一、Keepalived工具介绍
1.1 普通集群容易出现的问题
企业应用中,单台服务器承担应用存在单点故障的危险。
单点故障一旦发生, 企业服务将发生中断,造成极大的危害。
1.2 Keepalived工具介绍
Keepalived 是一个基于VRRP协议来实现的LVS服务高可用方案,可以解决静态路由出现的单点故障问题。
Keepalived是专为LVS和HA设计的一款健康检查工具:
-
支持故障自动切换(Failover)
-
支持节点健康状态检查(Health Checking)
- 判断LVS负载调度器、节点服务器的可用性,当master主机出现故障及时切换到backup节点保证业务正常,当master故障主机恢复后将其重新加入群集并且业务重新切换回master节点。
-
官方网站: www.keepalived.orgl
二、Keepalived实现原理剖析
2.1 Keepalived采用VRRP热备份协议
Keepalived采用VRRP热备份协议实现Linux服务器的多机热备功能。
VRRP(虚拟路由冗余协议)是针对路由器的一种备份解决方案:
- 由多台路由器组成一个热备组,通过共用的虚拟IP地址对外提供服务。
- 每个热备组内同时只有一台主路由器提供服务,其他路由器处于冗余状态。
- 若当前在线的路由器失效,则其他路由器会根据设置的优先级自动接替虚拟IP地址,继续提供服务。
- 在配置时设置优先级,优先级高的那一方为master。master节点承载着VIP地址。
2.2 Keepalived多机热备
Keepalived可实现多机热备,每个热备组可有多台服务器。(由于服务器的成本较高,一般使用2~3台服务器做热备组,大部分公司都是1主1备两台服务器)
双机热备的故障切换是由虚拟IP地址的漂移来实现,适用于各种应用服务器。
2.3 Keepalived工作原理
在一个LVS服务集群中通常有主服务器(MASTER)和备份服务器(BACKUP)两种角色的服务器,但是对外表现为一个虚拟IP,主服务器会发送VRRP通告信息给备份服务器,当备份服务器收不到VRRP消息的时候,即主服务器异常的时候,备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性。
- 主服务器作用:转发数据;发送报文告诉备服务器自己在线。
- 备服务器作用:监听主服务器发来的数据;收不到消息的时候就接替主服务器。
三、Keepalived体系主要模块
keepalived体系架构中主要有三个模块,分别是core、check和vrrp。
- core模块:为keepalived的核心,负责主进程的启动、维护及全局配置文件的加载和解析。
- vrrp模块:是来实现VRRP协议的。
- check模块:负责健康检查,常见的方式有端口检查及URL检查。
四、LVS+keepalived 高可用集群部署
实验环境:
环境准备:
主DR 服务器: 192.168.10.11
备DR 服务器: 192.168.10.20
Web 服务器1: 192.168.10.30
Web 服务器2: 192.168.10.40
nfs 服务器: 192.168.10.50
vip:192.168.10.100
客户端:宿主机
1、配置负载调度器(主、备相同;192.168.10.11 192.168.10.100)
systemctl stop firewalld.service
setenforce 0
yum -y install ipvsadm keepalived
modprobe ip_vs
cat /proc/net/ip_vs
1.1 配置keeplived(主、备DR 服务器上都要设置)
cd /etc/keepalived/
cp keepalived.conf keepalived.conf.bak
vim keepalived.conf
......
global_defs { #定义全局参数
--10行--修改,邮件服务指向本地
smtp_server 127.0.0.1
--12行--修改,指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02
router_id LVS_01
}
vrrp_instance VI_1 { #定义VRRP热备实例参数
--20行--修改,指定热备状态,主为MASTER,备为BACKUP
state MASTER
--21行--修改,指定承载vip地址的物理接口
interface ens33
--22行--修改,指定虚拟路由器的ID号,每个热备组保持一致
virtual_router_id 10
--23行--修改,指定优先级,数值越大优先级越高,主为100,备为99
priority 100
advert_int 1 #通告间隔秒数(心跳频率)
authentication { #定义认证信息,每个热备组保持一致
auth_type PASS #认证类型
--27行--修改,指定验证密码,主备服务器保持一致
auth_pass abc123
}
virtual_ipaddress { #指定群集vip地址
192.168.10.100
}
}
--36行--修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数
virtual_server 192.168.10.100 80
delay_loop 6 #健康检查的间隔时间(秒)
lb_algo rr #指定调度算法,轮询(rr)
--39行--修改,指定群集工作模式,直接路由(DR)
lb_kind DR
persistence_timeout 50 #连接保持时间(秒)
protocol TCP #应用服务采用的是 TCP协议
--43行--修改,指定第一个Web节点的地址、端口
real_server 192.168.10.30 80
weight 1 #节点的权重
--45行--删除,添加以下健康检查方式
TCP_CHECK {
connect_port 80 #添加检查的目标端口
connect_timeout 3 #添加连接超时(秒)
nb_get_retry 3 #添加重试次数
delay_before_retry 4 #添加重试间隔
}
}
real_server 192.168.10.40 80 { #添加第二个 Web节点的地址、端口
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 4
}
}
##删除后面多余的配置##
}
systemctl start keepalived
