早期的LVS软件,须要经过命令行或脚本实现管理,而且没有针对LVS节点的健康检查功能。为了解决LVS的这些使用不便问题,Keepalived诞生了,能够说,Keepalived软件起初是专为解决LVS的问题而诞生的。所以,Keepalived和LVS的感情很深,他们的关系如同夫妻同样,能够紧密地结合,愉快地工做。Keepalived能够经过读取自身的配置文件,实现经过更底层的接口直接管理LVS的配置以及控制服务的启动,中止功能,这使得LVS的应用更加简单方便了。html
前文已讲过,Keepalived能够经过在自身的Keepalived.conf文件里配置LVS的节点IP和相关参数实现对LVS的直接管理;除此以外,当LVS集群中的某一个甚至是几个节点服务器同时发生故障没法提供服务时,Keepalived服务会自动将失效的节点服务器从LVS的正常转发队列中清除出去,并将请求调度到别的正常节点服务器上,从而保证最终用户的访问不受影响;当故障的节点服务器被修复之后,Keepalived服务又会自动地把它们加入到正常转发队列中,对客户提供服务。前端
- Keepalived能够实现任意两台主机之间,例如Master和Backup主机之间的故障转移和自动切换,这个主机能够是普通的不能停机的业务服务器,也能够是LVS负载均衡,Nginx反向代理这样的服务器。
- Keepalived高可用功能实现的简单原理为,两台主机同时安装好Keepalived软件并启动服务,开始正常工做时,由角色为Master的主机得到全部资源并对用户提供服务,角色为Backup的主机做为Master主机的热备;当角色为Master的主机失效或出现故障时,角色为Backup的主机将自动接管Master主机的全部工做,包括接管VIP资源及相应资源服务;而当角色为Master的主机故障修复后,又会自动接管回它原来处理的工做,角色为Backup的主机则同时释放Master主机失效时它接管的工做,此时,两台主机将恢复到最初启动时各自的原始角色及工做状态。
Keepalived高可用之间是经过VRRP通讯的ios
- VRRP也就是虚拟路由冗余协议,它的出现就是为了解决静态路由的单点故障。
- VRRP是经过一种竞选协议机制来将路由任务交给某台VRRP路由器的。
- VRRP用IP多播的方式(默认多播地址(224.0.0.18))实现高可用之间通讯。
- 工做时主节点发包,备节点接包,当备节点接收不到主节点发的数据包的时候,就启动接管程序接管主节点的资源。备节点能够有多个,经过优先级竞选,但通常Keepalived系统运维工做中都是一对。
- VRRP使用了加密协议加密数据,但Keepalived官方目前仍是推荐用明文的方式配置认证类型和密码
- Keepalived高可用之间是经过VRRP进行通讯的,VRRP是经过竞选机制来肯定主备的,主的优先级高于备,所以,工做时主会优先得到全部的资源,备节点处于等待状态,当主挂了的时候,备节点就会接管主节点的资源,而后顶替主节点对外提供服务。
- 在Keepalived服务之间,只有做为主的服务器会一直发送VRRP广播包,告诉备它还活着,此时备不会抢占主,当主不可用时,即备监听不到主发送的广播包时,就会启动相关服务接管资源,保证业务的连续性。接管速度最快能够小于1秒。
准备4台物理服务器或4台VM虚拟机,两台用来作Keepalived服务,两台作测试的Web节点以下表所示:nginx
HOSTNAME | IP | 说明 |
---|---|---|
lb01 | 192.168.200.64 | Keepalived主服务器(Nginx主负载均衡器) |
lb02 | 192.168.200.66 | Keepalived备服务器(Nginx备负载均衡器) |
web01 | 192.168.200.63 | web01服务器 |
web02 | 192.168.200.60 | web02服务器 |
[root@lb01 /]# cat /etc/redhat-release CentOS release 6.5 (Final) [root@lb01 /]# uname -r 2.6.32-431.el6.x86_64 [root@lb01 /]# uname -m x86_64
eth1
