keepalived + nginx實現高可用

1. Keepalived介紹

Keepalived是一個基於VRRP協議來實現的服務高可用方案,能夠利用其來避免IP單點故障,相似的工具還有heartbeat、corosync、pacemaker。可是它通常不會單獨出現,而是與其它負載均衡技術(如lvs、haproxy、nginx)一塊兒工做來達到集羣的高可用。html

1.1 VRRP協議

VRRP全稱 Virtual Router Redundancy Protocol,即 虛擬路由冗餘協議。能夠認爲它是實現路由器高可用的容錯協議,即將N臺提供相同功能的路由器組成一個路由器組(Router Group),這個組裏面有一個master和多個backup,但在外界看來就像一臺同樣,構成虛擬路由器,擁有一個虛擬IP(vip,也就是路由器所在局域網內其餘機器的默認路由),佔有這個IP的master實際負責ARP相應和轉發IP數據包,組中的其它路由器做爲備份的角色處於待命狀態。master會發組播消息,當backup在超時時間內收不到vrrp包時就認爲master宕掉了,這時就須要根據VRRP的優先級來選舉一個backup當master,保證路由器的高可用。前端

在VRRP協議實現裏,虛擬路由器使用 00-00-5E-00-01-XX 做爲虛擬MAC地址,XX就是惟一的 VRID (Virtual Router IDentifier),這個地址同一時間只有一個物理路由器佔用。在虛擬路由器裏面的物理路由器組裏面經過多播IP地址 224.0.0.18 來定時發送通告消息。每一個Router都有一個 1-255 之間的優先級別,級別最高的(highest priority)將成爲主控(master)路由器。經過下降master的優先權可讓處於backup狀態的路由器搶佔(pro-empt)主路由器的狀態,兩個backup優先級相同的IP地址較大者爲master,接管虛擬IP。node

nginx-keepalived-vrrp.jpg

與heartbeat/corosync等比較

直接摘抄自 http://www.linuxidc.com/Linux/2013-08/89227.htm :linux

Heartbeat、Corosync、Keepalived這三個集羣組件咱們到底選哪一個好,首先我想說明的是,Heartbeat、Corosync是屬於同一類型,Keepalived與Heartbeat、Corosync,根本不是同一類型的。Keepalived使用的vrrp協議方式,虛擬路由冗餘協議 (Virtual Router Redundancy Protocol,簡稱VRRP);Heartbeat或Corosync是基於主機或網絡服務的高可用方式;簡單的說就是,Keepalived的目的是模擬路由器的高可用,Heartbeat或Corosync的目的是實現Service的高可用。nginx

因此通常Keepalived是實現前端高可用,經常使用的前端高可用的組合有,就是咱們常見的LVS+Keepalived、Nginx+Keepalived、HAproxy+Keepalived。而Heartbeat或Corosync是實現服務的高可用,常見的組合有Heartbeat v3(Corosync)+Pacemaker+NFS+Httpd 實現Web服務器的高可用、Heartbeat v3(Corosync)+Pacemaker+NFS+MySQL 實現MySQL服務器的高可用。總結一下,Keepalived中實現輕量級的高可用,通常用於前端高可用,且不須要共享存儲,通常經常使用於兩個節點的高可用。而Heartbeat(或Corosync)通常用於服務的高可用,且須要共享存儲,通常用於多節點的高可用。這個問題咱們說明白了。web

又有博友會問了,那heartbaet與corosync咱們又應該選擇哪一個好啊,我想說咱們通常用corosync,由於corosync的運行機制更優於heartbeat,就連從heartbeat分離出來的pacemaker都說在之後的開發當中更傾向於corosync,因此如今corosync+pacemaker是最佳組合。shell

1.2 Keepalived + nginx

keepalived能夠認爲是VRRP協議在Linux上的實現,主要有三個模塊,分別是core、check和vrrp。core模塊爲keepalived的核心,負責主進程的啓動、維護以及全局配置文件的加載和解析。check負責健康檢查,包括常見的各類檢查方式。vrrp模塊是來實現VRRP協議的。本文基於以下的拓撲圖:瀏覽器

 
 
