详细解读keepalived高可用集群

打印 上一主题 下一主题

主题 538|帖子 538|积分 1614

一.高可用集群

1.1 集群范例



  • LB:Load Balance 负载均衡
  • LVS/HAProxy/nginx(http/upstream, stream/upstream)
  • HA:High Availability 高可用集群
  • 数据库、Redis
  • SPoF: Single Point of Failure,办理单点故障
  • HPC:High Performance Computing 高性能集群
1.2 体系可用性

SLA:Service-Level Agreement 服务等级协议(提供服务的企业与客户之间就服务的风致、水准、性能等方面所告竣的双方共同认可的协议或契约) A = MTBF / (MTBF+MTTR)
1.3 体系故障

硬件故障:筹划缺陷、wear out(消耗)、非人为不可抗拒因素 软件故障:筹划缺陷 bug
1.4 实现高可用

提升体系高用性的办理方案:低落MTTR- Mean Time To Repair(匀称故障时间)
办理方案:创建冗余机制
active/passive 主/备
active/active 双主
active --> HEARTBEAT --> passive
active <--> HEARTBEAT <--> active
1.5.VRRP:Virtual Router Redundancy Protocol

概述:
假造路由冗余协议,办理静态网关单点风险

  • 利用VRRP,一组路由器(同一个LAN中的接口)协同工作,但只有一个处于Master状态,处于该状态的路由器(的接口)承担实际的数据流量转发任务。在一个VRRP组内的多个路由器接口共用一个假造IP地点,该地点被作为局域网内所有主机的缺省网关地点。
  • VRRP决定哪个路由器是Master,Master路由器负责接收发送至用户网关的数据包 并进行转发,以及相应PC对于其网关IP地点的ARP请求。
  • Backup路由器侦听Master路由器的状态,并在Master路由器发生故障时,接替其工作,从而保证业务流量的平滑切换。
物理层:路由器、三层交换机
软件层:keepalived


1.5.1 VRRP 相关术语



  • 假造路由器:Virtual Router
  • 假造路由器标识:VRID(0-255),唯一标识假造路由器
  • VIP:Virtual IP
  • VMAC:Virutal MAC (00-00-5e-00-01-VRID)
  • 物理路由器:
    master:主装备
    backup:备用装备
    priority:优先级
1.5.2 VRRP 相关技能

告示:心跳,优先级等;
周期性 工作方式:抢占式,非抢占式
安全认证:


  • 无认证
  • 简单字符认证:预共享密钥
  • MD5
工作模式:


  • 主/备:单假造路由器
  • 主/主:主/备(假造路由器1),备/主(假造路由器2)
二.Keepalived 摆设

2.1 keepalived 简介

vrrp 协议的软件实现,原生筹划目的为了高可用 ipvs服务
   官网:http://keepalived.org/  
  功能:


  • 基于vrrp协议完成地点流动
  • 为vip地点所在的节点生成ipvs规则(在配置文件中预先界说)
  • 为ipvs集群的各RS做健康状态检测
  • 基于脚本调用接口完成脚本中界说的功能,进而影响集群变乱,以此支持nginx、haproxy等服务
2.2 Keepalived 架构

官方文档:
https://keepalived.org/doc/ http://keepalived.org/documentation.html
http://keepalived.org/documentation.html

用户空间核心组件:
vrrp stack:VIP消息告示
checkers:监测real server
system call:实现 vrrp 协议状态转换时调用脚本的功能
SMTP:邮件组件
IPVS wrapper:生成IPVS规则
Netlink Reflector:网络接口
WatchDog:监控进程
控制组件:提供keepalived.conf 的解析器,完成Keepalived配置
IO复用器:针对网络目的而优化的自己的线程抽象
内存管理组件:为某些通用的内存管理功能(例如分配,重新分配,发布等)提供访问权限
2.3 Keepalived 环境准备


实行环境

主机名IP地点KA1172.25.254.10KA2172.25.254.20webserver1172.25.254.110webserver2172.25.254.120

  • 各节点时间必须同步:ntp, chrony
  • 关闭防火墙及SELinux
  • 各节点之间可通过主机名相互通讯:非必须
  • 建议使用/etc/hosts文件实现:非必须
  • 各节点之间的root用户可以基于密钥认证的ssh服务完成相互通讯:非必须
    2.4 Keepalived 相关文件

