1. Keepalived介紹
Keepalived是一個基於VRRP協議來實現的服務高可用方案,可以利用其來避免IP單點故障,類似的工具還有heartbeat、corosync、pacemaker。但是它一般不會單獨出現,而是與其它負載均衡技術(如lvs、haproxy、nginx)一起工作來達到集群的高可用。
1.1 VRRP協議
VRRP全稱 Virtual Router Redundancy Protocol,即 虛擬路由冗余協議。可以認為它是實現路由器高可用的容錯協議,即將N台提供相同功能的路由器組成一個路由器組(Router Group),這個組里面有一個master和多個backup,但在外界看來就像一台一樣,構成虛擬路由器,擁有一個虛擬IP(vip,也就是路由器所在局域網內其他機器的默認路由),占有這個IP的master實際負責ARP相應和轉發IP數據包,組中的其它路由器作為備份的角色處於待命狀態。master會發組播消息,當backup在超時時間內收不到vrrp包時就認為master宕掉了,這時就需要根據VRRP的優先級來選舉一個backup當master,保證路由器的高可用。
在VRRP協議實現里,虛擬路由器使用 00-00-5E-00-01-XX 作為虛擬MAC地址,XX就是唯一的 VRID (Virtual Router IDentifier),這個地址同一時間只有一個物理路由器占用。在虛擬路由器里面的物理路由器組里面通過多播IP地址 224.0.0.18 來定時發送通告消息。每個Router都有一個 1-255 之間的優先級別,級別最高的(highest priority)將成為主控(master)路由器。通過降低master的優先權可以讓處於backup狀態的路由器搶占(pro-empt)主路由器的狀態,兩個backup優先級相同的IP地址較大者為master,接管虛擬IP。
與heartbeat/corosync等比較
直接摘抄自 http://www.linuxidc.com/Linux/2013-08/89227.htm :
Heartbeat、Corosync、Keepalived這三個集群組件我們到底選哪個好,首先我想說明的是,Heartbeat、Corosync是屬於同一類型,Keepalived與Heartbeat、Corosync,根本不是同一類型的。Keepalived使用的vrrp協議方式,虛擬路由冗余協議 (Virtual Router Redundancy Protocol,簡稱VRRP);Heartbeat或Corosync是基於主機或網絡服務的高可用方式;簡單的說就是,Keepalived的目的是模擬路由器的高可用,Heartbeat或Corosync的目的是實現Service的高可用。
所以一般Keepalived是實現前端高可用,常用的前端高可用的組合有,就是我們常見的LVS+Keepalived、Nginx+Keepalived、HAproxy+Keepalived。而Heartbeat或Corosync是實現服務的高可用,常見的組合有Heartbeat v3(Corosync)+Pacemaker+NFS+Httpd 實現Web服務器的高可用、Heartbeat v3(Corosync)+Pacemaker+NFS+MySQL 實現MySQL服務器的高可用。總結一下,Keepalived中實現輕量級的高可用,一般用於前端高可用,且不需要共享存儲,一般常用於兩個節點的高可用。而Heartbeat(或Corosync)一般用於服務的高可用,且需要共享存儲,一般用於多節點的高可用。這個問題我們說明白了。
又有博友會問了,那heartbaet與corosync我們又應該選擇哪個好啊,我想說我們一般用corosync,因為corosync的運行機制更優於heartbeat,就連從heartbeat分離出來的pacemaker都說在以后的開發當中更傾向於corosync,所以現在corosync+pacemaker是最佳組合。
1.2 Keepalived + nginx
keepalived可以認為是VRRP協議在Linux上的實現,主要有三個模塊,分別是core、check和vrrp。core模塊為keepalived的核心,負責主進程的啟動、維護以及全局配置文件的加載和解析。check負責健康檢查,包括常見的各種檢查方式。vrrp模塊是來實現VRRP協議的。本文基於如下的拓撲圖:
+-------------+
| uplink |
+-------------+
|
+
MASTER keep|alived BACKUP
172.29.88.224 172.29.88.222 172.29.88.225
+-------------+ +-------------+ +-------------+
| nginx01 |----| virtualIP |----| nginx02 |
+-------------+ +-------------+ +-------------+
|
+------------------+------------------+
| | |
+-------------+ +-------------+ +-------------+
| web01 | | web02 | | web03 |
+-------------+ +-------------+ +-------------+ |
2. keepalived實現nginx高可用
2.1安裝文件准備
序號 |
名稱 |
說明 |
1 |
e2fsprogs-1.41.12-22.el6.x86_64.rpm |
|
2 |
e2fsprogs-libs-1.41.12-22.el6.x86_64.rpm |
|
