Keepalived是一个基于VRRP协议来实现的服务高可用方案,能够利用其来避免IP单点故障,相似的工具还有heartbeat、corosync、pacemaker。可是它通常不会单独出现,而是与其它负载均衡技术(如lvs、haproxy、nginx)一块儿工做来达到集群的高可用。html
VRRP全称 Virtual Router Redundancy Protocol,即 虚拟路由冗余协议。能够认为它是实现路由器高可用的容错协议,即将N台提供相同功能的路由器组成一个路由器组(Router Group),这个组里面有一个master和多个backup,但在外界看来就像一台同样,构成虚拟路由器,拥有一个虚拟IP(vip,也就是路由器所在局域网内其余机器的默认路由),占有这个IP的master实际负责ARP相应和转发IP数据包,组中的其它路由器做为备份的角色处于待命状态。master会发组播消息,当backup在超时时间内收不到vrrp包时就认为master宕掉了,这时就须要根据VRRP的优先级来选举一个backup当master,保证路由器的高可用。前端
在VRRP协议实现里,虚拟路由器使用 00-00-5E-00-01-XX 做为虚拟MAC地址,XX就是惟一的 VRID (Virtual Router IDentifier),这个地址同一时间只有一个物理路由器占用。在虚拟路由器里面的物理路由器组里面经过多播IP地址 224.0.0.18 来定时发送通告消息。每一个Router都有一个 1-255 之间的优先级别,级别最高的(highest priority)将成为主控(master)路由器。经过下降master的优先权可让处于backup状态的路由器抢占(pro-empt)主路由器的状态,两个backup优先级相同的IP地址较大者为master,接管虚拟IP。node
直接摘抄自 http://www.linuxidc.com/Linux/2013-08/89227.htm :linux
Heartbeat、Corosync、Keepalived这三个集群组件咱们到底选哪一个好,首先我想说明的是,Heartbeat、Corosync是属于同一类型,Keepalived与Heartbeat、Corosync,根本不是同一类型的。Keepalived使用的vrrp协议方式,虚拟路由冗余协议 (Virtual Router Redundancy Protocol,简称VRRP);Heartbeat或Corosync是基于主机或网络服务的高可用方式;简单的说就是,Keepalived的目的是模拟路由器的高可用,Heartbeat或Corosync的目的是实现Service的高可用。nginx
因此通常Keepalived是实现前端高可用,经常使用的前端高可用的组合有,就是咱们常见的LVS+Keepalived、Nginx+Keepalived、HAproxy+Keepalived。而Heartbeat或Corosync是实现服务的高可用,常见的组合有Heartbeat v3(Corosync)+Pacemaker+NFS+Httpd 实现Web服务器的高可用、Heartbeat v3(Corosync)+Pacemaker+NFS+MySQL 实现MySQL服务器的高可用。总结一下,Keepalived中实现轻量级的高可用,通常用于前端高可用,且不须要共享存储,通常经常使用于两个节点的高可用。而Heartbeat(或Corosync)通常用于服务的高可用,且须要共享存储,通常用于多节点的高可用。这个问题咱们说明白了。web
又有博友会问了,那heartbaet与corosync咱们又应该选择哪一个好啊,我想说咱们通常用corosync,由于corosync的运行机制更优于heartbeat,就连从heartbeat分离出来的pacemaker都说在之后的开发当中更倾向于corosync,因此如今corosync+pacemaker是最佳组合。shell
keepalived能够认为是VRRP协议在Linux上的实现,主要有三个模块,分别是core、check和vrrp。core模块为keepalived的核心,负责主进程的启动、维护以及全局配置文件的加载和解析。check负责健康检查,包括常见的各类检查方式。vrrp模块是来实现VRRP协议的。本文基于以下的拓扑图:浏览器
+-------------+
| uplink |
+-------------+
|
+
MASTER keep|alived BACKUP
172.29.88.224 172.29.88.222 172.29.88.225
+-------------+ +-------------+ +-------------+
| nginx01 |----| virtualIP |----| nginx02 |
+-------------+ +-------------+ +-------------+
|
+------------------+------------------+
| | |
+-------------+ +-------------+ +-------------+
| web01 | | web02 | | web03 |
+-------------+ +-------------+ +-------------+ |
序号bash |
名称服务器 |
说明 |
1 |
e2fsprogs-1.41.12-22.el6.x86_64.rpm |
|
2 |
e2fsprogs-libs-1.41.12-22.el6.x86_64.rpm |
|
3 |
kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm |
|
4 |
keyutils-libs-1.4-5.el6.x86_64.rpm |
|
5 |
keyutils-libs-devel-1.4-5.el6.x86_64.rpm |
|
6 |
krb5-devel-1.10.3-57.el6.x86_64.rpm |
|
7 |
krb5-libs-1.10.3-57.el6.x86_64.rpm |
|
8 |
libcom_err-1.41.12-22.el6.x86_64.rpm |
|
9 |
libcom_err-devel-1.41.12-22.el6.x86_64.rpm |
|
10 |
libnfnetlink-1.0.0-1.el6.x86_64.rpm |
|
11 |
libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm |
|
12 |
libnl-1.1.4-2.el6.x86_64.rpm |
|
13 |
libnl-devel-1.1.4-2.el6.x86_64.rpm |
|
14 |