[root@lb01 extar]# cd /etc/sysconfig/network-scripts/ [root@lb01 network-scripts]# cp ifcfg-eth0 ifcfg-eth1 [root@lb01 network-scripts]# cat ifcfg-eth1 DEVICE=eth1 TYPE=Ethernet ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=dhcp [root@lb01 network-scripts]# ifup eth1 [root@lb01 network-scripts]# ifconfig eth1 eth1 Link encap:Ethernet HWaddr 00:0C:29:BC:3F:E9 inet6 addr: fe80::20c:29ff:febc:3fe9/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:504 errors:0 dropped:0 overruns:0 frame:0 TX packets:241 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:66191 (64.6 KiB) TX bytes:19038 (18.5 KiB)
提示:上述安装过程须要在lb01和lb02两台服务器上同时安装。web
说明:下面有关Keepalived安装,启动服务的操做都是同时处理lb01,lb02两台机器数据库
[root@lb01 /]# yum -y install keepalived [root@lb01 /]# rpm -qa keepalived keepalived-1.2.7-3.el6.x86_64
提示:centos
- 上述安装过程须要在lb01和lb02两台服务器上同时安装。
- epalived版本为2.7版
[root@lb01 /]# /etc/init.d/keepalived start Starting keepalived: [ OK ] [root@lb01 /]# ps -ef | grep keep | grep -v grep root 1479 1 0 00:42 ? 00:00:00 /usr/sbin/keepalived -D root 1481 1479 0 00:42 ? 00:00:00 /usr/sbin/keepalived -D root 1482 1479 0 00:42 ? 00:00:00 /usr/sbin/keepalived -D #提示:启动后有3个Keepalived进程表示安装正确 [root@lb01 /]# ip add | grep 192.168 inet 192.168.200.64/24 brd 192.168.200.255 scope global eth0 inet 192.168.200.16/32 scope global eth0 inet 192.168.200.17/32 scope global eth0 inet 192.168.200.18/32 scope global eth0 #提示:默认状况会启动三个VIP地址 [root@lb01 ~]# /etc/init.d/keepalived stop Stopping keepalived: [ OK ] #提示:测试完毕后关闭服务,上述测试须要同时在lb01和lb02两台服务器上进行
这部分主要用来设置Keepalived的故障通知机制和Router ID标识。示例代码以下:浏览器
[root@lb01 ~]# head -13 /etc/keepalived/keepalived.conf | cat -n 1 ! Configuration File for keepalived 2 3 global_defs { 4 notification_email { 5 acassen@firewall.loc 6 failover@firewall.loc 7 sysadmin@firewall.loc 8 } 9 notification_email_from Alexandre.Cassen@firewall.loc 10 smtp_server 192.168.200.1 11 smtp_connect_timeout 30 12 router_id LVS_DEVEL 13 }
基础参数说明:bash
- 第1行是注释,!开头和#号开发同样,都是注释。
- 第2行是空行。
- 第3~8行是定义服务故障报警的Email地址。做用是当服务发生切换或RS节点等有故障时,发报警邮件。这几行是可选配置,notification_email指定在Keepalived发生事件时,须要发送的Email地址,能够有多个,每行一个.