3 |
kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm |
|
4 |
keyutils-libs-1.4-5.el6.x86_64.rpm |
|
5 |
keyutils-libs-devel-1.4-5.el6.x86_64.rpm |
|
6 |
krb5-devel-1.10.3-57.el6.x86_64.rpm |
|
7 |
krb5-libs-1.10.3-57.el6.x86_64.rpm |
|
8 |
libcom_err-1.41.12-22.el6.x86_64.rpm |
|
9 |
libcom_err-devel-1.41.12-22.el6.x86_64.rpm |
|
10 |
libnfnetlink-1.0.0-1.el6.x86_64.rpm |
|
11 |
libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm |
|
12 |
libnl-1.1.4-2.el6.x86_64.rpm |
|
13 |
libnl-devel-1.1.4-2.el6.x86_64.rpm |
|
14 |
libselinux-2.0.94-7.el6.x86_64.rpm |
|
15 |
libselinux-devel-2.0.94-7.el6.x86_64.rpm |
|
16 |
libselinux-utils-2.0.94-7.el6.x86_64.rpm |
|
17 |
libsepol-devel-2.0.41-4.el6.x86_64.rpm |
|
18 |
libss-1.41.12-22.el6.x86_64.rpm |
|
19 |
openssl-1.0.1e-48.el6_8.1.x86_64.rpm |
|
20 |
openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm |
|
21 |
popt-devel-1.13-7.el6.x86_64.rpm |
|
22 |
zlib-devel-1.2.3-29.el6.x86_64.rpm |
|
23 |
kernel-devel-2.6.32-642.13.1.el6.x86_64.rpm |
|
24 |
kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm |
|
25 |
libnl3-3.2.21-8.el6.x86_64.rpm |
|
26 |
libnl3-cli-3.2.21-8.el6.x86_64.rpm |
|
27 |
libnl3-devel-3.2.21-8.el6.x86_64.rpm |
|
28 |
libnl3-doc-3.2.21-8.el6.x86_64.rpm |
|
29 |
pkgconfig-0.23-9.1.el6.x86_64.rpm |
|
30 |
ipvsadm-1.29.tar.gz |
|
31 |
keepalived-1.2.24.tar.gz |
|
2.2安裝rpm文件
1、將所有rpm文件放置到同意目錄下,例如:/home/admin/setup/keepalived
2、rpm -ivh popt-devel-1.13-7.el6.x86_64.rpm
3、rpm -ivh libnl-devel-1.1.4-2.el6.x86_64.rpm
4、rpm -ivh openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm
如果安裝中遇到問題,參考如下解決方案:
1、在安裝rpm文件時,如果提示缺少依賴,請在rpm列表中尋找依賴包,並使用rpm -ivh *.rpm *.rpm *.rpm來同時安裝要安裝的rpm包和依賴包;
2、在安裝rpm文件時,如果提示當前系統中已存在版本低於待安裝包的rpm包,請使用rpm --upgrade *.rpm或rpm -U *.rpm來更新rpm包;
3、在安裝rpm文件時,如果提示當前系統中已存在版本高於待安裝包的rpm包,請使用rpm -e *.rpm命令卸載高版本rpm包后,然后安裝待安裝的低版本rpm包;如果提示存在依賴關系無法卸載高版本rpm包,請使用rpm -e --nodeps *.rpm強制卸載。
2.3安裝ipvsadm
作為Keepalive依賴。
1、tar -zxvf ipvsadm-1.29.tar.gz
2、cd ipvsadm-1.29
3、make
4、make install
5、驗證
Ipvsadm
#檢查當前加載的內核模塊,看是否存在 ip_vs 模塊。
lsmod|grep ip_vs
注 1、只有執行 ipvsadm 以后,才會在內核加載 ip_vs 模塊。
注 2、不能以查進程的方式判斷 ipvs 是否運行。
2.4安裝keepalived
1、rpm -ivh libnfnetlink-1.0.0-1.el6.x86_64.rpm libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm
2、tar -zxvf keepalived-1.2.24.tar.gz
3、cd keepalived-1.2.24
4、./configure --with-kernel-dir=/usr/src/kernels/2.6.32-642.13.1.el6.x86_64
5、make
6、make install
7、cp /usr/local/etc/rc.d/init.d/keepalived /etc/rc.d/init.d/
