• LVS+Keepalived高可用群集


    目录

    Keepalived工具介绍

     Keepalived的作用

     keepalived实现原理剖析

    vrrp虚拟路由冗余协议

    Keepalived体系主要模块及其作用

    core模块

    vrrp模块

    check模块

    LVS+Keepalived高可用群集的搭建

     配置主负载均衡调度器(192.168.10.19)

    关闭防火墙、增强机制和下载httpd服务

     安装 ipvsadm和keepalived服务

     修改配置文件keeplived.conf

     启动服务、查看虚拟网卡VIP

     调整proc响应参数,关闭Linux内核的重定向参数响应

     配置负载分配策略,并启动服务

     清空ipvsadm,并做策略

     保存设置 

     配置备负载均衡调度器(192.168.10.20)

    关闭防火墙、增强机制和下载httpd服务

     安装ipvsadm、keepalived服务

     修改配置文件keeplived.conf

     启动服务、查看虚拟网卡VIP 

    ​编辑

     调整proc响应参数,关闭Linux内核的重定向参数响应

      配置负载分配策略,并启动服务

     清空ipvsadm,并做策略

    保存设置

     配置节点服务器web1(192.168.10.21)

    关闭防火墙、增强机制和下载httpd服务

    ​编辑

    配置站点文件

    配置虚拟VIP

     重启网络服务,开启虚拟网卡

     设置路由

    调整proc响应参数

     刷新proc参数

     配置节点服务器web2(192.168.10.22)

    关闭防火墙、增强机制和下载httpd服务

     配置站点文件

     配置虚拟vip 

     重启网络服务,开启虚拟网卡

     设置路由

    调整proc响应参数  

     刷新proc参数

     进行测试 

     断开主DR服务器的Keepalived测试 

     在客户端进行测试

     Keepalived脑裂及解决办法


    前言:

    Keepalived一个基于VRRP 协议来实现的 LVS 服务高可用方案,可以利用其来解决单点故障。一个LVS服务会有2台服务器运行Keepalived,一台为主服务器(MASTER),一台为备份服务器(BACKUP),但是对外表现为一个虚拟IP,主服务器会发送特定的消息给备份服务器,当备份服务器收不到这个消息的时候,即主服务器宕机的时候, 备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性。

    Keepalived工具介绍

    专为LVS和HA设计的一款健康检查工具

    判断LVS负载调度器、节点服务器的可用性,当master主机出现故障及时切换到backup节点保证业务正常,当 master 故障主机恢复后将其重新加入群集并且业务重新切换回 master 节点

     Keepalived的作用

     Keepalived 提供了很好的高可用性保障服务,它可以检查服务器的状态,如果有服务器出现问题,Keepalived 会将其从系统中移除,并且同时使用备份服务器代替该服务器的工作,当这台服务器可以正常工作后,Keepalived 再将其放入服务器群中,这个过程是 Keepalived 自动完成的,不需要人工干涉,我们只需要修复出现问题的服务器即可
    Keepalived采用VRRP热备份协议实现Linux服务器的多机热备功能

     keepalived实现原理剖析

    keepalived采用vrrp热备份协议实现linux服务器的多机热备功能

    vrrp(虚拟路由冗余协议)是针对路由器的一种备份解决方案

    是针对路由器的一种备份解决方案

    由多台路由器组成一个热备组,通过共用的虚拟IP地址对外提供服务

    每个热备组内同时只有一台主路由器提供服务,其他路由器处于冗余状态

    若当前在线的路由器失效,则其他路由器会根据设置的优先级自动接替虚拟IP地址,继续提供服务

    vrrp虚拟路由冗余协议

    vrrp会把多台路由组成一个虚拟路由组vrid,vrrp会生成一个虚拟路由(包含虚拟ip和虚拟mac,局域网内用户不关心哪个是主哪个是备,他们只用虚拟路由器的虚拟ip作为他们的网关)实际上虚拟ip是承载在master路由器,也就是说实际的数据通过master进行转发backup是通过优先级来决定哪个是master路由,优先级最大的那台就是master,backup只是用来监听master定时发送的vrrp报文,如果超时未收到master发来的vrrp报文backup就会抢占master虚拟ip也会飘移到backup上

