企业应用中,单台服务器承担应用存在单点故障的危险,单点故障一旦发生,企业服务将发生中断,造成极大的危害和损失。
Keepalived是一个基于VRRP协议来实现的LVS服务高可用方案,可以解决静态路由出现的单点故障问题。
是专为LVS和HA设计的一款健康检查工具
· 支持故障自动切换(Failover)
· 支持节点健康状态检查(Health Checking)
判断LVS负载调度器、节点服务器的可用性,当master主机出现故障及时切换到backup节点保证业务正常,当master故障主机恢复后将其重新加入群集并且业务重新切换回master节点
· 官方网站:http://www.keepalived.org/
在一个LVS服务集群中通常有主服务器(master)和备份服务器(backup)两种角色的服务器,但是对外表现为一个虚拟IP,主服务器会发送VRRP通告信息给备份服务器,当备份服务器收不到VRRP消息的时候,即主服务器异常的时候,备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性。
Keepalived的主要模块 | 作用 |
---|---|
core模块 | 为Keepalived的核心,负责主进程的启动、维护及全局配置文件的加载和解析 |
vrrp模块 | 是来实现VRRP协议的 |
check模块 | 负责健康检查,常见的方式有端口检查及URL检查 |
一般企业集群需要满足的三个特点
检查服务器 | 作用 |
---|---|
节点服务器 | 如果发现有故障的节点就会将其隔离或者剔除集群,待其恢复后再重新加入到集群当中 |
负载均衡器 | 会定时检查主服务器的状态(包括主机和服务的状态),如果主服务器故障就自动切换到备服务器上,待主服务器恢复后再重新让主服务器去承载业务请求 |
Keepalived采用VRRP热备份协议,实现Linux服务器的多机热备功能
VRRP(虚拟路由冗余协议)是针对路由器的一种备份解决方案
· 由多台路由器组成一个热备组,通过共用的虚拟IP地址对外提供服务
· 每个热备组内同时只有一台主路由器提供服务,其他路由器处于冗余状态
· 若当前在线的路由器失效,则其他路由器会根据设置的优先级自动接替虚拟IP地址,继续提供服务
可以实现一主多备的功能,从而解决单点故障
VRRP会把多台路由器组成一个虚拟路由器vrid,VRRP会生成一个虚拟路由器(包含虚拟IP和虚拟mac)
局域网内的用户不关心哪个是主、哪个是备,它们只用虚拟路由器的虚拟IP作为他们的网关
虚拟IP是承载在master路由器上的,也就是说实际的数据包是通过master进行转发的
master和backup是通过优先级来决定的,优先级最大的那台就是master
backup只是用来监听master定时发来的vrrp报文,如果超时未收到发来的vrrp报文,backup就会抢占master的地位,虚拟IP也会一起漂移到backup上
Keepalived可实现多机热备,每个热备组可有多台服务器
双机热备的故障切换是由虚拟IP地址的漂移来实现的,适用于各种因那个用服务器。
如图所示,实现基于Web的双机热备
漂移地址:192.168.10.72
主、备服务器:192.168.10.73/192.168.10.74
提供的应用服务:Web
主DR服务器:192.168.122.10
备DR服务器:192.168.122.11
Web服务器1:192.168.122.100
Web服务器2:192.168.122.101
VIP:192.168.122.88
客户端:192.168.122.188
[root@master ~]# systemctl stop firewalld [root@master ~]# setenforce 0 setenforce: SELinux is disabled [root@master ~]# yum install -y ipvsadm keepalived [root@master ~]# modprobe ip_vs [root@master ~]# cd /etc/keepalived [root@master keepalived]# cp keepalived.conf keepalived.conf.bak [root@master keepalived]# vim keepalived.conf ! Configuration File for keepalived global_defs { notification_email { acassen@firewall.loc failover@firewall.loc sysadmin@firewall.loc } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 ##第10行,修改,邮件服务指向本地 smtp_connect_timeout 30 router_id LVS_01 ##第12行,修改,指定服务器(路由器)的名称,主备服务器须不同,这里主设置为LVS_01,备为LVS_02 vrrp_skip_check_adv_addr #vrrp_strict ##第14行,注释掉,取消严格遵守VRRP协议功能,否则VIP无法被连接 vrrp_garp_interval 0 vrrp_gna_interval 0 } vrrp_instance VI_1 { ##定义VRRP热备实例参数 state MASTER ##第20行,修改,指定热备状态,主为MASTER,备为BACKUP interface ens33 ##第21行,修改,指定承载VIP地址的物理接口 virtual_router_id 10 ##第22行,修改,指定虚拟路由器的ID号,每个热备组保持一致 #nopreempt ##默认为抢占模式,如果设置非抢占模式,主备都必须加上配置nopreempt priority 100 ##第23行,修改,指定优先级,数值越大优先级越高,这里设置主为100,备为90 advert_int 1 ##通告间隔秒数(心跳频率) authentication { ##定义认证信息,每个热备组保持一致 auth_type PASS ##认证类型 auth_pass 123456 ##第27行,修改,指定验证密码,主备服务器保持一致 } virtual_ipaddress { ##指定群集VIP地址 192.168.122.88 } } virtual_server 192.168.122.88 80 { ##第36行,修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数 delay_loop 6 ##健康检查的间隔时间,单位为秒 lb_algo rr ##指定调度算法,轮询(rr) lb_kind DR ##第39行,修改,指定群集工作模式,这里默认是NAT,修改为直接路由模式(DR) persistence_timeout 50 ##连接保持时间,单位为秒 protocol TCP ##应用服务采用的是TCP协议 real_server 192.168.122.100 80 { ##第43行,修改,指定第一个Web节点的地址、端口 weight 1 TCP_CHECK { ##第45行,删除默认定义并添加以下健康检查方式 connect_port 80 ##添加检查的目标端口 connect_timeout 3 ##添加连接超时时间,单位为秒 nb_get_retry 3 ##添加重试次数 delay_before_retry 3 ##添加重试间隔 } } real_server 192.168.122.101 80 { ##添加第二个Web节点的地址、端口 weight 1 TCP_CHECK { connect_port 80 connect_timeout 3 nb_get_retry 3 delay_before_retry 3 } } ##删除后面多余的配置 } [root@master keepalived]# systemctl start keepalived [root@master keepalived]# ip addr 2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:0c:29:59:be:be brd ff:ff:ff:ff:ff:ff inet 192.168.122.10/24 brd 192.168.122.255 scope global ens33 valid_lft forever preferred_lft forever inet 192.168.122.88/32 scope global ens33 valid_lft forever preferred_lft forever inet6 fe80::7350:3abe:ece6:290d/64 scope link valid_lft forever preferred_lft forever
[root@backup ~]# systemctl stop firewalld [root@backup ~]# setenforce 0 setenforce: SELinux is disabled [root@backup ~]# yum install -y ipvsadm keepalived [root@backup ~]# modprobe ip_vs [root@backup ~]# cd /etc/keepalived [root@backup keepalived]# cp keepalived.conf keepalived.conf.bak [root@backup keepalived]# vim keepalived.conf ! Configuration File for keepalived global_defs { notification_email { acassen@firewall.loc failover@firewall.loc sysadmin@firewall.loc } notification_email_from Alexandre.Cassen@firewall.loc smtp_server 127.0.0.1 #第10行,修改,邮件服务指向本地 smtp_connect_timeout 30 router_id LVS_02 ##第12行,修改,指定服务器(路由器)的名称,主备服务器须不同,这里主设置为LVS_01,备为LVS_02 vrrp_skip_check_adv_addr #vrrp_strict ##第14行,注释掉,取消严格遵守VRRP协议功能,否则VIP无法被连接 vrrp_garp_interval 0 vrrp_gna_interval 0 } vrrp_instance VI_1 { ##定义VRRP热备实例参数 state BACKUP ##第20行,修改,指定热备状态,主为MASTER,备为BACKUP interface ens33 ##第21行,修改,指定承载VIP地址的物理接口 virtual_router_id 10 ##第22行,修改,指定虚拟路由器的ID号,每个热备组保持一致 #nopreempt ##默认为抢占模式,如果设置非抢占模式,主备都必须加上配置nopreempt priority 90 ##第23行,修改,指定优先级,数值越大优先级越高,这里设置主为100,备为90 advert_int 1 ##通告间隔秒数(心跳频率) authentication { ##定义认证信息,每个热备组保持一致 auth_type PASS ##认证类型 auth_pass 123456 ##第27行,修改,指定验证密码,主备服务器保持一致 } virtual_ipaddress { ##指定群集VIP地址 192.168.122.88 } } virtual_server 192.168.122.88 80 { ##第36行,修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数 delay_loop 6 ##健康检查的间隔时间,单位为秒 lb_algo rr ##指定调度算法,轮询(rr) lb_kind DR ##第39行,修改,指定群集工作模式,这里默认是NAT,修改为直接路由模式(DR) persistence_timeout 50 ##连接保持时间,单位为秒 protocol TCP ##应用服务采用的是TCP协议 real_server 192.168.122.100 80 { ##第43行,修改,指定第一个Web节点的地址、端口 weight 1 TCP_CHECK { ##第45行,删除默认定义并添加以下健康检查方式 connect_port 80 ##添加检查的目标端口 connect_timeout 3 ##添加连接超时时间,单位为秒 nb_get_retry 3 ##添加重试次数 delay_before_retry 3 ##添加重试间隔 } } real_server 192.168.122.101 80 { ##添加第二个Web节点的地址、端口 weight 1 TCP_CHECK { connect_port 80 connect_timeout 3 nb_get_retry 3 delay_before_retry 3 } } ##删除后面多余的配置 } [root@backup keepalived]# systemctl start keepalived [root@backup keepalived]# ip addr 2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:0c:29:94:63:f1 brd ff:ff:ff:ff:ff:ff inet 192.168.122.11/24 brd 192.168.122.255 scope global ens33 valid_lft forever preferred_lft forever inet 192.168.122.88/32 scope global ens33 valid_lft forever preferred_lft forever inet6 fe80::9957:4978:1f65:2e72/64 scope link valid_lft forever preferred_lft forever
[root@master keepalived]# ipvsadm-save > /etc/sysconfig/ipvsadm [root@master keepalived]# systemctl start ipvsadm [root@master keepalived]# systemctl restart keepalived [root@master keepalived]# ipvsadm -ln IP Virtual Server version 1.2.1 (size=4096) Prot LocalAddress:Port Scheduler Flags -> RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.122.88:80 rr persistent 50 -> 192.168.122.100:80 Route 1 0 0 -> 192.168.122.101:80 Route 1 0 0
[root@backup keepalived]# ipvsadm-save > /etc/sysconfig/ipvsadm [root@backup keepalived]# systemctl start ipvsadm [root@backup keepalived]# systemctl restart keepalived [root@backup keepalived]# ipvsadm -ln IP Virtual Server version 1.2.1 (size=4096) Prot LocalAddress:Port Scheduler Flags -> RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.122.88:80 rr persistent 50 -> 192.168.122.100:80 Route 1 0 0 -> 192.168.122.101:80 Route 1 0 0
[root@master keepalived]# vim /etc/sysctl.conf #末行写入 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.ens33.send_redirects = 0 [root@master keepalived]# sysctl -p net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.ens33.send_redirects = 0
[root@backupup keepalived]# vim /etc/sysctl.conf #末行写入 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.ens33.send_redirects = 0 [root@backupup keepalived]# sysctl -p net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.ens33.send_redirects = 0
[root@web_server1 ~]# systemctl stop firewalld [root@web_server1 ~]# setenforce 0 setenforce: SELinux is disabled [root@web_server1 ~]# yum install -y httpd [root@web_server1 ~]# systemctl start httpd [root@web_server1 ~]# echo "this is test1 web" > /var/www/html/index.html [root@web_server1 ~]# vim /etc/sysconfig/network-scripts/ifcfg-lo:0 DEVICE=lo:0 ONBOOT=yes IPADDR=192.168.122.88 NETMASK=255.255.255.255 [root@web_server1 ~]# systemctl restart network [root@web_server1 ~]# route add -host 192.168.122.88 dev lo:0 [root@web_server1 ~]# vim /etc/sysctl.conf net.ipv4.conf.lo.arp_ignore = 1 #系统只响应目的IP为本地IP的ARP请求 net.ipv4.conf.lo.arp_announce = 2 ##系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址 net.ipv4.conf.all.arp_ignore = 1 net.ipv4.conf.all.arp_announce = 2 [root@web_server1 ~]# sysctl -p net.ipv4.conf.lo.arp_ignore = 1 net.ipv4.conf.lo.arp_announce = 2 net.ipv4.conf.all.arp_ignore = 1 net.ipv4.conf.all.arp_announce = 2
[root@web_server2 ~]# systemctl stop firewalld [root@web_server2 ~]# setenforce 0 setenforce: SELinux is disabled [root@web_server2 ~]# yum install -y httpd [root@web_server2 ~]# systemctl start httpd [root@web_server2 ~]# echo "this is test2 web" > /var/www/html/index.html [root@web_server2 ~]# vim /etc/sysconfig/network-scripts/ifcfg-lo:0 DEVICE=lo:0 ONBOOT=yes IPADDR=192.168.122.88 NETMASK=255.255.255.255 [root@web_server2 ~]# systemctl restart network [root@web_server2 ~]# route add -host 192.168.122.88 dev lo:0 [root@web_server2 ~]# vim /etc/sysctl.conf net.ipv4.conf.lo.arp_ignore = 1 #系统只响应目的IP为本地IP的ARP请求 net.ipv4.conf.lo.arp_announce = 2 #系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址 net.ipv4.conf.all.arp_ignore = 1 net.ipv4.conf.all.arp_announce = 2 [root@web_server2 ~]# sysctl -p net.ipv4.conf.lo.arp_ignore = 1 net.ipv4.conf.lo.arp_announce = 2 net.ipv4.conf.all.arp_ignore = 1 net.ipv4.conf.all.arp_announce = 2
在客户端访问http://192.168.122.88
再在主服务器关闭keepalived服务(systemctl stop keepalived)后再测试