Keepalived是一個基於VRRP協議來實現的服務高可用方案,能夠利用其來避免IP單點故障,相似的工具還有heartbeat、corosync、pacemaker。可是它通常不會單獨出現,而是與其它負載均衡技術(如lvs、haproxy、nginx)一塊兒工做來達到集羣的高可用。html
VRRP全稱 Virtual Router Redundancy Protocol,即 虛擬路由冗餘協議。能夠認爲它是實現路由器高可用的容錯協議,即將N臺提供相同功能的路由器組成一個路由器組(Router Group),這個組裏面有一個master和多個backup,但在外界看來就像一臺同樣,構成虛擬路由器,擁有一個虛擬IP(vip,也就是路由器所在局域網內其餘機器的默認路由),佔有這個IP的master實際負責ARP相應和轉發IP數據包,組中的其它路由器做爲備份的角色處於待命狀態。master會發組播消息,當backup在超時時間內收不到vrrp包時就認爲master宕掉了,這時就須要根據VRRP的優先級來選舉一個backup當master,保證路由器的高可用。前端
在VRRP協議實現裏,虛擬路由器使用 00-00-5E-00-01-XX 做爲虛擬MAC地址,XX就是惟一的 VRID (Virtual Router IDentifier),這個地址同一時間只有一個物理路由器佔用。在虛擬路由器裏面的物理路由器組裏面經過多播IP地址 224.0.0.18 來定時發送通告消息。每一個Router都有一個 1-255 之間的優先級別,級別最高的(highest priority)將成爲主控(master)路由器。經過下降master的優先權可讓處於backup狀態的路由器搶佔(pro-empt)主路由器的狀態,兩個backup優先級相同的IP地址較大者爲master,接管虛擬IP。node
直接摘抄自 http://www.linuxidc.com/Linux/2013-08/89227.htm :linux
Heartbeat、Corosync、Keepalived這三個集羣組件咱們到底選哪一個好,首先我想說明的是,Heartbeat、Corosync是屬於同一類型,Keepalived與Heartbeat、Corosync,根本不是同一類型的。Keepalived使用的vrrp協議方式,虛擬路由冗餘協議 (Virtual Router Redundancy Protocol,簡稱VRRP);Heartbeat或Corosync是基於主機或網絡服務的高可用方式;簡單的說就是,Keepalived的目的是模擬路由器的高可用,Heartbeat或Corosync的目的是實現Service的高可用。nginx
因此通常Keepalived是實現前端高可用,經常使用的前端高可用的組合有,就是咱們常見的LVS+Keepalived、Nginx+Keepalived、HAproxy+Keepalived。而Heartbeat或Corosync是實現服務的高可用,常見的組合有Heartbeat v3(Corosync)+Pacemaker+NFS+Httpd 實現Web服務器的高可用、Heartbeat v3(Corosync)+Pacemaker+NFS+MySQL 實現MySQL服務器的高可用。總結一下,Keepalived中實現輕量級的高可用,通常用於前端高可用,且不須要共享存儲,通常經常使用於兩個節點的高可用。而Heartbeat(或Corosync)通常用於服務的高可用,且須要共享存儲,通常用於多節點的高可用。這個問題咱們說明白了。web
又有博友會問了,那heartbaet與corosync咱們又應該選擇哪一個好啊,我想說咱們通常用corosync,由於corosync的運行機制更優於heartbeat,就連從heartbeat分離出來的pacemaker都說在之後的開發當中更傾向於corosync,因此如今corosync+pacemaker是最佳組合。shell
keepalived能夠認爲是VRRP協議在Linux上的實現,主要有三個模塊,分別是core、check和vrrp。core模塊爲keepalived的核心,負責主進程的啓動、維護以及全局配置文件的加載和解析。check負責健康檢查,包括常見的各類檢查方式。vrrp模塊是來實現VRRP協議的。本文基於以下的拓撲圖:瀏覽器
+-------------+
| uplink |
+-------------+
|
+
MASTER keep|alived BACKUP
172.29.88.224 172.29.88.222 172.29.88.225
+-------------+ +-------------+ +-------------+
| nginx01 |----| virtualIP |----| nginx02 |
+-------------+ +-------------+ +-------------+
|
+------------------+------------------+
| | |
+-------------+ +-------------+ +-------------+
| web01 | | web02 | | web03 |
+-------------+ +-------------+ +-------------+ |
序號bash |
名稱服務器 |
說明 |
1 |
e2fsprogs-1.41.12-22.el6.x86_64.rpm |
|
2 |