    Keepalived体系主要模块及其作用

    keepalived体系架构中主要有三个模块:core、check和vrrp

    core模块

    为keepalived的核心,负责主进程的启动、维护及全局配置文件的加载和解析

    vrrp模块

    是来实现vrrp协议的

    check模块

    负责健康检查,常见的方式有端口检查及url检查

    LVS+Keepalived高可用群集的搭建

    #环境
    主DR服务器:192.168.10.19    ipvsadm、keepalived
    备DR服务器:192.168.10.20     ipvsadm、keepalived
    web服务器1:192.168.10.21     httpd
    web服务器2:192.168.10.22     httpd
    VIP(虚拟ip):192.168.10.60
    客户端:192.168.10.100 

     配置主负载均衡调度器(192.168.10.19)

    关闭防火墙、增强机制和下载httpd服务

    1. systemctl stop firewalld
    2. systemctl disable firewalld
    3. setenforce 0
    4. yum install httpd -y

     安装 ipvsadm和keepalived服务

    yum -y install ipvsadm keepalived

     修改配置文件keeplived.conf

    1. cd /etc/keepalived/
    2. cp keepalived.conf keepalived.conf.bak
    3. vim keepalived.conf
    4. ......
    5. global_defs { #定义全局参数
    6. --10行--修改,邮件服务指向本地
    7. smtp_server 127.0.0.1
    8. --12行--修改,指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02
    9. router_id LVS_01
    10. }
    11. vrrp_instance VI_1 { #定义VRRP热备实例参数
    12. --20行--修改,指定热备状态,主为MASTER,备为BACKUP
    13. state MASTER
    14. --21行--修改,指定承载vip地址的物理接口
    15. interface ens33
    16. --22行--修改,指定虚拟路由器的ID号,每个热备组保持一致
    17. virtual_router_id 10
    18. --23行--修改,指定优先级,数值越大优先级越高,主为100,备为99
    19. priority 100
    20. advert_int 1 #通告间隔秒数(心跳频率)
    21. authentication { #定义认证信息,每个热备组保持一致
    22. auth_type PASS #认证类型
    23. --27行--修改,指定验证密码,主备服务器保持一致
    24. auth_pass 123456
    25. }
    26. virtual_ipaddress { #指定群集vip地址
    27. 192.168.10.60
    28. }
    29. }
    30. --36行--修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数
    31. virtual_server 192.168.137.60 80 {
    32. delay_loop 6 #健康检查的间隔时间(秒)
    33. lb_algo rr #指定调度算法,轮询(rr)
    34. --39行--修改,指定群集工作模式,直接路由(DR)
    35. lb_kind DR
    36. persistence_timeout 50 #连接保持时间(秒)
    37. protocol TCP #应用服务采用的是 TCP协议
    38. --43行--修改,指定第一个Web节点的地址、端口
    39. real_server 192.168.10.21 80 {
    40. weight 1 #节点的权重
    41. --45行--删除,添加以下健康检查方式
    42. TCP_CHECK {
    43. connect_port 80 #添加检查的目标端口
    44. connect_timeout 3 #添加连接超时(秒)
    45. nb_get_retry 3 #添加重试次数
    46. delay_before_retry 3 #添加重试间隔
    47. }
    48. }
    49. real_server 192.168.137.30 80 { #添加第二个 Web节点的地址、端口
    50. weight 1
    51. TCP_CHECK {
    52. connect_port 80
    53. connect_timeout 3
    54. nb_get_retry 3
    55. delay_before_retry 3
    56. }
    57. }
    58. }
    59. ##删除后面多余的配置##

     

     解释

     

     解释

     

