Nginx+keepalived 高可用雙機熱備(主從模式/雙主模式)

基礎介紹
負載均衡技術對於一個網站尤爲是大型網站的web服務器集羣來講是相當重要的!作好負載均衡架構,能夠實現故障轉移和高可用環境,避免單點故障,保證網站健康持續運行。javascript

關於負載均衡介紹,能夠參考:linux負載均衡總結性說明(四層負載/七層負載)php

因爲業務擴展,網站的訪問量不斷加大,負載愈來愈高。現須要在web前端放置nginx負載均衡,同時結合keepalived對前端nginx實現HA高可用。css

1: nginx進程 基於Master+Slave(worker)多進程模型,自身具備很是穩定的子進程管理功能。html

在Master進程分配模式下,Master進程永遠不進行業務處理,只是進行任務分發,從而達到Master進程的存活高可靠性,Slave(worker)進程全部的業務信號都 由主進程發出,Slave(worker)進程全部的超時任務都會被Master停止,屬於非阻塞式任務模型。前端

2: Keepalived 是Linux下面實現VRRP備份路由的高可靠性運行件。基於Keepalived設計的服務模式可以真正作到主服務器和備份服務器故障時IP瞬間無縫交接。兩者結合,能夠構架出比較穩定的軟件LB方案。java

Keepalived介紹:
Keepalived是一個基於VRRP協議來實現的服務高可用方案,能夠利用其來避免IP單點故障,相似的工具還有heartbeat、corosync、pacemaker。可是它通常不會單獨出現,而是與其它負載均衡技術(如lvs、haproxy、nginx)一塊兒工做來達到集羣的高可用。node

keepalived能夠認爲是VRRP協議在Linux上的實現,主要有三個模塊,分別是core、check和vrrp。
core模塊爲keepalived的核心,負責主進程的啓動、維護以及全局配置文件的加載和解析。
check負責健康檢查,包括常見的各類檢查方式。
vrrp模塊是來實現VRRP協議的。linux

VRRP協議:
VRRP全稱 Virtual Router Redundancy Protocol,即 虛擬路由冗餘協議。能夠認爲它是實現路由器高可用的容錯協議,即將N臺提供相同功能的路由器組成一個路由器組(RouterGroup),這個組裏面有一個master和多個backup,但在外界看來就像一臺同樣,構成虛擬路由器,擁有一個虛擬IP(vip,也就是路由器所在局域網內其餘機器的默認路由),佔有這個IP的master實際負責ARP相應和轉發IP數據包,組中的其它路由器做爲備份的角色處於待命狀態。master會發組播消息,當backup在超時時間內收不到vrrp包時就認爲master宕掉了,這時就須要根據VRRP的優先級來選舉一個backup當master,保證路由器的高可用。nginx

在VRRP協議實現裏,虛擬路由器使用 00-00-5E-00-01-XX 做爲虛擬MAC地址,XX就是惟一的 VRID (VirtualRouter IDentifier),這個地址同一時間只有一個物理路由器佔用。在虛擬路由器裏面的物理路由器組裏面經過多播IP地址224.0.0.18 來定時發送通告消息。每一個Router都有一個 1-255 之間的優先級別,級別最高的(highest priority)將成爲主控(master)路由器。經過下降master的優先權可讓處於backup狀態的路由器搶佔(pro-empt)主路由器的狀態,兩個backup優先級相同的IP地址較大者爲master,接管虛擬IP。web

 

nginx 雙機高可用通常是經過虛擬IP(飄移IP)方法來實現的,基於Linux/Unix的IP別名技術。

雙機高可用方法目前分爲兩種:

1)Nginx+keepalived 雙機主從模式:即前端使用兩臺服務器,一臺主服務器和一臺熱備服務器,正常狀況下,主服務器綁定一個公網虛擬IP,提供負載均衡服務,熱備服務器處於空閒狀態;當主服務器發生故障時,熱備服務器接管主服務器的公網虛擬IP,提供負載均衡服務;可是熱備服務器在主機器不出現故障的時候,永遠處於浪費狀態,對於服務器很少的網站,該方案不經濟實惠。