                   +-------------+
                   |    uplink   |
                   +-------------+
                          |
                          +
    MASTER            keep|alived         BACKUP
172.29.88.224      172.29.88.222      172.29.88.225
+-------------+    +-------------+    +-------------+
|   nginx01   |----|  virtualIP  |----|   nginx02   |
+-------------+    +-------------+    +-------------+
                          |
       +------------------+------------------+
       |                  |                  |
+-------------+    +-------------+    +-------------+
|    web01    |    |    web02    |    |    web03    |
+-------------+    +-------------+    +-------------+
   

 2. keepalived實現nginx高可用

2.1安裝文件準備

序號bash

名稱服務器

說明

1

e2fsprogs-1.41.12-22.el6.x86_64.rpm

 

2

e2fsprogs-libs-1.41.12-22.el6.x86_64.rpm

 

3

kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm

 

4

keyutils-libs-1.4-5.el6.x86_64.rpm

 

5

keyutils-libs-devel-1.4-5.el6.x86_64.rpm

 

6

krb5-devel-1.10.3-57.el6.x86_64.rpm

 

7

krb5-libs-1.10.3-57.el6.x86_64.rpm

 

8

libcom_err-1.41.12-22.el6.x86_64.rpm

 

9

libcom_err-devel-1.41.12-22.el6.x86_64.rpm

 

10

libnfnetlink-1.0.0-1.el6.x86_64.rpm

 

11

libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm

 

12

libnl-1.1.4-2.el6.x86_64.rpm

 

13

libnl-devel-1.1.4-2.el6.x86_64.rpm

 

14

libselinux-2.0.94-7.el6.x86_64.rpm

 

15

libselinux-devel-2.0.94-7.el6.x86_64.rpm

 

16

libselinux-utils-2.0.94-7.el6.x86_64.rpm

 

17

libsepol-devel-2.0.41-4.el6.x86_64.rpm

 

18

libss-1.41.12-22.el6.x86_64.rpm

 

19

openssl-1.0.1e-48.el6_8.1.x86_64.rpm

 

20

openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm

 

21

popt-devel-1.13-7.el6.x86_64.rpm

 

22

zlib-devel-1.2.3-29.el6.x86_64.rpm

 

23

kernel-devel-2.6.32-642.13.1.el6.x86_64.rpm

 

24

kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm

 

25

libnl3-3.2.21-8.el6.x86_64.rpm

 

26

libnl3-cli-3.2.21-8.el6.x86_64.rpm

 

27

libnl3-devel-3.2.21-8.el6.x86_64.rpm

 

28

libnl3-doc-3.2.21-8.el6.x86_64.rpm

 

29

pkgconfig-0.23-9.1.el6.x86_64.rpm

 

30

ipvsadm-1.29.tar.gz

 

31

keepalived-1.2.24.tar.gz

 

2.2安裝rpm文件

一、將全部rpm文件放置到贊成目錄下,例如:/home/admin/setup/keepalived

二、rpm -ivh popt-devel-1.13-7.el6.x86_64.rpm

三、rpm -ivh libnl-devel-1.1.4-2.el6.x86_64.rpm

四、rpm -ivh openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm

若是安裝中遇到問題,參考以下解決方案:

一、在安裝rpm文件時,若是提示缺乏依賴,請在rpm列表中尋找依賴包,並使用rpm -ivh *.rpm *.rpm *.rpm來同時安裝要安裝的rpm包和依賴包;

二、在安裝rpm文件時,若是提示當前系統中已存在版本低於待安裝包的rpm包,請使用rpm --upgrade *.rpm或rpm -U *.rpm來更新rpm包;

三、在安裝rpm文件時,若是提示當前系統中已存在版本高於待安裝包的rpm包,請使用rpm -e *.rpm命令卸載高版本rpm包後,而後安裝待安裝的低版本rpm包;若是提示存在依賴關係沒法卸載高版本rpm包,請使用rpm -e --nodeps *.rpm強制卸載。

2.3安裝ipvsadm

做爲Keepalive依賴。

一、tar -zxvf ipvsadm-1.29.tar.gz

二、cd ipvsadm-1.29

三、make

四、make install

五、驗證

       Ipvsadm

#檢查當前加載的內核模塊,看是否存在 ip_vs 模塊。

       lsmod|grep ip_vs 

注 一、只有執行 ipvsadm 之後,纔會在內核加載 ip_vs 模塊。

注 二、不能以查進程的方式判斷 ipvs 是否運行。

2.4安裝keepalived

一、rpm -ivh libnfnetlink-1.0.0-1.el6.x86_64.rpm libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm

二、tar -zxvf keepalived-1.2.24.tar.gz

三、cd keepalived-1.2.24

四、./configure --with-kernel-dir=/usr/src/kernels/2.6.32-642.13.1.el6.x86_64

五、make

六、make install

七、cp /usr/local/etc/rc.d/init.d/keepalived /etc/rc.d/init.d/

八、cp /usr/local/etc/sysconfig/keepalived /etc/sysconfig/

九、mkdir /etc/keepalived

十、cp /usr/local/etc/keepalived/keepalived.conf /etc/keepalived/

把keepalived.conf複製到/etc/keepalived/文件夾下,之後只操做/etc/keepalived/下的配置文件,而不是安裝路徑下的

十一、cp /usr/local/sbin/keepalived /usr/sbin/

十二、chkconfig keepalived on

1三、chmod 755 /etc/init.d/keepalived

2.4keepalived命令

啓動:service keepalived start

中止:service keepalived stop

重啓:service keepalived restart

查看日誌:tail -f /var/log/messages (默認的日誌放在系統日誌:/var/log/messages下)

2.5配置keepalived

1. keepalived.conf配置

! Configuration File for keepalived

global_defs {
   router_id LVS_AUDAQUE
   vrrp_mcast_group4 224.0.0.21
   vrrp_skip_check_adv_addr 
   vrrp_strict
   vrrp_garp_interval 0
   vrrp_gna_interval 0
}

vrrp_script chk_nginx {
    script "/etc/keepalived/nginx-exists.sh"
    interval 2
    weight -2
}

vrrp_instance instance_23 {
    state BACKUP
    interface eth0
    virtual_router_id 61
    mcast_src_ip 172.16.88.224
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 111111
    }
    virtual_ipaddress {
        172.29.88.222
    }
    track_script {  
        chk_nginx  
    }
}

在其它備機BACKUP上,只須要改變 state MASTER -> state BACKUPpriority 101 -> priority 100mcast_src_ip 172.29.88.224 -> mcast_src_ip 172.29.88.225便可。

2. 準備nginx測試腳本

#!/bin/bash
if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ]
then
     /home/NGINX/nginx/sbin/nginx
     sleep 5
     if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ]
     then
         killall keepalived
     fi
fi  

你也能夠根據本身的業務需求,總結出在什麼情形下關閉keepalived,好比:檢測ngnix的運行狀態,並在nginx進程不存在時嘗試從新啓動ngnix,若是啓動失敗則中止keepalived,準備讓其它機器接管。

#!/bin/bash
counter=$(ps -C nginx --no-heading|wc -l)
if [ "${counter}" = "0" ]; then
    /usr/local/bin/nginx
    sleep 2
    counter=$(ps -C nginx --no-heading|wc -l)
    if [ "${counter}" = "0" ]; then
        /etc/init.d/keepalived stop
    fi
fi

或者,curl 主頁連續2個5s沒有響應則切換:

#!/bin/bash
# curl -IL http://localhost/member/login.htm
# curl --data "memberName=fengkan&password=22" http://localhost/member/login.htm

count = 0
for (( k=0; k<2; k++ )) 
do 
    check_code=$( curl --connect-timeout 3 -sL -w "%{http_code}\\n" http://localhost/login.html -o /dev/null )
    if [ "$check_code" != "200" ]; then
        count = count +1
        continue
    else
        count = 0
        break
    fi
done
if [ "$count" != "0" ]; then
#   /etc/init.d/keepalived stop
    exit 1
else
    exit 0
fi

若是,nginx已經斷開,可是keepalived沒有重啓,多是nginx健康腳本的權限問題,使用以下命令:

查看文件權限的語句:
ls -l xxx.xxx (xxx.xxx是文件名)
那麼就會出現相相似的信息,主要都是這些: 
-rw-rw-r--

一共有10位數
其中: 最前面那個 - 表明的是類型
     中間那三個 rw-    表明的是全部者(user)
     而後那三個 rw-    表明的是組羣(group)
     最後那三個 r--    表明的是其餘人(other)

而後我再解釋一下後面那9位數:
   r 表示文件能夠被讀(read)
   w 表示文件能夠被寫(write)
   x 表示文件能夠被執行(若是它是程序的話)
   - 表示相應的權限尚未被授予