8、cp /usr/local/etc/sysconfig/keepalived /etc/sysconfig/
9、mkdir /etc/keepalived
10、cp /usr/local/etc/keepalived/keepalived.conf /etc/keepalived/
把keepalived.conf復制到/etc/keepalived/文件夾下,以后只操作/etc/keepalived/下的配置文件,而不是安裝路徑下的
11、cp /usr/local/sbin/keepalived /usr/sbin/
12、chkconfig keepalived on
13、chmod 755 /etc/init.d/keepalived
2.4keepalived命令
啟動:service keepalived start 停止:service keepalived stop 重啟:service keepalived restart
查看日志:tail -f /var/log/messages (默認的日志放在系統日志:/var/log/messages下)
2.5配置keepalived
1. keepalived.conf配置
! Configuration File for keepalived global_defs { router_id LVS_AUDAQUE vrrp_mcast_group4 224.0.0.21 vrrp_skip_check_adv_addr vrrp_strict vrrp_garp_interval 0 vrrp_gna_interval 0 } vrrp_script chk_nginx { script "/etc/keepalived/nginx-exists.sh" interval 2 weight -2 } vrrp_instance instance_23 { state BACKUP interface eth0 virtual_router_id 61 mcast_src_ip 172.16.88.224 priority 100 advert_int 1 authentication { auth_type PASS auth_pass 111111 } virtual_ipaddress { 172.29.88.222 } track_script { chk_nginx } }
在其它備機BACKUP上,只需要改變 state MASTER
-> state BACKUP
,priority 101
-> priority 100
,mcast_src_ip 172.29.88.224
-> mcast_src_ip 172.29.88.225
即可。
2. 准備nginx測試腳本
#!/bin/bash if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ] then /home/NGINX/nginx/sbin/nginx sleep 5 if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ] then killall keepalived fi fi
你也可以根據自己的業務需求,總結出在什么情形下關閉keepalived,比如:檢測ngnix的運行狀態,並在nginx進程不存在時嘗試重新啟動ngnix,如果啟動失敗則停止keepalived,准備讓其它機器接管。
#!/bin/bash counter=$(ps -C nginx --no-heading|wc -l) if [ "${counter}" = "0" ]; then /usr/local/bin/nginx sleep 2 counter=$(ps -C nginx --no-heading|wc -l) if [ "${counter}" = "0" ]; then /etc/init.d/keepalived stop fi fi
或者,curl 主頁連續2個5s沒有響應則切換:
#!/bin/bash # curl -IL http://localhost/member/login.htm # curl --data "memberName=fengkan&password=22" http://localhost/member/login.htm count = 0 for (( k=0; k<2; k++ )) do check_code=$( curl --connect-timeout 3 -sL -w "%{http_code}\\n" http://localhost/login.html -o /dev/null ) if [ "$check_code" != "200" ]; then count = count +1 continue else count = 0 break fi done if [ "$count" != "0" ]; then # /etc/init.d/keepalived stop exit 1 else exit 0 fi
如果,nginx已經斷開,但是keepalived沒有重啟,可能是nginx健康腳本的權限問題,使用如下命令:
查看文件權限的語句: ls -l xxx.xxx (xxx.xxx是文件名) 那么就會出現相類似的信息,主要都是這些: -rw-rw-r-- 一共有10位數 其中: 最前面那個 - 代表的是類型 中間那三個 rw- 代表的是所有者(user) 然后那三個 rw- 代表的是組群(group) 最后那三個 r-- 代表的是其他人(other) 然后我再解釋一下后面那9位數: r 表示文件可以被讀(read) w 表示文件可以被寫(write) x 表示文件可以被執行(如果它是程序的話) - 表示相應的權限還沒有被授予 文件權限的修改: chmod o+w xxx.xxx 表示給其他人授予寫xxx.xxx這個文件的權限 chmod go-rw xxx.xxx 表示刪除xxx.xxx中組群和其他人的讀和寫的權限 其中: u 代表所有者(user) g 代表所有者所在的組群(group) o 代表其他人,但不是u和g (other) a 代表全部的人,也就是包括u,g和o r 表示文件可以被讀(read) w 表示文件可以被寫(write) x 表示文件可以被執行(如果它是程序的話) 其中:rwx也可以用數字來代替 r ------------4 w -----------2 x ------------1 - ------------0 行動: + 表示添加權限 - 表示刪除權限 = 表示使之成為唯一的權限 當大家都明白了上面的東西之后,那么我們常見的以下的一些權限就很容易都明白了: -rw------- (600) 只有所有者才有讀和寫的權限 -rw-r--r-- (644) 只有所有者才有讀和寫的權限,組群和其他人只有讀的權限 -rwx------ (700) 只有所有者才有讀,寫,執行的權限 -rwxr-xr-x (755) 只有所有者才有讀,寫,執行的權限,組群和其他人只有讀和執行的權限 -rwx--x--x (711) 只有所有者才有讀,寫,執行的權限,組群和其他人只有執行的權限 -rw-rw-rw- (666) 每個人都有讀寫的權限 -rwxrwxrwx (777) 每個人都有讀寫和執行的權限
2.6 配置選項說明
global_defs
notification_email
: keepalived在發生諸如切換操作時需要發送email通知地址,后面的 smtp_server 相比也都知道是郵件服務器地址。也可以通過其它方式報警,畢竟郵件不是實時通知的。router_id
: 機器標識,通常可設為hostname。故障發生時,郵件通知會用到
vrrp_instance
state
: 指定instance(Initial)的初始狀態,就是說在配置好后,這台服務器的初始狀態就是這里指定的,但這里指定的不算,還是得要通過競選通過優先級來確定。如果這里設置為MASTER,但如若他的優先級不及另外一台,那么這台在發送通告時,會發送自己的優先級,另外一台發現優先級不如自己的高,那么他會就回搶占為MASTERinterface
: 實例綁定的網卡,因為在配置虛擬IP的時候必須是在已有的網卡上添加的mcast_src_ip
: 發送多播數據包時的源IP地址,這里注意了,這里實際上就是在那個地址上發送VRRP通告,這個非常重要,一定要選擇穩定的網卡端口來發送,這里相當於heartbeat的心跳端口,如果沒有設置那么就用默認的綁定的網卡的IP,也就是interface指定的IP地址virtual_router_id
: 這里設置VRID,這里非常重要,相同的VRID為一個組,他將決定多播的MAC地址priority
: 設置本節點的優先級,優先級高的為masteradvert_int
: 檢查間隔,默認為1秒。這就是VRRP的定時器,MASTER每隔這樣一個時間間隔,就會發送一個advertisement報文以通知組內其他路由器自己工作正常authentication
: 定義認證方式和密碼,主從必須一樣virtual_ipaddress
: 這里設置的就是VIP,也就是虛擬IP地址,他隨着state的變化而增加刪除,當state為master的時候就添加,當state為backup的時候刪除,這里主要是有優先級來決定的,和state設置的值沒有多大關系,這里可以設置多個IP地址track_script
: 引用VRRP腳本,即在 vrrp_script 部分指定的名字。定期運行它們來改變優先級,並最終引發主備切換。
vrrp_script
告訴 keepalived 在什么情況下切換,所以尤為重要。可以有多個 vrrp_script
script
: 自己寫的檢測腳本。也可以是一行命令如killall -0 nginx
interval 2
: 每2s檢測一次weight -5
: 檢測失敗(腳本返回非0)則優先級 -5fall 2
: 檢測連續 2 次失敗才算確定是真失敗。會用weight減少優先級(1-255之間)rise 1
: 檢測 1 次成功就算成功。但不修改優先級
這里要提示一下script一般有2種寫法:
- 通過腳本執行的返回結果,改變優先級,keepalived繼續發送通告消息,backup比較優先級再決定
- 腳本里面檢測到異常,直接關閉keepalived進程,backup機器接收不到advertisement會搶占IP
上文 vrrp_script 配置部分,killall -0 nginx
屬於第1種情況,/etc/keepalived/check_nginx.sh
屬於第2種情況(腳本中關閉keepalived)。個人更傾向於通過shell腳本判斷,但有異常時exit 1,正常退出exit 0,然后keepalived根據動態調整的 vrrp_instance 優先級選舉決定是否搶占VIP:
- 如果腳本執行結果為0,並且weight配置的值大於0,則優先級相應的增加
- 如果腳本執行結果非0,並且weight配置的值小於0,則優先級相應的減少
其他情況,原本配置的優先級不變,即配置文件中priority對應的值。
提示:
- 優先級不會不斷的提高或者降低
- 可以編寫多個檢測腳本並為每個檢測腳本設置不同的weight(在配置中列出就行)
- 不管提高優先級還是降低優先級,最終優先級的范圍是在[1,254],不會出現優先級小於等於0或者優先級大於等於255的情況