2)Nginx+keepalived 雙機主主模式:即前端使用兩臺負載均衡服務器,互爲主備,且都處於活動狀態,同時各自綁定一個公網虛擬IP,提供負載均衡服務;當其中一臺發生故障時,另外一臺接管發生故障服務器的公網虛擬IP(這時由非故障機器一臺負擔全部的請求)。這種方案,經濟實惠,很是適合於當前架構環境。

今天在此分享下,Nginx+keepalived 實現高可用負載均衡的兩種模式:

一:Nginx+keepalived 雙機 主從模式
1.環境介紹


操做系統:centos6.8 64位
centos6-1 192.168.139.130 nginx+keepalived-master
centos6-2 192.168.139.129 nginx+keepalived-backup
VIP: 192.168.139.200 //負載均衡器上配置的域名都解析到這個VIP上
1
2
3
4
2.環境安裝

在安裝nginx和keepalive服務(master和backup兩臺服務器上的安裝操做徹底同樣)

安裝依賴,關閉selinux(記得重啓)

臨時關閉:

[root@localhost ~]# getenforce Enforcing

[root@localhost ~]# setenforce 0
[root@localhost ~]# getenforce
Permissive

永久關閉:

[root@localhost ~]# vim /etc/sysconfig/selinux

SELINUX=enforcing 改成 SELINUX=disabled

重啓服務reboot

[root@centos6-1 ~]# yum -y install gcc pcre-devel zlib-devel openssl-devel
[root@centos6-1 ~]# service iptables stop
1
2
下載最新安裝包

[root@centos6-1 ~]# cd /usr/local/src/
[root@centos6-1 src]# wget https://nginx.org/download/nginx-1.9.9.tar.gz
[root@centos6-1 src]# wget http://www.keepalived.org/software/keepalived-2.0.7.tar.gz
1
2
3
4
安裝nginx

[root@centos6-1 src]# tar -zxvf nginx-1.9.9.tar.gz
[root@centos6-1 src]# cd nginx-1.9.9
[root@centos6-1 nginx-1.9.9]# useradd www -M -s /sbin/nologin
[root@centos6-1 nginx-1.9.9]# vim auto/cc/gcc
1
2
3
4
小插曲 注:
1.添加www用戶,其中 -M參數表示不添加用戶家目錄,-s參數表示指定shell類型
2. vim auto/cc/gcc 文件,將這句「#CFLAGS="$CFLAGS -g「」註釋掉 取消Debug編譯模式 大概在179行


繼續安裝nginx


[root@centos6-1 nginx-1.9.9]# ./configure --prefix=/usr/local/nginx --user=www --group=www --with-http_ssl_module --with-http_flv_module --with-http_stub_status_module --with-http_gzip_static_module --with-pcre
[root@centos6-1 nginx-1.9.9]# make && make install
1
2
3
安裝keepalived

[root@centos6-1 nginx-1.9.9]# cd ..
[root@centos6-1 src]# ll
total 1728
-rw-r--r--. 1 root root 873480 Aug 23 23:18 keepalived-2.0.7.tar.gz
drwxr-xr-x. 9 1001 1001 4096 Aug 28 18:26 nginx-1.9.9
-rw-r--r--. 1 root root 887908 Dec 9 2015 nginx-1.9.9.tar.gz
[root@centos6-1 src]# tar -zxvf keepalived-2.0.7.tar.gz
[root@centos6-1 src]# cd keepalived-2.0.7
[root@centos6-1 keepalived-2.0.7]# ./configure
1
2
3
4
5
6
7
8
9
10
小插曲 注:

編譯提示警告如上,解決以下:

[root@centos6-1 keepalived-2.0.7]# yum -y install libnl libnl-devel
[root@centos6-1 keepalived-2.0.7]# yum install -y libnfnetlink-devel
1
2
3
繼續安裝 keepalived,這裏更換版本爲keepalived-1.3.2.tar.gz, 再次編譯

小插曲: 在keepalived-2.0.7版本,不管是編譯,仍是make
都會報錯,以下,所以更換版本。估計是keepalived-1.4.5直接跳到2.0版本改動的問題