libselinux-2.0.94-7.el6.x86_64.rpm |
|
15 |
libselinux-devel-2.0.94-7.el6.x86_64.rpm |
|
16 |
libselinux-utils-2.0.94-7.el6.x86_64.rpm |
|
17 |
libsepol-devel-2.0.41-4.el6.x86_64.rpm |
|
18 |
libss-1.41.12-22.el6.x86_64.rpm |
|
19 |
openssl-1.0.1e-48.el6_8.1.x86_64.rpm |
|
20 |
openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm |
|
21 |
popt-devel-1.13-7.el6.x86_64.rpm |
|
22 |
zlib-devel-1.2.3-29.el6.x86_64.rpm |
|
23 |
kernel-devel-2.6.32-642.13.1.el6.x86_64.rpm |
|
24 |
kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm |
|
25 |
libnl3-3.2.21-8.el6.x86_64.rpm |
|
26 |
libnl3-cli-3.2.21-8.el6.x86_64.rpm |
|
27 |
libnl3-devel-3.2.21-8.el6.x86_64.rpm |
|
28 |
libnl3-doc-3.2.21-8.el6.x86_64.rpm |
|
29 |
pkgconfig-0.23-9.1.el6.x86_64.rpm |
|
30 |
ipvsadm-1.29.tar.gz |
|
31 |
keepalived-1.2.24.tar.gz |
|
一、将全部rpm文件放置到赞成目录下,例如:/home/admin/setup/keepalived
二、rpm -ivh popt-devel-1.13-7.el6.x86_64.rpm
三、rpm -ivh libnl-devel-1.1.4-2.el6.x86_64.rpm
四、rpm -ivh openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm
若是安装中遇到问题,参考以下解决方案:
一、在安装rpm文件时,若是提示缺乏依赖,请在rpm列表中寻找依赖包,并使用rpm -ivh *.rpm *.rpm *.rpm来同时安装要安装的rpm包和依赖包;
二、在安装rpm文件时,若是提示当前系统中已存在版本低于待安装包的rpm包,请使用rpm --upgrade *.rpm或rpm -U *.rpm来更新rpm包;
三、在安装rpm文件时,若是提示当前系统中已存在版本高于待安装包的rpm包,请使用rpm -e *.rpm命令卸载高版本rpm包后,而后安装待安装的低版本rpm包;若是提示存在依赖关系没法卸载高版本rpm包,请使用rpm -e --nodeps *.rpm强制卸载。
做为Keepalive依赖。
一、tar -zxvf ipvsadm-1.29.tar.gz
二、cd ipvsadm-1.29
三、make
四、make install
五、验证
Ipvsadm
#检查当前加载的内核模块,看是否存在 ip_vs 模块。
lsmod|grep ip_vs
注 一、只有执行 ipvsadm 之后,才会在内核加载 ip_vs 模块。
注 二、不能以查进程的方式判断 ipvs 是否运行。
一、rpm -ivh libnfnetlink-1.0.0-1.el6.x86_64.rpm libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm
二、tar -zxvf keepalived-1.2.24.tar.gz
三、cd keepalived-1.2.24
四、./configure --with-kernel-dir=/usr/src/kernels/2.6.32-642.13.1.el6.x86_64
五、make
六、make install
七、cp /usr/local/etc/rc.d/init.d/keepalived /etc/rc.d/init.d/
八、cp /usr/local/etc/sysconfig/keepalived /etc/sysconfig/
九、mkdir /etc/keepalived
十、cp /usr/local/etc/keepalived/keepalived.conf /etc/keepalived/
把keepalived.conf复制到/etc/keepalived/文件夹下,之后只操做/etc/keepalived/下的配置文件,而不是安装路径下的
十一、cp /usr/local/sbin/keepalived /usr/sbin/
十二、chkconfig keepalived on
1三、chmod 755 /etc/init.d/keepalived
启动:service keepalived start 中止:service keepalived stop 重启:service keepalived restart
查看日志:tail -f /var/log/messages (默认的日志放在系统日志:/var/log/messages下)
1. keepalived.conf配置
! Configuration File for keepalived global_defs { router_id LVS_AUDAQUE vrrp_mcast_group4 224.0.0.21 vrrp_skip_check_adv_addr vrrp_strict vrrp_garp_interval 0 vrrp_gna_interval 0 } vrrp_script chk_nginx { script "/etc/keepalived/nginx-exists.sh" interval 2 weight -2 } vrrp_instance instance_23 { state BACKUP interface eth0 virtual_router_id 61 mcast_src_ip 172.16.88.224 priority 100 advert_int 1 authentication { auth_type PASS auth_pass 111111 } virtual_ipaddress { 172.29.88.222 } track_script { chk_nginx } }
在其它备机BACKUP上,只须要改变 state MASTER
-> state BACKUP
,priority 101
-> priority 100
