keppalived高可用

基本概述

高可用:一般是指2台机器启动着完全相同的业务系统,当有一台机器down机了,另外一台服务器就能快速的接管,对于访问的用户是无感知的。

keepalived:专门做高可用的软件

高可用通常使用软件

  • keepalived
  • heartbeat
  • roseHA

keepalived概念

keepalived是如何实现高可用的

keepalived软件是基于VRRP协议实现的,VRRP虚拟路由冗余协议,主要用于解决单点故障问题

VRRP:虚拟路由冗余协议

VRRP的诞生、原理

比如公司的网络是通过网关进行上网的,那么如果该路由器故障了,网关无法转发报文了,此时所有人都无法上网了,通常做法是给路由器增加一台北街店,但是问题是,如果我们的主网关master故障了,用户是需要手动指向backup的,如果用户过多修改起来会非常麻烦。

keepalived 不同网盾 keepalived作用在不同网段_高可用

问题一:当用户将指向都修改为backup路由器,那么master路由器修好了怎么办?
问题二:假设Master网关故障,我们将backup网关配置为master网关的ip是否可以?

其实是不行的,因为PC第一次通过ARP广播寻找到Master网关的MAC地址与IP地址后,会将信息写到ARP的缓存表中,那么PC之后连接都是通过那个缓存表的信息去连接,然后进行数据包的转发,即使我们修改了IP但是Mac地址是唯一的,pc的数据包依然会发送给master。(除非是PC的ARP缓存表过期,再次发起ARP广播的时候才能获取新的backup对应的Mac地址与IP地址)

如何才能做到出现故障自动转移,此时VRRP就出现了,VRRP其实是通过软件或者硬件的形式Master和Backup外面增加一个虚拟的MAC地址(VMAC)与虚拟IP地址(VIP),在这种情况下,PC请求VIP的时候,无论是Master处理还是Backup处理,PC仅会在ARP缓存表中记录VMAC与VIP的信息。

keepalived高可用的核心概念

1.优先级

  • 有一个主节点一个备节点,确定谁是主节点谁是备节点()

2.如果Master故障,Backup自动接管,Master恢复后会不会夺权

  • 抢占式:如果Master恢复后将VIP抢回来,就叫抢占式
  • 非抢占式:如果Master恢复后不将VIP抢回来,还在备节点上,就叫非抢占式

3.脑裂

  • 如果两台服务器都认为自己是Master,就会出现VIP在两台服务器上,造成冲突,网站访问不了,也叫脑裂

部署keepalived高可用软件

环境准备

主机

角色

外网ip

内网ip

lb01

主节点(master)

10.0.05

172.16.1.5

nginx、keepalived

lb01

主节点(master)

10.0.0.6

172.16.1.6

nginx、keepalived

vip

虚拟ip

10.0.0.3

keepalived工作原理

1.哪些机器需要做高可用,就要在哪些机器上安装keepalived

2.keepalived的主节点会心跳检测(想要证明应用或者主机是否存活)

3.如果心跳检测失败,就杀掉自己(keepalived服务)

4.VIP到备节点上

安装keepalived

1.安装keepalived
[root@lb01 ~]# yum install -y keepalived
[root@lb02 ~]# yum install -y keepalived

2.修改lb01主节点配置文件
[root@lb01 ~]# vim /etc/keepalived/keepalived.conf

global_defs {                   #全局配置
    router_id lb01              #标识身份->名称
}

vrrp_instance VI_1 {            
    state MASTER                #标识角色状态:主节点
    interface eth0              #网卡绑定接口:绑在eth0上
    virtual_router_id 50        #虚拟路由id
    priority 150                #优先级
    advert_int 1                #监测间隔时间:1秒
    
    authentication {            #认证
    	auth_type PASS          #认证方式
    	auth_pass 1111          #认证密码
    }

    virtual_ipaddress {         
        10.0.0.3                #虚拟的VIP地址
    }
}

3.修改lb02备节点配置文件
[root@lb02 ~]# vim /etc/keepalived/keepalived.conf 

global_defs {
    router_id lb02
}

vrrp_instance VI_1 {               
    state BACKUP        			#标识角色状态:备节点
    interface eth0					#网卡绑定接口:绑在eth0上
    virtual_router_id 50			#虚拟路由id
    priority 100					#优先级
    advert_int 1					#监测间隔时间:1秒
    
    authentication {    			#认证
        auth_type PASS				#认证方式
        auth_pass 1111				#认证密码
    }
    virtual_ipaddress {
        10.0.0.3					#虚拟的VIP地址
    }
}

4.启动主节点和备节点服务
[root@lb01 ~]# systemctl start keepalived
[root@lb02 ~]# systemctl start keepalived