- 第9行是指定发送邮件的发送人,即发件人地址,也是可选的配置。
- 第10行smtp_server指定发送邮件的smtp服务器,若是本机开启了sendmail或postfix,就可使用上面默认配置实现邮件发送,也是可选配置。
- 第11行smtp_connect_timeout是链接smtp的超时时间,也是可选配置。
注意:服务器
- 第4~11行全部和邮件报警相关的参数都可以不配,在实际工做中会将监控的任务交给更加擅长监控报警的Nagios或Zabbix软件。
- 第12行是Keepalived服务器的路由标识(router_id).在一个局域网内,这个标识(router_id)应该是惟一的。
大括号“{}”。用来分隔区块,要成对出现。若是漏写了半个大括号,Keepalived运行时,不会报错,但也不会获得预期的结果。另外,因为区块间存在多层嵌套关系,所以很容易遗漏区块结尾处的大括号,要特别注意。
[root@lb01 ~]# sed -n '15,30{=;p}' /etc/keepalived/keepalived.conf | xargs -L2 15 vrrp_instance VI_1 { 16 state MASTER 17 interface eth0 18 virtual_router_id 51 19 priority 100 20 advert_int 1 21 authentication { 22 auth_type PASS 23 auth_pass 1111 24 } 25 virtual_ipaddress { 26 192.168.200.16 27 192.168.200.17 28 192.168.200.18 29 } 30 }
参数说明:
- 第15行表示定义一个vrrp_instance实例,名字是VI_1,每一个vrrp_instance实例能够认为是Keepalived服务的一个实例或者做为一个业务服务,在Keepalived服务配置中,这样的vrrp_instance实例能够有多个。注意,存在于主节点中的vrrp_instance实例在备节点中也要存在,这样才能实现故障切换接管。
- 第16行state MASTER表示当前实例VI_1的角色状态,当前角色为MASTER,这个状态只能有MASTER和BACKUP两种状态,而且须要大写这些字符。其中MASTER为正式工做的状态,BACKUP为备用的状态。当MASTER所在的服务器故障或失效时,BACKUP所在的服务器会接管故障的MASTER继续提供服务。
- 第17行interface为网络通讯接口。为对外提供服务的网络接口,如eth0,eth1。当前主流的服务器都有2~4个网络接口,在选择服务接口时,要搞清楚了。
- 第18行virtual_router_id为虚拟路由ID标识,这个标识最好是一个数字,而且要在一个keepalived.conf配置中是惟一的。可是MASTER和BACKUP配置中相同实例的virtual_router_id又必须是一致的,不然将出现脑裂问题。
- 第19行priority为优先级,其后面的数值也是一个数字,数字越大,表示实例优先级越高。在同一个vrrp_instance实例里,MASTER的优先级配置要高于BACKUP的。若MASTER的priority值为150,那么BACKUP的priority必须小于150,通常建议间隔50以上为佳,例如:设置BACKUP的priority为100或更小的数值。
- 第20行advert_int为同步通知间隔。MASTER与BACKUP之间通讯检查的时间间隔,单位为秒,默认为1.
- 第21~24行authentication为权限认证配置。包含认证类型(auth_type)和认证密码(auth_pass)。认证类型有PASS(Simple Passwd(suggested)),AH(IPSEC(not recommended))两种,官方推荐使用的类型为PASS。验证密码为明文方式,最好长度不要超过8个字符,建议用4位数字,同一vrrp实例的MASTER与BACKUP使用相同的密码才能正常通讯。
- 第25 ~ 29 行virtual_ipaddress为虚拟IP地址。能够配置多个IP地址,每一个地址占一行,配置时最好明确指定子网掩码以及虚拟IP绑定的网络接口。不然,子网掩码默认是32位,绑定的接口和前面的interface参数配置的一致。注意,这里的虚拟IP就是在工做中须要和域名绑定的IP,即和配置的高可用服务监听的IP要保持一致!
