复述的搭建过程,请参考https://blog.51cto.com/12445535/2385106
接下来,我们再找一台服务器,进行安装复述,实现复述的主从架构
和上面的方法搭建一个复述,
只不过
在从复述中的配置文件中写
[root@prd3配置)- redis02 10 - 184 # grep slaveof 6379。参看
# # # # # # # # slaveof & lt; masterip>& lt; masterport>
slaveof 192.168.10.183 6379//直接添加这个一行,然后
启动复述,
[root@prd3配置)- redis02 10 - 184 # redis-server/ivargo/app/复述/conf/6379。参看
接下来就是看差距
在主复述,可以看到
[root@prd3配置)- redis01 10 - 183 # redis-cli——XXX
警告:使用一个密码'——'选项在命令行界面可能不安全。
127.0.0.1:6379>信息
复制
角色:
connected_slaves大师:1
在从复述,上可以看到
[root@prd3配置)- redis02 10 - 184 # redis-cli -aXXX
警告:使用一个密码'——'选项在命令行界面可能不安全。
127.0.0.1:6379>信息
# # # # # # #复制
角色:奴隶
master_host: 192.168.10.183
master_port: 6379
这样复述的主从就搭建好了
搭建完复述后,目录结构
<代码> [root@prd3 - redis01 - 10 - 183 ivargo] # pwd/ivargo [root@prd3 - redis01 - 10 - 183 ivargo] #树 。 ├──应用 │├──复述 ││├──6379. pid ││├──相依 │││└──6379.相依 ││├──数据 │││├──6379. rdb │││└──appendonly_6379.aof ││└──日志 │└──前哨 │└──相依 └──日志 └──6379.日志 8目录,5文件代码>
<代码>实现复述的前哨 [root@prd3配置)- redis01 10 - 183 # pwd/ivargo/app/哨兵/conf [root@prd3配置)- redis01 10 - 183 #猫前哨。conf//这个配置文件是prd3上的哨兵的配置文件,我们需要修改的 # sentinel.conf例子 #绑定127.0.0.1 192.168.1.1 绑定0.0.0.0 保护模式不 端口26379 daemonize是的 loglevel通知 日志文件“/ivargo/日志/sentinel.log” dir/tmp” #哨兵auth-pass & lt; master-name>& lt; password> #哨兵down-after-milliseconds & lt; master-name>& lt; milliseconds> #默认是30秒。 哨兵myid ba794535d3a65e14b266e28462fa7c68de609f39 #哨兵parallel-syncs & lt; master-name>& lt; numslaves> 哨兵deny-scripts-reconfig是的 #哨兵failover-timeout & lt; master-name>& lt; milliseconds> #默认是3分钟=180000。 哨点监测mymaster 10.80.85.20 6379 2 #配置生成的重写 哨兵down-after-milliseconds mymaster 6000 哨兵auth-pass mymaster xxx 哨兵config-epoch mymaster 0 哨兵leader-epoch mymaster 1 哨兵known-slave mymaster 10.80.85.21 6379 哨兵known-sentinel mymaster 10.80.85.21 26379 c3002e02c6a2d0041afd2569f3fd1985bc38993e 哨兵current-epoch 1 代码>
<代码> [root@prd3配置)- redis01 10 - 183 #猫前哨。conf//这里面都是我们自己指定的,他其他的文件内容,都是他自己生成的 # sentinel.conf例子 #绑定127.0.0.1 192.168.1.1 绑定0.0.0.0 保护模式不 端口26379 daemonize是的 loglevel通知 日志文件“/ivargo/日志/sentinel.log” pidfile”/ivargo/app/哨兵/26379. pid” dir/tmp” 哨点监测mymaster 192.168.10.183 6379 2 哨兵auth-pass mymaster XXX 184上的哨兵配置文件和183一样的 [root@prd3配置)- redis01 10 - 183 # redis-sentinel/ivargo/app/哨兵/conf/sentinel.conf [root@prd3配置)- redis02 10 - 184 # redis-sentinel/ivargo/app/哨兵/conf/sentinel.conf 代码>
<代码> [root@prd3配置)- redis01 10 - 183 #猫sentinel.conf # sentinel.conf例子 #绑定127.0.0.1 192.168.1.1 绑定0.0.0.0 保护模式不 端口26379 daemonize是的 loglevel通知 日志文件“/ivargo/日志/sentinel.log” pidfile”/ivargo/app/哨兵/26379. pid” dir/tmp” 哨兵myid 6075 d58bdc7c2602f98d90c0aa48470c4dbb50d9 哨兵deny-scripts-reconfig是的 #配置生成的重写 哨点监测mymaster 192.168.10.183 6379 2 哨兵auth-pass mymaster XXX 哨兵config-epoch mymaster 0 哨兵leader-epoch mymaster 0 哨兵known-slave mymaster 192.168.10.184 6379 哨兵known-sentinel mymaster 192.168.10.184 26379 039 bd11a572245b6c16c6e204523d781ffb6ba4c 哨兵current-epoch 0 查看不同点 我们检查 [root@prd3配置)- redis01 10 - 183 # redis-cli - h 192.168.10.183 - p 26379的信息 #哨兵 sentinel_masters: 1 sentinel_tilt: 0 sentinel_running_scripts: 0 sentinel_scripts_queue_length: 0 sentinel_simulate_failure_flags: 0 master0: name=mymaster状态=好吧,地址=192.168.10.183:6379奴隶=1,哨兵=2复述,主从架构与复述+哨兵哨兵机制架