Keepalived服务详解
点击上方蓝色字体,选择“标星公众号”
优质文章,第一时间送达
作者 | Praywu
来源 | urlify.cn/e2MnI3
1. VRRP协议
1.1 VRRP协议概述
VRRP协议的出现是为了解决静态路由的单点故障,它是通过一种竞选机制来将路由任务交给某个vrrp路由器的
在VRRP物理结构中,有多个物理的VRRP路由器,其中有一台称为“master”(主节点路由器),其他的都是“backup”(备节点路由器)
master和backup的身份,是通过他妈的优先级来定义竞选的
在VRRP虚拟结构中,虚拟路由都是通过“MAC+VRID”的形式来标识的,如“00-00-5E-00-01-{VRID}”
只有master节点才会发送VRRP广告包(vrrp advertisement message)
当master节点宕掉的时候,backup中优先级最高的VRRP设备会抢占并升级为master
1.2 VRRP的术语
虚拟路由器
由一个Master路由器和多个Backup路由器组成,主机将虚拟路由器当做默认网关(将Master和Backup看做一个整体)
VRID
虚拟路由器的标识,有相同的VRID的一组路由器构成一个虚拟路由器
Master路由器
虚拟路由器中承担报文转发任务的路由器
Backup路由器
虚拟路由器中备份节点路由器
虚拟IP地址
虚拟路由器的IP地址,一个虚拟路由器可以拥有一个或多个IP地址
VIP
IP地址拥有者,接口IP地址与虚拟IP地址相同的路由器被称为IP地址拥有者
VMAC
虚拟MAC地址,一个虚拟路由器拥有一个虚拟MAC地址,通常情况下,虚拟路由器回应ARP请求使用的是虚拟MAC地址
优先级
VRRP根据优先级来确定虚拟路由器中每台路由器的地位
非抢占式
如果backup路由器工作在此模式下,则若Master路由器没有出现故障,backup即使随后被配置了更高的优先级也不会成为Master
抢占式
如果backup路由器工作在抢占方式下,当它收到VRRP报文后,会将主机的优先级与通告报文中的优先级进行比较,
如果主机的优先级比当前的Master路由器的优先级高,就会主动抢占成为Master路由器,否则,将保持Backup状态
1.3 VRRP的工作过程
虚拟路由器中的路由器根据优先级选举出Master
Master路由器通过发送免费ARP报文,将主机的虚拟MAC地址通知给它连接的设备或者主机,从而承担报文转发任务
Master路由器周期性发送VRRP报文,以公布其配置信息(优先级等)和工作状况
如果Master路由器出现故障,虚拟路由器中的Backup路由器将根据优先级重新选举出新的Master
虚拟路由器状态切换时,Master路由器由一台设备切换为另一台设备
新的Master路由器发送一个携带虚拟路由器的MAC地址和虚拟IP地址信息的免费ARP报文,以更新与它连接的主机中的ARP相关的信息
网路中的主机感知不到Master路由器已经切换为另外一台设备
Backup路由器的优先级高于Master路由器时,由Backup路由器的工作方式(抢占方式和非抢占方式)决定是否重新选举Master
为了保证Master路由器和Backup路由器能够协调工作,VRRP需要实现以下功能
Master路由器的选举
Master路由器状态的通告
为了提高安全性,VRRP还提供了认证功能
1.4 Master路由器的选举
VRRP根据优先级来确定虚拟路由器中每台路由器的角色(Master路由器或Backup路由器),优先级越高,则越有可能成为Master路由器
初始创建的路由器在Backup状态,通过VRRP报文获知虚拟路由器中其他成员的优先级
采用抢占工作方式的路由器将抢占成为Master状态,周期性的发送VRRP报文
采用非抢占式工作方式的路由器仍保持Backup状态
如果VRRP报文中Master路由器的优先级高于自己的优先级,则路由器保持在Backup状态
如果VRRP报文中Master路由器的优先级低于自己的优先级
如果在一定时间内没有收到VRRP报文,则路由器切换为Master状态
VRRP优先级的取值范围为0到255(数值越大优先级越高),可配置的范围是1到254
优先级0为系统保留给路由器放弃Master位置时候使用,255则是系统保留给IP地址拥有者使用
当路由器为IP地址拥有者时,其优先级始终为255,因此当虚拟路由器内存在IP地址拥有者时,只要其工作正常,则为Master路由器
1.5 Master路由器状态的通告
Master路由器周期性发送VRRP报文,在虚拟路由器中公布其配置信息(优先级等)和工作状况
Backup路由器通过接收到VRRP报文的情况来判断Master路由器是否工作正常
Master路由器主动放弃Master地位(如Master路由器退出虚拟路由器)时
会发送优先级为0的VRRP报文,致使Backup路由器快速切换变成Master路由器,这个切换时间称为Skew time
计算方式为(256-Backup路由器的优先级)/256,单位为秒
当Master路由器因故障不能发送VRRP报文时,Backup路由器并不能立即知道其工作状况