[root@lb01 keepalived]# pwd /etc/keepalived [root@lb01 keepalived]# cat keepalived.conf ! Configuration File for keepalived global_defs { notification_email { 1773464408@qq.com #邮箱随便写 } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 #邮件服务器IP } smtp_connect_timeout 30 router_id yang1 #id为yang1,不能和其余Keepalived节点相同(全局惟一) } vrrp_instance VI_1 { #实例名字为VI_1,相同实例的备节点名字要和这个相同 state MASTER #状态为MASTER,备节点状态须要为BACKUP interface eth1 #通讯(心跳)接口为eth1,此参数备节点设置和主节点相同 virtual_router_id 55 #实例ID为55,要和备节点相同 priority 150 #优先级为150,备节点的优先级必须比此数字低 advert_int 1 #通讯检查间隔时间1秒 authentication { auth_type PASS #PASS认证类型,此参数备节点设置和主节点相同 auth_pass 1111 #密码1111,此参数备节点设置和主节点相同 } virtual_ipaddress { 192.168.200.123/24 dev eth0 label eth0:1 #虚拟IP,即VIP为192.168.200.123,子网掩码为24位,绑定接口为eth0,别名为eth0:1,此参数备节点设置和主节点相同 } }
[root@lb01 keepalived]# /etc/init.d/keepalived start Starting keepalived: [ OK ]
[root@lb01 keepalived]# ip a | grep 192.168.200.123 inet 192.168.81.123/24 scope global eth0:1 #出现上述带有vip:192.168.200.123行的结果表示lb01的Keepalived服务单实例配置成功
[root@lb02 keepalived]# pwd /etc/keepalived [root@lb02 keepalived]# cat keepalived.conf ! Configuration File for keepalived global_defs { notification_email { 1773464408@qq.com } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 } smtp_connect_timeout 30 router_id yang2 #此参数和lb01 MASTER不一样 } vrrp_instance VI_1 { #和lb01 MASTER相同 state BACKUP #此参数和lb01 MASTER不一样 interface eth1 #和lb01 MASTER相同 virtual_router_id 55 #和lb01 MASTER相同 priority 100 #此参数和lb01 MASTER不一样 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 192.168.200.123/24 dev eth0 label eth0:1 } }
[root@lb02 keepalived]# /etc/init.d/keepalived start Starting keepalived: [ OK ]
[root@lb02 keepalived]# ip a | grep 192.168.200.123 [root@lb02 keepalived]# #这里没有返回任何结果就对了,由于lb02为BACKUP,当主节点活着的时候,它不会接管VIP 192.168.200.123
- 出现上述无任何结果的现象,表示lb02的Keepalived服务单实例配置成功。若是配置过滤后有192.168.200.123的IP,则表示Keepalived工做不正常,同一个IP地址同一时刻应该只能出现一台服务器。
- 若是查看BACKUP备节点VIP有以下信息,说明高可用裂脑了,裂脑是两台服务器争抢同一资源致使的,例如:两边都配置了同一个VIP地址。
- 出现上述两台服务器争抢同一IP资源问题,通常要先考虑排查两个地方:
1)主备两台服务器对应的Keepalived.conf配置文件是否有错误?例如,是否同一实例的virtual_router_id配置不一致。
[root@lb01 keepalived]# ip a | grep 192.168.200.123 #虚拟VIP在lb01服务器上 inet 192.168.200.123/24 scope global eth0:1 [root@lb01 keepalived]# /etc/init.d/keepalived stop #停掉服务 Stopping keepalived: [ OK ] [root@lb01 keepalived]# ip a | grep 192.168.200.123 #虚拟VIP消失了 [root@lb01 keepalived]# #再检查lb02服务器 [root@lb02 keepalived]# ip a | grep 192.168.200.123 #虚拟VIP出如今了lb02上 inet 192.168.200.123/24 scope global eth0:1
- 咱们能够发现,备节点lb02已经接管绑定了192.168.200.123这个VIP,这期间备节点还会发送ARP广播,让全部的客户端更新本地的ARP表,以便客户端访问新接管VIP服务的节点。
- 此时若是再启动主服务器的Keepalived服务,主服务器就会接管回VIP 192.168.200.123,启动后能够观察下主备的IP漂移状况,备服务器是否释放了IP?主服务器是否又接管了IP?
