目录
一. Keepalived概述
1 Keepalived工作原理
2一个合格的集群系统应该满足的条件
2.1 健康检查:常用3种方式
二. keepalived体系主要模块及其作用
1 keepalived通过什么判断哪台主机为主服务器,通过什么方式配置浮动IP?
2 keepalived的抢占与非抢占模式
3 keepalived 一种典型性故障现象:脑裂
3.1 脑裂现象
3.2 解决方法
三LVS+Keepalived 高可用群集的搭建步骤
1 实验环境
2 配置负载调度器(主、备相同)
1关闭防火墙、核心防护
2安装keepalived服务
3加载LVS内核模块
4配置keeplived(主、备DR 服务器上都要设置)
5启动 ipvsadm 服务
6调整 proc 响应参数,关闭Linux 内核的重定向参数响应
3 配置节点服务器
1关闭防火墙、核心防护
2安装、启动httpd服务
3web1:192.168.200.10
4web2:192.168.200.20
3 测试验证
keepalived是一个基于VRRP协议
来实现的LVS服务高可用方案,可以解决静态路由出现的单点故障问题
在一个LVS服务集群中通常有主服务器(MASTER)和备份服务器(BACKUP)两种角色的服务器,但是对外表现为一个虚拟IP(VIP),主服务器会发送VRRP通告信息给备份服务器,当备份服务器收不到VRRP消息的时候,即主服务器异常的时候,备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性
心跳检查
(ping/pong检查):给对端发送ping请求报文,如果正常回复pong响应报文则认为正常,如果没有回复或回复异常则认为健康检查失败端口检查
:对socket套接字 (ip:port)进行tcp连接测试(三次握手),如果TCP连接成功则认为正常,如果tcp连接异常则认为健康检查失败URL检查
:对http://URL https://URL 进行get方法请求,获取响应状态码,如果状态码为>=200 <400则认为正常,如果状态码为>=400的则认为异常keepalived体系架构中主要有三个模块,分别是core
、check
和vrrp
core模块:为keepalived的核心,负责主进程的启动、维护及全局配置文件的加载和解析
vrrp模块:是来实现VRRP协议的(调度器之间的健康检查和主备切换)
check模块:负责健康检查,常见的方式有端口检查及URL检查(节点服务器的健康检查)
1、Keepalived首先做初始化先检查state状态,master为主服务器,backup为备服务器
2、然后在对比所有服务器的priority,谁的优先级高谁是最终的主服务器
3、优先级高的服务器会通过ip命令为自己的电脑配置一个提前定义好的浮动IP地址
1、抢占模式及MASTER从故障中恢复后,会将VIP从BACKUP节点中抢占过来,非抢占模式及MASTER恢复后不抢占BACKUP升级为MASTER后的VIP
2、非抢占 式两节点state必须为BAKCUP,且必须配置nopreempt
3、注意:这样配置后,我们要注意启动服务的顺序,优先启动的获取master权限,与优先级没有关系了
配置:如果设置非抢占模式,两个节点state必须为BACKUP,并加上配置 nopreempt
主备调度器通过内网交换机连接,如果交换机挂了,则此时主调度器仍存活,但备份调度器收不到主调度器的VRRP信息,备调度器就会工作,两台调度器就会同时工作,出现脑裂现象
主备调度器同时工作,如果web是无状态应用,那么客户端无论从哪一个调度器进行访问,页面内容相同。但如果是有状态应用,则两台调度器同时工作,会导致客户端显示的页面资源不一致
1、主备服务器之间使用双链路通信(关掉主服务器的keepalived服务器)
2、通过第三方监控软件系统来实时监控主备服务器及网络状态,如何再根据情况采取措施(关掉主服务器的keepalived服务器)
3、通过脚本来实现监控主备的网络
主DR 服务器:192.168.200.100
备DR 服务器:192.168.200.101
Web 服务器1:192.168.200.10
Web 服务器2:192.168.200.20
vip:192.168.200.102
客户端:192.168.200.200
[root@localhost ~]# systemctl stop firewalld.service
[root@localhost ~]# setenforce 0
[root@localhost ~]# yum -y install ipvsadm keepalived
[root@localhost ~]# modprobe ip_vs
[root@localhost ~]# cat /proc/net/ip_vs
[root@localhost ~]# cd /etc/keepalived/
[root@localhost ~]# cp keepalived.conf keepalived.conf.bak
[root@localhost ~]# vim keepalived.conf
......