Backup路由器等待一段时间后,如果还没接收到VRRP报文,那么会认为Master路由器无法正常工作,而把自己升级为Master路由器,周期性发送VRRP报文,如果此时多个Backup路由器竞争Master路由器的位置,将通过优先级来选举Master路由器,Backup路由器默认等待的时间称为Master_Down_Interval,取值为:(3*VRRP报文的发送时间间隔)+Skewtime,单位为秒
在性能不够稳定的网络中,Backup路由器可能因为网络堵塞而在Master_Down_Interval期间没有收到Master路由器的报文而主动抢占为Master位置,如果此时原Master路由器的报文又到达了,就会出现虚拟路由器的成员频繁的进行Master抢占现象,为了缓解这种现象的发生,特制定了延迟等待定时器,它可以使得Backup路由器在等待了Master_Down_Interval后,再等待延迟等待时间,如在此期间仍然没有收到VRRP报文,此时Backup路由器才会切换为Master路由器,对外发送VRRP报文。
1.6 认证方式
1)无认证
不进行任何VRRP报文的合法性认证,不提供安全性保障
2)简单字符认证
在一个有可能受到安全威胁的网络中,可以将认证方式设置为简单字符认证(一般就采用这种认证)
发送VRRP报文的路由器将认证字填入到报文中,而收到VRRP报文的路由器会将收到的VRRP报文中的认证字和本地配置的认证字进行比较,如果认证字相同,则认为接受到的报文是合法的VRRP报文,否则认为接收到的报文是一个非法报文
3)MD5认证
在一个非常不安全的网络中,可以将认证方式设置为MD5认证
发送VRRP报文的路由器利用认证字和MD5算法对VRRP报文进行加密,加密后的报文保存在Authentication Header(认证头)中,收到VRRP报文的路由器会利用认证字解密报文,检查该报文的合法性
2. keepalived
2.1 keepalived概述
1)keepalived的功能
对后端RealServer进行健康状况检查,支持4层、5层和7层协议进行健康检查
对负载均衡器进行高可用,防止Director单点故障
2)keepalived的运作
通过VRRP(Virtual Router Redundancy Protocol)虚拟路由冗余协议来实现故障转移。
keepalived正常工作时,主节点(master)会不断的发送心跳信息给备节点(backup)
当备节点在一定时间内没有收到主节点的心跳信息时,备节点会认为主节点宕了,就会接管主节点上的资源,并继续向外提供服务保证其可用性
当主节点恢复时,备节点会自动让出资源并再次自动成为备节点
3)keepalived监控LVS
使用keepalived监控、高可用LVS集群时(keepalived+lvs),并不需要在Director上使用ipvsadm额外配置ipvs规则。
因为keepalived中集合了管理ipvs规则的组件(ipvs wrapper),可以直接在keepalived的配置文件中配置ipvs相关规则,在解析配置文件时会通过特定的组件将规则发送给到内核中的ipvs模块。
2.2 keepalived软件结构
1)VRRP协议
vrrp协议在Linux主机上以守护进程方式的实现,原生设计目的是为了高可用ipvs服务
能够根据配置文件生成ipvs规则,并对各RS的健康做检测
vrrp_script
vrrp_track
基于vrrp协议完成地址滚动
为vip地址所在的节点生成ipvs规则(在配置文件中预先定义)
基于脚本调用接口通过执行脚本完成脚本中定义的功能,进而影响集群事务
2)keepalived的组件
keepalived服务启动时,将产生三个相关进程,一个父进程和两个子进程
主进程:Watchdog看门狗主进程
子进程1:VRRP Child
子进程2:Healthchecking Child
两个子进程都会开启本地套接字Unix Domain Socket
当keepalived服务启动后,父进程会通过unix domain socket每隔5秒发送一个hello消息给子进程
如果父进程无法发送消息给子进程,将认为子进程出现问题,于是会重启子进程
核心组件
用来设定、监控vrrp的ip地址
负责将配置文件中的IPVS相关规则发送到内核的ipvs模块
提供读取自定义脚本的功能,该组件在使用时,将临时产生一个子进程来执行任务
提供Director的故障转移功能从而实现Director的高可用
该组件可独立提供功能,无需LVS的支持,该组件使用独立的子进程负责,但被父进程监控
负责RealServer的健康状况检查,并在LVS的拓扑中移除、添加RealServer
它支持layer4/5/7层的协议检查,该组件使用独立的子进程负责,但被父进程监控
看门狗,负责fork和监控子进程,对Checkers和vrrp stack进行监控
Watchdog
Checkers
VRRP Stack
System Call
IPVS wrapper
Netlink Reflector
IO复用器
内存管理
配置文件分析器
3)工作模型
主备:单虚拟路由器
主主:主/备(虚拟路由器1)+ 备/主(虚拟路由器2)
3. keepalived的配置和使用
3.1 使用前的配置
各节点时间要同步
确保iptables和selinux不会成为阻碍
确保各节点的用于集群服务的接口支持MULTICAST通信