[root@lb01 keepalived]# ip a | grep 192.168.200.123 [root@lb01 keepalived]# /etc/init.d/keepalived start Starting keepalived: [ OK ] [root@lb01 keepalived]# ip a | grep 192.168.200.123 inet 192.168.200.123/24 scope global eth0:1 #与此同时,备节点上的VIP 192.168.200.123则被释放了,以下: [root@lb02 keepalived]# ip a | grep 192.168.200.123 #这样就实现了单实例Keepalived服务IP自动漂移接管了,VIP飘逸到了新机器新服务上,用户的访问请求天然就会找新机器新服务了
说明:
这里仅实现了VIP的自动漂移切换,所以,仅适合两台服务器提供的服务均保持开启的应用场景,这也是工做中经常使用的高可用解决方案。
Keepalived配置参数 | MASTER节点特殊参数 | BACKUP节点特殊参数 |
---|---|---|
router_id(惟一标识) | router_id yang1 | router_id yang2 |
state(角色状态) | state MASTER | state BACKUP |
priority(竞选优先级) | priority 150 | priority 100 |
因为某些缘由,致使两台高可用服务器对在指定时间内,没法检测到对方的心跳消息,各自取得资源及服务的全部权,而此时的两台高可用服务器对都还活着并在正常运行,这样就会致使同一个IP或服务在两端同时存在而发生冲突,最严重的是两台主机占用同一个VIP地址,当用户写入数据时可能会分别写入到两端,这可能会致使服务器两端的数据不一致或形成数据丢失,这种状况就被称为裂脑。
- 高可用服务器对之间心跳线链路发生故障,致使没法正常通讯。
- 心跳线坏了(包括断了,老化)
- 网卡及相关驱动坏了,IP配置及冲突问题(网卡直连)。
- 心跳线间链接的设备故障(网卡及交换机)
- 仲裁的机器出问题(采用仲裁的方案)
- 高可用服务器上开启了iptables防火墙阻挡了心跳消息传输
- 高可用服务器上心跳网卡地址等信息配置不正确,致使发送心跳失败。
- 其余服务配置不当等缘由,如心跳方式不一样,心跳广播冲突,软件BUG等
提示:
- Keepalived配置里同一VRRP实例若是virtual_router_id两端参数配置不一致,也会致使裂脑问题发生.
- 同时使用串行电缆和以太网电缆链接,同时用两条心跳线路,这样一条线路坏了,另外一个仍是好的,依然能传送心跳消息。
- 当检测到裂脑时强行关闭一个心跳节点(这个功能需特殊设备支持,如Stonith,fence)。至关于备节点接收不到心跳消息,经过单独的线路发送关机命令关闭主节点的电源。
- 作好对裂脑的监控报警(如邮件及手机短信等或值班),在问题发生时人为第一时间介入仲裁,下降损失。例如,百度的监控报警短信就有上行和下行的区别。报警信息发送到管理员手机上,管理员能够经过手机回复对应数字或简单的字符串操做返回给服务器,让服务器根据指令自动处理相应故障,这样解决故障的时间更短。
- 固然,在实施高可用方案时,要根据业务实际需求肯定是否能容忍这样的损失。对于通常的网站常规业务,这个损失是可容忍的。
做为互联网应用服务器的高可用,特别是前端Web负载均衡器的高可用,裂脑的问题对普通业务的影响是能够忍受的,若是是数据库或者存储的业务,通常出现裂脑问题就很是严重了。所以,能够经过增长冗余心跳线路来避免裂脑问题的发生,同时增强对系统的监控,以便裂脑发生时人为快速介入解决问题。
- 若是开启防火墙,必定要让心跳消息经过,通常经过容许IP段的形式解决。
- 能够拉一条以太网网线或者串口线做为主被节点心跳线路的冗余。
- 开发检测程序经过监控软件(例如Nagios)检测裂脑。
- 简单判断的思想:只要备节点出现VIP就报警,这个报警有两种状况,一是主机宕机了备机接管了;二是主机没宕,裂脑了。无论属于哪一个状况,都进行报警,而后由人工查看判断及解决。
- 比较严谨的判断:备节点出现对应VIP,而且主节点及对应服务(若是能远程链接主节点看是否有VIP就更好了)还活着,就说明发生裂脑了。
HOSTNAME | IP | 说明 |
---|---|---|
lb01 | 192.168.200.64 | VIP:192.168.81.123(用于绑定A服务www.yunjisuan.com域名) |
lb02 | 192.168.200.66 | VIP:192.168.81.124(用于绑定B服务bbs.yunjisuan.com域名) |
vrrp_instance VI_2
实例[root@lb01 keepalived]# pwd /etc/keepalived [root@lb01 keepalived]# cat keepalived.conf ! Configuration File for keepalived global_defs { notification_email { 1773464408@qq.com } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 } smtp_connect_timeout 30 router_id yang1 } vrrp_instance VI_1 { state MASTER interface eth1 virtual_router_id 55 priority 150 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 192.168.200.123/24 dev eth0 label eth0:1 } } vrrp_instance VI_2 { state BACKUP interface eth1 virtual_router_id 56 priority 100 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 192.168.200.124/24 dev eth0 label eth0:2 } } #提示: 以vrrp_instance VI_1在lb01 192.168.200.64服务器上的角色为主 以vrrp_instance VI_2在lb01 192.168.200.66服务器上的角色为备