     解释

     启动服务、查看虚拟网卡VIP

    1. #启动服务、查看虚拟网卡vip
    2. systemctl start keepalived
    3. ip addr show dev ens33

     调整proc响应参数,关闭Linux内核的重定向参数响应

    1. vim /etc/sysctl.conf
    2. net.ipv4.ip_forward = 1
    3. net.ipv4.conf.all.send_redirects = 0
    4. net.ipv4.conf.default.send_redirects = 0
    5. net.ipv4.conf.ens33.send_redirects = 0
    6. #刷新一下
    7. sysctl -p

     刷新一下

     配置负载分配策略,并启动服务

    1. ipvsadm-save > /etc/sysconfig/ipvsadm
    2. systemctl start ipvsadm.service

     清空ipvsadm,并做策略

    1. ipvsadm -C
    2. ipvsadm -A -t 192.168.10.60:80 -s rr
    3. ipvsadm -a -t 192.168.10.60:80 -r 192.168.10.21:80 -g
    4. ipvsadm -a -t 192.168.10.60:80 -r 192.168.10.22:80 -g

     保存设置 

    1. ipvsadm
    2. ipvsadm -ln
    3. ipvsadm-save > /etc/sysconfig/ipvsadm

     配置备负载均衡调度器(192.168.10.20)

    关闭防火墙、增强机制和下载httpd服务

    1. systemctl stop firewalld
    2. systemctl disable firewalld
    3. setenforce 0
    4. yum install httpd -y

     

     安装ipvsadm、keepalived服务

    yum -y install ipvsadm keepalived

     修改配置文件keeplived.conf

    1. cd /etc/keepalived/
    2. cp keepalived.conf keepalived.conf.bak
    3. vim keepalived.conf
    4. ......
    5. global_defs { #定义全局参数
    6. --10行--修改,邮件服务指向本地
    7. smtp_server 127.0.0.1
    8. --12行--修改,指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02
    9. router_id LVS_01
    10. }
    11. vrrp_instance VI_1 { #定义VRRP热备实例参数
    12. --20行--修改,指定热备状态,主为MASTER,备为BACKUP
    13. state BACKUP
    14. --21行--修改,指定承载vip地址的物理接口
    15. interface ens33
    16. --22行--修改,指定虚拟路由器的ID号,每个热备组保持一致
    17. virtual_router_id 10
    18. --23行--修改,指定优先级,数值越大优先级越高,主为100,备为99
    19. priority 99
    20. advert_int 1 #通告间隔秒数(心跳频率)
    21. authentication { #定义认证信息,每个热备组保持一致
    22. auth_type PASS #认证类型
    23. --27行--修改,指定验证密码,主备服务器保持一致
    24. auth_pass 123456
    25. }
    26. virtual_ipaddress { #指定群集vip地址
    27. 192.168.10.60
    28. }
    29. }
    30. --36行--修改,指定虚拟服务器地址(VIP)、端口,定义虚拟服务器和Web服务器池参数
    31. virtual_server 192.168.10.60 80 {
    32. delay_loop 6 #健康检查的间隔时间(秒)
    33. lb_algo rr #指定调度算法,轮询(rr)
    34. --39行--修改,指定群集工作模式,直接路由(DR)
    35. lb_kind DR
    36. persistence_timeout 50 #连接保持时间(秒)
    37. protocol TCP #应用服务采用的是 TCP协议
    38. --43行--修改,指定第一个Web节点的地址、端口
    39. real_server 192.168.10.21 80 {
    40. weight 1 #节点的权重
    41. --45行--删除,添加以下健康检查方式
    42. TCP_CHECK {
    43. connect_port 80 #添加检查的目标端口
    44. connect_timeout 3 #添加连接超时(秒)
    45. nb_get_retry 3 #添加重试次数
    46. delay_before_retry 3 #添加重试间隔
    47. }
    48. }
    49. real_server 192.168.10.22 80 { #添加第二个 Web节点的地址、端口
    50. weight 1
    51. TCP_CHECK {
    52. connect_port 80
    53. connect_timeout 3
    54. nb_get_retry 3
    55. delay_before_retry 3
    56. }
    57. }
    58. }
    59. ##删除后面多余的配置##