- 在MASTER節點的 vrrp_instance 中 配置
nopreempt
,當它異常恢復后,即使它 prio 更高也不會搶占,這樣可以避免正常情況下做無謂的切換
以上可以做到利用腳本檢測業務進程的狀態,並動態調整優先級從而實現主備切換。
配置結束
在默認的keepalive.conf里面還有 virtual_server,real_server 這樣的配置,我們這用不到,它是為lvs准備的。 notify
可以定義在切換成MASTER或BACKUP時執行的腳本,如有需求請自行google。
2.7 nginx配置
當然nginx沒有什么可配置的,因為它與keepalived並沒有聯系。但記住,2台nginx服務器上的配置應該是完全一樣的(rsync同步),這樣才能做到對用戶透明,nginx.conf 里面的 server_name
盡量使用域名來代替,然后dns解析這個域名到虛擬IP 172.29.88.222。
3. 測試
根據上面的配置,初始化狀態:172.29.88.224 (itoatest1,MASTER,101),172.29.88.222(itoatest2,BACKUP,100),nginx和keepalived都啟動,虛擬IP 172.29.88.222 在 itoatest1 上:
1 |
# 使用ip命令配置的地址,ifconfig查看不了
[root@itoatest1 nginx-1.6]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0
inet 172.29.88.222/32 scope global eth0 |
瀏覽器訪問 172.29.88.222 或域名,OK。
直接關閉 itoatest1 上的nginx:/usr/local/nginx-1.6/sbin/nginx -s stop
:
1 |
[root@localhost keepalived]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0 |
vip消失,漂移到 itoatest2:
同時可以看到兩台服務器上 /var/log/messages
:
1 |
## itoatest1
Jun 5 16:44:01 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun 5 16:44:06 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun 5 16:44:46 itoatest1 Keepalived_vrrp[44875]: VRRP_Script(chk_nginx) failed
Jun 5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Received higher prio advert
Jun 5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun 5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) removing protocol VIPs.
Jun 5 16:44:48 itoatest1 Keepalived_healthcheckers[44874]: Netlink reflector reports IP 172.29.88.222 removed
## itoatest2
Jun 5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun 5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Received higher prio advert
Jun 5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun 5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun 5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun 5 16:44:49 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun 5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering MASTER STATE
Jun 5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) setting protocol VIPs.
Jun 5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun 5 16:44:50 itoatest2 Keepalived_healthcheckers[35554]: Netlink reflector reports IP 172.29.88.222 added
Jun 5 16:44:55 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222 |
你也可以通過在兩台服務器上抓包來查看 優先級priority 的變化:
1 |
## itoatest1 上
## 直接輸出,或后加 -w itoatest-kl.cap存入文件用wireshark查看
# tcpdump -vvv -n -i eth0 dst 224.0.0.18 and src 172.29.88.224 |