vrrp_instance VI_2
实例[root@lb02 keepalived]# pwd /etc/keepalived [root@lb02 keepalived]# cat keepalived.conf ! Configuration File for keepalived global_defs { notification_email { 1773464408@qq.com } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 } smtp_connect_timeout 30 router_id yang2 } vrrp_instance VI_1 { state BACKUP interface eth1 virtual_router_id 55 priority 100 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 192.168.200.123/24 dev eth0 label eth0:1 } } vrrp_instance VI_2 { state MASTER interface eth1 virtual_router_id 56 priority 150 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 192.168.200.124/24 dev eth0 label eth0:2 } } #提示: 以vrrp_instance VI_1在lb01 192.168.200.66服务器上的角色为主 以vrrp_instance VI_2在lb01 192.168.200.64服务器上的角色为备
[root@lb01 keepalived]# /etc/init.d/keepalived start Starting keepalived: [ OK ] [root@lb01 keepalived]# ip a | egrep "192.168.200.123|192.168.200.124" inet 192.168.200.123/24 scope global secondary eth0:1 inet 192.168.200.124/24 scope global secondary eth0:2 #因为lb02还没开服务,主备VIP都显示在lb01上
[root@lb02 keepalived]# /etc/init.d/keepalived start Starting keepalived: [ OK ] [root@lb02 keepalived]# ip a | egrep "192.168.200.123|192.168.200.124" inet 192.168.200.124/24 scope global secondary eth0:2 #lb01开启的状况下,lb02开启服务后,只显示了vrrp_instance VI_2实例lb02做为主模式的VIP 192.168.0.124
[root@lb01 keepalived]# ip a | egrep "192.168.200.123|192.168.200.124" inet 192.168.200.123/24 scope global secondary eth0:1 #lb01上只有192.168.0.123了
[root@lb01 keepalived]# /etc/init.d/keepalived stop Stopping keepalived: [ OK ] [root@lb01 keepalived]# ip a | egrep "192.168.200.123|192.168.200.124" [root@lb01 keepalived]# #宕掉lb01后发现什么VIP都没有显示
[root@lb02 keepalived]# ip a | egrep "192.168.200.123|192.168.200.124" inet 192.168.200.124/24 scope global secondary eth0:2 inet 192.168.200.123/24 scope global secondary eth0:1 #因为lb01宕掉以后,主备VIP都显示在lb02上了
特别提示:
若是测试结果不符,请查看是否没有关闭iptables,eth1有没有掉线
到此为止,咱们发现lb01,lb02主备节点已经实现了初始配置的VIP服务状态,当任意一端宕机,VIP能够实现互相切换接管。在实际工做中,能够把www.yunjisuan.com解析到192.168.200.123提供服务,把bbs.yunjisuan.com解析到192.168.200.124提供服务,固然了,lb01,lb02也要配置相应服务,例如:Nginx反向代理服务等。
- tate(状态)
- priority(精选优先级)
其中优先级决定VIP在哪一个机器上初始运行
注意:调整好主负载均衡器lb01,备用负载均衡器lb02服务器上Nginx负载均衡环境,两台服务器的安装基础环境如出一辙