,mcast_src_ip 172.29.88.224
-> mcast_src_ip 172.29.88.225
便可。
2. 准备nginx测试脚本
#!/bin/bash if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ] then /home/NGINX/nginx/sbin/nginx sleep 5 if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ] then killall keepalived fi fi
你也能够根据本身的业务需求,总结出在什么情形下关闭keepalived,好比:检测ngnix的运行状态,并在nginx进程不存在时尝试从新启动ngnix,若是启动失败则中止keepalived,准备让其它机器接管。
#!/bin/bash counter=$(ps -C nginx --no-heading|wc -l) if [ "${counter}" = "0" ]; then /usr/local/bin/nginx sleep 2 counter=$(ps -C nginx --no-heading|wc -l) if [ "${counter}" = "0" ]; then /etc/init.d/keepalived stop fi fi
或者,curl 主页连续2个5s没有响应则切换:
#!/bin/bash # curl -IL http://localhost/member/login.htm # curl --data "memberName=fengkan&password=22" http://localhost/member/login.htm count = 0 for (( k=0; k<2; k++ )) do check_code=$( curl --connect-timeout 3 -sL -w "%{http_code}\\n" http://localhost/login.html -o /dev/null ) if [ "$check_code" != "200" ]; then count = count +1 continue else count = 0 break fi done if [ "$count" != "0" ]; then # /etc/init.d/keepalived stop exit 1 else exit 0 fi
若是,nginx已经断开,可是keepalived没有重启,多是nginx健康脚本的权限问题,使用以下命令:
查看文件权限的语句: ls -l xxx.xxx (xxx.xxx是文件名) 那么就会出现相相似的信息,主要都是这些: -rw-rw-r-- 一共有10位数 其中: 最前面那个 - 表明的是类型 中间那三个 rw- 表明的是全部者(user) 而后那三个 rw- 表明的是组群(group) 最后那三个 r-- 表明的是其余人(other) 而后我再解释一下后面那9位数: r 表示文件能够被读(read) w 表示文件能够被写(write) x 表示文件能够被执行(若是它是程序的话) - 表示相应的权限尚未被授予 文件权限的修改: chmod o+w xxx.xxx 表示给其余人授予写xxx.xxx这个文件的权限 chmod go-rw xxx.xxx 表示删除xxx.xxx中组群和其余人的读和写的权限 其中: u 表明全部者(user) g 表明全部者所在的组群(group) o 表明其余人,但不是u和g (other) a 表明所有的人,也就是包括u,g和o r 表示文件能够被读(read) w 表示文件能够被写(write) x 表示文件能够被执行(若是它是程序的话) 其中:rwx也能够用数字来代替 r ------------4 w -----------2 x ------------1 - ------------0 行动: + 表示添加权限 - 表示删除权限 = 表示使之成为惟一的权限 当你们都明白了上面的东西以后,那么咱们常见的如下的一些权限就很容易都明白了: -rw------- (600) 只有全部者才有读和写的权限 -rw-r--r-- (644) 只有全部者才有读和写的权限,组群和其余人只有读的权限 -rwx------ (700) 只有全部者才有读,写,执行的权限 -rwxr-xr-x (755) 只有全部者才有读,写,执行的权限,组群和其余人只有读和执行的权限 -rwx--x--x (711) 只有全部者才有读,写,执行的权限,组群和其余人只有执行的权限 -rw-rw-rw- (666) 每一个人都有读写的权限 -rwxrwxrwx (777) 每一个人都有读写和执行的权限
global_defs
notification_email
: keepalived在发生诸如切换操做时须要发送email通知地址,后面的 smtp_server 相比也都知道是邮件服务器地址。也能够经过其它方式报警,毕竟邮件不是实时通知的。router_id
: 机器标识,一般可设为hostname。故障发生时,邮件通知会用到vrrp_instance
state
: 指定instance(Initial)的初始状态,就是说在配置好后,这台服务器的初始状态就是这里指定的,但这里指定的不算,仍是得要经过竞选经过优先级来肯定。若是这里设置为MASTER,但如若他的优先级不及另一台,那么这台在发送通告时,会发送本身的优先级,另一台发现优先级不如本身的高,那么他会就回抢占为MASTERinterface
: 实例绑定的网卡,由于在配置虚拟IP的时候必须是在已有的网卡上添加的mcast_src_ip
: 发送多播数据包时的源IP地址,这里注意了,这里实际上就是在那个地址上发送VRRP通告,这个很是重要,必定要选择稳定的网卡端口来发送,这里至关于heartbeat的心跳端口,若是没有设置那么就用默认的绑定的网卡的IP,也就是interface指定的IP地址virtual_router_id
: 这里设置VRID,这里很是重要,相同的VRID为一个组,他将决定多播的MAC地址priority
: 设置本节点的优先级,优先级高的为masteradvert_int
: 检查间隔,默认为1秒。这就是VRRP的定时器,MASTER每隔这样一个时间间隔,就会发送一个advertisement报文以通知组内其余路由器本身工做正常authentication
: 定义认证方式和密码,主从必须同样virtual_ipaddress
: 这里设置的就是VIP,也就是虚拟IP地址,他随着state的变化而增长删除,当state为master的时候就添加,当state为backup的时候删除,这里主要是有优先级来决定的,和state设置的值没有多大关系,这里能够设置多个IP地址track_script
