keepalived安装配置

[TOC]

keepalived安装配置

最近因为工作需要在看keepalived,而官方文档一页把全部的配置和说明列了出来,没有分类,东西很多但却不知道那些是我需要的,网上找文章,发现也不多,而且还是有些坑,于是记录一下,顺便吐槽下这个markdown,流程图都不支持,排版还有些问题。

简介

摘自: http://seanlook.com/2015/5/18/nginx-keepalived-ha/

Keepalived是一个基于VRRP协议来实现的服务高可用方案,可以利用其来避免IP单点故障,类似的工具还有heartbeat、corosync、pacemaker。但是它一般不会单独出现,而是与其它负载均衡技术(如lvs、haproxy、nginx)一起工作来达到集群的高可用。

vrrp协议

摘自: http://seanlook.com/2015/5/18/nginx-keepalived-ha/

VRRP全称 Virtual Router Redundancy Protocol,即 虚拟路由冗余协议。可以认为它是实现路由器高可用的容错协议,即将N台提供相同功能的路由器组成一个路由器组(Router Group),这个组里面有一个master和多个backup,但在外界看来就像一台一样,构成虚拟路由器,拥有一个虚拟IP(vip,也就是路由器所在局域网内其他机器的默认路由),占有这个IP的master实际负责ARP相应和转发IP数据包,组中的其它路由器作为备份的角色处于待命状态。master会发组播消息,当backup在超时时间内收不到vrrp包时就认为master宕掉了,这时就需要根据VRRP的优先级来选举一个backup当master,保证路由器的高可用。

在VRRP协议实现里,虚拟路由器使用 00-00-5E-00-01-XX 作为虚拟MAC地址,XX就是唯一的 VRID (Virtual Router IDentifier),这个地址同一时间只有一个物理路由器占用。在虚拟路由器里面的物理路由器组里面通过多播IP地址 224.0.0.18 来定时发送通告消息。每个Router都有一个 1-255 之间的优先级别,级别最高的(highest priority)将成为主控(master)路由器。通过降低master的优先权可以让处于backup状态的路由器抢占(pro-empt)主路由器的状态,两个backup优先级相同的IP地址较大者为master,接管虚拟IP。

graph TD
C1[客户端1] --> B(虚拟IP: 10.0.0.100)
C2[客户端2] --> B
B --> K1[keepalived主机]
B --> K2[keepalived备机]
K1 --> A1[服务1: 10.0.0.1] 
K1 --> A2[服务1: 10.0.0.2] 
K2 --> A3[服务2: 10.0.0.3]
K2 --> A4[服务1: 10.0.0.4] 

上面是markdown的流程图,这个编辑器不支持,下面是我重新截的图:

通过对虚拟IP的访问,即可访问到后端对应的服务;

注意,防火墙也处理好对应的端口,比如: 后端服务: 10.0.0.1:8080,则10.0.0.1要开放8080端口,因为需要被keepalived主机访问;同时keepalived主机也需要开启8080端口,因为需要被客户端访问。

在线安装

sudo yum -y install keepalived

离线安装

  1. 官网下载最新版2.0.0版的[keepalived](http://keepalived.com/download 最新版2.0.12有bug,每次重启keepalived后都需要重新reload firewalld。建议使用2.0.0版本。

  2. 解压

  3. 进入目录

  4. 开始安装,依次执行

# 需要跑这个才能自动生成系统服务文件(keepalived.service)
# 2.0.0版本没有这个,直接执行下面的步骤即可,也会自动建立系统服务文件
#./build_setup
# 安装配置,默认就可以
./configure
# 编译安装
sudo make && sudo make install

安装过程中可能会失败,提示缺少依赖,依赖在解压的目录下的INSTALL文件有说明,在这里贴一下RedHat发行版及其衍生版的,其他发行版的自己看吧:

RedHat based systems (RedHat Enterprise/CentOS/Fedora)

------------------------------------------------------
The following build packages are needed:
      make
      autoconf automake (to build from git source tree rather than 
tarball)
The following libraries need to be installed:
      openssl-devel libnl3-devel ipset-devel iptables-devel 
libnfnetlink-devel
For magic file identification support:
      file-devel
For SNMP support:
      net-snmp-devel
For DBUS support:
      glib2-devel
For JSON support:
      json-c-devel
For PCRE support
      pcre2-devel
For nftables support
      libnftnl-devel libmnl-devel
For building the documentation, the following packages need to be 
installed:
      Fedora: python-sphinx (will pull in: python2-sphinx_rtd_theme)
      CentOS-and-friends: python-sphinx epel-release 
python-sphinx_rtd_theme
   For latex or pdf files, the following are also needed:
      Fedora: latexmk python-sphinx-latex
      CentOS-and-friends: latexmk texlive texlive-titlesec 
texlive-framed texlive-threeparttable texlive-wrapfig texlive-multirow

安装完成后的主要目录:

配置文件 /usr/local/etc/keepalived/keepalived.conf keepalived启动配置文件 /usr/local/etc/sysconf/keepalived

因为keepalived的默认配置文件位置是: /etc/keepalived/keepalived.conf,所以需要将实际的文件文职软连接到这里,当然也可以在/usr/local/etc/syscofig/keepalived里面配置增加选项: -f 配置文件路径,这样的形式来更改配置文件路径。本文是以建立软连接的方式

sudo ln -s /usr/local/etc/keepalived/keepalived.conf /etc/keepalived/keepalived.conf

这样就算是安装完成了。

  1. 开启对应网卡的防火墙的vrrp支持
  • 关于开启vrrp支持的,看下面的配置,不重复写了。
  • 最后也是最重要的一部,就算是在安装keepalived前已经开启了vrrp支持的,也要重新load一下防火墙配置,否则即使配置正确且成功产生了虚拟ip,这个虚拟ip也是不能ping通和访问的: 这是2.0.12的bug,不建议使用。下面的命令可以跳过了。
sudo firewall-cmd --reload

当然,测试机器关闭防火墙也就一劳永逸了,记得要同时关闭selinux。selinux的保护机制导致跟踪脚本不能执行某些操作(例如:重启某项服务等),解决方法是修改对应脚本的安全上下文类型,详细看下面的配置说明(2.0.0版本不需要修改安全上下文类型了)。

启动

# Centos 7
systemctl start keepalived.service

或者

# Centos 6
service keepalived start

配置

  • 在线安装版本,默认配置文件路径: /etc/keepalived/keepalived.conf
  • 编译安装版本,默认配置文件路径同上,但是实际的配置文件路径是/usr/local/etc/keepalived/keepalived.conf,可以建立软连接,也可以在/etc/sysconfig/keepalive(编译安装版本: /usr/local/etc/sysconfig/keepalived)里面增加 "-f 实际配置文件路径"的启动选项。
主要配置项说明

摘自: http://seanlook.com/2015/5/18/nginx-keepalived-ha/,有额外添加和补充。

global_defs项

  • notification_email : keepalived在发生诸如切换操作时需要发送email通知地址,后面的 smtp_server 相比也都知道是邮件服务器地址。也可以通过其它方式报警,毕竟邮件不是实时通知的。
  • router_id : 机器标识,通常可设为hostname。故障发生时,邮件通知会用到。

vrrp_instance项

  • state : 只能为两个值之一:MASTER或BACKUP(必须大写)。指定instance(Initial)的初始状态,就是说在配置好后,这台服务器的初始状态就是这里指定的,但这里指定的不算,还是得要通过竞选通过优先级来确定。如果这里设置为MASTER,但如若他的优先级不及另外一台,那么这台在发送通告时,会发送自己的优先级,另外一台发现优先级不如自己的高,那么他会就回抢占为MASTER。
  • interface : 实例绑定的网卡,因为在配置虚拟IP的时候必须是在已有的网卡上添加的。
  • mcast_src_ip : 发送多播数据包时的源IP地址(默认是224.0.0.28,使用默认的就可以了)。这里注意了,这里实际上就是在那个地址上发送VRRP通告,这个非常重要,一定要选择稳定的网卡端口来发送,这里相当于heartbeat的心跳端口,如果没有设置那么就用默认的绑定的网卡的IP,也就是interface指定的IP地址。
  • virtual_router_id :0~255, 这里设置VRID,这里非常重要,相同的VRID为一个组,他将决定多播的MAC地址。
  • priority : 1~254,数字越大优先级越高。设置本节点的优先级,优先级高的为master
  • advert_int : 检查间隔,默认为1秒。这就是VRRP的定时器,MASTER每隔这样一个时间间隔,就会发送一个advertisement报文以通知组内其他路由器自己工作正常。
  • authentication : 定义认证方式和密码,主从必须一样。
  • virtual_ipaddress : 这里设置的就是VIP,也就是虚拟IP地址,他随着state的变化而增加删除,当state为master的时候就添加,当state为backup的时候删除,这里主要是有优先级来决定的,和state设置的值没有多大关系,这里可以设置多个IP地址。
  • track_script : 引用VRRP脚本,即在 vrrp_script 部分指定的名字。定期运行它们来改变优先级,并最终引发主备切换。
  • uncast_src_ip : 单播地址,即本机ip。
  • uncast_peer : 接收单播地址(BACKUP ip),配置在{}里面,可以多个。

vrrp_script

告诉 keepalived 在什么情况下切换,所以尤为重要。可以有多个 vrrp_script。

  • script : 自己写的检测脚本。也可以是一行命令如killall -0 nginx。
  • interval 2 : 每2s检测一次。
  • weight -5 : 检测失败(脚本返回非0)则优先级 -5。
  • fall 2 : 检测连续 2 次失败才算确定是真失败。会用weight减少优先级(1-255之间)。
  • rise 1 : 检测 1 次成功就算成功。但不修改优先级。

这里要说明一下script一般有2种写法:

  1. 通过脚本执行的返回结果,改变优先级,keepalived继续发送通告消息,backup比较优先级再决定。
  2. 脚本里面检测到异常,直接关闭keepalived进程,backup机器接收不到advertisement会抢占IP。

上文 vrrp_script 配置部分,killall -0 nginx属于第1种情况,/etc/keepalived/check_nginx.sh属于第2种情况(脚本中关闭keepalived)。个人更倾向于通过shell脚本判断,但有异常时exit 1,正常退出exit 0,然后keepalived根据动态调整的 vrrp_instance 优先级选举决定是否抢占VIP:

  • 如果脚本执行结果为0,并且weight配置的值大于0,则优先级相应的增加。
  • 如果脚本执行结果非0,并且weight配置的值小于0,则优先级相应的减少。

其他情况,原本配置的优先级不变,即配置文件中priority对应的值。

提示:

  1. 优先级不会不断的提高或者降低。
  2. 可以编写多个检测脚本并为每个检测脚本设置不同的weight(在配置中列出就行)。
  3. 不管提高优先级还是降低优先级,最终优先级的范围是在[1,254],不会出现优先级小于等于0或者优先级大于等于255的情况。
  4. 在MASTER节点的 vrrp_instance 中 配置 nopreempt ,当它异常恢复后,即使它 priority 更高也不会抢占,这样可以避免正常情况下做无谓的切换。

以上可以做到利用脚本检测业务进程的状态,并动态调整优先级从而实现主备切换。


具体配置

以下打上勾为必须配置,其他为可选配置。

  • [x] 修改配置文件keepalived.conf

修改虚拟ip(vip)实例:

vrrp_instance_VI_1 {
    state MASTER # 如果是备机,则改为BACKUP, 必须大写
    # 主机可以启用非抢占模式,当主机宕机,备机提升为主机后,宕机的主机又恢复了正常了,这是会发生再次抢占;主机开启非抢占模式,就能避免在正常运行状态的的切换了
    nopreempt # 非抢占模式
    instance enp0s3 # 修改成对应的网卡名称
    # 其他配置
    # ...
    virtual_ipaddress {
        10.0.0.100 # 修改成指定的ip地址(同网段)
    }
    # 可选配置,定时执行指定的脚本配置
    # 可以用于指定执行间隔地执行服务检查脚本
    # 脚本检查到某些服务状态或者进程状态,可以做相应的处理:
    # 1.返回正常或非正常的退出码(exit code),可以用于更新当前机器的优先级,
    #       前提是配置为抢占模式,前提是没有配置为非抢占模式(默认就是抢占模式)
    # 2.检查到服务或进程异常,就关闭当前的keepalived进程,然后备机会通过选举来提升为主机
    # 3.其他操作
    # 重要:如果要配置,则必须在vrrp_instance_XX前声明:
    # vrrp_script 脚本名称 {
    #   脚本内容
    # }
    # 然后在下面节点内声明脚本名称,可以声明多个,用空格或者回车隔开
    track_script {
        脚本名称 
    }
}

vrrp script示例,必须声明在vrrp_instance节点前:

vrrp_script check-nginx {
    script "pidof nginx"
}

vrrp_script check-nginx {
    script "/etc/keepalived/check_nginx.sh"
    interval 3 # 要比arp通告时间长,脚本里面如果有sleep的话,也要比sleep的时间长
    weight 50 # 检测正常或者异常(exit code = 0 或者 = 1),正常,优先级加50;反之,减50
    fall 2 # 跟踪脚本返回2次exit code = 1,才算是一次异常;即发生两次exit code = 1,优先级才减一次50
    rise 1 # 跟踪脚本返回1次exit code = 0, 算是一次正常;即发生两次exit code = 0, 优先级加一次50;
    # user root 脚本执行用户,取默认就好
}

简单检查nginx进程是否存在,实际上nginx进程正常运行并不代表服务就是正常的,应该同时检查后端服务时候正常,check_nginx.sh:

#!/bin/bash
count=$(ps -C nginx --no-heading | wc -l) 
if [ "$count" = "0" ]; then
    systemctl start nginx.service
    sleep 2
    count=$(ps -C nginx --no-heading | wc -l) 
    exit 1
else
    exit 0
fi

如果需要再虚拟一个其他网卡的vip,可以复制多一份vrrp_instance进行修改。

修改完后,复制或者同步修改好的配置文件到备机,记得修改备机的state为BACKUP和优先级prority, 优先级必须比主机的优先级低。

如果在不关闭主机keepalived进程的情况下,想要使某台备机提升为主机,可以修改优先级大于当前主机优先级50,重启备机keepalived即可。官方文档:

#for electing MASTER, highest priority wins. #to be MASTER, make this 50 more than on other machines. priority 100


  • [x] 开启相应访问端口

如果防火墙使用firewalld管理:

firewall-cmd --zone=public --add-port=80/tcp --permanent

开启80端口


  • [x] 开启vrrp协议支持

全部部署了keepalived的主机都需要开启vrrp支持。

  • 如果遇到主备切换很慢而且主备都存在的情况下,请求却一直路由到备机,这种情况一般是防火墙没有开启vrrp的支持。需要按如下方法处理:
  1. 如果防火墙使用firewall-cmd进行管理(Centos 7):
# 添加规则
firewall-cmd --direct --permanent --add-rule ipv4 filter INPUT 0 --in-interface enp0s3 --destination 224.0.0.18 --protocol vrrp -j ACCEPT
# 重启防火墙
firewall-cmd --reload

enp0s3对应网卡名称, 224.0.0.18是keepalived的组播地址。

  1. 如果防火墙使用iptables进行管理(Centos 6):
vim /etc/sysconfig/iptables
# 添加配置
-A INPUT -i 网卡名称 -p vrrp -s 主/备IP  -j ACCEPT
  • 如果禁用了组播,可以使用单播
# master
uncast_src_ip 10.0.0.1
uncast_peer {
    10.0.0.2
}

# backup
uncast_src_ip 10.0.0.2
uncast_peer {
    10.0.0.1
}

  • [ ] 修改日志路径

keepalived的默认日志路径是: /var/log/message

以下以日志路径/var/log/keepalived.log为例:

keepalived --help 可以查看支持的配置

  1. 修改/etc/sysconfig/keepalived:

修改前: KEEPALIVED_OPTIONS="-D", 修改后: KEEPALIVED_OPTIONS="-D -d -S 0"

  1. 修改/etc/rsyslog.conf:

上面的0表示的是系统级别的日志存放路径local0.*, 在/etc/rsyslog.conf里面最后面增加:

local0.*       /var/log/keepalived.log
  1. 重启相应服务: 修完上述两部分后,先重启系统日志服务:
sudo systemctl restart rsyslog.service

再重启keepalived服务:

sudo systemctl restart keepalived.service

如果上述必需配置都已经配置好了,还 是不能访问,那就是配置有问题了,请检查各个配置是否有拼写错误等原因。

问题和异常处理

  • 查看日志发现健康检查一直提示子进程死亡,重启:

日志: Healthcheck child process(14203) died: Respawning

解决方法: 删除多无或无效的vrrp_server节点。 vrrp_server是用于lvs的负载均衡的,如无用可以删掉。 参考这里

  • 执行跟踪脚本报错,提示:

/../../检查脚本.sh exited due to signal 15

解决方法: 脚本里的休眠时间要小于vrrp_script里面设置的执行间隔interval;


  • 使用跟踪脚本检查并尝试重启nginx(或其他服务),不能重启,但是单独跑脚本却能重启:

原因:selinux的保护机制。

解决方法: 1.关闭selinux。临时关闭: setenfource 0; 永久关闭: 修改/etc/selinux/config里的SELINUX属性,enfourcing为强制开启,permissive为宽容,disabled为关闭,设置为后两个之一就可以。

2.修改跟踪脚本的安全上下文的类型为keepalived_unconfined_script_exec_t,以脚本'/etc/keepalived/check_nginx.sh'为例: sudo chcon -v -t keepalived_unconfined_script_exec_t /etc/keepalived/check_nginx.sh 使用ls命令的Z选项查看,发现已经修改了,如下图: 随便

2019-02-17更新:新版本(2.0.12)不需要修改安全上下文类型也可以使用跟踪脚本重启nginx。

2019-02-18更新:版本2.0.0可以使用,相比1.3版本,主机恢复正常运行状态,重新抢占期间服务不可用的时间短了很多,几乎无感,相比最新版本2.0.12,不需要修改脚本安全上下文类型的同时,每次重启也无需reload firewalld。建议使用此版本。


  • 重新安装其他版本后,成功启动,执行ip addr发`现网卡上也已经产生了虚拟ip,但却访问不了,ip也ping不通:

检查防火墙是否已经开启了vrrp协议支持,就算之前已经配置好了,重新安装后也需要reload一下防火墙配置sudo firewall-cmd --reload,坑。 2019-02-17更新: 这个是新版本keepalived的问题,每次重新启动都需要reload一下firwalld,还没找到官方的解决方案,不知道是不是bug,只能新建脚本来启动了,记得修改keepalived.service对应项,或者降低keepalived的版本,不知道具体从哪个版本开始有这个问题,1.3或者1.4的没问题。

2019-02-18更新: 建议使用2.0.0版本,暂时未发现bug,每次重启keepalived也不用reload firewald, 主机恢复后抢占期间服务不可用的情况,几乎无感。


  • 部分机器安装了不同版本的keepalived,启动后会报错:

诸如"received 1 ahtu, exception 0!", 或者 "bogus ..., exception 1!"

解决方法: 统一全部主机的keepalived版本。(这种情况也有可能是virtual_route_id冲突,如果版本一样的情况下, 检查一下。)

转载于:https://my.oschina.net/u/2347651/blog/3011012

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值