-health
出現(xiàn)以下為正常
member 19fb9c98c9807abe is healthy: got healthy result from https://172.16.0.6:2379
member 7b75c34d64762dc5 is healthy: got healthy result from https://172.16.0.7:2379
member a5ff6d2872667bd3 is healthy: got healthy result from https://172.16.0.5:2379
cluster is healthy
etcdctl --ca-file=/etc/kubernetes/pki/ca.pem --cert-file=/etc/kubernetes/pki/kubernetes.pem --key-file=/etc/kubernetes/pki/kubernetes-key.pem --endpoints=https://172.16.0.5:2379,https://172.16.0.6:2379,https://172.16.0.7:2379 member list
出現(xiàn)以下為正常
19fb9c98c9807abe: name=etcd2 peerURLs=https://172.16.0.6:2380 clientURLs=https://127.0.0.1:2379,https://172.16.0.6:2379 isLeader=true
7b75c34d64762dc5: name=etcd3 peerURLs=https://172.16.0.7:2380 clientURLs=https://127.0.0.1:2379,https://172.16.0.7:2379 isLeader=false
a5ff6d2872667bd3: name=etcd1 peerURLs=https://172.16.0.5:2380 clientURLs=https://127.0.0.1:2379,https://172.16.0.5:2379 isLeader=false
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------etcd集群配置完畢

4.haproxy+keepalived

部署 haproxy+keepalived
本次部署一個三節(jié)點高可用 haproxy+keepalived 集群
分別為:
172.16.0.2 172.16.0.3 172.16.0.4 vip:172.16.0.100
安裝 haproxy+keepalived
yum install -y haproxy keepalived
注: 3臺 haproxy+keepalived 節(jié)點都需安裝
配置 keepalived
節(jié)點1 172.16.0.2 配置文件 vi /etc/keepalived/keepalived.conf

! Configuration File for keepalived
global_defs {
notification_email {
test@sina.com
}
notification_email_from admin@test.com
smtp_server 127.0.0.1
smtp_connect_timeout 30
router_id LVS_MASTER
}
vrrp_script check_haproxy {
script "/etc/keepalived/check_haproxy.sh"
interval 3
}
vrrp_instance VI_1 {
state MASTER # 如果配置主從粉渠,從服務器改為BACKUP即可
interface eth0 #網卡為真實網卡,不然啟動報錯
virtual_router_id 60
priority 100 # 從服務器設置小于100的數(shù)即可
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
172.16.0.100/24
}
track_script {
check_haproxy
}
}
節(jié)點2 172.16.0.3 配置文件 vi /etc/keepalived/keepalived.conf
! Configuration File for keepalived
global_defs {
notification_email {
test@sina.com
}
notification_email_from admin@test.com
smtp_server 127.0.0.1
smtp_connect_timeout 30
router_id LVS_MASTER
}
vrrp_script check_haproxy {
script "/etc/keepalived/check_haproxy.sh"
interval 3
}
vrrp_instance VI_1 {
state BACKUP # 如果配置主從,從服務器改為BACKUP即可
interface eth0 #網卡為真實網卡,不然啟動報錯
virtual_router_id 60
priority 90 # 從服務器設置小于100的數(shù)即可
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
172.16.0.100/24
}
track_script {
check_haproxy
}
}
節(jié)點3 172.16.0.3配置文件 vi /etc/keepalived/keepalived.conf
! Configuration File for keepalived
global_defs {
notification_email {
test@sina.com
}
notification_email_from admin@test.com
smtp_server 127.0.0.1
smtp_connect_timeout 30
router_id LVS_MASTER
}
vrrp_script check_haproxy {
script "/etc/keepalived/check_haproxy.sh"
interval 3
}
vrrp_instance VI_1 {
state BACKUP # 如果配置主從圾另,從服務器改為BACKUP即可
interface eth0 #網卡為真實網卡,不然啟動報錯
virtual_router_id 60
priority 80 # 從服務器設置小于100的數(shù)即可
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
172.16.0.3/24
}
track_script {
check_haproxy
}
}
檢測腳本 vi /etc/keepalived/check_haproxy.sh

!/bin/bash

flag=(systemctl status haproxy &> /dev/null;echo?)
if [[ $flag != 0 ]];then
echo "haproxy is down,close the keepalived"
systemctl stop keepalived
fi
修改keepalived啟動文件 vi /usr/lib/systemd/system/keepalived.service 以下部分:
[Unit]
Description=LVS and VRRP High Availability Monitor
After=syslog.target network-online.target haproxy.service
Requires=haproxy.service
keepalived配置文件三臺主機基本一樣霸株,除了state,主節(jié)點配置為MASTER集乔,備節(jié)點配置BACKUP去件,優(yōu)化級參數(shù)priority,主節(jié)點設置最高扰路,備節(jié)點依次遞減
自定義的檢測腳本作用是檢測本機haproxy服務狀態(tài)尤溜,如果不正常就停止本機keepalived,釋放VIP
這里沒有考慮keepalived腦裂的問題幼衰,后期可以在腳本中加入相關檢測

