Linux 高可用(HA)集群之keepalived+lvs
一:前言
Keepalived使用的vrrp协议方式,虚拟路由冗余协议 (Virtual Router Redundancy Protocol,简称VRRP);Keepalived的目的是模拟路由器的高可用,一般Keepalived是实现前端高可用,常用的前端高可用的组合有,就是我们常见的LVS+Keepalived、Nginx+Keepalived、HAproxy+Keepalived。总结一下,Keepalived中实现轻量级的高可用,一般用于前端高可用,且不需要共享存储,一般常用于两个节点的高可用。
提到高可用我们再来把Heartbeat、Corosync、Keepalived这三个集群组件互相比较一下.
二:keepalived
Keepalived 是一个基于VRRP协议来实现的LVS服务高可用方案,可以利用其来避免单点故障。一个LVS服务会有2台服务器运行Keepalived,一台为主服务器(MASTER),一台为备份服务器(BACKUP),但是对外表现为一个虚拟IP,主服务器会发送特定的消息给备份服务器,当备份服务器收不到这个消息的时候,即主服务器宕机的时候, 备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性。
在路由器上配上静态路由就会产生单点故障,那该怎么办呢?VRRP就应用而生了,VRRP通过一竞选(election)协议来动态的将路由任务交给LAN中虚拟路由器中的某台VRRP路由器.
VRRP工作原理, 在一个VRRP虚拟路由器中,有多台物理的VRRP路由器,但是这多台的物理的机器并不能同时工作,而是由一台称为MASTER的负责路由工作,其它的都是BACKUP,MASTER并非一成不变,VRRP让每个VRRP路由器参与竞选,最终获胜的就是MASTER。MASTER拥有一些特权,比如,拥有虚拟路由器的IP地址,我们的主机就是用这个IP地址作为静态路由的。拥有特权的MASTER要负责转发发送给网关地址的包和响应ARP请求。
VRRP通过竞选协议来实现虚拟路由器的功能,所有的协议报文都是通过IP多播(multicast)包(多播地址224.0.0.18)形式发送的。虚拟路由器由VRID(范围0-255)和一组IP地址组成,对外表现为一个周知的MAC地址。所以,在一个虚拟路由 器中,不管谁是MASTER,对外都是相同的MAC和IP(称之为VIP)。客户端主机并不需要因为MASTER的改变而修改自己的路由配置,对客户端来说,这种主从的切换是透明的。
在一个虚拟路由器中,只有作为MASTER的VRRP路由器会一直发送VRRP通告信息(VRRPAdvertisement message),BACKUP不会抢占MASTER,除非它的优先级(priority)更高。当MASTER不可用时(BACKUP收不到通告信息), 多台BACKUP中优先级最高的这台会被抢占为MASTER。这种抢占是非常快速的(<1s),以保证服务的连续性。由于安全性考虑,VRRP包使用了加密协议进行加密
三:为什么要用keepalived+lvs
lvs是一个在四层上实现后端realserver的负载均衡的集群,lvs遗留下两个问题,一个是lvs的单点故障;第二个是lvs不能检测后端realserver的健康状态检查。
解决lvs的单点故障就用到了高可用集群:
①、可以是heartbeat+ldirectord这种重量级的;
②、可以是keepalived+lvs这种轻量级的解决方案。(本博客主要写keepalived+lvs轻量级的解决方案),
解决lvs不能检测后端realserver的健康状态也后很多种方法:
①、可以在lvs上写脚本ping后端realserver的ip地址,ping几次发现ip地址ping不通则在ipvs规则里面删除,当后端服务器可以ping了,则把后端realserver添加到ipvs规则里面。
②、可以在lvs上写脚本请求后端realserver的测试几次网页文件,查看状态码是否为200,不是则在ipvs规则里面清楚,当测试网页返回的状态吗是200之后,则把后端realserver添加到ipvs规则里面
③、以上两种方法都是依赖于脚本,keepalived的出现解决了不依赖于脚本,也可以对后端realserver的健康状态检查,keepalived的配置文件里面可以自行生成ipvs的规则,并且自行检测后端realserver的状态,当后端realserver不能提供服务了,keepalived会自行将其在ipvs规则里面删除,当后端realserver可以提供服务了,又自行的在ipvs规则里面添加。
三:配置keepalived实现HTTP高可用
1) 环境准备
CentOS 6.5 X86_64
ipvsadm.x86_64 0:1.25-10.el6
keepalived.x86_64 0:1.2.7-3.el6
httpd-2.2.15-29.el6.centos.x86_64
2)试验拓扑图
试验拓扑图中VIP为172.16.16.7.节点node1为172.16.16.1,节点node2为172.16.16.5
3)配置master