    软件包名:keepalived
    主程序文件:/usr/sbin/keepalived
    主配置文件:/etc/keepalived/keepalived.conf
    配置文件示例:/usr/share/doc/keepalived/
    Unit File:/lib/systemd/system/keepalived.service
    Unit File的环境配置文件:/etc/sysconfig/keepalived
    2.5 Keepalived 安装

    安装 keepalived
   [root@ka1 ~]# yum install keepalived -y
[root@ka1 ~]# systemctl start keepalived
[root@ka2 ~]# yum install keepalived -y
[root@ka2 ~]# systemctl start keepalived
  2.6 KeepAlived 配置阐明

配置文件:/etc/keepalived/keepalived.conf
GLOBAL CONFIGURATION
        Global definitions: 界说邮件配置, route_id , vrrp 配置,多播地点等
VRRP CONFIGURATION
         VRRP instance(s): 界说每个vrrp假造路由器
LVS CONFIGURATION
        Virtual server group(s)
        Virtual server(s): LVS集群的VS 和 RS
2.6.1 配置假造路由

配置master:
  1. vim /etc/keepalived/keepalived.conf
  2. global_defs {
  3.    notification_email {
  4.       2823279147@qq.com                #keepalived 发生故障切换时邮件发送的目标邮箱,可以按行区分写多个
  5.    }
  6.    notification_email_from keepalived@ka1.exam.org      #发邮件的地址
  7.    smtp_server 127.0.0.1                                #邮件服务器地址
  8.    smtp_connect_timeout 30                              #邮件服务器连接timeout
  9.    router_id ka1.exam.org                               #每个keepalived主机唯一标识,多节点
  10.                                                          重名不影响
  11.    vrrp_skip_check_adv_addr                 #对所有通告报文都检查,会比较消耗性能  
  12.                                             #启用此配置后,如果收到的通告报文和上一个报文是同一个路由器,则跳过检查,默认值为全检查
  13.    #vrrp_strict                            #严格遵循vrrp协议
  14.                                            #启用此项后以下状况将无法启动服务:
  15.                                               1.无VIP地址
  16.                                               2.配置了单播邻居
  17.                                               3.在VRRP版本2中有IPv6地址
  18.                                            #建议不加此项配置
  19.    vrrp_garp_interval 0                    #报文发送延迟,0表示不延迟
  20.    vrrp_gna_interval 0                     #消息发送延迟
  21.    vrrp_mcast_group4 224.0.0.18            #指定组播IP地址范围:
  22. }
复制代码
配置slave:
  1. vrrp_instance VI_1 {
  2.     state MASTER
  3.     interface eth0                   #绑定为当前虚拟路由器使用的物理接口,如:eth0,可以和            
  4.                                       VIP不在一个网卡
  5.    
  6.     virtual_router_id 100            #每个虚拟路由器惟一标识,范围:0-255,每个虚拟路由器此
  7.                                       值必须唯一,否则服务无法启动
  8.                                       同属一个虚拟路由器的多个keepalived节点必须相同
  9.                                       务必要确认在同一网络中此值必须唯一
  10.    
  11.     priority 100                    #当前物理节点在此虚拟路由器的优先级,范围:1-254
  12.                                      值越大优先级越高,每个keepalived主机节点此值不同
  13.     advert_int 1                    #vrrp通告的时间间隔,默认1s
  14.     authentication {                #认证机制
  15.         auth_type PASS              #PASS为简单密码(建议使用)
  16.         auth_pass 1111              #预共享密钥,仅前8位有效
  17.                                      同一个虚拟路由器的多个keepalived节点必须一样
  18.     }
  19.     virtual_ipaddress {             #虚拟IP,生产环境可能指定上百个IP地址
  20.                                     
  21.         172.25.250.100/24 dev eth0 label eth0:1    #<IPADDR> dev <STRING> scope <SCOPE>                                    
  22.                                                    label <LABEL>
  23.                                        #指定VIP,不指定网卡,默认为eth0,注意:不指
  24.                                         定/prefix,默认32
  25.     }
  26. }
复制代码
2.6.2 示例: keepalived配置文件中配置假造路由

