keepalived實現服務高可用
第1章 keepalived服務說明
1.1 keepalived是什麼?
Keepalived軟體起初是專為LVS負載均衡軟體設計的,用來管理並監控LVS集群系統中各個服務節點的狀態,後來又加入了可以實現高可用的VRRP功能。因此,Keepalived除了能夠管理LVS軟體外,還可以作為其他服務(例如:Nginx、Haproxy、MySQL等)的高可用解決方案軟體。
Keepalived軟體主要是通過VRRP協議實現高可用功能的。VRRP是Virtual Router RedundancyProtocol(虛擬路由器冗餘協議)的縮寫,VRRP出現的目的就是為了解決靜態路由單點故障問題的,它能夠保證當個別節點宕機時,整個網路可以不間斷地執行。
所以,Keepalived 一方面具有配置管理LVS的功能,同時還具有對LVS下面節點進行健康檢查的功能,另一方面也可實現系統網路服務的高可用功能。
keepalived官網http://www.keepalived.org
1.2 keepalived服務的三個重要功能
管理LVS負載均衡軟體
實現LVS叢集節點的健康檢查中
作為系統網路服務的高可用性(failover)
1.3 Keepalived高可用故障切換轉移原理
Keepalived高可用服務對之間的故障切換轉移,是通過 VRRP (Virtual Router Redundancy Protocol ,虛擬路由器冗餘協議)來實現的。
在 Keepalived服務正常工作時,主 Master節點會不斷地向備節點發送(多播的方式)心跳訊息,用以告訴備Backup節點自己還活看,當主 Master節點發生故障時,就無法傳送心跳訊息,備節點也就因此無法繼續檢測到來自主 Master節點的心跳了,於是呼叫自身的接管程式,接管主Master節點的 IP資源及服務。而當主 Master節點恢復時,備Backup節點又會釋放主節點故障時自身接管的IP資源及服務,恢復到原來的備用角色。
那麼,什麼是VRRP呢?
VRRP ,全 稱 Virtual Router Redundancy Protocol ,中文名為虛擬路由冗餘協議 ,VRRP的出現就是為了解決靜態踣甶的單點故障問題,VRRP是通過一種競選機制來將路由的任務交給某臺VRRP路由器的。
1.4 keepalived 原理
1.4.1keepalived高可用架構示意圖
1.4.2 文字,表述
Keepalived的工作原理:
Keepalived高可用對之間是通過VRRP通訊的,因此,我們從 VRRP開始瞭解起:
1) VRRP,全稱 Virtual Router Redundancy Protocol,中文名為虛擬路由冗餘協議,VRRP的出現是為了解決靜態路由的單點故障。
2) VRRP是通過一種竟選協議機制來將路由任務交給某臺 VRRP路由器的。
3) VRRP用 IP多播的方式(預設多播地址(224.0_0.18))實現高可用對之間通訊。
4) 工作時主節點發包,備節點接包,當備節點接收不到主節點發的資料包的時候,就啟動接管程式接管主節點的開源。備節點可以有多個,通過優先順序競選,但一般 Keepalived系統運維工作中都是一對。
5) VRRP使用了加密協議加密資料,但Keepalived官方目前還是推薦用明文的方式配置認證型別和密碼。
介紹完 VRRP,接下來我再介紹一下 Keepalived服務的工作原理:
Keepalived高可用對之間是通過 VRRP進行通訊的, VRRP是遑過競選機制來確定主備的,主的優先順序高於備,因此,工作時主會優先獲得所有的資源,備節點處於等待狀態,當主掛了的時候,備節點就會接管主節點的資源,然後頂替主節點對外提供服務。
在 Keepalived服務對之間,只有作為主的伺服器會一直髮送 VRRP廣播包,告訴備它還活著,此時備不會槍佔主,當主不可用時,即備監聽不到主傳送的廣播包時,就會啟動相關服務接管資源,保證業務的連續性.接管速度最快可以小於1秒。
第2章 keepalived軟體使用
2.1 軟體的部署
2.1.1 第一個里程碑 keepalived軟體安裝
yum install keepalived -y
/etc/keepalived /etc/keepalived/keepalived.conf #keepalived服務主配置檔案 /etc/rc.d/init.d/keepalived #服務啟動指令碼 /etc/sysconfig/keepalived /usr/bin/genhash /usr/libexec/keepalived /usr/sbin/keepalived
第二個里程碑: 進行預設配置測試
2.1.2 配置檔案說明
1-13行表示全域性配置
global_defs { #全域性配置 notification_email { 定義報警郵件地址 [email protected] [email protected] [email protected] } notification_email_from [email protected] #定義傳送郵件的地址 smtp_server 192.168.200.1 #郵箱伺服器 smtp_connect_timeout 30 #定義超時時間 router_id LVS_DEVEL #定義路由標識資訊,相同區域網唯一 }
15-30行 虛擬ip配置 brrp
vrrp_instance VI_1 { #定義例項 state MASTER #狀態引數 master/backup 只是說明 interface eth0 #虛IP地址放置的網絡卡位置 virtual_router_id 51 #同一家族要一直,同一個叢集id一致 priority 100 # 優先順序決定是主還是備 越大越優先 advert_int 1 #主備通訊時間間隔 authentication { # ↓ auth_type PASS #↓ auth_pass 1111 #認證 } #↑ virtual_ipaddress { #↓ 192.168.200.16 裝置之間使用的虛擬ip地址 192.168.200.17 192.168.200.18 } }