e2fsprogs-libs-1.41.12-22.el6.x86_64.rpm |
|
3 |
kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm |
|
4 |
keyutils-libs-1.4-5.el6.x86_64.rpm |
|
5 |
keyutils-libs-devel-1.4-5.el6.x86_64.rpm |
|
6 |
krb5-devel-1.10.3-57.el6.x86_64.rpm |
|
7 |
krb5-libs-1.10.3-57.el6.x86_64.rpm |
|
8 |
libcom_err-1.41.12-22.el6.x86_64.rpm |
|
9 |
libcom_err-devel-1.41.12-22.el6.x86_64.rpm |
|
10 |
libnfnetlink-1.0.0-1.el6.x86_64.rpm |
|
11 |
libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm |
|
12 |
libnl-1.1.4-2.el6.x86_64.rpm |
|
13 |
libnl-devel-1.1.4-2.el6.x86_64.rpm |
|
14 |
libselinux-2.0.94-7.el6.x86_64.rpm |
|
15 |
libselinux-devel-2.0.94-7.el6.x86_64.rpm |
|
16 |
libselinux-utils-2.0.94-7.el6.x86_64.rpm |
|
17 |
libsepol-devel-2.0.41-4.el6.x86_64.rpm |
|
18 |
libss-1.41.12-22.el6.x86_64.rpm |
|
19 |
openssl-1.0.1e-48.el6_8.1.x86_64.rpm |
|
20 |
openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm |
|
21 |
popt-devel-1.13-7.el6.x86_64.rpm |
|
22 |
zlib-devel-1.2.3-29.el6.x86_64.rpm |
|
23 |
kernel-devel-2.6.32-642.13.1.el6.x86_64.rpm |
|
24 |
kernel-headers-2.6.32-642.13.1.el6.x86_64.rpm |
|
25 |
libnl3-3.2.21-8.el6.x86_64.rpm |
|
26 |
libnl3-cli-3.2.21-8.el6.x86_64.rpm |
|
27 |
libnl3-devel-3.2.21-8.el6.x86_64.rpm |
|
28 |
libnl3-doc-3.2.21-8.el6.x86_64.rpm |
|
29 |
pkgconfig-0.23-9.1.el6.x86_64.rpm |
|
30 |
ipvsadm-1.29.tar.gz |
|
31 |
keepalived-1.2.24.tar.gz |
|
一、將全部rpm文件放置到贊成目錄下,例如:/home/admin/setup/keepalived
二、rpm -ivh popt-devel-1.13-7.el6.x86_64.rpm
三、rpm -ivh libnl-devel-1.1.4-2.el6.x86_64.rpm
四、rpm -ivh openssl-devel-1.0.1e-48.el6_8.1.x86_64.rpm
若是安裝中遇到問題,參考以下解決方案:
一、在安裝rpm文件時,若是提示缺乏依賴,請在rpm列表中尋找依賴包,並使用rpm -ivh *.rpm *.rpm *.rpm來同時安裝要安裝的rpm包和依賴包;
二、在安裝rpm文件時,若是提示當前系統中已存在版本低於待安裝包的rpm包,請使用rpm --upgrade *.rpm或rpm -U *.rpm來更新rpm包;
三、在安裝rpm文件時,若是提示當前系統中已存在版本高於待安裝包的rpm包,請使用rpm -e *.rpm命令卸載高版本rpm包後,而後安裝待安裝的低版本rpm包;若是提示存在依賴關係沒法卸載高版本rpm包,請使用rpm -e --nodeps *.rpm強制卸載。
做爲Keepalive依賴。
一、tar -zxvf ipvsadm-1.29.tar.gz
二、cd ipvsadm-1.29
三、make
四、make install
五、驗證
Ipvsadm
#檢查當前加載的內核模塊,看是否存在 ip_vs 模塊。
lsmod|grep ip_vs
注 一、只有執行 ipvsadm 之後,纔會在內核加載 ip_vs 模塊。
注 二、不能以查進程的方式判斷 ipvs 是否運行。
一、rpm -ivh libnfnetlink-1.0.0-1.el6.x86_64.rpm libnfnetlink-devel-1.0.0-1.el6.x86_64.rpm
二、tar -zxvf keepalived-1.2.24.tar.gz
三、cd keepalived-1.2.24
四、./configure --with-kernel-dir=/usr/src/kernels/2.6.32-642.13.1.el6.x86_64
五、make
六、make install