ka1和ka2中安装软件包:
yum install keepalived -y
主配置文件:
vim /etc/keepalived/keepalived.conf
默以为抢占模式:
配置全局参数:
  1. global_defs {
  2.    notification_email {
  3.            2823279147@qq.com
  4.    }
  5.    notification_email_from keepalived@timingding.org
  6.    smtp_server 127.0.0.1
  7.    smtp_connect_timeout 30
  8.    router_id ka1.timingding.org
  9.    vrrp_skip_check_adv_addr
  10.    vrrp_strict
  11.    vrrp_garp_interval 0
  12.    vrrp_gna_interval 0
  13.    vrrp_mcast_group4 224.0.0.18
  14. }
  15. 配置vip:
  16. vrrp_instance VI_1 {
  17.     state MASTER
  18.     interface eth0
  19.     virtual_router_id 100
  20.     priority 100
  21.     advert_int 1
  22.     authentication {
  23.         auth_type PASS
  24.         auth_pass 1111
  25.     }
  26.     virtual_ipaddress {
  27.         172.25.254.100/24 dev eth0 label eth0:1
  28.     }
  29. }
  30. systemctl start keepalived.service
复制代码
测试:

这里可以快捷一点:使用scp命令直接复制到另一台ka上面
   直接复制到ka2上面:
scp /etc/keepalived/keepalived.conf root@172.25.254.20:/etc/keepalived/keepalived.conf
  ka2上面的优先级设置的低一些:
  1. ka2配置vip的地方要改优先级:
  2. vrrp_instance VI_1 {
  3.     state BACKUP   ------ 改为BACKUP
  4.     interface eth0
  5.     virtual_router_id 100
  6.     priority 80    ------ 改的比ka1低一些
  7.     advert_int 1
  8.     authentication {
  9.         auth_type PASS
  10.         auth_pass 1111
  11.     }
复制代码
2.6.2.1 抓包命令检察组播信息:

tcpdump -i eth0 -nn host 224.0.0.18

此时ping 172.25.254.100是ping不通的,想ping通,得在全局配置内里加参数 vrrp_iptables,不想加就可以把vrrp_strict解释掉,要么都开,要么就解释掉
iptables -nL

  1. global_defs {
  2.    notification_email {
  3.         2823279147@qq.com
  4.    }
  5.    notification_email_from keepalived@timinglee.org
  6.    smtp_server 127.0.0.1
  7.    smtp_connect_timeout 30
  8.    router_id ka1.timinglee.org
  9.    vrrp_skip_check_adv_addr
  10.    #vrrp_strict                   ------注释掉这一行
  11.    vrrp_garp_interval 0
  12.    vrrp_gna_interval 0
  13.    vrrp_mcast_global4 224.0.0.18
  14. }
复制代码

此时就可以ping通172.25.254.100了。
2.6.3 实现独立子配置文件

   vim /etc/keepalived/keepalived.conf
把假造路由解释掉:
#vrrp_instance VI_1 {
#    state MASTER
#    interface eth0
#    virtual_router_id 100
#    priority 100
#    advert_int 1
#    authentication {
#        auth_type PASS
#        auth_pass 1111
#    }
#    virtual_ipaddress {
#        172.25.254.100/24 dev eth0 label eth0:1
#    }
#}
加上
include "/etc/keepalived/conf.d/*.conf"
  vim /etc/keepalived/conf.d/172.25.254.100.conf
  vrrp_instance VI_1 {
    state MASTER
    interface eth0
    virtual_router_id 100
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
   }
    virtual_ipaddress {
        172.25.254.100/24 dev eth0 label eth0:1
    }
}
  
  systemctl restart keepalived.service
  三.Keepalived应用示例

3.1 实现 master/slave 的 Keepalived 单主架构

3.1.1 配置MASTER

   [root@ka1 ~]# vim /etc/keepalived/keepalived.conf
  global_defs {
   notification_email {
      2823279147@qq.com  
   }
   notification_email_from keepalived@timingding.org
   smtp_server 127.0.0.1
   smtp_connect_timeout 30
   router_id ka1.timingding.org
   vrrp_skip_check_adv_addr
   #vrrp_strict                
   vrrp_garp_interval 0
   vrrp_gna_interval 0
   #vrrp_mcast_group4 224.0.0.18
   #vrrp_iptables
}
  
  vrrp_instance VI_1 {
    state MASTER
    interface eth0
    virtual_router_id 100
    priority 100
    advert_int 1
    #preempt_delay 5s
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        172.25.254.100/24 dev eth0 label eth0:1
    }
}
  3.1.2 配置BACKUP