[root@centos6-1 src]# wget http://www.keepalived.org/software/keepalived-1.3.2.tar.gz
[root@centos6-1 src]# tar -zxvf keepalived-1.3.2.tar.gz
[root@centos6-1 src]# cd keepalived-1.3.2
[root@centos6-1 keepalived-1.3.2]# ./configure
[root@centos6-1 keepalived-1.3.2]# make && make install
[root@centos6-1 keepalived-1.3.2]# cp /usr/local/src/keepalived-1.3.2/keepalived/etc/init.d/keepalived /etc/rc.d/init.d/
[root@centos6-1 keepalived-1.3.2]# cp /usr/local/etc/sysconfig/keepalived /etc/sysconfig/
[root@centos6-1 keepalived-1.3.2]# mkdir /etc/keepalived
[root@centos6-1 keepalived-1.3.2]# cp /usr/local/etc/keepalived/keepalived.conf /etc/keepalived/
[root@centos6-1 keepalived-1.3.2]# cp /usr/local/sbin/keepalived /usr/sbin/
#將nginx和keepalive服務加入開機啓動服務
[root@centos6-1 keepalived-1.3.2]# echo "/usr/local/nginx/sbin/nginx" >> /etc/rc.local
[root@centos6-1 keepalived-1.3.2]# echo "/etc/init.d/keepalived start" >> /etc/rc.local
1
2
3
4
5
6
7
8
9
10
11
12
13
14
3.配置Nginx服務
master和backup兩臺服務器的nginx的配置徹底同樣。主要是配置/usr/local/nginx/conf/nginx.conf的http,固然也能夠配置vhost虛擬主機目錄,而後配置vhost下的好比LB.conf文件。

其中:

多域名指向是經過虛擬主機(配置http下面的server)實現;
同一域名的不一樣虛擬目錄經過每一個server下面的不一樣location實現;
到後端的服務器在vhost/LB.conf下面配置upstream,而後在server或location中經過proxy_pass引用。

要實現前面規劃的接入方式,LB.conf的配置以下(添加proxy_cache_path和proxy_temp_path這兩行,表示打開nginx的緩存功能):

[root@centos6-1 conf]# vim /usr/local/nginx/conf/nginx.conf
user www;
worker_processes 8;

#error_log logs/error.log;
#error_log logs/error.log notice;
#error_log logs/error.log info;

#pid logs/nginx.pid;

events {
worker_connections 65535;
}

http {
include mime.types;
default_type application/octet-stream;
charset utf-8;

######
## set access log format
######
log_format main '$http_x_forwarded_for $remote_addr $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_cookie" $host $request_time';
#######
## http setting
#######
sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 65;
#便於測試,緩存功能先取消
#proxy_cache_path /var/www/cache levels=1:2 keys_zone=mycache:20m max_size=2048m inactive=60m;
#proxy_temp_path /var/www/cache/tmp;

fastcgi_connect_timeout 3000;
fastcgi_send_timeout 3000;
fastcgi_read_timeout 3000;
fastcgi_buffer_size 256k;
fastcgi_buffers 8 256k;
fastcgi_busy_buffers_size 256k;
fastcgi_temp_file_write_size 256k;
fastcgi_intercept_errors on;

client_header_timeout 600s;
client_body_timeout 600s;
# client_max_body_size 50m;
client_max_body_size 100m; #容許客戶端請求的最大單個文件字節數
client_body_buffer_size 256k; #緩衝區代理緩衝請求的最大字節數,能夠理解爲先保存到本地再傳給用戶

gzip on;
gzip_min_length 1k;
gzip_buffers 4 16k;
gzip_http_version 1.1;
gzip_comp_level 9;
gzip_types text/plain application/x-javascript text/css application/xml text/javascript application/x-httpd-php;
gzip_vary on;

## includes vhosts
include vhosts/*.conf;
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
[root@centos6-1 conf]# mkdir /usr/local/nginx/conf/vhosts
[root@centos6-1 conf]# mkdir /var/www/cache
[root@centos6-1 conf]# ulimit 65535
[root@centos6-1 conf]# cd vhosts/
[root@centos6-1 vhosts]# vim LB.conf
upstream LB-WWW {
ip_hash;
server 192.168.139.129:8080 max_fails=3 fail_timeout=30s;
#max_fails = 3 爲容許失敗的次數,默認值爲1
server 192.168.139.130:8080 max_fails=3 fail_timeout=30s;
#fail_timeout = 30s 當max_fails次失敗後,暫停將請求分發到該後端服務器的時間
}