vim /etc/keepalived/keepalived.conf global_defs{notification_email{stu16@llh.com #接收邮件地址}notification_email_from kanotify@magedu.com #发送邮件地址smtp_connect_timeout 3smtp_server 127.0.0.1router_id LVS_DEVEL } vrrp_script chk_mantaince_down { #定义检测机制script "[[ -f /etc/keepalived/down ]] && exit 1 || exit 0"interval 1 #每个多长时间检测一次weight -2 #当在/etc/keepalived/下创建一个down文件时执行下面的命令权重减2.fall 3 #从正常到失败检测几次完成 raise 3 #从失败到正常需要检测几次} vrrp_instance VI_1 { interface eth1 state MASTER # BACKUP for slave routers #当在被节点上修改为BACKUP priority 101 # 100 for BACKUP #被节点的priority数值要小于主节点 virtual_router_id 16 #主机routeID, garp_master_delay 1 authentication { auth_type PASS auth_pass password #输入验证密码 } track_interface { eth0 #配置IP地址所在的网卡 } virtual_ipaddress { 172.16.16.7/16 dev eth0 label eth0:0 #配置的IP地址 } track_script { #调用检测机制 chk_mantaince_down } notify_master "/etc/rc.d/init.d/httpd start" # 当成为master时就启动http服务 notify_backup "/etc/rc.d/init.d/httpd stop" # 当成为backup时就关闭http服务 notify_fault "/etc/rc.d/init.d/httpd stop" }
4)将配置文件同步到slave
scp /etc/keepalived/keepalived.conf root@172.16.16.5:/etc/keepalived/ 修改配置文件 global_defs{notification_email{stu16@llh.com #接收邮件地址}notification_email_from kanotify@magedu.com #发送邮件地址smtp_connect_timeout 3smtp_server 127.0.0.1router_id LVS_DEVEL } vrrp_script chk_mantaince_down { #定义检测机制script "[[ -f /etc/keepalived/down ]] && exit 1 || exit 0"interval 1 #每个多长时间检测一次weight -2 #当在/etc/keepalived/下创建一个down文件时执行下面的命令权重减2.fall 3 #从正常到失败检测几次完成 raise 3 #从失败到正常需要检测几次} vrrp_instance VI_1 { interface eth1 state BACKUP # BACKUP for slave routers #此处修改为BACKUP priority 100 # 100 for BACKUP #此处修改为100 virtual_router_id 16 #主机routeID, garp_master_delay 1 authentication { auth_type PASS auth_pass password #输入验证密码 } track_interface { eth0 #配置IP地址所在的网卡 } virtual_ipaddress { 172.16.16.7/16 dev eth0 label eth0:0 #配置的IP地址 } track_script { #调用检测机制 chk_mantaince_down } notify_master "/etc/rc.d/init.d/httpd start" # 当成为master时就启动http服务 notify_backup "/etc/rc.d/init.d/httpd stop" # 当成为backup时就关闭http服务 notify_fault "/etc/rc.d/init.d/httpd stop" }
5)启动keepalive
[root@node1 ~]# service keepalived start 正在启动 keepalived: [确定] [root@node2 ~]# service keepalived start 正在启动 keepalived: [确定]
四:keepalive+lvs 实现LVS双主高可用
1)试验拓扑图
2)配置RIP1服务
因为RIP服务器配置的有VIP地址所以外面有请求VIP时他也会进行相应,而我们这里是为了实现DR转发,不能让他进行响应,我们需要对RIP的端口信息进行隐藏。 echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_ignore #忽略其他端口发来的请求信息 echo 2 > /proc/sys/net/ipv4/conf/eth0/arp_announce #不广播自己的端口信息 echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce ifconfig eth0 192.168.16.2/24 up ifconfig lo:0 172.16.16.7 netmask 255.255.255.255 broadcast 172.16.16.7 route add -host 172.16.16.7 dev lo:0 响应的信息通过lo:0端口 ,为了使响应的IP地址为VI ifconfig lo:1 172.16.16.8 netmask 255.255.255.255 broadcast 172.16.16.8 route add -host 172.16.16.8 dev lo:1
