brd

kvm虚拟化网络管理(5)

情到浓时终转凉″ 提交于 2019-11-30 23:17:50
一、Linux Bridge网桥管理 网络虚拟化是虚拟化技术中最复杂的部分,也是非常重要的资源。 第一节中我们创建了一个名为br0的linux-bridge网桥,如果在此网桥上新建一台vm,如下图: VM2 的虚拟网卡 vnet1 也连接到了 br0 上。 现在 VM1 和 VM2 之间可以通信,同时 VM1 和 VM2 也都可以与外网通信。 查看网络状态: 用brctl show 显示当前网桥连接状态: brctl命令详解: 二、VLAN介绍   LAN 表示 Local Area Network,本地局域网,通常使用 Hub 和 Switch 来连接 LAN 中的计算机。一般来说,两台计算机连入同一个 Hub 或者 Switch 时,它们就在同一个 LAN 中。    一个 LAN 表示一个广播域 。 其含义是:LAN 中的所有成员都会收到任意一个成员发出的广播包。    VLAN 表示 Virtual LAN 。一个带有 VLAN 功能的switch 能够将自己的端口划分出多个 LAN。计算机发出的广播包可以被同一个 LAN 中其他计算机收到,但位于其他 LAN 的计算机则无法收到。 简单地说,VLAN 将一个交换机分成了多个交换机,限制了广播的范围,在二层将计算机隔离到不同的 VLAN 中。   比方说,有两组机器,Group A 和 B,我们想配置成 Group A

网络基础管理.md

时间秒杀一切 提交于 2019-11-30 18:53:01
目录 1.网卡命名 1.1 传统网卡命名机制 1.2 redhat7网卡命名机制 1.3 网络接口名称组成格式 1.4 网卡设备的命名过程 1.5 回归传统命名 2. 网络管理常用命令 2.1 ifconfig 2.2 ip 2.3 route 2.4 hostname与hostnamectl 3. 网络相关配置文件 3.1 网络配置文件 3.2 网络接口配置文件 3.3 路由配置文件 3.4 DNS配置文件 4. NetworkManager管理网络 5. 使用原生network管理网络 6. 网络检测工具与故障排查 6.1 ping 6.2 host与nslookup 6.3 traceroute 6.4 netstat 6.5 ss 6.6 网络故障排查 1.网卡命名 1.1 传统网卡命名机制 传统命名: 以太网eth[0,1,2,...] wlan[0,1,2,...] 1.2 redhat7网卡命名机制 systemd对网络设备的命名方式: 如果Firmware或BIOS为主板上集成的设备提供的索引信息可用,且可预测,则根据此索引进行命名,例如eno1 如果Firmware或BIOS为PCI-E扩展槽所提供的索引信息可用,且可预测,则根据此索引进行命名,例如ens1 如果硬件接口的物理位置信息可用,则根据此信息进行命名,例如enp2s0 如果用户显式启动

双机高可用、负载均衡、MySQL(读写分离、主从自动切换)架构设计

久未见 提交于 2019-11-29 06:12:01
架构简介 此架构主要是由keepalived实现双机高可用,维护了一个外网VIP,一个内网VIP。正常情况时,外网VIP和内网VIP都绑定在server1服务器,web请求发送到server1的 Nginx ,nginx对于静态资源请求就直接在本机检索并返回,对于 PHP 的动态请求,则负载均衡到server1和server2。对于SQL请求,会将此类请求发送到Atlas mysql 中间件,Atlas接收到请求之后,把涉及写操作的请求发送到内网VIP,读请求操作发送到server2,这样就实现了读写分离。 当主服务器server1宕机时,keepalived检测到后,立即把外网VIP和内网VIP绑定到server2,并把server2的mysql切 换成主库。此时由于外网VIP已经转移到了server2,web请求将发送给server2的nginx。nginx检测到server1宕机,不再把 请求转发到server1的 php -fpm。之后的sql请求照常发送给本地的atlas,atlas把写操作发送给内网VIP,读操作发送给server2 mysql,由于内网VIP已经绑定到server2了,server2的mysql同时接受写操作和读操作。 当主服务器server1恢复后,keepalived不抢占server2的VIP,继续正常服务