开启网卡的多播功能:ip link set multicast on dev ens33
D类地址:224-239(多播地址的范围)
各节点之间可通过主机名互相通信(可选)
节点的名称设定与hosts文件中解析的主机名都要保持一致
uname -n 获得的主机,与解析的主机名要相同
各节点之间基于密钥认证的方式通过ssh互相通信(可选)
3.2 程序环境
主程序文件
/usr/sbin/keepalived
Unit file
/usr/lib/systemd/system/keepalived.service
Unix file 的配置文件:/etc/sysconfig/keepalived
配置文件
/etc/keepalived/keepalived.conf
3.3 配置文件概述
# 全局配置(全局配置有Global definitions和Static routes/address,全局定义和静态路由)
# GLOBAL CONFIGURATION:
global_defs # Block id
{
...
}
# 配置vrrp实例(VRRP实例和VRRP同步组)
# VRRPD CONFIGURATION:
vrrp instance # 虚拟路由器,VRRP实例
vrrp_instance NAME {
...
}
vrrp synchronization group # VRRP同步组
vrrp_sync_group NAME {
...
}
# ipvs的相关配置
# LVS CONFIGURATION:
# 集群服务,服务内的RS
Virtual server groups
Virtual server #ipvs集群的vs和rs
如果多个实例同进同退,那么就要把他们配置成一个同步组(高可用LVS的NAT模式时)
如下图所示,当vip1在网卡1上时,vip2必须要在网卡2上,所以vip1和vip2必须同进同退
vip1在哪个节点上,vip2就应该在哪个节点上
3.4 配置文件详解
1)全局配置
### 全局配置 ###
global_defs { # 全局部分定义邮件报警系统,可以不用定义
notification_email { # 定义邮件发送目标,收件人邮箱地址
acassen@firewall.loc
failover@firewall.loc
}
notification_email_from hgzerowzh@qq.com # 定义发件人邮箱地址
smtp_server 192.168.200.1 # 定义邮件发送服务器IP,本地发送写localhost
smtp_connect_timeout 30 # 定义邮件服务器建立连接的超时时长
router_id c7_node_03 # 标识keepalived服务器的字符串,物理节点的标识符;建议使用主机名
vrrp_skip_check_adv_addr # 如果通告与接收的上一个通告来自相同的master路由器,则不执行检查
!vrrp_strict # 严格遵守VRRP协议,这一项最好关闭(加感叹号),若不关闭,可用vip无法被ping通
vrrp_garp_interval 0.001 # 在一个接口发送的两个免费ARP之间的延迟,可以精确到毫秒级(默认是0)
vrrp_mcast_group4 225.0.0.18 # IPV4多播地址,默认224.0.0.18,要改一改
# 可以在多播地址上抓包来看vrrp报文:tcpdump -i ens33 -nn host 224.0.0.18
}
2)vrrp实例配置
### VRRP实例配置 ###
vrrp_instance NAME {
state MASTER # 定义实例的角色状态是master还是backup,在当前VRRP实例中此节点的初始状态
interface eth0 # 定义vrrp绑定的接口,即接收或发送心跳通告的接口,即HA监测接口
virtual_router_id 51 # 虚拟路由标识(VRID),同一实例该数值必须相同,即master和backup中该值要相同
# 同一网卡上的不同vrrp实例,该值一定不能相同,取值范围为0-255,默认为51
priority 100 # 该vrrp实例中本机的keepalived的优先级,优先级最高的为master(可用范围0-255)
# 该选项的优先级高于state选项,
# 即若state指定的是backup,但这里设置的值最高,则仍为master
advert_int 1 # 心跳信息发送和接收时间间隔,单位为秒
authentication { # 认证方式,同一实例中这个配置必须完全一样才可通过认证,只建议使用PASS认证
auth_type PASS # 使用简单字符认证的方式
auth_pass 1111 # 最多支持8字符,超过8字符将只取前8字符
}
virtual_ipaddress { # 设置的VIP,当master出现故障后,VIP会故障转移到backup
# 这些vip默认配置在interface指定的接口别名上,可使用dev选项来指定配置接口
# 使用ip add的方式添加,若要被ifconfig查看,在IP地址后加上label即可
192.168.200.16 label eth0:1