配置 haproxy

3臺節(jié)點配置一模一樣 配置文件 vim /etc/haproxy/haproxy.cfg

global
log 127.0.0.1 local2
chroot /var/lib/haproxy
pidfile /var/run/haproxy.pid
maxconn 4000
user haproxy
group haproxy
daemon
stats socket /var/lib/haproxy/stats
defaults
mode tcp
log global
option tcplog
option dontlognull
option redispatch
retries 3
timeout queue 1m
timeout connect 10s
timeout client 1m
timeout server 1m
timeout check 10s
maxconn 3000
listen stats
mode http
bind :10086 #http 狀態(tài)檢查端口 http://ip:10086:/admin?stats
stats enable
stats uri /admin?stats
stats auth admin:admin
stats admin if TRUE
frontend k8s_http *:8080
mode tcp
maxconn 2000
default_backend http_sri
backend http_sri
balance roundrobin
server s1 172.16.0.2:8080 check inter 10000 fall 2 rise 2 weight 1
server s2 172.16.0.3:8080 check inter 10000 fall 2 rise 2 weight 1
server s3 172.16.0.4:8080 check inter 10000 fall 2 rise 2 weight 1
frontend k8s_https *:6443
mode tcp
maxconn 2000
default_backend https_sri
backend https_sri
balance roundrobin
server s1 172.16.0.2:6443 check inter 10000 fall 2 rise 2 weight 1
server s2 172.16.0.3:6443 check inter 10000 fall 2 rise 2 weight 1
server s3 172.16.0.4:6443 check inter 10000 fall 2 rise 2 weight 1
listen stats定義了haproxy自身狀態(tài)查看地址靴跛,在里面可以看到haproy目前的各種狀態(tài)
frontend 定義了前端提供服務的端口等信息
backend 定義了后端真實服務器的信息
啟動 haproxy+keepalived
3個節(jié)點都啟動
systemctl daemon-reload
systemctl enable haproxy
systemctl enable keepalived
systemctl start haproxy
systemctl start keepalived
如果沒有什么報錯,那應該就可以在主節(jié)點 192.168.223.201 上面看到ens33網卡已綁定VIP: 192.168.223.200
啟動成功后到三臺服務器上執(zhí)行以下命令,查看是否有vip.然后,停掉有vip的haproxy,看下vip會不會飄移到別的機器,如果有說明搭建成功
ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:2b:74:46 brd ff:ff:ff:ff:ff:ff
inet 172.16.0.10/24 brd 192.168.223.255 scope global ens33
valid_lft forever preferred_lft forever
inet 192.168.223.200/24 scope global secondary ens33
valid_lft forever preferred_lft forever
inet6 fe80::435e:5e98:6d14:6c40/64 scope link
valid_lft forever preferred_lft forever
-----------------------------------------------------------------------------------------------------------------------------------------------------到此haproxy+keepalived 配置完畢

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末渡嚣,一起剝皮案震驚了整個濱河市梢睛,隨后出現(xiàn)的幾起案子肥印,更是在濱河造成了極大的恐慌,老刑警劉巖绝葡,帶你破解...
    沈念sama閱讀 218,755評論 6 507
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件深碱,死亡現(xiàn)場離奇詭異,居然都是意外死亡藏畅,警方通過查閱死者的電腦和手機敷硅,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,305評論 3 395
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來愉阎,“玉大人绞蹦,你說我怎么就攤上這事“竦” “怎么了幽七?”我有些...
    開封第一講書人閱讀 165,138評論 0 355
  • 文/不壞的土叔 我叫張陵,是天一觀的道長溅呢。 經常有香客問我澡屡,道長,這世上最難降的妖魔是什么咐旧? 我笑而不...
    開封第一講書人閱讀 58,791評論 1 295
  • 正文 為了忘掉前任驶鹉,我火速辦了婚禮,結果婚禮上铣墨,老公的妹妹穿的比我還像新娘室埋。我一直安慰自己,他們只是感情好踏兜,可當我...
    茶點故事閱讀 67,794評論 6 392
  • 文/花漫 我一把揭開白布词顾。 她就那樣靜靜地躺著,像睡著了一般碱妆。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上昔驱,一...
    開封第一講書人閱讀 51,631評論 1 305
  • 那天疹尾,我揣著相機與錄音,去河邊找鬼骤肛。 笑死纳本,一個胖子當著我的面吹牛,可吹牛的內容都是我干的腋颠。 我是一名探鬼主播繁成,決...
    沈念sama閱讀 40,362評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼淑玫!你這毒婦竟也來了巾腕?” 一聲冷哼從身側響起面睛,我...
    開封第一講書人閱讀 39,264評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎尊搬,沒想到半個月后叁鉴,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經...
    沈念sama閱讀 45,724評論 1 315
  • 正文 獨居荒郊野嶺守林人離奇死亡佛寿,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,900評論 3 336
  • 正文 我和宋清朗相戀三年幌墓,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片冀泻。...
    茶點故事閱讀 40,040評論 1 350
  • 序言:一個原本活蹦亂跳的男人離奇死亡常侣,死狀恐怖,靈堂內的尸體忽然破棺而出弹渔,到底是詐尸還是另有隱情袭祟,我是刑警寧澤,帶...
    沈念sama閱讀 35,742評論 5 346
  • 正文 年R本政府宣布捞附,位于F島的核電站巾乳,受9級特大地震影響,放射性物質發(fā)生泄漏鸟召。R本人自食惡果不足惜胆绊,卻給世界環(huán)境...
    茶點故事閱讀 41,364評論 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望欧募。 院中可真熱鬧压状,春花似錦、人聲如沸跟继。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,944評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽舔糖。三九已至娱两,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間金吗,已是汗流浹背十兢。 一陣腳步聲響...
    開封第一講書人閱讀 33,060評論 1 270
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留摇庙,地道東北人旱物。 一個月前我還...
    沈念sama閱讀 48,247評論 3 371
  • 正文 我出身青樓,卻偏偏與公主長得像卫袒,于是被迫代替她去往敵國和親宵呛。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 44,979評論 2 355

推薦閱讀更多精彩內容