keepalived配置

1、安装

1.1、源码编译安装最新版本【推荐使用】

#安装包下载
wget https://keepalived.org/software/keepalived-2.2.7.tar.gz

#若证书过期
wget https://keepalived.org/software/keepalived-2.2.7.tar.gz --no-check-certificate

#安装编译源码所需依赖
yum -y install gcc openssl-devel libnfnetlink-devel libnl libnl-devel popt-devel  gcc make

# 解压至 /opt 目录下
tar -zxvf keepalived-2.2.7.tar.gz -C /opt

# 进入源码包
cd /opt/keepalived-2.2.7/

# 编译安装,-j 后面的参数是CPU核心数,根据自己机器的CPU核心数指定
./configure && make -j 2 && make install

# 把 keepalived的启动文件复制到init.d下,加入开机启动项
cp /opt/keepalived-2.2.7/keepalived/etc/init.d/keepalived /etc/rc.d/init.d/

# 复制启动服务至 /etc/sysconfig/
cp -r /usr/local/etc/sysconfig/keepalived /etc/sysconfig/

#把 keepalived 加入系统命令目录
cp /usr/local/sbin/keepalived /usr/sbin/

# 创建 keepalived 配置文件夹
mkdir /opt/keepalived

2、生成检测脚本

用于检测服务是否宕机,如果服务宕机则停止 keepalived 服务,将主节点转移到另一台机器上面

目前的检测手段是检测相关进程是否存在(此处检测postgresql服务,可以根据实际需求替换)

cat << \EOF >  /opt/keepalived/check.sh
#!/bin/sh

num=`ps -ef | grep  postgresql.service | grep -v grep | wc -l`
# $? -ne 不存在 0     $? -eq 0 存在
if [ $num -eq 0 ]
then
    systemctl stop keepalived
fi

EOF

2.1 修改脚本权限

chmod 744 /opt/keepalived/check.sh

4、修改配置文件

主节点需要执行如下命令

cat <<\EOF >/opt/keepalived/keepalived.conf

# 全局参数
global_defs {
   # 脚本执行用户
   script_user root
   enable_script_security
}

# 健康检查脚本,检查Haproxy状态,脚本返回0正常,返回非0失败,失败后节点降级 weight -15
# 名字自定义
vrrp_script maint-checkHaproxy {
    script "/opt/keepalived/check.sh"
    interval 3 # 检查间隔3秒
    weight -15 # 降低本节点权重
    fall 2   # 2次失败算失败
    rise 2   # 2次成功算成功
    timeout 2  # 超时
}
#根据需求添加检测脚本,注意路径,脚本需要有可执行权限
vrrp_script check_pgsql {
    script "/usr/a/scripts/check_pgsql.sh"
    # 脚本执行的间隔(单位是秒)。默认为1s。
    interval 3
    # 当脚本调整优先级,从 -254 到 254。默认为2。
    # 1. 如果脚本执行成功(退出状态码为0),weight大于0,则priority增加。
    # 2. 如果脚本执行失败(退出状态码为非0),weight小于0,则priority减少。
    # 3. 其他情况下,priority不变。
    weight -20
    # 当脚本执行成功到设定次数时,才认为是成功。
    # rise 1
    # 当脚本执行失败到设定次数时,才认为是失败。
    # fall 3
    user i2runner i2runner
}

# 实例1,名字自定义
vrrp_instance Vs_1 {
    state BACKUP # 定义节点主/备,主MASTER,备BACKUP,这里2个节点均为BACKUP
    interface ens33 # 服务IP绑定的网卡
    virtual_router_id 45 # 集群号,所有节点需要相同
    priority 100 # 权重,weight -15 降低权重值,2个节点权重一致,降低权重后会发生切换
    advert_int 1 # 检测间隔

    # 抢占模式,(nopreempt非抢占模式),配置为抢占模式时,当节点权重降低时,另外一个高权重节点会抢占服务,发生切换;
    # 如果为非抢占模式,上面配置的检查脚本在检查到服务失败后,降低权重,但是不会发生切换。
    !nopreempt

    authentication {
        auth_type PASS
        auth_pass 1888 # 各节点密码一致
    }

    #开启邮件通知
    smtp_alert

    # 单播模式
    # keepalived在组播模式下所有的信息都会向224.0.0.18的组播地址发送,产生众多的无用信息,并且会产生干扰和冲突,所以需要改为单播。
    # 这是一种安全的方法,避免局域网内有大量的keepalived造成虚拟路由id的冲突。
    # 单播模式需要关闭vrrp_strict,严格遵守vrrp协议这个选项
    # 需要在VIP实例配置段加入单播的源地址和目标地址
    # 在全局配置中global_defs那一段,不能配置vrrp_strict参数,如果有需注释。
    # 否则会因为不是组播而无法启动keepalived

    unicast_src_ip 186.30.99.155 # 本端,源地址
    unicast_peer {
        186.30.99.156 # 对端,目标地址
    }

    virtual_ipaddress {
       186.30.99.180
    }

    track_script {
        maint-checkHaproxy # 健康检查脚本,与上面同名;如果不配置也可以,就不检查状态。
    }

    track_interface {
        ens33 # 检查网卡健康
    }
    
}
EOF

从节点执行,与主节点的区别在于本端和对端的修改

cat <<\EOF >/opt/keepalived/keepalived.conf

# 全局参数
global_defs {
   # 脚本执行用户
   script_user root
   enable_script_security
}

# 健康检查脚本,检查Haproxy状态,脚本返回0正常,返回非0失败,失败后节点降级 weight -15
# 名字自定义
vrrp_script maint-checkHaproxy {
    script "/opt/keepalived/check.sh"
    interval 3 # 检查间隔3秒
    weight -15 # 降低本节点权重
    fall 2   # 2次失败算失败
    rise 2   # 2次成功算成功
    timeout 2  # 超时
}

# 实例1,名字自定义
vrrp_instance Vs_1 {
    state BACKUP # 定义节点主/备,主MASTER,备BACKUP,这里2个节点均为BACKUP
    interface ens33 # 服务IP绑定的网卡
    virtual_router_id 45 # 集群号,所有节点需要相同
    priority 100 # 权重,weight -15 降低权重值,2个节点权重一致,降低权重后会发生切换
    advert_int 1 # 检测间隔

    # 抢占模式,(nopreempt非抢占模式),配置为抢占模式时,当节点权重降低时,另外一个高权重节点会抢占服务,发生切换;
    # 如果为非抢占模式,上面配置的检查脚本在检查到服务失败后,降低权重,但是不会发生切换。
    !nopreempt

    authentication {
        auth_type PASS
        auth_pass 1888 # 各节点密码一致
    }

    #开启邮件通知
    smtp_alert

    # 单播模式
    # keepalived在组播模式下所有的信息都会向224.0.0.18的组播地址发送,产生众多的无用信息,并且会产生干扰和冲突,所以需要改为单播。
    # 这是一种安全的方法,避免局域网内有大量的keepalived造成虚拟路由id的冲突。
    # 单播模式需要关闭vrrp_strict,严格遵守vrrp协议这个选项
    # 需要在VIP实例配置段加入单播的源地址和目标地址
    # 在全局配置中global_defs那一段,不能配置vrrp_strict参数,如果有需注释。
    # 否则会因为不是组播而无法启动keepalived

    unicast_src_ip 186.30.99.156 # 本端,源地址
    unicast_peer {
        186.30.99.155 # 对端,目标地址
    }

    virtual_ipaddress {
       186.30.99.180
    }

    track_script {
        maint-checkHaproxy # 健康检查脚本,与上面同名;如果不配置也可以,就不检查状态。
    }

    track_interface {
        ens33 # 检查网卡健康
    }
    
}
EOF

5、防火墙配置

为了防止防火墙阻止了 vrrp 组包发送开启vrrp 协议

主备都运行下面的命令

firewall-cmd --direct --permanent --add-rule ipv4 filter INPUT 0 --protocol vrrp -j ACCEPT
firewall-cmd --reload

6、启动 keepalived

# 修改默认配置文件的位置
vim /usr/local/etc/sysconfig/keepalived
# 修改路径为自己配置的路径
KEEPALIVED_OPTIONS="-f /opt/keepalived/keepalived.conf -D -S 0"
systemctl start keepalived
systemctl enable keepalived

7、检查虚拟IP是否正常运行

ens33 为虚拟IP设置的网卡名称,

[root@PG-Node1 ~]# ip addr | grep ens33
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    inet 186.30.99.155/20 brd 186.30.99.255 scope global noprefixroute ens33
    inet 186.30.99.180/32 scope global ens33

inet 186.30.99.180/32 为我们设置的虚拟IP

8、测试

停止服务看虚拟IP是否会切换到另一台机器

systemctl stop postgresql.service

通过 ip addr | grep ens33 判断是否切换成功

主节点:

[root@localhost keepalived-2.2.7]# ip addr | grep ens33
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    inet 186.30.99.155/20 brd 186.30.99.255 scope global noprefixroute ens33

从节点:

[root@localhost keepalived-2.2.7]# ip addr | grep ens33
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    inet 186.30.99.156/20 brd 186.30.99.255 scope global noprefixroute ens33
    inet 186.30.99.180/32 scope global ens33