global_defs { #定义全局参数
##--10行--修改,邮件服务指向本地
smtp_server 127.0.0.1
##--12行--修改,指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02
router_id LVS_01
##--14行--注释掉,取消严格遵守VRRP协议功能,否则VIP无法被连接
#vrrp_strict
}
vrrp_instance VI_1 { #定义VRRP热备实例参数
##--20行--修改,指定热备状态,主为MASTER,备为BACKUP
state MASTER
##--21行--修改,指定承载vip地址的物理接口
interface ens33
##--22行--修改,指定虚拟路由器的ID号,每个热备组保持一致
virtual_router_id 10
#nopreempt #如果设置非抢占模式,两个节点state必须为BACKUP,并加上配置 nopreempt
##--23行--修改,指定优先级,数值越大优先级越高,这里设置主为100,备为90
priority 100
advert_int 1 #通告间隔秒数(心跳频率)
authentication { #定义认证信息,每个热备组保持一致
auth_type PASS #认证类型
##--27行--修改,指定验证密码,主备服务器保持一致
auth_pass abc123
}
virtual_ipaddress { #指定群集vip地址
192.168.200.102
}
}
##--36行--修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数
virtual_server 192.168.200.102 80 {
delay_loop 6 #健康检查的间隔时间(秒)
lb_algo rr #指定调度算法,轮询(rr)
##--39行--修改,指定群集工作模式,直接路由(DR)
lb_kind DR
persistence_timeout 0 #连接保持时间(秒)
protocol TCP #应用服务采用的是 TCP协议
##--43行--修改,指定第一个Web节点的地址、端口
real_server 192.168.200.10 80 {
weight 1 #节点的权重
##--45行--删除,添加以下健康检查方式
TCP_CHECK {
connect_port 80 #添加检查的目标端口
connect_timeout 3 #添加连接超时(秒)
nb_get_retry 3 #添加重试次数
delay_before_retry 3 #添加重试间隔
}
}
real_server 192.168.200.20 80 { #添加第二个 Web节点的地址、端口
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
##删除后面多余的配置##
}
[root@localhost ~]# systemctl start keepalived
[root@localhost ~]# ip addr //查看虚拟网卡vip
主: 192.168.200.100
[root@localhost ~]# ipvsadm-save > /etc/sysconfig/ipvsadm
[root@localhost ~]# systemctl start ipvsadm
[root@localhost ~]# ipvsadm -ln //如没有VIP 的分发策略,则重启 keepalived 服务
[root@localhost ~]# systemctl restart keepalived
备:192.168.200.101
[root@localhost ~]# ipvsadm-save > /etc/sysconfig/ipvsadm
[root@localhost ~]# systemctl start ipvsadm
[root@localhost ~]# ipvsadm -ln
[root@localhost ~]# vim /etc/sysctl.conf
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
[root@localhost ~]# sysctl -p
[root@localhost ~]# systemctl stop firewalld.service
[root@localhost ~]# setenforce 0
[root@localhost ~]# yum -y install httpd
[root@localhost ~]# systemctl start httpd
[root@localhost ~]# echo 'this is can web!' > /var/www/html/index.html
[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.200.102
NETMASK=255.255.255.255
[root@localhost ~]# systemctl restart network
[root@localhost ~]# ifup lo:0
[root@localhost ~]# ifconfig lo:0
[root@localhost ~]# route add -host 192.168.200.102 dev lo:0
[root@localhost ~]# vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
[root@localhost ~]# sysctl -p
[root@localhost ~]# echo 'this is benet web!' > /var/www/html/index.html
[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.200.102
NETMASK=255.255.255.255
[root@localhost ~]# systemctl restart network
[root@localhost ~]# ifup lo:0
[root@localhost ~]# ifconfig lo:0
[root@localhost ~]# route add -host 192.168.200.102 dev lo:0
[root@localhost ~]# vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
[root@localhost ~]# sysctl -p
在客户端访问 http://192.168.200.102/ 再在主服务器关闭 keepalived 服务后再测试, systemctl stop keepalived