192.168.200.17
192.168.200.19/24 dev eth1
# 格式:/ brd dev scope label
}
# 使用非抢占模式
nopreempt
# 使用延迟抢占模式
preempt_delay TIME
}
3)定义通知脚本
定义格式:可以通过notify参数来实现master和backup的切换,且可以附加执行通知脚本
vrrp_instance {
...
notify_master| # 当切换到master模式时,执行此脚本
notify_backup| # 当切换到backup模式时,执行此脚本
notify_fault| # 当切换到fault模式时,执行此脚本
notify|
}定义示例
vrrp_instance {
...
notify_master "/etc/keepalived/notify.sh master"
notify_backup "/etc/keepalived/notify.sh backup"
notify_fault "/etc/keepalived/notify.sh fault"
}脚本示例
#!/bin/bash
# Author: hgzerowzh
# Description: An notify script
#
contact='root@localhost'
notify() {
mailsubject="$(hostname) to be $1: vip floating"
mailbody="$(date +'%F %H:%M:%S'): vrrp transition, $(hostname) changed to be $1"
echo $mailbody | mail -s "$mailsubject" $contact
}
case $1 in
master)
notify master
exit 0
;;
backup)
notify backup
exit 0
;;
fault)
notify fault
exit 0
;;
*)
echo "Usage: $(basename $0) {master|backup|fault}"
exit 1
;;
esac
3.5 双主配置示例
1)配置图示
2)配置示例
### node1:###
vrrp_instance VI_1 {
state MASTER
interface eno16777736
virtual_router_id 101
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass ZPNnTQ6F
}
virtual_ipaddress {
172.16.100.9/16
}
}
vrrp_instance VI_2 {
state BACKUP
interface eno16777736
virtual_router_id 102
priority 99
advert_int 1
authentication {
auth_type PASS
auth_pass IWyijM5Q
}
virtual_ipaddress {
172.16.100.10/16
}
}
### node2:###
vrrp_instance VI_1 {
state BACKUP
interface eno16777736
virtual_router_id 101
priority 99
advert_int 1
authentication {
auth_type PASS
auth_pass ZPNnTQ6F
}
virtual_ipaddress {
172.16.100.9/16
}
}
vrrp_instance VI_2 {
state MASTER
interface eno16777736
virtual_router_id 102
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass IWyijM5Q
}
virtual_ipaddress {
172.16.100.10/16
}
}
4. keepalived中配置ipvs
4.1 ipvs配置语法格式
1)定义Virtual Server
virutal_server vip port { # 虚拟服务地址和端口,使用空格分隔,其中地址为VIP
...
}
virtual_server fwmark int { # 可以使用防火墙标记来定义
...
}
### 常用的参数 ###
delay_loop # 对后端主机做检测,每隔多长时间发一次请求
lb_algo rr|wrr|lc|wlc|lblc|sh|dh # 调度算法
lb_kind NAT|DR|TUN # 集群类型
persistence_timeout # 持久连接时长
protocol TCP # 1.3.0版本之前只支持TCP
sorry_server # 当所有的RS都挂掉,则使用这里定义的主机提供服务
2)定义Real Server & 健康状态检测
real_server {
### 常用的参数 ###
weight # 权重
notify_up | # 上线脚本
notify_down | # 下线脚本
...
### 健康状态检测机制(web应用层检测)
HTTP_GET|SSL_GET
{
# 检测参数
url {
path # 对哪个url做检测,使用path指明url
status_code # 要获得什么响应码才算正确
digest # 获取内容的校验码跟所期望的一样
}
nb_get_retry # get请求的重试次数
delay_before_retry # 两次重试之间的时间间隔
connect_timeout # 连接超时时长,默认为5s
warmup # 健康状态检测延迟
}
### 传输层健康状态检测(tcp协议层)
TCP_CHECK
{
# 检测参数
connect_timeout # 每次发起连接时的超时时间
nb_get_retry # get请求的重试次数
delay_before_retry # 两次重试之间的时间间隔
connect_timeout # 连接超时时长,默认为5s
warmup # 健康状态检测延迟
# 其它参数
connect_ip # 向哪个地址的哪个端口做检测
connect_port
bindto # 自己使用固定的地址当源地址发请求
bind_port
}
}
4.2 keepalived + LVS(NAT)
1)主节点的配置
! Configuration File for keepalived
global_defs {
notification_email {
492540654@qq.com
2469822904@qq.com
}
notification_email_from hgzero@localhost
smtp_server localhost
smtp_connect_timeout 30
router_id c7_node_03
vrrp_skip_check_adv_addr
! vrrp_strict
vrrp_garp_interval 0
vrrp_gna_interval 0
vrrp_mcast_group4 225.0.0.18
}
vrrp_instance VI_1 {
state MASTER
interface ens37
virtual_router_id 66
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass niba
}
virtual_ipaddress {
172.168.1.99/24 # 这个虚拟ip是流动网关地址
}
}
vrrp_instance VI_2 {
state MASTER
interface ens33
virtual_router_id 67
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass taba
}
virtual_ipaddress {
10.0.0.11/24 # 这个虚拟ip是外网访问的浮动ip
}
}
# 将VI_1和VI_2做成一个同步组,在这个节点上,VI_1和VI_2同进退
vrrp_sync_group VG_1 {
group {
VI_1
VI_2
}
}
# 虚拟服务地址和端口,使用空格分隔,其中地址为外网VIP
virtual_server 10.0.0.11 80 {
delay_loop 2 # 健康检查时间间隔
lb_algo rr # 定义负载均衡LB的算法,这里使用的是rr轮询调度算法
lb_kind NAT # lvs的模型,有NAT、DR、TUN三种
! persistence_timeout 3 # 持久会话保持时长
protocol TCP # 监控服务的协议类型,1.3.0版本之前只支持tcp,之后还支持udp
real_server 172.168.1.101 80 { # 定义后端的real_server部分,地址和端口使用空格分隔
weight 1 # lvs权重
HTTP_GET { # 监控状况检查的检查方式,常见的有HTTP_GET、SSL_GET、TCP_CHECK、MISC_CHECK
url {
path / # 指定http_get健康状况检查的路径,例如检查index.html是否正常
status_code 200
# 健康状况需要状态码,可以是status_code、digest、或者digest+status_code
# digest值用keepalived的genhash命令生成,一般使用status_code即可
# curl -s http://172.168.0.6 | md5sum
# genhash -s 172.168.0.6 -p 80 -u /index.html
}
connect_timeout 2
nb_get_retry 3
delay_before_retry 1
}
}
real_server 172.168.1.102 80 {
weight 1
HTTP_GET {
url {
path /
status_code 200
}
connect_timeout 2 # 表示3秒无响应就超时,即此realserver不健康,需重试连接
nb_get_retry 3 # 表示重试3次,3次之后都超时就是宕机,防止误伤(nb=number)
delay_before_retry 1 # 重试的时间间隔
} # 时间如果太久,应改小
}
}
2)备节点的配置
! Configuration File for keepalived
global_defs {
notification_email {
492540654@qq.com
2469822904@qq.com
}
notification_email_from hgzero@localhost
smtp_server localhost
smtp_connect_timeout 30
router_id c7_node_04
vrrp_skip_check_adv_addr
! vrrp_strict
vrrp_garp_interval 0
vrrp_gna_interval 0
vrrp_mcast_group4 225.0.0.18
}
vrrp_instance VI_1 {
state BACKUP
interface ens37
virtual_router_id 66
priority 99
advert_int 1
authentication {
auth_type PASS
auth_pass niba
}
virtual_ipaddress {
172.168.1.99/24
}
}
vrrp_instance VI_2 {
state BACKUP
interface ens33
virtual_router_id 67
priority 99
advert_int 1
authentication {
auth_type PASS
auth_pass taba
}
virtual_ipaddress {
10.0.0.11/24
}
}
vrrp_sync_group VG_1 {
group {
VI_1
VI_2
}
}
virtual_server 10.0.0.11 80 {
delay_loop 2
lb_algo rr
lb_kind NAT
! persistence_timeout 3
protocol TCP
real_server 172.168.1.101 80 {
weight 1
HTTP_GET {
url {
path /
status_code 200
}
connect_timeout 2
nb_get_retry 3
delay_before_retry 1
}
}
real_server 172.168.1.102 80 {
weight 1
HTTP_GET {
url {
path /
status_code 200
}
connect_timeout 2
nb_get_retry 3
delay_before_retry 1
}
}
}
4.3 keepalived + LVS(DR)
1)主节点的配置
! Configuration File for keepalived
global_defs {
notification_email {
492540654@qq.com
2469822904@qq.com
}
notification_email_from hgzero@localhost
smtp_server localhost
smtp_connect_timeout 30
router_id c7_node_03
vrrp_skip_check_adv_addr
! vrrp_strict
vrrp_garp_interval 0
vrrp_gna_interval 0
vrrp_mcast_group4 225.0.0.16
}
vrrp_instance VI_1 {
state MASTER
interface ens33
virtual_router_id 66
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass niba
}
virtual_ipaddress {
10.0.0.10
}
}
virtual_server 10.0.0.10 80 {
delay_loop 2
lb_algo wrr
lb_kind DR
! persistence_timeout 3
protocol TCP
real_server 10.0.0.205 80 {
weight 2
HTTP_GET {
url {
path /
status_code 200
}
connect_timeout 2
nb_get_retry 3
delay_before_retry 1
}
}
real_server 10.0.0.206 80 {
weight 1
HTTP_GET {
url {
path /
status_code 200
}
connect_timeout 2
nb_get_retry 3
delay_before_retry 1
}
}
}
2)备节点的配置
! Configuration File for keepalived
global_defs {
notification_email {
492540654@qq.com
2469822904@qq.com
}
notification_email_from hgzero@localhost
smtp_server localhost
smtp_connect_timeout 30
router_id c7_node_04
vrrp_skip_check_adv_addr
! vrrp_strict
vrrp_garp_interval 0
vrrp_gna_interval 0
vrrp_mcast_group4 225.0.0.16
}
vrrp_instance VI_1 {
state BACKUP
interface ens33
virtual_router_id 66
priority 99
advert_int 1
authentication {
auth_type PASS
auth_pass niba
}
virtual_ipaddress {
10.0.0.10
}
}
virtual_server 10.0.0.10 80 {
delay_loop 2
lb_algo wrr
lb_kind DR
! persistence_timeout 3
protocol TCP
real_server 10.0.0.205 80 {
weight 2
HTTP_GET {
url {
path /
status_code 200
}
connect_timeout 2
nb_get_retry 3
delay_before_retry 1
}
}
real_server 10.0.0.206 80 {
weight 1
HTTP_GET {
url {
path /
status_code 200
}
connect_timeout 2
nb_get_retry 3
delay_before_retry 1
}
}
}
3)在DR模式中各个Real Server上的自定义脚本
要在每个Real Server上执行此脚本
#!/bin/bash
vip=10.0.0.10
mask='255.255.255.255'
case $1 in
start)
echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore
echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce
ifconfig lo:0 $vip netmask $mask broadcast $vip up
route add -host $vip dev lo:0
;;
stop)
ifconfig lo:0 down
echo 0 > /proc/sys/net/ipv4/conf/all/arp_ignore
echo 0 > /proc/sys/net/ipv4/conf/lo/arp_ignore
echo 0 > /proc/sys/net/ipv4/conf/all/arp_announce
echo 0 > /proc/sys/net/ipv4/conf/lo/arp_announce
;;
*)
echo "Usage $(basename $0) start|stop"
exit 1
;;
esac
5. keepalived高可用nginx
5.1 keepalived高可用其他服务
1)原理
keepalived调用外部的辅助脚本进行资源监控,并根据监控的结果状态能实现优先动态调整
2)步骤
定义一个脚本
vrrp_script
{ # 脚本名,后面要基于脚本名来进行调用
script "/script.sh" # 执行的命令或脚本
interval INT # 每隔多少时间,这个监控脚本要执行一次
weight -INT # 万一失败了,当前节点的权重要减去多少,一般来讲讲,减去后的值要小于备用节点
}调用此脚本
# 在某个vrrp的示例中去调用脚本实例
track_script {
SCRIPT_NAME_1
SCRIPT_NAME_2
...
}
5.2 keepalived高可用nginx
1)配置keepalived.conf文件
global_defs {
notification_email {
root@localhost
}
notification_email_from keepalived@localhost
smtp_server 127.0.0.1
smtp_connect_timeout 30
router_id node1
vrrp_mcast_group4 224.0.100.19
}
# 如果想要调整某个keepalived主机,只需要在keepalived目录下创建一个down文件
# 通过监测这个文件的存在与否,即可将该节点权重降低,从而可以去配置调整它
# 如果不想让它降权了,就将down文件删除
vrrp_script chk_down {
# 如果这个文件存在就错误退出,否则就正常退出
script "[[ -f /etc/keepalived/down ]] && exit 1 || exit 0"
# 注意,这里最好将脚本写入shell文件中,然后在这里调用shell脚本文件,注意用全路径
interval 1
weight -5 # 一旦上面的文件存在(错误退出),就将这个节点降权
fall 1
rise 1
}
vrrp_script chk_nginx {
script "killall -0 nginx && exit 0 || exit 1" # 这里killall -0表示检测nginx进程是否存在
# 注意,这里最好将脚本写入shell文件中,然后在这里调用shell脚本文件,注意用全路径
interval 1 # 每隔一秒检测一次上面的脚本是否能成功执行
weight -5 # 如果脚本执行失败就将权重-2
fall 3 # 如果失败3次失败,才确认为失败
rise 3 # 需要成功的次数,如果3次检查都成功,那么就立即将减去的权重加回去
}
vrrp_instance VI_1 {
state MASTER
interface eno16777736
virtual_router_id 14
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass 571f97b2 # 如果有多个vrrp实例,这里的密码一定不能相同
}
vritual_ipaddress {
10.1.0.93/16 dev eno16777736
}
track_script { # 在这里来调用之前的脚本
chk_down
chk_nginx
}
notify_master "/etc/keepalived/notify.sh master"
notify_backup "/etc/keepalived/notify.sh backup"
notify_fault "/etc/keepalived/notify.sh fault"
}
2)定义notify脚本
#!/bin/bash
#
contact='root@localhost'
notify() {
local mailsubject="$(hostname) to be $1, vip floating"
local mailbody="$(date + '%F %T' ): vrrp transition, $(hostname) changed to be $1"
echo "$mailbody" | mail -s "$mailsubject" $contact
}
case $1 in
master)
# 当当前节点变成主节点的时候,就启用nginx服务
systemctl start nginx.service
notify master
;;
backup)
# 当当前节点变成备用节点的时候,要启用nginx,防止备节点也被降权,导致vip没有被转移
systemctl start nginx.service
notify backup
;;
fault)
# 当当前节点出错时,就停掉nginx服务(但是如果做nginx的双主,即使fault也不能停掉nginx)
systemctl stop nginx.service
notify fault
;;
*)
echo "Usage: $(basename $0) { master|backup|fault}"
exit 1
;;
esac
3)其他相关
# 监控关注的网络接口
track_interface {
IFACE_NAME_1
IFACE_NAME_2
}
# 在nginx上配置反向代理:
upstream websrvs {
server 192.168.10.11:80;
server 192.168.10.12:80;
}
location / {
proxy_pass http:/websrvs;
}
粉丝福利:108本java从入门到大神精选电子书领取
???
?长按上方锋哥微信二维码 2 秒 备注「1234」即可获取资料以及 可以进入java1234官方微信群
感谢点赞支持下哈