: 引用VRRP脚本,即在 vrrp_script 部分指定的名字。按期运行它们来改变优先级,并最终引起主备切换。 vrrp_script
告诉 keepalived 在什么状况下切换,因此尤其重要。能够有多个 vrrp_script
script
: 本身写的检测脚本。也能够是一行命令如killall -0 nginx
interval 2
: 每2s检测一次weight -5
: 检测失败(脚本返回非0)则优先级 -5fall 2
: 检测连续 2 次失败才算肯定是真失败。会用weight减小优先级(1-255之间)rise 1
: 检测 1 次成功就算成功。但不修改优先级这里要提示一下script通常有2种写法:
上文 vrrp_script 配置部分,killall -0 nginx
属于第1种状况,/etc/keepalived/check_nginx.sh
属于第2种状况(脚本中关闭keepalived)。我的更倾向于经过shell脚本判断,但有异常时exit 1,正常退出exit 0,而后keepalived根据动态调整的 vrrp_instance 优先级选举决定是否抢占VIP:
其余状况,本来配置的优先级不变,即配置文件中priority对应的值。
提示:
nopreempt
,当它异常恢复后,即便它 prio 更高也不会抢占,这样能够避免正常状况下作无谓的切换以上能够作到利用脚本检测业务进程的状态,并动态调整优先级从而实现主备切换。
配置结束
在默认的keepalive.conf里面还有 virtual_server,real_server 这样的配置,咱们这用不到,它是为lvs准备的。 notify
能够定义在切换成MASTER或BACKUP时执行的脚本,若有需求请自行google。
固然nginx没有什么可配置的,由于它与keepalived并无联系。但记住,2台nginx服务器上的配置应该是彻底同样的(rsync同步),这样才能作到对用户透明,nginx.conf 里面的 server_name
尽可能使用域名来代替,而后dns解析这个域名到虚拟IP 172.29.88.222。
根据上面的配置,初始化状态:172.29.88.224 (itoatest1,MASTER,101),172.29.88.222(itoatest2,BACKUP,100),nginx和keepalived都启动,虚拟IP 172.29.88.222 在 itoatest1 上:
1 |
# 使用ip命令配置的地址,ifconfig查看不了
[root@itoatest1 nginx-1.6]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0
inet 172.29.88.222/32 scope global eth0 |
浏览器访问 172.29.88.222 或域名,OK。
直接关闭 itoatest1 上的nginx:/usr/local/nginx-1.6/sbin/nginx -s stop
:
1 |
[root@localhost keepalived]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0 |
vip消失,漂移到 itoatest2:
同时能够看到两台服务器上 /var/log/messages
:
1 |
## itoatest1
Jun 5 16:44:01 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun 5 16:44:06 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun 5 16:44:46 itoatest1 Keepalived_vrrp[44875]: VRRP_Script(chk_nginx) failed
Jun 5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Received higher prio advert
Jun 5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun 5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) removing protocol VIPs.
Jun 5 16:44:48 itoatest1 Keepalived_healthcheckers[44874]: Netlink reflector reports IP 172.29.88.222 removed
## itoatest2
Jun 5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun 5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Received higher prio advert
Jun 5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun 5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun 5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun 5 16:44:49 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun 5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering MASTER STATE
Jun 5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) setting protocol VIPs.
Jun 5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun 5 16:44:50 itoatest2 Keepalived_healthcheckers[35554]: Netlink reflector reports IP 172.29.88.222 added
Jun 5 16:44:55 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222 |
你也能够经过在两台服务器上抓包来查看 优先级priority 的变化:
1 |
## itoatest1 上
## 直接输出,或后加 -w itoatest-kl.cap存入文件用wireshark查看
# tcpdump -vvv -n -i eth0 dst 224.0.0.18 and src 172.29.88.224 |