     

     

     

     启动服务、查看虚拟网卡VIP 

    1. systemctl start keepalived
    2. ip addr show dev ens33

     调整proc响应参数,关闭Linux内核的重定向参数响应

    1. vim /etc/sysctl.conf
    2. net.ipv4.ip_forward = 1
    3. net.ipv4.conf.all.send_redirects = 0
    4. net.ipv4.conf.default.send_redirects = 0
    5. net.ipv4.conf.ens33.send_redirects = 0
    6. #刷新一下
    7. sysctl -p

     刷新一下

      配置负载分配策略,并启动服务

    1. ipvsadm-save > /etc/sysconfig/ipvsadm
    2. systemctl start ipvsadm.service

     清空ipvsadm,并做策略

    1. ipvsadm -C
    2. ipvsadm -A -t 192.168.10.60:80 -s rr
    3. ipvsadm -a -t 192.168.10.60:80 -r 192.168.10.21:80 -g
    4. ipvsadm -a -t 192.168.10.60:80 -r 192.168.10.22:80 -g

    保存设置

    1. ipvsadm
    2. ipvsadm -ln
    3. ipvsadm-save > /etc/sysconfig/ipvsadm
     
    

     配置节点服务器web1(192.168.10.21)

    关闭防火墙、增强机制和下载httpd服务

    1. systemctl stop firewalld
    2. systemctl disable firewalld
    3. setenforce 0
    4. yum install httpd -y

    配置站点文件

    1. vim /var/www/html/index.html
    2. zuo yi ge bu shu de ren
     
    

    配置虚拟VIP

    1. vim /etc/sysconfig/network-scripts/ifcfg-lo:0
    2. DEVICE=lo:0
    3. ONBOOT=yes
    4. IPADDR=192.168.10.60
    5. NETMASK=255.255.255.255

     j解释

     重启网络服务,开启虚拟网卡

    1. systemctl restart network
    2. ifup lo:0
    3. ifconfig lo:0

     设置路由

    1. route add -host 192.168.10.60 dev lo:0
    2. route -n

    调整proc响应参数

    1. #添加系统只响应目的IP为本地IP的ARP请求
    2. #系统不使用原地址来设置ARP请求的源地址,而是物理mac地址上的IP
    3. vim /etc/sysctl.conf
    4. net.ipv4.conf.all.arp_ignore = 1
    5. net.ipv4.conf.all.arp_announce = 2
    6. net.ipv4.conf.default.arp_ignore = 1
    7. net.ipv4.conf.default.arp_announce = 2
    8. net.ipv4.conf.lo.arp_ignore = 1
    9. net.ipv4.conf.lo.arp_announce = 2

     

     刷新proc参数

    sysctl -p

     配置节点服务器web2(192.168.10.22)

    关闭防火墙、增强机制和下载httpd服务

    1. systemctl stop firewalld
    2. systemctl disable firewalld
    3. setenforce 0
    4. yum install httpd -y

     配置站点文件

    1. vim /var/www/html/index.html
    2. gui mie zhi ren

     配置虚拟vip 

    1. vim /etc/sysconfig/network-scripts/ifcfg-lo:0
    2. DEVICE=lo:0
    3. ONBOOT=yes
    4. IPADDR=192.168.10.60
    5. NETMASK=255.255.255.255

     重启网络服务,开启虚拟网卡

    1. systemctl restart network
    2. ifup lo:0
    3. ifconfig lo:0

     设置路由

    1. route add -host 192.168.10.60 dev lo:0
    2. route -n

    调整proc响应参数  

    1. #添加系统只响应目的IP为本地IP的ARP请求
    2. #系统不使用原地址来设置ARP请求的源地址,而是物理mac地址上的IP
    3. vim /etc/sysctl.conf
    4. net.ipv4.conf.all.arp_ignore = 1
    5. net.ipv4.conf.all.arp_announce = 2
    6. net.ipv4.conf.default.arp_ignore = 1
    7. net.ipv4.conf.default.arp_announce = 2
    8. net.ipv4.conf.lo.arp_ignore = 1
    9. net.ipv4.conf.lo.arp_announce = 2

