並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 16 件 / 16件

新着順 人気順

keepalivedの検索結果1 - 16 件 / 16件

  • Keepalivedを用いた冗長化 - Carpe Diem

    概要 デフォルトゲートウェイのように1つしかIPを設定できない箇所を冗長化したい ロードバランサ、Proxyを冗長化したい active/standby型でフェイルオーバーした時にクライアント側でIPの変更を意識したくない といったケースでVIP(仮想IP)を用いることで解決するのがVRRPです。 今回はそのVRRPを実現できるkeepalivedを紹介します。 環境 Ubuntu 18.04 keepalived v1.3.9 VRRPとは VRRP(Virtual Router Redundancy Protocol)とはその名の通りルータを冗長化させるために考えられたプロトコルです。 複数のルータを外部からは仮想的な1つのルータとして扱うことでルータの冗長構成を実現します。 VIPを振られていた機器が故障してもVRRPによって別の機器にVIPが振られ直すので、クライアントは引き続きア

      Keepalivedを用いた冗長化 - Carpe Diem
    • Linux の Network Namespace と Keepalived でルータの冗長化を試す - CUBE SUGAR CONTAINER

      今回は「Linuxで動かしながら学ぶTCP/IPネットワーク入門」に載せようか悩んで、結局は載せなかった内容のひとつを扱う。 Linux の Network Namespace を使って作った 2 台のルータを、Keepalived (VRRP) を使ってホットスタンバイで冗長化する構成を組んでみる。 つまり、2 台のうち 1 台のルータに障害が起きても、残りの 1 台が役務を引き継いで通信を継続できる状況を再現する。 使った環境は次のとおり。 $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 20.04.4 LTS Release: 20.04 Codename: focal $ uname -srm Linux 5.4.0-107-generic aarch

        Linux の Network Namespace と Keepalived でルータの冗長化を試す - CUBE SUGAR CONTAINER
      • keepalivedによるサーバ冗長化について

        GMOアドマーケティングのインフラエンジニア うたです。 サーバを冗長化させたい時によく利用するkeepalivedですが、弊社でもソフトウェアロードバランサやProxyサーバを冗長化させたりするのに使用しています。 よく見るmaster/slave構成は のようなアクティブ/スタンバイ構成ですが、 使用するVIPの倍のサーバを用意しておかないといけなくて、ムダがありそうです。 アクティブ/スタンバイ設定例 global_defs { notification_email { xxx@xxxx.jp } notification_email_from xxxx smtp_server localhost smtp_connect_timeout 30 router_id test } vrrp_instance VI_1 { state interface eth1 virtual_rou

          keepalivedによるサーバ冗長化について
        • haproxyをkeepalivedで冗長化して高可用性ロードバランサを構築する - ビビリフクロウの足跡

          ロードバランサとして活用できるhaproxyですが、ロードバランサ冗長性確保用デーモンであるkeepalivedを使って冗長化してみたので、その手法をメモしておきます。 なんでいきなりhaproxy + keepalivedかというと、Kubernetesの冗長化においてkubeletやkubectlからのkube-apiserverやetcdへのアクセスはMasterノードが複数になるためロードバランスしてやらなくてなりません。ですのでロードバランサが必須になるんですが、単純にロードバランサを追加するだけだとロードバランサ自体がSPOFになってしまうので、ロードバランサ自体の高可用性も勉強してみた、という形です。 構成 構成としては以下の通りとします。 Webサーバ IP: 192.168.0.60, ホスト名: apache-01.bbrfkr.mydns.jp IP: 192.168

            haproxyをkeepalivedで冗長化して高可用性ロードバランサを構築する - ビビリフクロウの足跡
          • keepalivedを使って冗長化をやってみた - RAKUS Developers Blog | ラクス エンジニアブログ

            初めまして。ラクスでインフラを担当していますru369と申します。 今回は冗長化についてご参考になればいいなと思い、本記事にまとめさせていただきました。 ▼まずは冗長化の意味から! ▼keepalivedを使って冗長化 サーバの情報 諸々インストール 冗長化の確認等に利用するシェルスクリプト3つ keepalivedの設定ファイル keepalivedを起動と冗長化の状態確認 ▼動作テスト 1.MASTER側のkeepalived/nginxを停止したらBACKUP側にVirtual IPが付与され冗長化を確認できるか 2.MASTER側のnginxをハングアップさせたらBACKUP側にVirtual IPが付与され冗長化を確認できるか 3.メンテナンス用のファイルを設置によってMASTER/BACKUPが入れ替わり冗長化を確認できるか ▼まとめ ▼まずは冗長化の意味から! システムの一部

              keepalivedを使って冗長化をやってみた - RAKUS Developers Blog | ラクス エンジニアブログ
            • Keepalivedを使ってサーバーを冗長化 | ラズパイ活用日記