5.加入开机自启
[root@lb01 ~]# systemctl enable keepalived
[root@lb02 ~]# systemctl enable keepalived

6.检查是否配置成功
### 主节点
[root@lb01 ~]# ip a
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:f6:4d:4d brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.5/24 brd 10.0.0.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever
    inet 10.0.0.3/32 scope global eth0
       valid_lft forever preferred_lft forever
       
### 备节点
[root@lb02 ~]# ip a
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:93:74:36 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.6/24 brd 10.0.0.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::20c:29ff:fe93:7436/64 scope link 
       valid_lft forever preferred_lft forever
       
7.关闭主节点上的keepalived服务时,检测ip是否可以漂移
### 主节点
[root@lb01 ~]# systemctl stop keepalived
[root@lb01 ~]# ip a
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:f6:4d:4d brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.5/24 brd 10.0.0.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever

### 备节点
[root@lb02 ~]# ip a
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:93:74:36 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.6/24 brd 10.0.0.255 scope global noprefixroute eth0
       valid_lft forever preferred_lft forever
    inet 10.0.0.3/32 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::20c:29ff:fe93:7436/64 scope link 
       valid_lft forever preferred_lft forever

对比Master与Backup的keepalived配置区别

keepalived配置区别

Master节点配置

Backup节点配置

router_id(唯一标识)

router_id lb0

router_id lb02

state(角色状态)

state MASTER

state BACKUP

priority(优先级)

priority 150

priority 100

配置非抢占式

1.两个节点上的state都必须配置为BACKUP
2.两个节点都必须加上配置nopreempt
3.其中一个节点的优先级必须高于另一个节点的优先级

## lb01配置
[root@lb01 ~]# vim /etc/keepalived/keepalived.conf
global_defs {                   #全局配置
    router_id lb01              #标识身份->名称
}

vrrp_instance VI_1 {            
    state BACKUP                #标识角色状态:主节点
    nopreempt
    interface eth0              #网卡绑定接口:绑在eth0上
    virtual_router_id 50        #虚拟路由id
    priority 150                #优先级
    advert_int 1                #监测间隔时间:1秒
    
    authentication {            #认证
    	auth_type PASS          #认证方式
    	auth_pass 1111          #认证密码
    }

    virtual_ipaddress {         
        10.0.0.3                #虚拟的VIP地址
    }
}

## lb02配置
[root@lb02 ~]# vim /etc/keepalived/keepalived.conf 
global_defs {
    router_id lb02
}

vrrp_instance VI_1 {               
    state BACKUP        			#标识角色状态:备节点
    nopreempt
    interface eth0					#网卡绑定接口:绑在eth0上
    virtual_router_id 50			#虚拟路由id
    priority 100					#优先级
    advert_int 1					#监测间隔时间:1秒
    
    authentication {    			#认证
        auth_type PASS				#认证方式
        auth_pass 1111				#认证密码
    }
    virtual_ipaddress {
        10.0.0.3					#虚拟的VIP地址
    }
}

keepalived结合nginx实现负载均衡的高可用

1.编写监听nginx的脚本
[root@lb01 ~]# vim /root/check.sh

#!/bin/sh
nginx_count=$(ps -ef|grep [n]ginx|wc -l)
#判断Nginx还不存活则停止Keepalived,让地址进行漂移,并退出脚本
if [ $nginx_count -eq 0 ];then
	systemctl stop keepalived
fi

2.修改主节点的配置文件
[root@lb01 ~]# /etc/keepalived/keepalived.conf

global_defs { 							#全局配置
	router_id lb01 						#标识身份->名称
}
## 注意:执行的脚本名字,最好不要带进程名
vrrp_script check_web {
	# 脚本路径
	script "/root/check.sh"
	# 检测时间(每5秒执行一次检测脚本)
	interval 5
}

vrrp_instance VI_1 {
	state MASTER 							#标识角色状态
	interface eth0 							#网卡绑定接口
	virtual_router_id 50 					#虚拟路由id
	priority 150 							#优先级
	advert_int 1 							#监测间隔时间
	authentication { 						#认证
		auth_type PASS 						#认证方式
		auth_pass 1111 						#认证密码
	}
	track_script {
		check_web
	}
	virtual_ipaddress {
		10.0.0.3 							#虚拟的VIP地址
	}
}

3.重启keepalived
[root@lb01 ~]# systemctl restart keepalived

4.给脚本执行权限
[root@lb01 ~]# chmod +x /root/check.sh

脑裂故障

由于某些原因,导致两台keepalived高可用服务器在指定时间内,无法检测到对方的心跳,各自争取资源及服务的所有权,而此时的两台高可用服务器又都还活着。

脑裂故障原因

  • 服务器网线松动等网络故障
  • 服务器硬件故障发生损坏现象而崩溃
  • 主备都开启firewalld防火墙