[root@lb01 /]# cat /usr/local/nginx/conf/nginx.conf worker_processes 1; events { worker_connections 1024; } http { include mime.types; default_type application/octet-stream; sendfile on; keepalive_timeout 65; upstream www_server_pools { server 192.168.200.63:80 weight=1; server 192.168.200.60:80 weight=1; } server { listen 80; server_name www.yunjisuan.com; location / { proxy_pass http://www_server_pools; include extar/proxy.conf; } } }
在客户端hosts文件里把www.yunjisuan.com域名解析到VIP 192.168.0.240上,正式场景需经过DNS解析
[root@lb01 /]# /etc/init.d/keepalived stop Stopping keepalived: [ OK ] [root@lb01 /]# ip a | grep 192.168.200.123
[root@lb02 /]# ip a | grep 192.168.200.123 inet 192.168.200.123/24 scope global secondary eth0:1 #观察lb02备节点是否接管了VIP 192.168.200.123/24
[root@lb01 /]# /etc/init.d/keepalived start Starting keepalived: [ OK ] [root@lb01 /]# ip a | grep 192.168.200.123 inet 192.168.200.123/24 scope global secondary eth0:1 #能够看到,VIP很快就接管回来了,此时浏览器访问结果依然正常
[root@lb02 /]# ip a | grep 192.168.200.123 [root@lb02 /]#
默认状况下Keepalived软件仅仅在对方机器宕机或Keepalived停掉的时候才会接管业务。但在实际工做中,有业务服务中止而Keepalived服务还在工做的状况,这就会致使用户访问的VIP没法找到对应的服务,那么,如何解决业务服务宕机能够将IP漂移到备节点使之接管提供服务呢?
当Nginx业务有问题时,就停掉本地的Keepalived服务,实现IP漂移到对端继续提供服务。
[root@lb01 scripts]# cat check_nginx.sh #!/bin/sh while true do if [ `netstat -antup | grep nginx | wc -l` -ne 1 ];then /etc/init.d/keepalived stop fi sleep 5 done #此脚本的基本思想是若没有80端口存在,就停掉Keepalived服务实现释放本地的VIP
[root@lb01 scripts]# sh check_nginx.sh & [1] 1521 [root@lb01 scripts]# ps -ef | grep check | grep -v grep root 1521 1195 0 10:49 pts/0 00:00:00 sh check_nginx.sh #确认Nginx以及Keepalived服务是正常的 [root@lb01 scripts]# netstat -antup | grep nginx tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1492/nginx [root@lb01 scripts]# /etc/init.d/keepalived status keepalived (pid 1512) is running... #而后模拟Nginx服务挂掉,看IP是否发生切换。 [root@lb01 scripts]# /usr/local/nginx/sbin/nginx -s stop [root@lb01 scripts]# Stopping keepalived: [ OK ] [root@lb01 scripts]# /etc/init.d/keepalived status keepalived is stopped [root@lb01 scripts]# netstat -antup | grep nginx #此时,备节点已接管: [root@lb02 ~]# ip a | grep 192.168.0.240 inet 192.168.0.240/24 scope global secondary eth0:1
[root@lb01 scripts]# cat chk_nginx_proxy.sh #!/bin/bash if [ `netstat -antup | grep nginx | wc -l` -ne 1 ];then /etc/init.d/keepalived stop fi
