LVS健康檢測腳本分享
我們可以通過Shell腳本,實現對LVS後端的真實服務器開放服務的健康狀態檢測功能。當真實服務器服務出現問題,則自動將其從集群服務中移除,當真實服務器服務恢復,則自動將其加入到負載均衡集群服務中。
1.1 基於端口的健康檢測
腳本思路:
通過掃描後端服務器的端口來判斷真實服務器是否健康!
若端口開放則表示真實服務器健康,則將其加入到LVS集群中。若已存在集群中則不做任何操作。
若端口未開發則表示真實服務器故障,則將其從LVS集群中移除。若不存在則不做任何操作。
Shell腳本內容如下:
# cat lvs_port_health.sh
#配置集群服務地址和真實服務器地址池 vip="172.16.16.100" vport="80" rspool="172.16.16.2 172.16.16.3" rsport="80" #本地時間 localtime=`date +%Y-%m-%d\ \%H:%M:%S` #安裝NMAP掃描端口工具 nmap=`rpm -qa |grep nmap |wc -l` if [ $nmap = 0 ] then yum -y install nmap fi #真實服務器健康檢測機制: #當真實服務器故障時自動從集群服務中移除 #當真實服務器恢復時自動加入集群服務 while :; do sleep 3; for i in $rspool do openport=`nmap $i -p $rsport |awk 'NR==6{print $2}'` rstesting=`ipvsadm -ln|grep $i:$rsport|wc -l` if [ $openport = open ] then if [ $rstesting = 0 ] then ipvsadm -a -t $vip:$vport -r $i:$rsport -g >/dev/null 2>&1 echo "$localtime 真實服務器[$i:$rsport]加入集群服務[$vip:$vport]!" fi else if [ $rstesting != 0 ] then ipvsadm -d -t $vip:$vport -r $i:$rsport echo "$localtime 真實服務器[$i:$rsport]從集群服務[$vip:$vport]中移除!" fi fi done done |
1.2 基於訪問的健康檢測
在WEB集群中,基於端口的健康檢測並不夠精確,端口開放不代表WEB服務是正常工作的,所以我們更好的解決方法就是直接去訪問一下。
腳本思路:
通過直接訪問WEB來判斷真實服務器是否健康!
若可訪問則表示真實服務器健康,則將其加入到LVS集群中。若已存在集群中則不做任何操作。
若訪問失敗則表示真實服務器故障,則將其從LVS集群中移除。若不存在則不做任何操作。
Shell腳本內容如下:
# cat lvs_access_health.sh
#配置集群服務地址和真實服務器地址池 vip="172.16.16.100" vport="80" rspool="172.16.16.2 172.16.16.3" rsport="80" #本地時間 localtime=`date +%Y-%m-%d\ \%H:%M:%S` #安裝CURL工具 curl=`rpm -qa |grep curl |wc -l` if [ $curl = 0 ] then yum -y install curl fi #真實服務器健康檢測機制: #當真實服務器故障時自動從集群服務中移除 #當真實服務器恢復時自動加入集群服務 while :; do sleep 3; for i in $rspool do rstesting=`ipvsadm -ln|grep $i:$rsport|wc -l` curl $i:$rsport >/dev/null 2>&1 if [ $? = 0 ] then if [ $rstesting = 0 ] then ipvsadm -a -t $vip:$vport -r $i:$rsport -g >/dev/null 2>&1 echo "$localtime 真實服務器[$i:$rsport]加入集群服務[$vip:$vport]!" fi else if [ $rstesting != 0 ] then ipvsadm -d -t $vip:$vport -r $i:$rsport echo "$localtime 真實服務器[$i:$rsport]從集群服務[$vip:$vport]中移除!" fi fi done done |
LVS健康檢測腳本分享
相關推薦
LVS健康檢測腳本分享
LVS、shell1、真實服務器健康狀態檢測我們可以通過Shell腳本,實現對LVS後端的真實服務器開放服務的健康狀態檢測功能。當真實服務器服務出現問題,則自動將其從集群服務中移除,當真實服務器服務恢復,則自動將其加入到負載均衡集群服務中。1.1 基於端口的健康檢測腳本思路:通過掃描後端服務器的端口來判斷真實
【Exchange腳本分享之一】Exchange Environment Report
exchange environment report這個腳本Exchange管理員應該都不會陌生,通過這個腳本,可以快速了解當前Exchange的基本環境,並將以下信息生產一個HTML的報告:操作系統版本Exchange系統版本Exchange服務器數量以及角色Mailbox數量 DAG數量及成員 數據庫承
URL檢測腳本
lena filename spider file url get $? main /dev/null #!/bin/bash# filename : 8_5_1.sh function usage(){ echo "usage:$0 url" exit 1} functi
用於Nagios中監控elasticsearch健康狀態腳本