server {
listen 80;
server_name dev.hanginx.com;

access_log /usr/local/nginx/logs/dev-access.log;
error_log /usr/local/nginx/logs/dev-error.log;
location / {
proxy_pass http://LB-WWW;
proxy_redirect off ;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_connect_timeout 300; #跟後端服務器鏈接超時時間,發起握手等候響應時間
proxy_send_timeout 300; #後端服務器回傳時間,就是在規定時間內後端服務器必須傳完全部數據
proxy_read_timeout 600; #鏈接成功後等待後端服務器的響應時間,已經進入後端的排隊之中等候處理
proxy_buffer_size 256k; #代理請求緩衝區,會保存用戶的頭信息以供nginx進行處理
proxy_buffers 4 256k; #同上,告訴nginx保存單個用幾個buffer最大用多少空間
proxy_busy_buffers_size 256k; #若是系統很忙時候能夠申請最大的proxy_buffers
proxy_temp_file_write_size 256k; #proxy緩存臨時文件的大小
proxy_next_upstream error timeout invalid_header http_500 http_503 http_404;
proxy_max_temp_file_size 128m;
# proxy_cache mycache;
proxy_cache_valid 200 302 60m;
proxy_cache_valid 404 1m;
}
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
驗證方法(保證從負載均衡器本機到後端真實服務器之間能正常通訊):

1)首先在本機用IP訪問上面LB.cong中配置的各個後端真實服務器的url
2)而後在本機用域名和路徑訪問上面LB.cong中配置的各個後端真實服務器的域名/虛擬路徑

因爲是內網演示,所以暫時只用IP訪問後端web

[root@centos6-1 bin]# curl http://192.168.139.130:8080
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>master 130</title>
</head>
<body>
master 130
</body>
</html>

[root@centos6-1 bin]# curl http://192.168.139.129:8080
<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>backup 129</title>
</head>
<body>
backup 129
</body>
</html>
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
4.配置keepalived服務

注:
4.1.master-130負載機上的keepalived配置(sendmail部署能夠參考:linux下sendmail郵件系統安裝操做記錄)
固然,sendmail 不安裝也能夠,不影響咱們的主從模式。

[root@centos6-1 keepalived]# pwd
/etc/keepalived
[root@centos6-1 keepalived]# cp keepalived.conf keepalived.conf.bak

[root@centos6-1 keepalived]# vim keepalived.conf
! Configuration File for keepalived #全局定義

global_defs {
notification_email { #指定keepalived在發生事件時(好比切換)發送通知郵件的郵箱
xiaochong@then.com #設置報警郵件地址,能夠設置多個,每行一個。 需開啓本機的sendmail服務
109971736883@qq.com
}
notification_email_from xiaochong@then.com #keepalived在發生諸如切換操做時須要發送email通知地址
smtp_server 127.0.0.1 #指定發送email的smtp服務器
smtp_connect_timeout 30 #設置鏈接smtp server的超時時間
router_id HAmaster-130 #運行keepalived的機器的一個標識,一般可設爲hostname。故障發生時,發郵件時顯示在郵件主題中的信息。
}

vrrp_script chk_http_port { #檢測nginx服務是否在運行。有不少方式,好比進程,用腳本檢測等等
script "/opt/chk_nginx.sh" #這裏經過腳本監測
interval 2 #腳本執行間隔,每2s檢測一次
weight -5 #腳本結果致使的優先級變動,檢測失敗(腳本返回非0)則優先級 -5
fall 2 #檢測連續2次失敗纔算肯定是真失敗。會用weight減小優先級(1-255之間)
rise 1 #檢測1次成功就算成功。但不修改優先級
}