3)配置RIP2服务
echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_ignore #忽略其他端口发来的请求信息 echo 2 > /proc/sys/net/ipv4/conf/eth0/arp_announce #不广播自己的端口信息 echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce ifconfig eth0 192.168.16.3/24 up ifconfig lo:0 172.16.16.7 netmask 255.255.255.255 broadcast 172.16.16.7 route add -host 172.16.16.7 dev lo:0 响应的信息通过lo:0端口 ,为了使响应的IP地址为VI ifconfig lo:1 172.16.16.8 netmask 255.255.255.255 broadcast 172.16.16.8 route add -host 172.16.16.8 dev lo:1
4)配置master
global_defs { notification_email {linuxedu@foxmail.commageedu@126.com}notification_email_from kanotify@magedu.comsmtp_connect_timeout 3smtp_server 127.0.0.1router_id LVS_DEVEL} vrrp_script chk_schedown { script "[[ -f /etc/keepalived/down ]] && exit 1 || exit 0"#创建down文件权重减2interval 2weight -2} vrrp_instance VI_1{ interface eth0 state MASTER #此节点为主节点 priority 101 virtual_router_id 51 garp_master_delay 1authentication { auth_type PASS auth_pass password }track_interface { eth0 } virtual_ipaddress { 172.16.16.7/16 dev eth0 label eth0:0 #配置对外的VIP地址 } track_script { chk_schedown } } vrrp_instance VI_2{ interface eth0state BACKUP #此节点为被节点priority 100virtual_router_id 50garp_master_delay 1 authentication { auth_type PASSauth_pass 12345678}track_interface { eth0} virtual_ipaddress { 172.16.16.8/16 dev eth0 label eth0:1 #配置对外的VIP地址} track_script { chk_schedown } } virtual_server 172.16.16.7 80 #配置一个VIP 工作在TCP的80端口上 { delay_loop 6 #lb_algo rr #负载均衡的调度算法lb_kind DR #工作在DR模型上persistence_timeout 50 #是否启用IPVS持久连接protocol TCP #采用的是TCP协议# sorry_server 192.168.16.2 1358 #所有服务挂了 ,出现的提示页面.要在这台服务器上开启http服务 real_server 192.168.16.2 80 #后面RIP地址{ weight 1 #权重HTTP_GET {url { path / status_code 200 #取得主页面的状态,状态码为200就意味着请求成功;也可写入md5码,但要制定静态码}connect_timeout 3 #每次测试3秒 nb_get_retry 3 #测试次数 delay_before_retry 3 #测试失败在测试3次 }} real_server 192.168.16.3 80 { weight 1 HTTP_GET { url{ path /status_code 200 }connect_timeout 3nb_get_retry 3delay_before_retry 3 } } } virtual_server 172.16.16.8 80 #配置一个VIP 工作在TCP的80端口上 { delay_loop 6 #lb_algo rr #负载均衡的调度算法lb_kind DR #工作在DR模型上#persistence_timeout 50 #是否启用IPVS持久连接,这项要注销.连接50S才会切换protocol TCP #采用的是TCP协议# sorry_server 192.168.16.2 1358 #所有服务挂了 ,出现的提示页面.要在这台服务器上开启http服务real_server 192.168.16.2 80 #后面RIP地址{ weight 1 #权重HTTP_GET{url {path /status_code 200 #取得主页面的状态,状态码为200就意味着请求成功;也可写入md5码,但要制定静态码}connect_timeout 3 #每次测试3秒nb_get_retry 3 #测试次数delay_before_retry 3 #测试失败在测试3次}} real_server 192.168.16.3 80 { weight 1 HTTP_GET { url { path /status_code 200}connect_timeout 3nb_get_retry 3delay_before_retry 3}} }