七、cp /usr/local/etc/rc.d/init.d/keepalived /etc/rc.d/init.d/
八、cp /usr/local/etc/sysconfig/keepalived /etc/sysconfig/
九、mkdir /etc/keepalived
十、cp /usr/local/etc/keepalived/keepalived.conf /etc/keepalived/
把keepalived.conf複製到/etc/keepalived/文件夾下,之後只操做/etc/keepalived/下的配置文件,而不是安裝路徑下的
十一、cp /usr/local/sbin/keepalived /usr/sbin/
十二、chkconfig keepalived on
1三、chmod 755 /etc/init.d/keepalived
啓動:service keepalived start 中止:service keepalived stop 重啓:service keepalived restart
查看日誌:tail -f /var/log/messages (默認的日誌放在系統日誌:/var/log/messages下)
1. keepalived.conf配置
! Configuration File for keepalived global_defs { router_id LVS_AUDAQUE vrrp_mcast_group4 224.0.0.21 vrrp_skip_check_adv_addr vrrp_strict vrrp_garp_interval 0 vrrp_gna_interval 0 } vrrp_script chk_nginx { script "/etc/keepalived/nginx-exists.sh" interval 2 weight -2 } vrrp_instance instance_23 { state BACKUP interface eth0 virtual_router_id 61 mcast_src_ip 172.16.88.224 priority 100 advert_int 1 authentication { auth_type PASS auth_pass 111111 } virtual_ipaddress { 172.29.88.222 } track_script { chk_nginx } }
在其它備機BACKUP上,只須要改變 state MASTER
-> state BACKUP
,priority 101
-> priority 100
,mcast_src_ip 172.29.88.224
-> mcast_src_ip 172.29.88.225
便可。
2. 準備nginx測試腳本
#!/bin/bash if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ] then /home/NGINX/nginx/sbin/nginx sleep 5 if [ "$(ps -ef | grep "nginx: master process"| grep -v grep )" == "" ] then killall keepalived fi fi
你也能夠根據本身的業務需求,總結出在什麼情形下關閉keepalived,好比:檢測ngnix的運行狀態,並在nginx進程不存在時嘗試從新啓動ngnix,若是啓動失敗則中止keepalived,準備讓其它機器接管。
#!/bin/bash counter=$(ps -C nginx --no-heading|wc -l) if [ "${counter}" = "0" ]; then /usr/local/bin/nginx sleep 2 counter=$(ps -C nginx --no-heading|wc -l) if [ "${counter}" = "0" ]; then /etc/init.d/keepalived stop fi fi
或者,curl 主頁連續2個5s沒有響應則切換:
#!/bin/bash # curl -IL http://localhost/member/login.htm # curl --data "memberName=fengkan&password=22" http://localhost/member/login.htm count = 0 for (( k=0; k<2; k++ )) do check_code=$( curl --connect-timeout 3 -sL -w "%{http_code}\\n" http://localhost/login.html -o /dev/null ) if [ "$check_code" != "200" ]; then count = count +1 continue else count = 0 break fi done if [ "$count" != "0" ]; then # /etc/init.d/keepalived stop exit 1 else exit 0 fi
若是,nginx已經斷開,可是keepalived沒有重啓,多是nginx健康腳本的權限問題,使用以下命令:
查看文件權限的語句: ls -l xxx.xxx (xxx.xxx是文件名) 那麼就會出現相相似的信息,主要都是這些: -rw-rw-r-- 一共有10位數 其中: 最前面那個 - 表明的是類型 中間那三個 rw- 表明的是全部者(user) 而後那三個 rw- 表明的是組羣(group) 最後那三個 r-- 表明的是其餘人(other) 而後我再解釋一下後面那9位數: r 表示文件能夠被讀(read) w 表示文件能夠被寫(write) x 表示文件能夠被執行(若是它是程序的話) - 表示相應的權限尚未被授予 文件權限的修改: chmod o+w xxx.xxx 表示給其餘人授予寫xxx.xxx這個文件的權限 chmod go-rw xxx.xxx 表示刪除xxx.xxx中組羣和其餘人的讀和寫的權限 其中: u 表明全部者(user) g 表明全部者所在的組羣(group) o 表明其餘人,但不是u和g (other) a 表明所有的人,也就是包括u,g和o r 表示文件能夠被讀(read) w 表示文件能夠被寫(write) x 表示文件能夠被執行(若是它是程序的話) 其中:rwx也能夠用數字來代替 r ------------4 w -----------2 x ------------1 - ------------0 行動: + 表示添加權限 - 表示刪除權限 = 表示使之成爲惟一的權限 當你們都明白了上面的東西以後,那麼咱們常見的如下的一些權限就很容易都明白了: -rw------- (600) 只有全部者纔有讀和寫的權限 -rw-r--r-- (644) 只有全部者纔有讀和寫的權限,組羣和其餘人只有讀的權限 -rwx------ (700) 只有全部者纔有讀,寫,執行的權限 -rwxr-xr-x (755) 只有全部者纔有讀,寫,執行的權限,組羣和其餘人只有讀和執行的權限 -rwx--x--x (711) 只有全部者纔有讀,寫,執行的權限,組羣和其餘人只有執行的權限 -rw-rw-rw- (666) 每一個人都有讀寫的權限 -rwxrwxrwx (777) 每一個人都有讀寫和執行的權限
global_defs
notification_email
: keepalived在發生諸如切換操做時須要發送email通知地址,後面的 smtp_server 相比也都知道是郵件服務器地址。也能夠經過其它方式報警,畢竟郵件不是實時通知的。router_id
: 機器標識,一般可設爲hostname。故障發生時,郵件通知會用到vrrp_instance
state
: 指定instance(Initial)的初始狀態,就是說在配置好後,這臺服務器的初始狀態就是這裏指定的,但這裏指定的不算,仍是得要經過競選經過優先級來肯定。若是這裏設置爲MASTER,但如若他的優先級不及另一臺,那麼這臺在發送通告時,會發送本身的優先級,另一臺發現優先級不如本身的高,那麼他會就回搶佔爲MASTERinterface
: 實例綁定的網卡,由於在配置虛擬IP的時候必須是在已有的網卡上添加的mcast_src_ip
: 發送多播數據包時的源IP地址,這裏注意了,這裏實際上就是在那個地址上發送VRRP通告,這個很是重要,必定要選擇穩定的網卡端口來發送,這裏至關於heartbeat的心跳端口,若是沒有設置那麼就用默認的綁定的網卡的IP,也就是interface指定的IP地址virtual_router_id
: 這裏設置VRID,這裏很是重要,相同的VRID爲一個組,他將決定多播的MAC地址priority
: 設置本節點的優先級,優先級高的爲masteradvert_int
: 檢查間隔,默認爲1秒。這就是VRRP的定時器,MASTER每隔這樣一個時間間隔,就會發送一個advertisement報文以通知組內其餘路由器本身工做正常authentication
: 定義認證方式和密碼,主從必須同樣virtual_ipaddress
: 這裏設置的就是VIP,也就是虛擬IP地址,他隨着state的變化而增長刪除,當state爲master的時候就添加,當state爲backup的時候刪除,這裏主要是有優先級來決定的,和state設置的值沒有多大關係,這裏能夠設置多個IP地址track_script
: 引用VRRP腳本,即在 vrrp_script 部分指定的名字。按期運行它們來改變優先級,並最終引起主備切換。 vrrp_script
告訴 keepalived 在什麼狀況下切換,因此尤其重要。能夠有多個 vrrp_script
script
: 本身寫的檢測腳本。也能夠是一行命令如killall -0 nginx
interval 2
: 每2s檢測一次weight -5
: 檢測失敗(腳本返回非0)則優先級 -5fall 2
: 檢測連續 2 次失敗纔算肯定是真失敗。會用weight減小優先級(1-255之間)rise 1
: 檢測 1 次成功就算成功。但不修改優先級這裏要提示一下script通常有2種寫法:
上文 vrrp_script 配置部分,killall -0 nginx
屬於第1種狀況,/etc/keepalived/check_nginx.sh
屬於第2種狀況(腳本中關閉keepalived)。我的更傾向於經過shell腳本判斷,但有異常時exit 1,正常退出exit 0,而後keepalived根據動態調整的 vrrp_instance 優先級選舉決定是否搶佔VIP:
其餘狀況,本來配置的優先級不變,即配置文件中priority對應的值。
提示:
nopreempt
,當它異常恢復後,即便它 prio 更高也不會搶佔,這樣能夠避免正常狀況下作無謂的切換以上能夠作到利用腳本檢測業務進程的狀態,並動態調整優先級從而實現主備切換。
