数据库对数据的可靠性要求非常高,数据丢失通常会造成很大损失,数据库可用是指数据库服务可用,服务器不能宕机。
而MySQL的高可用技术,要用到MySQL的复制技术、MySQL集群和虚拟化技术。来实现网络中的不同服务器的数据共享,使用共享的数据时,服务器能够正常挂在文件系统并进行操作,如果主服务器宕机了,备用服务器可以挂在相同的文件系统,恢复重新启用MySQL。
利用lvs+keeplived+MySQL的单点写入主从同步的高可用方案,能保证主从数据的一致性,部署简单,切换逻辑简单,可以有效避免存储外的其它组件引起的数据丢失。
部署环境:
虚拟机A:192.168.0.16
虚拟机B:192.168.0.38
虚拟IP:192.168.0.17
操作系统:Centos7.2
数据库版本:5.6
Keeplived版本:1.1.20
设计思路:
服务器A为master,服务器B为slave。服务器A和B进行数据同步
通过修改服务器A的配置文件(/etc/keeplived/keeplived.conf)来添加虚拟IP
当A和B都正常使用时,虚拟IP将请求发送至服务器A
当A因为故障等原因宕机时,虚拟IP将移到服务器B
待服务器A恢复正常后,虚拟IP再次回到服务器A
下载软件:
Yum -y install keeplived
关于软件:
Keepalived 是一个基于VRRP协议来实现的LVS服务高可用的HA软件,可以利用其来避免单点故障。keepalived也支持自定义脚本。一个LVS服务会有2台服务器运行Keepalived,一台为主服务器(MASTER),一台为备份服务器(BACKUP),但是对外表现为一个虚拟IP,主服务器会发送特定的消息给备份服务器,当备份服务器收不到这个消息的时候,keepalived通过监听来确认服务器的状态,如果发现服务器故障,则将故障服务器从系统中剔除。, 备份服务器就会接管虚拟IP,继续提供服务,从而保证了高可用性。Keepalived是VRRP的完美实现,因此在介绍keepalived之前,先介绍一下VRRP的原理。
VRRP 协议:
在现实的网络环境中,两台需要通信的主机大多数情况下并没有直接的物理连接。对于这样的情况,它们之间路由怎样选择?主机如何选定到达目的主机的下一跳路由,这个问题通常的解决方法有二种:1.在主机上使用动态路由协议(RIP、OSPF等) 2.在主机上配置静态路由
工作过程:
分别在主、从服务器上安装keepalived的软件,并配置同样的VIP,VIP层将真实IP屏蔽,应用服务器通过访问VIP来获取DB服务。当Master故障时,keepalived感知,并将Slave提升为主,继续提供服务。
keeplived配置文件:
这个是【http://blog.csdn.net/jibcy/article/details/7826158原博主博客】网上找的比较全的关于配置文件的讲解,我觉得挺系统的,但是我在使用的时候,仅仅用了配置主从的IP以及虚拟IP,还有优先级的配置,其他并未涉及。我的贴在最下面。
global_defs {
notification_email { #指定keepalived在发生切换时需要发送email到的对象,一行一个
sysadmin@fire.loc
}
notification_email_from Alexandre.Cassen@firewall.loc #指定发件人
smtp_server localhost #指定smtp服务器地址
smtp_connect_timeout 30 #指定smtp连接超时时间
router_id LVS_DEVEL #运行keepalived机器的一个标识
}
vrrp_sync_group VG_1{ #监控多个网段的实例
group {
inside_network #实例名
outside_network
}
notify_master /path/xx.sh #指定当切换到master时,执行的脚本
netify_backup /path/xx.sh #指定当切换到backup时,执行的脚本
notify_fault "path/xx.sh VG_1" #故障时执行的脚本
notify /path/xx.sh
smtp_alert #使用global_defs中提供的邮件地址和smtp服务器发送邮件通知
}
vrrp_instance inside_network {
state BACKUP #指定那个为master,那个为backup,如果设置了nopreempt这个值不起作用,主备考priority决
定
interface eth0 #设置实例绑定的网卡
dont_track_primary #忽略vrrp的interface错误(默认不设置)
track_interface{ #设置额外的监控,里面那个网卡出现问题都会切换
eth0
eth1
}
mcast_src_ip #发送多播包的地址,如果不设置默认使用绑定网卡的primary ip
garp_master_delay #在切换到master状态后,延迟进行gratuitous ARP请求
virtual_router_id 50 #VPID标记
priority 99 #优先级,高优先级竞选为master
advert_int 1 #检查间隔,默认1秒
nopreempt #设置为不抢占 注:这个配置只能设置在backup主机上,而且这个主机优先级要比另外一台高
preempt_delay #抢占延时,默认5分钟
debug #debug级别
authentication { #设置认证
auth_type PASS #认证方式
auth_pass 111111 #认证密码
}
virtual_ipaddress { #设置vip
192.168.202.200
}
}
virtual_server 192.168.202.200 23 {
delay_loop 6 #健康检查时间间隔
lb_algo rr #lvs调度算法rr|wrr|lc|wlc|lblc|sh|dh
lb_kind DR #负载均衡转发规则NAT|DR|RUN
persistence_timeout 5 #会话保持时间
protocol TCP #使用的协议
persistence_granularity <NETMASK> #lvs会话保持粒度
virtualhost <string> #检查的web服务器的虚拟主机(host:头)
sorry_server<IPADDR> <port> #备用机,所有realserver失效后启用
real_server 192.168.200.5 23 {
weight 1 #默认为1,0为失效
inhibit_on_failure #在服务器健康检查失效时,将其设为0,而不是直接从ipvs中删除
notify_up <string> | <quoted-string> #在检测到server up后执行脚本
notify_down <string> | <quoted-string> #在检测到server down后执行脚本
TCP_CHECK {
connect_timeout 3 #连接超时时间
nb_get_retry 3 #重连次数
delay_before_retry 3 #重连间隔时间
connect_port 23 健康检查的端口的端口
bindto <ip>
}
HTTP_GET | SSL_GET{
url{ #检查url,可以指定多个
path /
digest <string> #检查后的摘要信息
status_code 200 #检查的返回状态码
}
connect_port <port>
bindto <IPADD>
connect_timeout 5
nb_get_retry 3
delay_before_retry 2
}
SMTP_CHECK{
host{
connect_ip <IP ADDRESS>
connect_port <port> #默认检查25端口
bindto <IP ADDRESS>
}
connect_timeout 5
retry 3
delay_before_retry 2
helo_name <string> | <quoted-string> #smtp helo请求命令参数,可选
}
MISC_CHECK{
misc_path <string> | <quoted-string> #外部脚本路径
misc_timeout #脚本执行超时时间
misc_dynamic #如设置该项,则退出状态码会用来动态调整服务器的权重,返回0正常,不修改;返回1,
检查失败,权重改为0;返回2-255,正常,权重设置为:返回状态码-2
}
}
192.168.0.16上的master配置:
! Configuration File for keepalived
global_defs {
router_id lvs01
}
vrrp_instance VI_1 {
state MASTER
interface eth0
virtual_router_id 51
priority 180 #优先级
advert_int 1
authentication {
auth_type PASS
auth_pass vscloud
}
virtual_ipaddress {
192.168.0.17 #VIP
}
}
192.168.0.38上的slave配置:
! Configuration File for keepalived
global_defs {
router_id lvs01
}
vrrp_instance VI_1 {
state SLAVE
interface eth0
virtual_router_id 51
priority 100 #优先级
advert_int 1
authentication {
auth_type PASS
auth_pass vscloud
}
virtual_ipaddress {
192.168.0.17 #VIP
}
}