5)配置backup
global_defs { notification_email {linuxedu@foxmail.commageedu@126.com}notification_email_from kanotify@magedu.comsmtp_connect_timeout 3smtp_server 127.0.0.1router_id LVS_DEVEL} vrrp_script chk_schedown { script "[[ -f /etc/keepalived/down ]] && exit 1 || exit 0"#创建down文件权重减2interval 2weight -2} vrrp_instance VI_1{ interface eth0 state BACKUP #此节点为被节点 priority 100 virtual_router_id 51 garp_master_delay 1authentication { auth_type PASS auth_pass password }track_interface { eth0 } virtual_ipaddress { 172.16.16.7/16 dev eth0 label eth0:0 #配置对外的VIP地址 } track_script { chk_schedown } } vrrp_instance VI_2{ interface eth0state MASTER #此节点为主节点priority 101virtual_router_id 50garp_master_delay 1 authentication { auth_type PASSauth_pass 12345678}track_interface { eth0} virtual_ipaddress { 172.16.16.8/16 dev eth0 label eth0:1 #配置对外的VIP地址} track_script { chk_schedown } } virtual_server 172.16.16.7 80 #配置一个VIP 工作在TCP的80端口上 { delay_loop 6 #lb_algo rr #负载均衡的调度算法lb_kind DR #工作在DR模型上persistence_timeout 50 #是否启用IPVS持久连接protocol TCP #采用的是TCP协议# sorry_server 192.168.16.2 1358 #所有服务挂了 ,出现的提示页面.要在这台服务器上开启http服务 real_server 192.168.16.2 80 #后面RIP地址{ weight 1 #权重HTTP_GET {url { path / status_code 200 }connect_timeout 3 nb_get_retry 3 delay_before_retry 3 }} real_server 192.168.16.3 80 { weight 1 HTTP_GET { url{ path /status_code 200 }connect_timeout 3nb_get_retry 3delay_before_retry 3 } } } virtual_server 172.16.16.8 80 #配置一个VIP 工作在TCP的80端口上 { delay_loop 6 lb_algo rr lb_kind DR #persistence_timeout 50 protocol TCP # sorry_server 192.168.16.2 1358 real_server 192.168.16.2 80 #后面RIP地址{ weight 1 #权重HTTP_GET{url {path /status_code 200}connect_timeout 3 #每次测试3秒nb_get_retry 3 #测试次数delay_before_retry 3 #测试失败在测试3次}} real_server 192.168.16.3 80 { weight 1 HTTP_GET { url { path /status_code 200}connect_timeout 3nb_get_retry 3delay_before_retry 3}} }
5)启动keepalive
转载于:https://blog.51cto.com/slayer/1556734
Linux 高可用(HA)集群之keepalived+lvs相关推荐
- corosync+pacemaker实现高可用(HA)集群(二)
部署方案二(推荐):corosync+pacemaker 利用ansible自动安装corosync和pacemaker 注:关于ansible的具体使用可参见"ansible实现自动化自动 ...
- mysql keepalived主主同步_KEEPALIVED+MYSQL主主同步=MYSQL高可用(HA)集群
1.这个环境最大的缺陷在于主机写入速度极慢,主键重复. 2.mysql最好采用5.6以上集群版本,5.5以下单线程版本不大适合.博客中的mysql为5.5,实际测试挺差的,换成5.6之后十分完美,请各 ...