二十、网络ifconfig 、ip 、netstat、ss之二

你说的曾经没有我的故事 提交于 2019-11-28 10:29:37
ip 网络层协议 ip地址 点分十进制分为4段,范围 0-255 ip分类 A 占据1段, 最左侧一段第一位固定为0 0 000 0000 - 0 111 1111 0 - 127 :其中0为网络,127 本地主机内部通信。    网络数: 2^7-2=126个    每个网络中的主机数: 2^24-2=16777216 (1677736)    默认子网掩码: 255.0.0.0    私网地址: 10.0.0.0/8 (8:网络段全为1,有8位) B 占据2段, 最左侧一段第一位固定为10    10 00 0000 - 10 11 1111    128 - 191    网络数:2^(6+8)=2^14=16384个   每个网络中的主机数: 2^16-2=65534   默认子网掩码:255.255.0.0    私网地址: 172.16.0.0/16 - 172.31.0.0/16 (网络变化位第2位) C 占据3段, 最左侧一段第一位固定为110 110 0 0000 - 110 1 1111 192 - 223 网络数:2^(5+8+8)=2^21=2097152个 每个网络中的主机数: 2^8-2=62 默认子网掩码:255.255.255.0 私网地址: 192.168.0.0/24 - 192.168.255.0/24 (网络变化位第3位) D 占据4段,

高可用集群之keepalived+lvs实战

懵懂的女人 提交于 2019-11-28 07:36:55
keepalived简介 lvs在我之前的博客《 高负载集群实战之lvs负载均衡-技术流ken 》中已经进行了详细的介绍和应用,在这里就不再赘述。这篇博文将把lvs与keepalived相结合使用,在实际工作中搭建高可用,高负载,高性能的服务器集群。 “Keepalived的作用是检测服务器的状态,如果有一台web服务器宕机,或工作出现故障,Keepalived将检测到,并将有故障的服务器从系统中剔除,同时使用其他服务器代替该服务器的工作,当服务器工作正常后Keepalived自动将服务器加入到服务器群中,这些工作全部自动完成,不需要人工干涉,需要人工做的只是修复故障的服务器。” keepalived的主要功能 1. healthcheck 检查后端节点是否正常工作 如果发现后端节点异常,就将该异常节点从调度规则中删除; 如果发现后端的异常节点恢复正常了,就将该节点重新加入到调度规则中; 2. failover 是对调度器的主节点做健康检测。 将备用节点升级为主节点 接管主节点上的资源(vip、lvs规则) keepalived实现故障切换的原理 1.keepalived是基于vrrp写于实现的故障切换 2.正常情况下,主节点会每隔一段时间向备节点发送一个心跳信息,这个就是告诉备节点自己正常 当主节点发生故障,那么备节点无法接收都心跳信息,就认定主节点故障

Docker网络(五)

纵饮孤独 提交于 2019-11-28 03:13:09
本章内容 1.dokcer默认自带的几种网络介绍 2. 自定义网络 3. 容器间通信 4. 容器与外界交互 docker网络分为单个主机上的容器网络和多个主机上的哇网络,本文主要讲解单个主机上的容器网络。 Docker的四种网络模式 一. bridge模式 docker网络隔离基于网络命名空间,在物理机上创建docker容器时会为每一个docker容器分配网络命名空间,并且把容器IP桥接到物理机的虚拟网桥上。 二. none模式 此模式下创建容器是不会为容器配置任何网络参数的,如:容器网卡、IP、通信路由等,全部需要自己去配置。 三. host模式 此模式创建的容器没有自己独立的网络命名空间,是和物理机共享一个Network Namespace,并且共享物理机的所有端口与IP,并且这个模式认为是不安全的。 四. container模式 此模式和host模式很类似,只是此模式创建容器共享的是其他容器的IP和端口而不是物理机,此模式容器自身是不会配置网络和端口,创建此模式容器进去后,你会发现里边的IP是你所指定的那个容器IP并且端口也是共享的,而且其它还是互相隔离的,如进程等。 1. dokcer默认自带的几种网络介绍 一、none 二、host 三、bridge 可以使用如下命令进行查看 [root@ken1 ~]# docker network ls NETWORK ID NAME