              ラズパイでサーバーを構築していると、いつダウンするか分かりません。そんな時でも、サーバーを冗長化することで稼働し続けるシステムにできないかと考え、「Keepalived」を使った冗長化システムを構築したので紹介します。 今までのシステム構成は以下です。 この構成だと、稼働中のMasterがダウンすると転送先が途絶えてしまうので、手動でスレーブ側に切り替えるまでサービスが停止してしまいます。障害はある日突然おきてしまうので、すぐに切り替えることができない場合も想定されます。まずいです・・・・ そこで、それらの問題を解決できる、Keepalivedを使った冗長化システムを考えてみました。ポイントは、ルータの転送先アドレスは固定にしたいので、VIP(仮想IP)用います。冗長化したサーバー間のやり取りは、Keepalivedを使えば、VRRP(Virtual Router Redundancy P

                Keepalivedを使ってサーバーを冗長化 | ラズパイ活用日記
              • HAProxyとKeepalivedを使ってオンプレ環境で冗長構成を実現 - テトシスの備忘録

                検証環境 ホストOS: CentOS7.5仮想環境: Vagrant (VirtualBox) ゲストOS: CentOS7.5 haproxy1, haproxy2, app1, app2, postgres HAProxy: 1.5.18Keepalived: v1.3.5PostgreSQL: 9.2.23 要件 第一の要件を可用性、次に運用容易性に設定して、自前のサーバでアプリケーション基盤を実現する方法を考えてみた。 構成イメージ図 前段のロードバランサー(HAProxy)はKeepalivedで冗長化し、LBの可用性を確保。 LBのバックにはアプリケーション本体を2台にデプロイするようにして、片方が落ちてもサービス継続できるようにした。(今時で言うとKubernetesやDocker Swarmなんだけど、運用容易性の観点から単純にアプリのプロセス立ち上げるだけで良いようにした

                • keepalived カテゴリーの記事一覧 - interdb’s blog

                  使うならソースくらい読まないと。今回の目標は「MISC_CHECKがどのように行われるか(timeout関連をきちっと知るため)」 ダウンロード ここからダウンロードする。 構造 ソースを展開して構造をみる。 $ pwd /usr/local/src/keepalived-1.2.9 $ du 0 ./bin 8 …

                    keepalived カテゴリーの記事一覧 - interdb’s blog
                  • すぱぶら (Kazuki Suda) on Twitter: "家クラスタの master の冗長化に kube-keepalived-vip を使って様子を見てる。良さそうなら svc の Load Balancer にも使うつもり。"

                    家クラスタの master の冗長化に kube-keepalived-vip を使って様子を見てる。良さそうなら svc の Load Balancer にも使うつもり。

                      すぱぶら (Kazuki Suda) on Twitter: "家クラスタの master の冗長化に kube-keepalived-vip を使って様子を見てる。良さそうなら svc の Load Balancer にも使うつもり。"
                    • keepalivedとmysqlで冗長構成組んだ1 - 2&>1

                      目的 mysqlを冗長構成したいかつ節約(管理サーバとか置きたくない) 構成 冗長構成のためVIPを持てるツール「keepalived」を使用 mysqlと同居して構成 マスター1:192.168.1.1 マスター2:192.168.1.2 OS # cat /etc/redhat-release CentOS Linux release 7.8.2003 (Core) 構築 もろもろ設定 両サーバで実行 iptableの変更 マスター1とマスター2で双方向で3306ポートを開放 SElLinux の無効化 keepalived 両サーバで実行 # yum install keepalived # yum list | grep keepalived keepalived.x86_64 1.3.5-16.el7 @base mysql 両サーバで実行 # yum localinstall

                        keepalivedとmysqlで冗長構成組んだ1 - 2&>1
                      • K8s on Vagrant, kube-keepalived-vip を利用したサービスIP設定 - Qiita