   [root@ka2 ~]# vim /etc/keepalived/keepalived.conf 
  global_defs {
   notification_email {
      2823279147@qq.com
   }
   notification_email_from keepalived@ka2.timingding.org
   smtp_server 127.0.0.1
   smtp_connect_timeout 30
   router_id ka2.timingding.org
   vrrp_skip_check_adv_addr
   #vrrp_strict
   vrrp_garp_interval 0
   vrrp_gna_interval 0
   vrrp_mcast_group 224.0.0.18
   #vrrp_iptables
}
  vrrp_instance VI_1 {
    state BACKUP
    interface eth0
    virtual_router_id 100
    priority 80
    advert_int 1
    #preempt_delay 5s
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        172.25.254.100/24 dev eth0 label eth0:1
    }
}
  3.1.3 抓包检察

tcpdump -i eth0 -nn host 224.0.0.18
3.2 抢占模式和非抢占模式


   默以为抢占模式preempt,即当高优先级的主机恢复在线后,会抢占低先级的主机的 master 角色, 这样会使vip 在 KA 主机中来回漂移,造成网络抖动,建议设置为非抢占模式 nopreempt ,即高优先级主机恢复后,并不会抢占低优先级主机的 master 角色
  非抢占模块下,如果原主机 down 机 , VIP 迁徙至的新主机 , 后续也发生 down 时 , 仍会将 VIP 迁徙回原主机
  master角色下线后,会转移到另一台主机后,master角色重新恢复之后,不会由于优先级抢占vip
3.2.1 非抢占模式 nopreempt

  1. ka1和ka2一样:
  2. vim /etc/keepalived/keepalived.conf
  3. vrrp_instance VI_1 {
  4.     state BACKUP   ---- 也得设置为BACKUP,两台都为备机
  5.     interface eth0
  6.     virtual_router_id 100
  7.     priority 100
  8.     advert_int 1
  9.     nopreempt     ------- 加上这个参数
  10.     authentication {
  11.         auth_type PASS
  12.         auth_pass 1111
  13.     }
  14.     virtual_ipaddress {
  15.         172.25.254.100/24 dev eth0 label eth0:1
  16.     }
  17. }
复制代码
3.2.2 抢占延迟模式preempt_delay

抢占延迟模式,即优先级高的主机恢复后,不会立刻抢回VIP,而是延迟一段时间(默认300s)再抢回 VIP
注意:必要各keepalived服务器state为BACKUP,并且不要启用 vrrp_strict
   ka1主机上:ka2也一样
vim /etc/keepalived/keepalived.conf
  vrrp_instance VI_1 {
    state BACKUP
    interface eth0
    virtual_router_id 100
    priority 100
    advert_int 1
    preempt_delay 5s    ---- 抢占延时为5s,一样平常设定一分钟,五分钟,这里演示。
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        172.25.254.100/24 dev eth0 label eth0:1
    }
  3.3vip单播模式

   ka1主机上:ka2也一样
vim /etc/keepalived/keepalived.conf
  vrrp_instance VI_1 {
    state BACKUP
    interface eth0
    virtual_router_id 100
    priority 80
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        172.25.254.100/24 dev eth0 label eth0:1
    }
    unicast_src_ip 172.25.254.10   ---- 指定谁到谁  ka2上相反
    unicast_peer {
        172.25.254.20
    }
  3.3.1 抓包命令检察:

[root@ka1 ~]# tcpdump -i eth0 -nn src host 172.25.254.10 and dst 172.25.254.20

3.4 keepalived实现邮件通知

   安装邮件发送工具:
dnf install mailx -y
  QQ邮箱配置:
vim /etc/mail.rc
在配置文件最后面加上这5行
set from=2823279147@qq.com
set smtp=smtp.qq.com
set smtp-auth-user=2823279147@qq.com
set smtp-auth-password=jxtebbewurjddhci            ---- 在QQ邮箱上面登录弄授权码
set smtp-auth=login
  测试发送邮件:
echo test message |mail -s test 2823279147@qq.com
  写个脚本:
vim /etc/keepalived/mail.sh
  #!/bin/bash
mail_dst="2823279147@qq.com"
send_message()
{
  mail_sub="HOSTNAME to be $1 vip mopve"
  mail_msg="`date +%F\ %T`: vrrp move $HOSTNAME chage $1"
  echo $mail_msg | mail -s "$mail_sub" $mail_dst
}
  case $1 in
  master)
  send_message master
  ;;
  backup)
  send_message backup
  ;;
  fault)
  send_message fault
  ;;
  *)
  ;;
esac
  chmod +x /etc/keepalived/mail.sh
  在ka1和ka2假造路由上面添加节点:
vim /etc/keepalived/keepalived.conf
  vrrp_instance VI_1 {
    state BACKUP
    interface eth0
    virtual_router_id 100
    priority 80
    advert_int 1
    #preempt_delay 5s
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        172.25.254.100/24 dev eth0 label eth0:1
    }
    unicast_src_ip 172.25.254.20
    unicast_peer {
        172.25.254.10
    }
    notify_master "/etc/keepalived/notify.sh master"     ----- 添加这三行
    notify_backup "/etc/keepalived/notify.sh backup"
    notify_fault "/etc/keepalived/notify.sh fault"
}
  

3.5 实现keepalived的双主架构 master/master

   master/slave的单主架构,同一时间只有一个Keepalived 对外提供服务,此主机繁忙,而另一台主机却 很空闲,利用率低下,可以使用master/master 的双主架构,办理此题目。
  master/master 的双主架构:        
        即将两个或以上VIP分别运行在不同的 keepalived 服务器,以实现服务器并行提供 web 访问的目的,提高 服务器资源利用率
  1. ka1和ka2上都加上,都有一个主备
  2. vim /etc/keepalived/keepalived.conf
  3. vrrp_instance VI_2 {
  4.     state MASTWE
  5.     interface eth0
  6.     virtual_router_id 200
  7.     priority 80      ----- 优先级不能一样
  8.     advert_int 1
  9.     #preempt_delay 5s
  10.     authentication {
  11.         auth_type PASS
  12.         auth_pass 1111
  13.     }
  14.     virtual_ipaddress {
  15.         172.25.254.200/24 dev eth0 label eth0:2
  16.     }
  17.     unicast_src_ip 172.25.254.10
  18.     unicast_peer {
  19.         172.25.254.20
  20.     }
  21. }
复制代码
3.6 实现IPVS的高可用性(DR模式)

3.6.1 应用层监测

应用层检测: HTTP_GET|SSL_GET
   HTTP_GET|SSL_GET {
    url {
    path <URL_PATH> #-----------界说要监控的URL
    status_code <INT> #---------判断上述检测机制为健康状态的相应码,一样平常为 200
    }
    connect_timeout <INTEGER> #---------客户端请求的超时时长, 相当于haproxy的timeout server
    nb_get_retry <INT> #---------重试次数
    delay_before_retry <INT> #---------重试之前的延迟时长
    connect_ip <IP ADDRESS> #---------向当前RS哪个IP地点发起健康状态检测请求
    connect_port <ORT> #--------向当前RS的哪个PORT发起健康状态检测请求
    bindto <IP ADDRESS> #---------向当前RS发出健康状态检测请求时使用的源地点
    bind_port <ORT> #----------向当前RS发出健康状态检测请求时使用的源端口
}
  3.6.2 TCP监测

   TCP_CHECK {
    connect_ip <IP ADDRESS> #----------向当前RS的哪个IP地点发起健康状态检测请求
    connect_port <ORT> #---------向当前RS的哪个PORT发起健康状态检测请求
    bindto <IP ADDRESS> #--------发出健康状态检测请求时使用的源地点
    bind_port <ORT> #---------发出健康状态检测请求时使用的源端口
    connect_timeout <INTEGER> #------客户端请求的超时时长
                              #-------即是haproxy的timeout server
}
  3.6.3 实现单主的 LVS-DR 模式