docker网络和私有仓库

只愿长相守 提交于 2019-11-27 15:40:17
1.host网络 2.bridge 3.none 4.container 一. bridge模式 docker网络隔离基于网络命名空间,在物理机上创建docker容器时会为每一个docker容器分配网络命名空间,并且把容器IP桥接到物理机的虚拟网桥上。 二. none模式 此模式下创建容器是不会为容器配置任何网络参数的,如:容器网卡、IP、通信路由等,全部需要自己去配置。 三. host模式 此模式创建的容器没有自己独立的网络命名空间,是和物理机共享一个Network Namespace,并且共享物理机的所有端口与IP,并且这个模式认为是不安全的。 四. container模式 此模式和host模式很类似,只是此模式创建容器共享的是其他容器的IP和端口而不是物理机,此模式容器自身是不会配置网络和端口,创建此模式容器进去后,你会发现里边的IP是你所指定的那个容器IP并且端口也是共享的,而且其它还是互相隔离的,如进程等。 1.bridge网络 容器再启动的时候如果没有指定相应的网络模式的话,默认是bridge [root@zxw99 ~]# docker run -it --network=bridge busybox / # ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue qlen 1 link/loopback

LVS DR模式启动脚本

拥有回忆 提交于 2019-11-27 02:26:30
LVS DR模式启动脚本 1、DR脚本: [root@ipvs ~]# cat /etc/rc.local #!/bin/sh # This script will be executed after all the other init scripts. You can put your own initialization stuff in here if you don't want to do the full Sys V style init stuff. touch /var/lock/subsys/local #/usr/local/apache/bin/apachectl -f /usr/local/apache/conf/httpd.conf -k start /root/dr_start.sh [root@ipvs ~]# cat dr_start.sh #!/bin/bash ifconfig eth0:0 192.168.1.100 ipvsadm -A -t 192.168.1.100:80 -s wlc ipvsadm -a -t 192.168.1.100:80 -r 192.168.1.102:80 -g -w 2 ipvsadm -a -t 192.168.1.100:80 -r 192.168.1.105:80 -g -w 1 ipvsadmin

双主Keepalive与lvs实现自动监控主机状态并实时切换

时光毁灭记忆、已成空白 提交于 2019-11-26 06:12:35
环境: 202.106.0.17:as Client 202.106.0.27: as router 192.168.205.37: as lvs1 192.168.205.47: as lvs2 192.168.205.57: as websrv1 192.168.205.67: as websrv2 192.168.205.77: as websrv3 192.168.205.87: as websrv4 注:所有操作系统默认停用firewalld,iptable为空,关闭selinux 版本: OS: centos 7 1810 with mini install keepalived httpd 目地: 使用keepalived 监控四台web服务器,两台为一组,各使用一个虚拟IP地址,lvs1为vip1的主vip2的从,lvs2为vip2的主,vip1的从,互相主备, 并使用lvs做为负载均衡,并能自动的发现服务down机并自动移除故障主机,从而实现无故障调度。 配置router 开启路由转发功能 [root@router data]#ech 1 > /proc/sys/net/ipv4/ip_forward 增加一个10.1.1.1在router的eth1上, 由于我要到lvs1和lvs2服务器时必须有路由,由于是两个主机的虚拟Ip是很有可能飘移