ip addr show dev ens33 #查看虚拟网卡vip
1.2 配置分发策略(keepalived配置好后,可以不用再配ipvsadm 分发策略)
ipvsadm-save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm
ipvsadm -C
ipvsadm -A -t 192.168.10.100:80 -s rr
ipvsadm -a -t 192.168.10.100:80 -r 192.168.10.30:80 -g
ipvsadm -a -t 192.168.10.100:80 -r 192.168.10.40:80 -g
ipvsadm
ipvsadm -ln
ipvsadm-save > /etc/sysconfig/ipvsadm
#如果没有vip的分发策略。则重启keepalived 服务
1.3 调整内核 proc 响应参数,关闭linux内核的重定向参数响应
vim /etc/sysctl.conf
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
sysctl -p
2、部署共享存储(NFS服务器:192.168.10.50)
systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0
yum install nfs-utils rpcbind -y
systemctl start nfs.service
systemctl start rpcbind.service
systemctl enable nfs.service
systemctl enable rpcbind.service
mkdir /opt/zj /opt/zhou
chmod 777 /opt/zj /opt/zhou
vim /etc/exports
/usr/share *(ro,sync)
/opt/zj 192.168.2.0/24(rw,sync)
/opt/zhou 192.168.2.0/24(rw,sync)
--发布共享---
exportfs -rv
3、配置节点服务器(192.168.10.30;192.168.10.40)
systemctl stop firewalld
setenforce 0
yum -y install httpd
systemctl start httpd
vim /etc/sysconfig/network-scripts/ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.10.100
NETMASK=255.255.255.255
service network restart 或 systemctl restart network
ifup lo:0
ifconfig lo:0
route add -host 192.168.10.100 dev lo:0
vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
sysctl -p
--192.168.10.30---
mount.nfs 192.168.10.50:/opt/zj /var/www/html
--192.168.10.30---
mount.nfs 192.168.10.50:/opt/zhou /var/www/html
4、测试验证
在客户端访问 http://192.168.10.100
再在主服务器关闭 keepalived 服务后在测试(systemctl stop keepalived)
五:实例操作:LVS+Keepalived 高可用群集
1、配置负载调度器(主、备相同;192.168.10.11;192.168.10.20)
1.1 关闭防火墙并安装ipvsadm和keepalived工具
主DR 服务器: 192.168.10.11
备DR 服务器: 192.168.10.20
1.2 配置keeplived(主、备DR 服务器上都要设置)
主DR 服务器: 192.168.10.11
备DR 服务器: 192.168.10.20
1.3 调整内核 proc 响应参数,关闭linux内核的重定向参数响应
主DR 服务器: 192.168.10.11
备DR 服务器: 192.168.10.20
2、部署共享存储(NFS服务器:192.168.10.50)
3、配置节点服务器(192.168.10.30;192.168.10.40)
Web 服务器1: 192.168.10.30
Web 服务器2: 192.168.10.40
4、测试验证
在客户端访问 http://192.168.10.100
要等一会再刷新
再在主服务器关闭 keepalived 服务后再测试(systemctl stop keepalived)
此时依旧可以正常访问页面,试验成功!
六、keepalived 一种典型性的故障现象:脑裂
脑裂现象:
主备调度器通过内网交换机连接,如果交换机挂了,则此时主调度器仍存活,但备份调度器收不到主调度器的VRRP信息,备调度器就会工作,两台调度器就会同时工作,出现脑裂现象。
主备调度器同时工作,如果web是无状态应用,那么客户端无论从哪一个调度器进行访问,页面内容相同。但如果是有状态应用,则两台调度器同时工作,会导致客户端显示的页面资源不一致。
解决脑裂问题的方法:
1、主备调度器多连一条线,即使交换机挂了,这两个还可以通信。
2、通过第三方监控软件,当发现两台调度器同时工作,则杀掉主调度器。
3、自己写一个脚本,例如crontab和while死循环执行,当监控到备调度器工作了,就杀掉主调度器的keepalived服务。
总结
Keepalived通过什么判断哪台主机为主服务器,通过什么方式配置浮动IP?
- Keepalived首先做初始化先检查state状态,master为主服务器,backup为备服务器。
- 然后再对比所有服务器的priority,谁的优先级高谁是最终的主服务器。
- 优先级高的服务器会通过ip命令,为自己配置一个提前定义好的浮动IP地址。
keepalived的抢占与非抢占模式:
- 抢占模式即MASTER从故障中恢复后,会将VIP从BACKUP节点中抢占过来。非抢占模式即MASTER恢复后,不抢占BACKUP升级为MASTER后的VIP。
- 非抢占式俩节点的state必须都设置为bakcup,且必须配置nopreempt。
注意:这样配置后,我们要注意启动服务的顺序,优先启动的获取master权限,与优先级没有关系了。