文件權限的修改:
chmod o+w xxx.xxx
表示給其餘人授予寫xxx.xxx這個文件的權限

chmod go-rw xxx.xxx
表示刪除xxx.xxx中組羣和其餘人的讀和寫的權限

其中:
  u 表明全部者(user)
  g 表明全部者所在的組羣(group)
  o 表明其餘人,但不是u和g (other)
  a 表明所有的人,也就是包括u,g和o

  r 表示文件能夠被讀(read)
  w 表示文件能夠被寫(write)
  x 表示文件能夠被執行(若是它是程序的話)

其中:rwx也能夠用數字來代替
   r ------------4
   w -----------2
   x ------------1
   - ------------0

行動:
  + 表示添加權限
  - 表示刪除權限
  = 表示使之成爲惟一的權限

當你們都明白了上面的東西以後,那麼咱們常見的如下的一些權限就很容易都明白了:

-rw-------    (600) 只有全部者纔有讀和寫的權限
-rw-r--r--    (644) 只有全部者纔有讀和寫的權限,組羣和其餘人只有讀的權限
-rwx------    (700) 只有全部者纔有讀,寫,執行的權限
-rwxr-xr-x    (755) 只有全部者纔有讀,寫,執行的權限,組羣和其餘人只有讀和執行的權限
-rwx--x--x    (711) 只有全部者纔有讀,寫,執行的權限,組羣和其餘人只有執行的權限
-rw-rw-rw-    (666) 每一個人都有讀寫的權限
-rwxrwxrwx    (777) 每一個人都有讀寫和執行的權限

 

2.6 配置選項說明

global_defs

  • notification_email : keepalived在發生諸如切換操做時須要發送email通知地址,後面的 smtp_server 相比也都知道是郵件服務器地址。也能夠經過其它方式報警,畢竟郵件不是實時通知的。
  • router_id : 機器標識,一般可設爲hostname。故障發生時,郵件通知會用到

vrrp_instance

  • state : 指定instance(Initial)的初始狀態,就是說在配置好後,這臺服務器的初始狀態就是這裏指定的,但這裏指定的不算,仍是得要經過競選經過優先級來肯定。若是這裏設置爲MASTER,但如若他的優先級不及另一臺,那麼這臺在發送通告時,會發送本身的優先級,另一臺發現優先級不如本身的高,那麼他會就回搶佔爲MASTER
  • interface : 實例綁定的網卡,由於在配置虛擬IP的時候必須是在已有的網卡上添加的
  • mcast_src_ip : 發送多播數據包時的源IP地址,這裏注意了,這裏實際上就是在那個地址上發送VRRP通告,這個很是重要,必定要選擇穩定的網卡端口來發送,這裏至關於heartbeat的心跳端口,若是沒有設置那麼就用默認的綁定的網卡的IP,也就是interface指定的IP地址
  • virtual_router_id : 這裏設置VRID,這裏很是重要,相同的VRID爲一個組,他將決定多播的MAC地址
  • priority : 設置本節點的優先級,優先級高的爲master
  • advert_int : 檢查間隔,默認爲1秒。這就是VRRP的定時器,MASTER每隔這樣一個時間間隔,就會發送一個advertisement報文以通知組內其餘路由器本身工做正常
  • authentication : 定義認證方式和密碼,主從必須同樣
  • virtual_ipaddress : 這裏設置的就是VIP,也就是虛擬IP地址,他隨着state的變化而增長刪除,當state爲master的時候就添加,當state爲backup的時候刪除,這裏主要是有優先級來決定的,和state設置的值沒有多大關係,這裏能夠設置多個IP地址
  • track_script : 引用VRRP腳本,即在 vrrp_script 部分指定的名字。按期運行它們來改變優先級,並最終引起主備切換。

vrrp_script
告訴 keepalived 在什麼狀況下切換,因此尤其重要。能夠有多個 vrrp_script

  • script : 本身寫的檢測腳本。也能夠是一行命令如killall -0 nginx
  • interval 2 : 每2s檢測一次
  • weight -5 : 檢測失敗(腳本返回非0)則優先級 -5
  • fall 2 : 檢測連續 2 次失敗纔算肯定是真失敗。會用weight減小優先級(1-255之間)
  • rise 1 : 檢測 1 次成功就算成功。但不修改優先級