  1. 永久设定vip:
  2. vim /etc/sysconfig/network-scripts/ifcfg-lo
  3. 加上:
  4. IPADDR1=172.25.254.100
  5. NETMASK1=255.255.255.255
  6. NETWORK=127.0.0.0
  7. 这里我们给上临时的就行:
  8. reslserver1和2上面给上vip(临时)
  9. ip a a 172.25.254.100 dev lo
  10. 解决响应问题:
  11. 查看arp:
  12. sysctl -a | grep arp
  13. ka1上面
  14. vim /etc/sysctl.d/arp.conf
  15. net.ipv4.conf.all.arp_ignore=1
  16. net.ipv4.conf.all.arp_announce=2
  17. net.ipv4.conf.lo.arp_announce=2
  18. net.ipv4.conf.lo.arp_ignore=1
  19. 用scp命令写到ka2上面:
  20. scp /etc/sysctl.d/arp.conf root@172.25.254.110:/etc/sysctl.d/arp.conf
  21. #######################################
  22. ka1和ka2上面安装ipvsadm 用来查看策略:
  23. yum install ipvsadm -y
  24. ######################################
  25. ka1和ka2一样:
  26. vim /etc/keepalived/keepalived.conf
  27. virtual_server 172.25.254.100 80 {
  28.     delay_loop 6
  29.     lb_algo wrr
  30.     lb_kind DR
  31.     #persistence_timeout 50
  32.     protocol TCP
  33. real_server 172.25.254.110 80 {
  34.     weight 1
  35.     HTTP_GET {
  36.         url {
  37.           path /
  38.           status_code 200
  39.         }
  40.         connect_timeout 3
  41.         nb_get_retry 2
  42.         delay_before_retry 2
  43.     }
  44. }
  45. real_server 172.25.254.120 80 {
  46.     weight 1
  47.     HTTP_GET {
  48.         url {
  49.           path /
  50.           status_code 200
  51.         }
  52.         connect_timeout 3
  53.         nb_get_retry 2
  54.         delay_before_retry 2
  55.     }
  56. }
  57. }
  58. ssytemctl restart keepalived.service
  59. 使用ipvsadm -Ln 查看策略是否写进去
复制代码
3.7 vrrp Script 配置 脚本控制vip

3.7.1 利用脚本实现主从角色切换

   示例:先用例子测试一下:
检测文件是否存在,存在为真(1),ka1就低落优先级,vip飘到ka2上面,不存在为假(0),vip就按兵不动
[root@ka1 ~]# vim /etc/keepalived/test.sh
#!/bin/bash
[ ! -f /mnt/ding ]   ---- 取反
  chmod +x /etc/keepalived/test.sh ---- 给上可实行权限
  [root@ka1 ~]# vim /etc/keepalived/keepalived.conf
  vrrp_script lee {
   script "/etc/keepalived/test.sh"     ------shell命令或脚本的路径
   interval 1                  ------ 检测的间隔时间,默以为1s
   weight -30                  ------ 默以为零,这里测试设置-30,当运行脚本检测到之后,为非0,就会与VIP的优先级相加,优先                                         低落,实现VIP飘移,为0时就VIP就按兵不动。
   fall 2                       ------ 脚本连续几次都实行失败,则转换为失败,建议设置为2以上
   rise 2                         ------ 实行脚本连续几次都成功,把服务器标志为成功
   timeout 2                   ------ 设置的超时时间。
}
  
vrrp_instance VI_1 {
    state MASTER
    interface eth0
    virtual_router_id 100
    priority 100
    advert_int 1
    #preempt_delay 5s
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        172.25.254.100/24 dev eth0 label eth0:1
    }
    unicast_src_ip 172.25.254.10
    unicast_peer {
        172.25.254.20
    }
    track_script {            ------ 调用这个script配置参数
         lee
    }    
}
  [root@ka1 ~]# systemctl restart keepalived.service 
  sh /etc/keepalived/test.sh
echo $?
  0
此时/mnt底下没有ding这个文件,运行脚本输出0,VIP就不动
  

   此时在/mnt底下创建lee这个文件,输出为非0,实行脚本,此时vip飘到ka2上面
touch /mnt/lee
sh /etc/keepalived/test.sh
echo $?
1
  ka1上面:

ka2上面:

3.8 keepalived-haproxy实现高可用

3.8.1 还原状态


  1. 两台ka1和ka2上安装haproxy
  2. yum install haproxy -y
  3. 把两台server机上面的VIP和arp响应给去掉:
  4. [root@realserver1 ~]# ip a d 172.25.254.100/32 dev lo
  5. [root@realserver2 ~]# ip a d 172.25.254.100/32 dev lo
  6. arp响应:
  7. [root@realserver1 ~]# vim /etc/sysctl.d/arp.conf
  8. [root@realserver2 ~]# vim /etc/sysctl.d/arp.conf
  9. net.ipv4.conf.all.arp_ignore=0
  10. net.ipv4.conf.all.arp_announce=0
  11. net.ipv4.conf.lo.arp_announce=0
  12. net.ipv4.conf.lo.arp_ignore=0
  13. sysctl --system   ---- 查看
  14. ka1和ka2上都开启内核路由:
  15. [root@ka1 ~]# vim /etc/sysctl.conf
  16. [root@ka2 ~]# vim /etc/sysctl.conf
  17. et.ipv4.ip_nonlocal_bind=1    ---- 两台都开启内核路由
  18. sysctl -p    ----- 刷新一下
  19. 记住要把之前做的LVS给注释掉,lvs和haproxy不能同时使用!!!!
  20. [root@ka1 ~]# vim /etc/haproxy/haproxy.cfg
  21. [root@ka2 ~]# vim /etc/haproxy/haproxy.cfg
  22. listen webcluster
  23.     bind 172.25.254.100:80
  24.     mode http
  25.     balance roundrobin
  26.     server web1 172.25.254.110:80 check inter 3 fall 2 rise 5
  27.     server web1 172.25.254.120:80 check inter 3 fall 2 rise 5
  28. 查看端口是否开启:
  29. [root@ka1 ~]# netstat -antlupe | grep haproxy
  30. tcp        0      0 0.0.0.0:5000            0.0.0.0:*     LISTEN      0          315293     20936/haproxy      
  31. tcp        0      0 172.25.254.100:80       0.0.0.0:*     LISTEN      0          315291     20936/haproxy      
  32. udp        0      0 0.0.0.0:50163           0.0.0.0:*                 0          315292     20934/haproxy
复制代码

3.8.2 实现haproxy高可用

  1. 如何检测haproxy的存活状态:
  2. killall -0 haproxy
  3. 写入之前示例的那个脚本:
  4. [root@ks2 ~]# vim /etc/keepalived/test.sh
  5. #!/bin/bash
  6. killall -0 haproxy
  7. [root@ka1 ~]# vim /etc/keepalived/keepalived.conf
  8. [root@ka2~]# vim /etc/keepalived/keepalived.conf
  9. vrrp_script check_haproxy {
  10.    script "/etc/keepalived/test.sh"     
  11.    interval 1                  
  12.    weight -30                 
  13.    fall 2                                          
  14.    rise 2                                            
  15.    timeout 2                  
  16. }
  17. vrrp_instance VI_1 {
  18.     state MASTER
  19.     interface eth0
  20.     virtual_router_id 100
  21.     priority 100
  22.     advert_int 1
  23.     #preempt_delay 5s
  24.     authentication {
  25.         auth_type PASS
  26.         auth_pass 1111
  27.     }
  28.     virtual_ipaddress {
  29.         172.25.254.100/24 dev eth0 label eth0:1
  30.     }
  31.     unicast_src_ip 172.25.254.10
  32.     unicast_peer {
  33.         172.25.254.20
  34.     }
  35.         track_script {            
  36.                 check_haproxy
  37.         }   
  38. }
  39. systemctl restart keepalived.service
复制代码
3.8.3 测试

   复制一个ka1出来,写个死循环:
while true
>do
>curl 172.25.254.100;sleep 0.5
>done
  把ka1上的haproxy挂掉,这边不会受影响,一直循环,VIP会飘到ka2上面
  

   把ka1上面的haproxy给挂掉:
  [root@ka1 ~]# systemctl stop haproxy.service
此时ka1上面没有VIP了
  

检察ka2上面:

   把ka1上面的haproxy重新启动,VIP又回来了
systemctl start haproxy.service
  死循环也不会受影响,由于ka1上面haproxy挂掉了,ka1上的VIP优先级低落,飘到ka2上面去了,ka2上面的haproxy还存活,也有VIP,所以死循环会一直能访问。终极不会影响架构的终极访问。
  

至此,keepalived-haproxy就实现了高可用

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

民工心事

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表