[root@lb01 scripts]# chmod +x chk_nginx_proxy.sh [root@lb01 scripts]# ls -l chk_nginx_proxy.sh -rwxr-xr-x. 1 root root 102 Jul 31 10:59 chk_nginx_proxy.sh 此时,Keepalived服务的完整配置为: [root@lb01 scripts]# cat /etc/keepalived/keepalived.conf ! Configuration File for keepalived global_defs { notification_email { 1773464408@qq.com } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 smtp_connect_timeout 30 router_id yang1 } vrrp_script chk_nginx_proxy { #定义vrrp脚本,检测HTTP端口 script "/server/scripts/chk_nginx_proxy.sh" #执行脚本,当Nginx服务有问题,就停掉Keepalived服务 interval 2 #间隔2秒 weight 2 } vrrp_instance VI_1 { state MASTER interface eth1 virtual_router_id 55 priority 150 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 192.168.200.123/24 dev eth0 label eth0:1 } track_script { chk_nginx_proxy #触发检查 } }
#先杀掉以前的后台进程脚本的运行,以后进行以下操做 [root@lb01 scripts]# /usr/local/nginx/sbin/nginx [root@lb01 scripts]# netstat -antup | grep nginx tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 3937/nginx [root@lb01 scripts]# /etc/init.d/keepalived start Starting keepalived: [ OK ] [root@lb01 scripts]# /etc/init.d/keepalived status keepalived (pid 3949) is running... [root@lb01 scripts]# ip a | grep 192.168.0.240 inet 192.168.0.240/24 scope global secondary eth0:1 [root@lb01 scripts]# /usr/local/nginx/sbin/nginx -s stop [root@lb01 scripts]# ip a | grep 192.168.0.240 [root@lb01 scripts]# /etc/init.d/keepalived status keepalived is stopped #当停掉Nginx的时候,Keepalived 2秒钟内会被自动停掉,VIP被释放,由对端接管,这样就实现了即便服务宕机也会进行IP漂移,业务切换。
当在同一个局域网内部署了多组Keepalived服务器对,而又未使用专门的心跳线通讯时,可能会发生高可用接管的严重故障问题。以前已经讲解过Keepalived高可用功能是经过VRRP协议实现的,VRRP协议默认经过IP多播的形式实现高可用对之间的通讯,若是同一个局域网内存在多组Keepalived服务器对,就会形成IP多播地址冲突问题,致使接管错乱,不一样组的Keepalived都会使用默认的224.0.0.18做为多播地址。此时的解决办法是,在同组的Keepalived服务器全部的配置文件里指定独一无二的多播地址,配置以下:
global_defs { router_id LVS_19 vrrp_mcast_group4 224.0.0.19 #这个就是指定多播地址的配置 } #提示: 1)不一样实例的通讯认证密码也最好不一样,以确保接管正常。 2)另外一款高可用软件Heartbeat,若是采用多播方式实现主备通讯,一样会有多播地址冲突问题。
检测思路:在备节点上执行脚本,若是能够ping通主节点而且备节点有VIP就报警,让人员介入检查是否裂脑。
[root@lb02 scripts]# cat check_split_brain.sh #!/bin/bash lb01_vip=192.168.200.123 lb01_ip=192.168.200.64 while true do ping -c 2 -W 3 $lb01_ip &>/dev/null if [ $? -eq 0 -a `ip a | grep "$lb01_vip" | wc -l` -eq 1 ];then echo "ha is split brain.warning." else echo "ha is OK" fi sleep 5 done [root@lb02 scripts]# sh check_split_brain.sh ha is OK ha is OK ha is OK #正常状况下,主节点活着,VIP 192.168.200.123在主节点,所以不会报警,提示“ha is OK”
[root@lb01 scripts]# /etc/init.d/keepalived stop Stopping keepalived: [ OK ] [root@lb01 scripts]# ip a | grep 192.168.200.123 [root@lb01 scripts]#
[root@lb02 scripts]# sh check_split_brain.sh ha is OK ha is OK ha is OK ha is split brain.warning. ha is split brain.warning. ha is split brain.warning. ha is OK ha is OK ha is OK #裂脑报警恢复了。
注:Keepalived软件的官方文档地址:http://www.keepalived.org/documentation.html