這裏要提示一下script通常有2種寫法:

  1. 經過腳本執行的返回結果,改變優先級,keepalived繼續發送通告消息,backup比較優先級再決定
  2. 腳本里面檢測到異常,直接關閉keepalived進程,backup機器接收不到advertisement會搶佔IP

上文 vrrp_script 配置部分,killall -0 nginx屬於第1種狀況,/etc/keepalived/check_nginx.sh屬於第2種狀況(腳本中關閉keepalived)。我的更傾向於經過shell腳本判斷,但有異常時exit 1,正常退出exit 0,而後keepalived根據動態調整的 vrrp_instance 優先級選舉決定是否搶佔VIP:

  • 若是腳本執行結果爲0,而且weight配置的值大於0,則優先級相應的增長
  • 若是腳本執行結果非0,而且weight配置的值小於0,則優先級相應的減小

其餘狀況,本來配置的優先級不變,即配置文件中priority對應的值。

提示:

  1. 優先級不會不斷的提升或者下降
  2. 能夠編寫多個檢測腳本併爲每一個檢測腳本設置不一樣的weight(在配置中列出就行)
  3. 無論提升優先級仍是下降優先級,最終優先級的範圍是在[1,254],不會出現優先級小於等於0或者優先級大於等於255的狀況
  4. 在MASTER節點的 vrrp_instance 中 配置 nopreempt ,當它異常恢復後,即便它 prio 更高也不會搶佔,這樣能夠避免正常狀況下作無謂的切換

以上能夠作到利用腳本檢測業務進程的狀態,並動態調整優先級從而實現主備切換。

配置結束

在默認的keepalive.conf裏面還有 virtual_server,real_server 這樣的配置,咱們這用不到,它是爲lvs準備的。 notify 能夠定義在切換成MASTER或BACKUP時執行的腳本,若有需求請自行google。

2.7 nginx配置

固然nginx沒有什麼可配置的,由於它與keepalived並無聯繫。但記住,2臺nginx服務器上的配置應該是徹底同樣的(rsync同步),這樣才能作到對用戶透明,nginx.conf 裏面的 server_name 儘可能使用域名來代替,而後dns解析這個域名到虛擬IP 172.29.88.222。

3. 測試

根據上面的配置,初始化狀態:172.29.88.224 (itoatest1,MASTER,101),172.29.88.222(itoatest2,BACKUP,100),nginx和keepalived都啓動,虛擬IP 172.29.88.222 在 itoatest1 上:

1
# 使用ip命令配置的地址,ifconfig查看不了
[root@itoatest1 nginx-1.6]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0
    inet 172.29.88.222/32 scope global eth0

 

瀏覽器訪問 172.29.88.222 或域名,OK。

直接關閉 itoatest1 上的nginx:/usr/local/nginx-1.6/sbin/nginx -s stop

1
[root@localhost keepalived]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0

 

vip消失,漂移到 itoatest2:

nginx-keepalived-vip.png

同時能夠看到兩臺服務器上 /var/log/messages

1
## itoatest1
Jun  5 16:44:01 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun  5 16:44:06 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun  5 16:44:46 itoatest1 Keepalived_vrrp[44875]: VRRP_Script(chk_nginx) failed
Jun  5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Received higher prio advert
Jun  5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun  5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) removing protocol VIPs.
Jun  5 16:44:48 itoatest1 Keepalived_healthcheckers[44874]: Netlink reflector reports IP 172.29.88.222 removed

## itoatest2
Jun  5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun  5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Received higher prio advert
Jun  5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun  5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun  5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun  5 16:44:49 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun  5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering MASTER STATE
Jun  5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) setting protocol VIPs.
Jun  5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun  5 16:44:50 itoatest2 Keepalived_healthcheckers[35554]: Netlink reflector reports IP 172.29.88.222 added
Jun  5 16:44:55 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222

 

你也能夠經過在兩臺服務器上抓包來查看 優先級priority 的變化:

1
## itoatest1 上
## 直接輸出,或後加 -w itoatest-kl.cap存入文件用wireshark查看
# tcpdump -vvv -n -i eth0 dst 224.0.0.18 and src 172.29.88.224

 

nginx-keepalived-prio.png

相關文章
相關標籤/搜索