- Ceph RGW高可用HA集群keepalived+Haproxy
部署了入口服务的主机有 N 个.每个主机都有一个 haproxy 守护进程和一个 keepalived 守护进程.一次仅在其中一台主机上自动配置虚拟 IP. 每个keepalived 守护进程每隔几秒 ...
- 高可用(HA)集群原理概述
一.高可用集群(High Availability Cluster) 集群(cluster)就是一组计算机,它们作为一个整体向用户提供一组网络资源.每一个单个的计算机系统都叫集群节点(node).随着 ...
- Redis Cluster高可用(HA)集群环境搭建详细步骤
1.为什么要有集群 由于Redis主从复制架构每个数据库都要保存整个集群中的所有数据,容易形成木桶效应,所以Redis3.0之后的版本添加特性就是集群(Cluster) 2.Redis集群架构说明 架 ...
- Hadoop分布式高可用HA集群搭建笔记(含Hive之构建),java高级架构师视频
| HOSTNAME | IP | 操作系统 | | - | - | - | | masterndoe | 192.168.122.128 | Manjaro 20.1 | | slavenode1 ...
- Hadoop分布式高可用HA集群搭建笔记(含Hive之构建),java类加载过程面试题
[]( )1.2.4 修改主机名 修改三台机器的/etc/hosts文件 加入如下内容.为了等下能在物理主机上访问HDFS web管理工具.还需要在本地进行该映射.不过在Windows下,要修改的是C ...
- (七)centos7案例实战——nginx+keepalived高可用服务器集群搭建
前言 本节内容延续之前的内容,往期博客已经介绍了如何安装nginx服务器以及将nginx安装成为一个系统服务,本节内容是在前期内容的基础上,搭建一个高可用的nginx服务器集群,主要使用Keepali ...
- Kubernetes学习-K8S安装篇-Kubeadm安装高可用K8S集群
Kubernetes学习-K8S安装篇-Kubeadm高可用安装K8S集群 1. Kubernetes 高可用安装 1.1 kubeadm高可用安装k8s集群1.23.1 1.1.1 基本环境配置 1 ...
- k8s.4-kubeadm部署高可用kubernetes集群 1.21
kubeadm部署高可用kubernetes集群 1.21 一.kubernetes 1.21发布 1.1 介绍 2021年04月,Kubernetes 1.21正式与大家见面,这是我们 2021 ...
最新文章
- 一些很有用的技术工具
- 全面拥抱HDR时机已到?
- 自动驾驶芯片_自动驾驶芯片“争夺战”
- 图论 —— k 短路
- raspberry pi_如何将Raspberry Pi配置为微控制器
- Android功耗(16)---自启动管理
- SQL Server Alwayson概念总结
- 基于MicroPython的家庭可燃气体泄露微信报警器
- Passthrough技术简介
- 松下A6驱动面板操作参数设置与保存
- 西瓜书——支持向量机
- 详解如何在npmjs上上传和更新属于自己的组件库
- 【20170706】保卫萝卜
- 财务自开发系统的一些想法(实现篇)
- 体脂秤方案开发脂肪秤方案设计
- 对话线性资本郑灿:新一代AI公司的魅力与使命
- ISCSI HBA卡和普通网卡的区别
- Spring Cloud 的微服务架构分析实战
- 【图像检索】DOLG论文
- Redis笔记(二)-远程访问
热门文章
- 面试官:消息队列这些我必问!
- 如何看待导师直接说你写的论文就是垃圾?
- 马斯克员工参与新冠研究,论文登上Nature子刊
- 竞赛比完,代码、模型怎么处理?Kaggle 大神:别删,这都是宝藏
- 98后常春藤学霸林之秋,一作拿下CVPR最佳论文提名,首次挑战图片翻转不变性假设...
- 奥巴马竟被「去马赛克 AI」洗白,CVPR 新研究惹上种族歧视大麻烦,LeCun 也被卷入其中...
- 我的电脑不联网,很安全,黑客:你还有风扇呢
- 王思聪究竟上了多少次热搜?
- 操作系统学习:Linux0.12初始化详细流程-进程1加载虚拟盘和根文件系统安装
- 解决scrapy安装失败