                        k8sクラスタの外部へサービス提供用するには、ノードの停止に備えてVIPを、代わりノードが引き取る機能が必須になります。そこで、kube-keepalived-vipを利用してVIPを持つ方法について検証したメモです。 この記事は、k8s on Vagrant の7回目です。 Kubenetes v1.10 クラスタをVagrantで構築したメモ K8s on Vagrant, Node障害時の振る舞いについての検証記録 K8s on Vagrant, ダッシュボードのセットアップ K8s on Vagrant, NFS 永続ボリュームの利用メモ K8s on Vagrant, NGINX Ingress Controller の利用 K8s on Vagrant, Workerノードの追加と削除 K8s on Vagrant, kube-keepalived-vip を利用したサービスI

                          K8s on Vagrant, kube-keepalived-vip を利用したサービスIP設定 - Qiita
                        • keepalivedが異常終了したらvipを手動で消す必要がある - Qiita

                          keepalivedでvrrpを通してVIPを持つ構成にした時に、keepalivedの障害試験をしていて発覚したことのメモです。 概要 keepalivedは、MASTER STATEの時に終了すると、自身のVIPをinterfaceから解放する 異常終了時(kill -9で強引に殺したり、サーバがダウンしたりなど)は、正常な終了処理ではないので、VIPを解放しないで持ち続ける 次にkeepalivedを起動したときは、起動時のIPを正しいものとして認識してしまう 手動でVIPを解放しない限り、keepalivedはVIPを解放しない 設定 確認してみます。keepalivedのバージョンは以下です。

                            keepalivedが異常終了したらvipを手動で消す必要がある - Qiita
                          • Ubuntu 20.04 で Keepalived を同一筐体で用いて冗長構成/負荷分散する

                              Ubuntu 20.04 で Keepalived を同一筐体で用いて冗長構成/負荷分散する
                            • Keepalived による MariaDB MaxScale の冗長化

                              はじめに MariaDB MaxScale は以下のような特長を持つデータベースproxyですが, Read/Write Splitter SQLファイアウォール データマスキング 自動フェイルオーバー 反面,MaxScale ノード/インスタンスがダウンした場合に単一障害点(SPOF)になりえます。 そこで今回は MaxScale を2ノード構成とし,その上位に Keepalived を配した構成における MaxScale のフェイルオーバーについて解説致します。 テスト環境 CentOS 7.6.1810 MaxScale 2.3.4 GA Keepalived 1.3.5 Keepalived とは Keepalived は高可用性(HA)/ロードバランシングのためのルーティングツールです。今回は MaxScale を実行している2台のサーバー間で IPフェイルオーバーを設定します。

                                Keepalived による MariaDB MaxScale の冗長化
                              • keepalivedとmysqlで冗長構成組んだ2 - 2&>1

                                前回の続き dev-error.hatenablog.com 構成 こんな感じ keepalivedの設定 マスター1のkeepalivedの設定 /etc/keepalived/keepalived.conf ! Configuration File for keepalived global_defs { enable_script_security } vrrp_script mysqlchk { script "/etc/keepalived/mysqlchk.sh" interval 2 weight 2 fall 2 rise 2 } vrrp_instance VI_1 { state BACKUP interface eth1 virtual_router_id 51 priority 100 advert_int 1 virtual_ipaddress { 192.168

                                  keepalivedとmysqlで冗長構成組んだ2 - 2&>1
                                • 【iptables】 CentOS6でkeepalivedが両マスタ(スプリットブレイン)になってしまうのを解消する – 0x0c.info

                                  CentOS6でkeepalivedを複数台にインストールして、起動して /var/log/messages を見てみたら、各サーバで Entering MASTER STATE になったまま、一向に Entering BACKUP STATE になる気配がない。 ip a コマンドを叩くと各サーバで仮想ipがバインドされてしまっている。 という問題の原因は、おそらく iptables の設定で、VRRPパケットが REJECT されてしまい、VRRPパケットがサーバ間で疏通してないからです。 iptables-save コマンドでiptablesの設定を確認し、 -A INPUT -p vrrp -j ACCEPT が -A INPUT -j REJECT ...(--reject-with icmp-host-prohibited とか)より上に入っているようにします。 -A OUTP

                                  1