     刷新proc参数

    sysctl -p

     进行测试 

     

     

     断开主DR服务器的Keepalived测试 

    systemctl stop keepalived.service

     

     在客户端进行测试

     

     

    轮询

     Keepalived脑裂及解决办法

    Keepalived脑裂
    在高可用(HA)系统中,当联系2个节点的“心跳线”断开时,本来为一整体、动作协调的HA系统,就分裂成为2个独立的个体。由于相互失去了联系,都以为是对方出了故障。两个节点上的HA软件像“裂脑人”一样,争抢“共享资源”、争起“应用服务”,就会发生严重后果——或者共享资源被瓜分、2边“服务”都起不来了;或者2边“服务”都起来了,但同时读写“共享存储”,导致数据损坏(常见如数据库轮询着的联机日志出错)

    脑裂的原因
    高可用服务器对之间心跳线链路发生故障,导致无法正常通信。如心跳线坏了(包括断了,老化)。
    因网卡及相关驱动坏了,ip配置及冲突问题(网卡直连)。
    因心跳线间连接的设备故障(网卡及交换机)。
    因仲裁的机器出问题(采用仲裁的方案)。
    高可用服务器上开启了 iptables防火墙阻挡了心跳消息传输。
    Keepalived配置里同一 VRRP实例如果 virtual_router_id两端参数配置不一致也会导致裂脑问题发生。
    vrrp实例名字不一致、优先级一致。
    对应策略
    添加冗余的心跳线,例如:双线条线(心跳线也HA),尽量减少“裂脑”发生几率
    启用磁盘锁。正在服务一方锁住共享磁盘,“裂脑”发生时,让对方完全“抢不走”共享磁盘资源。但使用锁磁盘也会有一个不小的问题,如果占用共享盘的一方不主动“解锁”,另一方就永远得不到共享磁盘。现实中假如服务节点突然死机或崩溃,就不可能执行解锁命令。后备节点也就接管不了共享资源和应用服务。于是有人在HA中设计了“智能”锁。即:正在服务的一方只在发现心跳线全部断开(察觉不到对端)时才启用磁盘锁。平时就不上锁了
    设置仲裁机制。例如设置参考IP(如网关IP),当心跳线完全断开时,2个节点都各自ping一下参考IP,不通则表明断点就出在本端。不仅“心跳”、还兼对外“服务”的本端网络链路断了,即使启动(或继续)应用服务也没有用了,那就主动放弃竞争,让能够ping通参考IP的一端去起服务。更保险一些,ping不通参考IP的一方干脆就自我重启,以彻底释放有可能还占用着的那些共享资源。
    利用脚本检测、报警
     

    vim check_keepalived.sh
     
    #!/bin/bash
    $ip=192.168.233.9
    while true
    do
    if [ `ip a show ens33 |grep $ip|wc -l` -ne 0 ]
    then    echo "keepalived is error!"
    else    echo "keepalived is OK !"
    fi
    done

  • 相关阅读:
    thrust工程化学习(七)----噪声滤除进阶版
    eladmin容器部署超详细过程
    PRN(20220826):Learning to Prompt for Continual Learning (CVPR 2022)[理解不了篇]
    计算机网络——应用层の选择题整理
    离线地图下载和发布
    excel表格在线编辑(开源版)
    Android基础第七天 | 字节跳动第四届青训营笔记
    html5 checkbox
    25计算机考研院校数据分析 | 四川大学
    Nacos+OpenFegin正确调用服务的姿势!
  • 原文地址:https://blog.csdn.net/weixin_67565536/article/details/125853774