配置管理LVS:
關於 LVS 詳情參考http://www.cnblogs.com/clsn/p/7920637.html#_label7
2.1.3 最終配置檔案
主負載均衡伺服器配置
[root@lb01 conf]# cat /etc/keepalived/keepalived.conf ! Configuration File for keepalived global_defs { router_id lb01 } vrrp_instance VI_1 { state MASTER interface eth0 virtual_router_id 51 priority 150 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 10.0.0.3 } }
備負載均衡伺服器配置
[root@lb02 ~]# cat /etc/keepalived/keepalived.conf ! Configuration File for keepalived global_defs { router_id lb02 } vrrp_instance VI_1 { state BACKUP interface eth0 virtual_router_id 51 priority 100 advert_int 1 authentication { auth_type PASS auth_pass 1111 } virtual_ipaddress { 10.0.0.3 } }
2.1.4 啟動keepalived
[root@lb02 ~]# /etc/init.d/keepalived start Starting keepalived: [ OK ]
2.1.5 【說明】在進行訪問測試之前要保證後端的節點都能夠單獨的訪問。
測試連通性. 後端節點
[root@lb01 conf]# curl -H host:www.etiantian.org 10.0.0.8 web01 www [root@lb01 conf]# curl -H host:www.etiantian.org 10.0.0.7 web02 www [root@lb01 conf]# curl -H host:www.etiantian.org 10.0.0.9 web03 www [root@lb01 conf]# curl -H host:bbs.etiantian.org 10.0.0.9 web03 bbs [root@lb01 conf]# curl -H host:bbs.etiantian.org 10.0.0.8 web01 bbs [root@lb01 conf]# curl -H host:bbs.etiantian.org 10.0.0.7 web02 bbs
2.1.6 檢視虛擬ip狀態
[root@lb01 conf]# ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:0c:29:90:7f:0d brd ff:ff:ff:ff:ff:ff inet 10.0.0.5/24 brd 10.0.0.255 scope global eth0 inet 10.0.0.3/24 scope global secondary eth0:1 inet6 fe80::20c:29ff:fe90:7f0d/64 scope link valid_lft forever preferred_lft forever 3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 00:0c:29:90:7f:17 brd ff:ff:ff:ff:ff:ff inet 172.16.1.5/24 brd 172.16.1.255 scope global eth1 inet6 fe80::20c:29ff:fe90:7f17/64 scope link valid_lft forever preferred_lft forever
2.1.7 【總結】配置檔案修改
Keepalived主備配置檔案區別:
01. router_id 資訊不一致
02. state 狀態描述資訊不一致
03. priority 主備競選優先順序數值不一致
2.2 腦裂
在高可用(HA)系統中,當聯絡2個節點的“心跳線”斷開時,本來為一整體、動作協調的HA系統,就分裂成為2個獨立的個體。由於相互失去了聯絡,都以為是對方出了故障。兩個節點上的HA軟體像“裂腦人”一樣,爭搶“共享資源”、爭起“應用服務”,就會發生嚴重後果——或者共享資源被瓜分、2邊“服務”都起不來了;或者2邊“服務”都起來了,但同時讀寫“共享儲存”,導致資料損壞(常見如資料庫輪詢著的聯機日誌出錯)。
對付HA系統“裂腦”的對策,目前達成共識的的大概有以下幾條:
1)新增冗餘的心跳線,例如:雙線條線(心跳線也HA),儘量減少“裂腦”發生機率;
2)啟用磁碟鎖。正在服務一方鎖住共享磁碟,“裂腦”發生時,讓對方完全“搶不走”共享磁碟資源。但使用鎖磁碟也會有一個不小的問題,如果佔用共享盤的一方不主動“解鎖”,另一方就永遠得不到共享磁碟。現實中假如服務節點突然宕機或崩潰,就不可能執行解鎖命令。後備節點也就接管不了共享資源和應用服務。於是有人在HA中設計了“智慧”鎖。即:正在服務的一方只在發現心跳線全部斷開(察覺不到對端)時才啟用磁碟鎖。平時就不上鎖了。
3)設定仲裁機制。例如設定參考IP(如閘道器IP),當心跳線完全斷開時,2個節點都各自ping一下參考IP,不通則表明斷點就出在本端。不僅“心跳”、還兼對外“服務”的本端網路鏈路斷了,即使啟動(或繼續)應用服務也沒有用了,那就主動放棄競爭,讓能夠ping通參考IP的一端去起服務。更保險一些,ping不通參考IP的一方乾脆就自我重啟,以徹底釋放有可能還佔用著的那些共享資源。
2.2.1 腦裂產生的原因
一般來說,裂腦的發生,有以下幾種原因: