Keepalived高可用环境搭建

二次信任 提交于 2020-10-02 09:43:33

1.Keepalived高可用软件

    Keepalived软件起初是专为LVS负载均衡软件设计的,用来管理并监控LVS集群系统中各个服务节点的状态,后来又加入了可以实现高可用的VRRP功能。因此,keepalived除了能够管理LVS软件外,还可以作为其他服务的高可用解决方案软件。

    keepalived软件主要是通过VRRP协议实现高可用功能的。VRRP是Virtual  Router  Redundancy Protocol(虚拟路由冗余协议)的缩写,VRRP出现的目的就是为了解决静态路由的单点故障问题的,它能保证当个别节点宕机时,整个网络可以不间断地运行。所以,keepalived一方面具有配置管理LVS的功能,同时还具有对LVS下面节点进行健康检查的功能,另一方面也可以实现系统网络服务的高可用功能。

2.Keepalived高可用故障切换转移原理

    Keepalived高可用服务对之间的故障切换转移,是通过VRRP来实现的。在keepalived服务工作时,主Master节点会不断地向备节点发送(多播的方式)心跳消息,用来告诉备Backup节点自己还活着。当主节点发生故障时,就无法发送心跳的消息了,备节点也因此无法继续检测到来自主节点的心跳了。于是就会调用自身的接管程序,接管主节点的IP资源和服务。当主节点恢复时,备节点又会释放主节点故障时自身接管的IP资源和服务,恢复到原来的备用角色。

环境声明: 

    主服务器: 192.168.30.10

    备用服务器192.168.30.11

    计划VIP: 192.168.30.206

3.安装并启用keepalived

    keepalived的安装非常简单,直接使用yum来安装即可。

 yum install keepalived -y
 

    安装之后,启动keepalived服务,顺便设置keepalived开机启动。

systemctl start keepalived  
systemctl enable keepalived
 

    启动之后会有三个进程,没问题之后可以关闭keepalived软件,接下来要修改keepalived的配置文件。

5.修改keepalived配置文件并且重启keepalived服务

systemctl stop keepalived   #关闭keepalived服务   vim /etc/keepalived/keepalived.conf  #用vim打开编辑
 
主节点的配置文件 备节点的配置文件

! Configuration File for keepalived

global_defs {

   notification_email {

     acassen@firewall.loc

   }

   notification_email_from Alexandre.Cassen@firewall.loc

   smtp_server 192.168.200.1

   smtp_connect_timeout 30

   router_id lB01

}

vrrp_instance VI_1 {

    state MASTER

    interface eth0

    virtual_router_id 55

    priority 150

    advert_int 1

    authentication {

        auth_type PASS

        auth_pass 1111

    }

    virtual_ipaddress {

        192.168.30.206/24 dev eth0 label eth0:1

    }

}

! Configuration File for keepalived

global_defs {

   notification_email {

     acassen@firewall.loc

   }

   notification_email_from Alexandre.Cassen@firewall.loc

   smtp_server 192.168.200.1

   smtp_connect_timeout 30

   router_id lB02

}

vrrp_instance VI_1 {

    state BACKUP

    interface eth0

    virtual_router_id 55

    priority 100

    advert_int 1

    authentication {

        auth_type PASS

        auth_pass 1111

    }

    virtual_ipaddress {

        192.168.30.206 dev eth0 label eth0:1

    }

}

    注解:修改配置文件主要就是上面加粗的几个地方,下面说明一下那几个参数的意思:

    router_id 是路由标识,在一个局域网里面应该是唯一的;

    vrrp_instance VI_1{...}这是一个VRRP实例,里面定义了keepalived的主备状态、接口、优先级、认证和IP信息;

        state 定义了VRRP的角色,

        interface定义使用的接口,这里我的服务器用的网卡都是eth1,根据实际来填写,

        virtual_router_id是虚拟路由ID标识,一组的keepalived配置中主备都是设置一致,

        priority是优先级,数字越大,优先级越大,

        auth_type是认证方式,

        auth_pass是认证的密码。 

        virtual_ipaddress {...}定义虚拟IP地址,可以配置多个IP地址,这里我定义为192.168.30.206,绑定了eth0的网络接口,虚拟接口eth0:1.

    修改好主节点之后,保存退出,然后启动keepalived,几分钟内会生成一个虚拟IP:192.168.30.206

    然后修改备节点的配置文件,保存退出后启动keepalived,不会生成虚拟IP,如果生成那就是配置文件出现了错误。备节点和主节点争用IP资源,这个现象叫做“裂脑”。

6.配置防火墙放行keepalived服务VRRP协议通信组播(主备服务器均要执行)

firewall-cmd --direct --permanent --add-rule ipv4 filter INPUT 0 --destination 224.0.0.18 --protocol vrrp -j ACCEPT
firewall-cmd --direct --permanent --add-rule ipv4 filter OUTPUT 0 --destination 224.0.0.18 --protocol vrrp -j ACCEPT
firewall-cmd --reload

5.进行高可用的主备服务器切换实验

    停掉主节点的keepalived服务,查看备节点会不会生成VIP:192.168.30.206

    启动主节点的keepalived服务,然后查看主节点和备节点的VIP,主节点应该会抢夺回来VIP:

6.搭配Nginx/Tomcat负载均衡来测试

    修改Nginx/Tomcat端口为80, 修改两台机器上服务文字备注区分 Master Slave

    然后用浏览器访问192.168.30.206的页面,查看显示的页面内容,是否为Master

    下面我们停止keepalived服务,看备节点会不会接替主节点的VIP和服务。

    可以看到,备节点确实接替了主节点的工作。重新启用主节点,实验的结果就不验证了。

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!