vrrp_instance VI_1 { #keepalived在同一virtual_router_id中priority(0-255)最大的會成爲master,也就是接管VIP,當priority最大的主機發生故障後次priority將會接管
state MASTER #指定keepalived的角色,MASTER表示此主機是主服務器,BACKUP表示此主機是備用服務器。注意這裏的state指定instance(Initial)的初始狀態,就是說在配置好後,這臺服務器的初始狀態就是這裏指定的,但這裏指定的不算,仍是得要經過競選經過優先級來肯定。若是這裏設置爲MASTER,但如若他的優先級不及另一臺,那麼這臺在發送通告時,會發送本身的優先級,另一臺發現優先級不如本身的高,那麼他會就回搶佔爲MASTER
interface eth0 #指定HA監測網絡的接口。實例綁定的網卡,由於在配置虛擬IP的時候必須是在已有的網卡上添加的
mcast_src_ip 192.168.139.130 # 發送多播數據包時的源IP地址,這裏注意了,這裏實際上就是在哪一個地址上發送VRRP通告,這個很是重要,必定要選擇穩定的網卡端口來發送,這裏至關於heartbeat的心跳端口,若是沒有設置那麼就用默認的綁定的網卡的IP,也就是interface指定的IP地址
virtual_router_id 51 #虛擬路由標識,這個標識是一個數字,同一個vrrp實例使用惟一的標識。即同一vrrp_instance下,MASTER和BACKUP必須是一致的
priority 101 #定義優先級,數字越大,優先級越高,在同一個vrrp_instance下,MASTER的優先級必須大於BACKUP的優先級
advert_int 1 #設定MASTER與BACKUP負載均衡器之間同步檢查的時間間隔,單位是秒
authentication { #設置驗證類型和密碼。主從必須同樣
auth_type PASS #設置vrrp驗證類型,主要有PASS和AH兩種
auth_pass 1111 #設置vrrp驗證密碼,在同一個vrrp_instance下,MASTER與BACKUP必須使用相同的密碼才能正常通訊
}
virtual_ipaddress { #VRRP HA 虛擬地址 若是有多個VIP,繼續換行填寫
192.168.139.200
}

track_script { #執行監控的服務。注意這個設置不能緊挨着寫在vrrp_script配置塊的後面(實驗中碰過的坑),不然nginx監控失效!!
chk_http_port #引用VRRP腳本,即在 vrrp_script 部分指定的名字。按期運行它們來改變優先級,並最終引起主備切換。
}
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
4.2.backup-129負載機上的keepalived配置

[root@centos6-2 keepalived]# pwd
/etc/keepalived
[root@centos6-2 keepalived]# cp keepalived.conf keepalived.conf.bak

[root@centos6-2 keepalived]# vim keepalived.conf
! Configuration File for keepalived

global_defs {
notification_email {
xiaochong@then.com
10997173638883@qq.com
}

notification_email_from xiaochong@then.com
smtp_server 127.0.0.1
smtp_connect_timeout 30
router_id HAbackup-129
}

vrrp_script chk_http_port {
script "/opt/chk_nginx.sh"
interval 2
weight -5
fall 2
rise 1
}

vrrp_instance VI_1 {
state BACKUP
interface eth0
mcast_src_ip 192.168.139.129
virtual_router_id 51
priority 99
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
192.168.139.200
}

track_script {
chk_http_port
}

}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
讓keepalived監控Nginx的狀態:

1)通過前面的配置,若是master主服務器的keepalived中止服務,backup從服務器會自動接管VIP對外服務;
一旦主服務器的keepalived恢復,會從新接管VIP。 但這並非咱們須要的,咱們須要的是當Nginx中止服務的時候可以自動切換。
2)keepalived支持配置監控腳本,咱們能夠經過腳本監控Nginx的狀態,若是狀態不正常則進行一系列的操做,最終仍不能恢復Nginx則殺掉keepalived,使得從服務器可以接管服務。

如何監控NginX的狀態:

最簡單的作法是監控Nginx進程,更靠譜的作法是檢查NginX端口,最靠譜的作法是檢查多個url可否獲取到頁面。

注意,這裏要提示一下keepalived.conf中vrrp_script配置區的script通常有2種寫法:

1)經過腳本執行的返回結果,改變優先級,keepalived繼續發送通告消息,backup比較優先級再決定。這是直接監控Nginx進程的方式。
2)腳本里面檢測到異常,直接關閉keepalived進程,backup機器接收不到advertisement會搶佔IP。這是檢查NginX端口的方式。

上文script配置部分,」killall -0 nginx」屬於第1種狀況,」/opt/chk_nginx.sh」 屬於第2種狀況。

我的更傾向於經過shell腳本判斷,但有異常時exit 1,正常退出exit 0,而後keepalived根據動態調整的 vrrp_instance 優先級選舉決定是否搶佔VIP:
若是腳本執行結果爲0,而且weight配置的值大於0,則優先級相應的增長
若是腳本執行結果非0,而且weight配置的值小於0,則優先級相應的減小
其餘狀況,本來配置的優先級不變,即配置文件中priority對應的值。