配置結束
在默認的keepalive.conf裏面還有 virtual_server,real_server 這樣的配置,咱們這用不到,它是爲lvs準備的。 notify
能夠定義在切換成MASTER或BACKUP時執行的腳本,若有需求請自行google。
固然nginx沒有什麼可配置的,由於它與keepalived並無聯繫。但記住,2臺nginx服務器上的配置應該是徹底同樣的(rsync同步),這樣才能作到對用戶透明,nginx.conf 裏面的 server_name
儘可能使用域名來代替,而後dns解析這個域名到虛擬IP 172.29.88.222。
根據上面的配置,初始化狀態:172.29.88.224 (itoatest1,MASTER,101),172.29.88.222(itoatest2,BACKUP,100),nginx和keepalived都啓動,虛擬IP 172.29.88.222 在 itoatest1 上:
1 |
# 使用ip命令配置的地址,ifconfig查看不了
[root@itoatest1 nginx-1.6]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0
inet 172.29.88.222/32 scope global eth0 |
瀏覽器訪問 172.29.88.222 或域名,OK。
直接關閉 itoatest1 上的nginx:/usr/local/nginx-1.6/sbin/nginx -s stop
:
1 |
[root@localhost keepalived]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0 |
vip消失,漂移到 itoatest2:
同時能夠看到兩臺服務器上 /var/log/messages
:
1 |
## itoatest1
Jun 5 16:44:01 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun 5 16:44:06 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun 5 16:44:46 itoatest1 Keepalived_vrrp[44875]: VRRP_Script(chk_nginx) failed
Jun 5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Received higher prio advert
Jun 5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun 5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) removing protocol VIPs.
Jun 5 16:44:48 itoatest1 Keepalived_healthcheckers[44874]: Netlink reflector reports IP 172.29.88.222 removed
## itoatest2
Jun 5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun 5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Received higher prio advert
Jun 5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun 5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun 5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun 5 16:44:49 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun 5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering MASTER STATE
Jun 5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) setting protocol VIPs.
Jun 5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun 5 16:44:50 itoatest2 Keepalived_healthcheckers[35554]: Netlink reflector reports IP 172.29.88.222 added
Jun 5 16:44:55 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222 |
你也能夠經過在兩臺服務器上抓包來查看 優先級priority 的變化:
1 |
## itoatest1 上
## 直接輸出,或後加 -w itoatest-kl.cap存入文件用wireshark查看
# tcpdump -vvv -n -i eth0 dst 224.0.0.18 and src 172.29.88.224 |