elasticsearch nagios 在Nagios社區中上找了下相關用於監控elasticsearch索引的腳本,再經過修改下,可以在平時用於傳入elasticsearch的監聽ip用於在Nagios中使用監控elasticsearch健康狀態的腳本#!/bin/bash #check_
URL重定向漏洞,python打造URL重定向漏洞檢測腳本
我們 防止 其他 bre enter 開發 來源 current 後臺管理 前言: 今天學習了重定向漏洞,這個漏洞比較好理解 漏洞名:URL重定向漏洞 威脅:低 漏洞的來源:開發者對head頭做好對應的過濾和限制 例子: 有漏洞的網站:http://a.c
腳本分享-利用"SED"命令編寫一個用於SVN賬號管理的交互式腳本
proc 條件 exit %d swd ftw sed ash else 描述 由於公司員工流動性強,SVN服務器總是要添加和刪除賬號,每次都要反復的配置,當賬號密碼多了有點眼花繚亂,感覺有點麻煩,為了方便,所以寫了一個基於"Sed"命令的用於添加和刪除
腳本分享-MYSQL服務+主從+告警通知監控
通過 path tmp 告警 守護 查看 roo 日誌記錄 mysql數據庫 1、配置MYSQL本地免密登錄 賬號密碼會信息會記錄到用戶家目錄下的".mylogin.cnf"文件中,若你想重新輸入密碼登錄的話則刪除此文件即可。 [root@localho
一分鐘教你快速建立起MySQL/Mariadb 主從狀態檢測腳本(shell)
watermark 簡單 -h fff adb dev 教你 spin sla 腳本主要實現了網絡檢測和簡單的主從狀態檢測,發現狀態異常即發送郵件報警,在手機上安裝一個易信可實現實時聯動,及時獲取服務器狀態信息,腳本雖簡單卻實用。 #!/bin/bash ##author:
企業級URL檢測腳本
正常 企業級 判斷 bin check UNC 不為 spa else 1 #!/bin/bash 2 #檢查web url 是否正常 3 4 . /etc/init.d/functions #引用系統函數庫 5 6
Redis + keepalived 高可用行配置檢測腳本
-h ucc 地址漂移 ipa type pad trac backup ast Redis 在生產配置中;除redis集群、哨兵模式之外;主從模式還是比較普遍的。 配置 redis 多主從;由 keepalived 做 VIP 地址漂移。可以實現redis的高可用性。
mha-manager管理節點檢測腳本
command argument any and ESS wan icu fail rec #!/usr/bin/env perl # Copyright (C) 2011 DeNA Co.,Ltd. # # This program is free software
python 寫的一個url檢測腳本,轉成exe定時執行
tex monit tor .get close \n 生成 gpa pass #python2.7下編寫。使用python abc.py py2exe 轉成exe#所以需要安裝py2exe包#filename:webmonitor.py import osimport
LVS節點健康檢查及管理腳本
服務 keepalive ++ one 檢查 break vip bubuko 模擬 在LVS負載均衡主節點上,模擬keepalived健康檢查功能管理LVS節點,當節點掛掉從服務器池中剔除,好了再加到服務器池中來。 工具:yum install -y ipvsadm
企業Shell面試題14:開發腳本入侵檢測與報警案例
開發腳本入侵檢測與報警案例、md5sum指紋、 面試及實戰考試題:監控web站點目錄(/var/html/www)下所有文件是否被惡意篡改(文件內容被改了),如果有就打印改動的文件名(發郵件),定時任務每3分鐘執行一次。1.1問題分析1)首先要說明的是,思考過程的積累比實際代碼開發的能力積累更重
lvs中dr模式配置腳本
htm csdn spa cas -a adc class port p s 1 dr模式介紹 1.1 lvs的安裝 安裝具體解釋:http://blog.csdn.net/CleverCode/article/details/50586957。
python腳本簡單檢測ip合法性並添加到白名單文件
自動較檢並添加ip地址 一鍵添加ip到文件一、功能說明 有時候項目需要通過ip地址來判定是否允許訪問,通常通過一個白名單地址文件來存放這些允許放行的ip,但每次打開文件編輯比較麻煩,容易出錯,也不知道是否添加過,故用python寫了一個自動添加白名單的腳本。二、腳本內容#!/usr/bin/en
檢測程序是否退出的bat腳本
use list roc tar 研究 cpu占用率 對話 cpu 不存在 網上蕩了一個腳本,修改了一把 @echo off set _processCmd=C:\Users\zhengchuangjian\Desktop\流媒體\server\Dispatc
python批量檢測註入點腳本
err resp utf-8 start odin chan out elif time # -*- coding:utf-8 -*- def logo(): print ("
LoadRunner接口腳本編寫過程中遇到的問題及分享
所有 其中 系統 post方法 等於 打印日誌 腳本 adr ner 工作中需要接口測試,報文編輯器一條條手工發費時費力,因此考慮利用web_submit_data函數POST方法進行報文編輯。在報文編輯中主要遇到了三個問題,其中一個問題耗時兩天查到問題所在,在這裏與大
LoadRunner接口腳本web_submit_data編寫過程中遇到的問題及分享
排查 adr 奮鬥 如果 所在 方法 val xmla 模式 工作中需要接口測試,報文編輯器一條條手工發費時費力,因此考慮利用web_submit_data函數POST方法進行報文編輯。在報文編輯中主要遇到了三個問題,其中一個問題耗時兩天查到問題所在,在這裏與大家一塊分