提示:
優先級不會不斷的提升或者下降,能夠編寫多個檢測腳本併爲每一個檢測腳本設置不一樣的weight(在配置中列出就行)
無論提升優先級仍是下降優先級,最終優先級的範圍在[1,254],不會出現優先級小於等於0或者優先級大於等於255的狀況

在MASTER節點的 vrrp_instance 中 配置 nopreempt ,當它異常恢復後,即便它 prio 更高也不會搶佔,這樣能夠避免正常狀況下作無謂的切換,以上能夠作到利用腳本檢測業務進程的狀態,並動態調整優先級從而實現主備切換。

另外:在默認的keepalive.conf裏面還有 virtual_server,real_server,這樣的配置,咱們這用不到,它是爲lvs準備的。。。

如未嘗試恢復服務

因爲keepalived只檢測本機和他機keepalived是否正常並實現VIP的漂移,而若是本機nginx出現故障不會則不會漂移VIP。
因此編寫腳原本判斷本機nginx是否正常,若是發現NginX不正常,重啓之。等待3秒再次校驗,仍然失敗則再也不嘗試,關閉keepalived,其餘主機此時會接管VIP;

根據上述策略很容易寫出監控腳本。此腳本必須在keepalived服務運行的前提下才有效!若是在keepalived服務先關閉的狀況下,那麼nginx服務關閉後就不能實現自啓動了。
該腳本檢測ngnix的運行狀態,並在nginx進程不存在時嘗試從新啓動ngnix,若是啓動失敗則中止keepalived,準備讓其它機器接管。

監控腳本以下(master和backup都要有這個監控腳本):

[root@centos6-1 keepalived]# more /opt/chk_nginx.sh
#!/bin/bash
counter=$(ps -C nginx --no-heading|wc -l)
echo "$counter"
if [ "${counter}" = "0" ]; then
/usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
sleep 2
counter=$(ps -C nginx --no-heading|wc -l)
if [ "${counter}" = "0" ]; then
/etc/init.d/keepalived stop
fi
fi

[root@centos6-1 keepalived]# chmod 755 /opt/chk_nginx.sh
[root@centos6-1 keepalived]# sh /opt/chk_nginx.sh
9
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
此架構需考慮的問題:

1)master沒掛,則master佔有vip且nginx運行在master上
2)master掛了,則slave搶佔vip且在backup上運行nginx服務
3)若是master上的nginx服務掛了,則nginx會自動重啓,重啓失敗後會自動關閉keepalived,這樣vip資源也會轉移到backup上。
4)檢測後端服務器的健康狀態
5)master和backup兩邊都開啓nginx服務,不管master仍是backup,當其中的一個keepalived服務中止後,vip都會漂移到keepalived服務還在的節點上;
若是要想使nginx服務掛了,vip也漂移到另外一個節點,則必須用腳本或者在配置文件裏面用shell命令來控制。(nginx服務宕停後會自動啓動,啓動失敗後會強制關閉keepalived,從而導致vip資源漂移到另外一臺機器上)

最後驗證(將配置的後端應用域名都解析到VIP地址上):
關閉主服務器上的keepalived或nginx,vip都會自動飄到從服務器上。
1
2
驗證keepalived服務故障狀況:
1)前後在master、slave服務器上啓動nginx和keepalived,保證這兩個服務都正常開啓:

[root@centos6-1 keepalived]# /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
[root@centos6-1 keepalived]# /etc/init.d/keepalived start

[root@centos6-2 keepalived]# /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
[root@centos6-2 keepalived]# /etc/init.d/keepalived start
1
2
3
4
5
2)在主服務器上查看是否已經綁定了虛擬IP

先查看master,再看backup:

 

3)中止主服務器上的keepalived:

[root@centos6-1 keepalived]# /etc/init.d/keepalived stop
Stopping keepalived: [ OK ]
[root@centos6-1 keepalived]# /etc/init.d/keepalived status
keepalived is stopped
1
2
3
4
5
4)而後在從服務器上查看,發現已經接管了VIP:

[root@centos6-2 bin]# ip addr
...
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7c:3e:39 brd ff:ff:ff:ff:ff:ff
inet 192.168.139.129/24 brd 192.168.139.255 scope global eth0
inet 192.168.139.200/32 scope global eth0
inet6 fe80::20c:29ff:fe7c:3e39/64 scope link
valid_lft forever preferred_lft forever
1
2
3
4
5
6
7
8
發現master的keepalived服務掛了後,vip資源自動漂移到slave上,而且網站正常訪問,絲毫沒有受到影響!
1
5)從新啓動主服務器上的keepalived,發現主服務器又從新接管了VIP,此時slave機器上的VIP已經不在了。

[root@centos6-1 keepalived]# /etc/init.d/keepalived start
Starting keepalived: [ OK ]
[root@centos6-1 keepalived]# ip addr
...
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:ab:a3:5e brd ff:ff:ff:ff:ff:ff
inet 192.168.139.130/24 brd 192.168.139.255 scope global eth0
inet 192.168.139.200/32 scope global eth0
inet6 fe80::20c:29ff:feab:a35e/64 scope link
valid_lft forever preferred_lft forever
1
2
3
4
5
6
7
8
9
10
11
接着驗證下nginx服務故障,看看keepalived監控nginx狀態的腳本是否正常?

以下:手動關閉master機器上的nginx服務,最多2秒鐘後就會自動起來(由於keepalive監控nginx狀態的腳本執行間隔時間爲2秒)。域名訪問幾乎不受影響!

最後能夠查看兩臺服務器上的/var/log/messages,觀察VRRP日誌信息的vip漂移狀況~~~~

二:Nginx+keepalived 雙機 雙主模式
1.只是須要更改下keepalived配置文件便可,增長新的VIP 192.168.139.201,192.168.139.200是130機器上主虛擬VIP,192.168.139.201是129 機器上主虛擬VIP.

配置文件實例以下:

130 的keepalived配置文件,在最後一行新加內容

vrrp_instance VI_2 {
state BACKUP
interface eth0
virtual_router_id 52
priority 90
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
192.168.139.201
}
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
129 的keepalived配置文件,在最後一行新加內容

vrrp_instance VI_2 {
state MASTER
interface eth0
virtual_router_id 52
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
192.168.139.201
}
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
分別從新啓動 2臺 nginx和keepalived服務,分別在130 和129 查看新添加的虛擬IP

[root@centos6-1 keepalived]# ip addr
...
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:ab:a3:5e brd ff:ff:ff:ff:ff:ff
inet 192.168.139.130/24 brd 192.168.139.255 scope global eth0
inet 192.168.139.200/32 scope global eth0
inet6 fe80::20c:29ff:feab:a35e/64 scope link
valid_lft forever preferred_lft forever


[root@centos6-2 keepalived]# ip addr
...
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7c:3e:39 brd ff:ff:ff:ff:ff:ff
inet 192.168.139.129/24 brd 192.168.139.255 scope global eth0
inet 192.168.139.201/32 scope global eth0
inet6 fe80::20c:29ff:fe7c:3e39/64 scope link
valid_lft forever preferred_lft forever
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
最後,模擬故障,檢驗結果。

附 129的keepalived的配置文件:

[root@centos6-2 bin]# more /etc/keepalived/keepalived.conf
! Configuration File for keepalived

global_defs {
notification_email {
xiaochong@then.com
109736383323@qq.com
}

notification_email_from xiaochong@then.com
smtp_server 127.0.0.1
smtp_connect_timeout 30
router_id HAbackup-129
}

vrrp_script chk_http_port {
script "/opt/chk_nginx.sh"
interval 2
weight -5
fall 2
rise 1
}

vrrp_instance VI_1 {
state BACKUP
interface eth0
mcast_src_ip 192.168.139.129
virtual_router_id 51
priority 99
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
192.168.139.200
}

track_script {
chk_http_port
}

}

vrrp_instance VI_2 { state MASTER interface eth0 virtual_router_id 52 priority 100 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 192.168.139.201 }}1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859參考文檔:https://www.cnblogs.com/kevingrace/p/6138185.htmlhttps://blog.csdn.net/lexang1/article/details/52386909

相關文章
相關標籤/搜索