[TOC]
负载均衡高可用
Keepalived概述
Keepalived是一个高可用软件,可以和任何应用配合使用
什么是高可用
一般是指2台机器启动着完全相同的业务系统,当有一台机器down机了,另外一台服务器就能快速的接管,对于访问的用户是无感知的。
高可用软件
- 硬件
- F5
- 软件
- keepalived
- heartbeat
- MySQL
- MGR
- MHA
- Redis
- Redis-Cluster
- Sentinel
Keepalived是如何实现高可用的?
Keepalived软件是基于VRRP协议实现的,VRRP虚拟路由冗余协议,主要用于解决单点故障问题
VRRP是如何诞生的,原理又是什么?
比如公司的网络是通过网关进行上网的,那么如果该路由器故障了,网关无法转发报文了,此时所有人都无法上网了,怎么办?
通常做法是给路由器增加一台备节点,但是问题是,如果我们的主网关master故障了,用户是需要手动指向backup的,如果用户过多修改起来会非常麻烦。
问题一:假设用户将指向都修改为backup路由器,那么master路由器修好了怎么办?
问题二:假设Master网关故障,我们将backup网关配置为master网关的ip是否可以?
其实是不行的,因为PC第一次通过ARP广播寻找到Master网关的MAC地址与IP地址后,会将信息写到ARP的缓存表中,那么PC之后连接都是通过那个缓存表的信息去连接,然后进行数据包的转发,即使我们修改了IP但是Mac地址是唯一的,pc的数据包依然会发送给master。(除非是PC的ARP缓存表过期,再次发起ARP广播的时候才能获取新的backup对应的Mac地址与IP地址)
如何才能做到出现故障自动转移,此时VRRP就出现了,我们的VRRP其实是通过软件或者硬件的形式在Master和Backup外面增加一个虚拟的MAC地址(VMAC)与虚拟IP地址(VIP),那么在这种情况下,PC请求VIP的时候,无论是Master处理还是Backup处理,PC仅会在ARP缓存表中记录VMAC与VIP的信息。
高可用Keepalived使用场景
通常业务系统需要保证7×24小时不DOWN机,比如公司内部的OA系统,每天公司人员都需要使用,则不允许Down机,作为业务系统来说随时都可用
keepalived核心概念
- 通过选举投票,决定谁是主节点谁是备节点(抢占式)
- 如果Master故障,Backup自动接管,那么Master恢复后会夺权吗(抢占式,非抢占式)
- 两台服务器都认为自己是Master,那么会出现一个故障(脑裂)
keepalived安装配置
环境准备
主机名 | WanIP | LanIP | 角色 | 应用 |
---|---|---|---|---|
lb01 | 10.0.0.5 | 172.16.1.5 | Master keepalived主节点 | keepalived |
lb02 | 10.0.0.6 | 172.16.1.6 | Backup keepalived备节点 | keepalived |
部署keepalived
## 1.安装keepalived
[root@lb01 ~]# yum install -y keepalived
[root@lb02 ~]# yum install -y keepalived
## 2.查找keepalived配置文件
[root@lb01 ~]# rpm -ql keepalived
/etc/keepalived/keepalived.conf
## 3.修改Master配置文件
[root@lb01 ~]# vim /etc/keepalived/keepalived.conf
global_defs { #全局配置
router_id lb01 #标识身份->名称
}
vrrp_instance VI_1 {
state MASTER #标识角色状态
interface eth0 #网卡绑定接口
virtual_router_id 50 #虚拟路由id
priority 150 #优先级
advert_int 1 #监测间隔时间
authentication { #认证
auth_type PASS #认证方式
auth_pass 1111 #认证密码
}
virtual_ipaddress {
10.0.0.3 #虚拟的VIP地址
}
}
## 4.修改Backup配置文件
[root@lb02 ~]# vim /etc/keepalived/keepalived.conf
global_defs {
router_id lb02
}
vrrp_instance VI_1 {
state BACKUP
interface eth0
virtual_router_id 50
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
10.0.0.3
}
}
## 5.启动master上的keepalived
[root@lb01 ~]# systemctl start keepalived.service
[root@lb01 ~]# systemctl enable keepalived.service
## 6.启动backup上的keepalived
[root@lb02 ~]# systemctl start keepalived.service
[root@lb02 ~]# systemctl enable keepalived.service
## 注意:主要停掉Keepalived,VIP就会漂移到另外一个节点
## 停止Master节点的keepalived服务
[root@lb01 ~]# systemctl stop keepalived.service
Keepalived配置区别 | Master节点配置 | Backup节点配置 |
---|---|---|
router_id | lb01 | lb02 |
state | MASTER | BACKUP |
priority | 150 | 100 |
非抢占式配置
## 配置要求
1.两个节点的state都必须配置为BACKUP
2.两个节点都必须加上配置 nopreempt
3.其中一个节点的优先级必须要高于另外一个节点的优先级
## master节点配置
[root@lb01 ~]# vim /etc/keepalived/keepalived.conf
global_defs { #全局配置
router_id lb01 #标识身份->名称
}
vrrp_instance VI_1 {
state BACKUP #标识角色状态
interface eth0 #网卡绑定接口
nopreempt #费抢占式
virtual_router_id 50 #虚拟路由id
priority 150 #优先级
advert_int 1 #监测间隔时间
authentication { #认证
auth_type PASS #认证方式
auth_pass 1111 #认证密码
}
virtual_ipaddress {
10.0.0.3 #虚拟的VIP地址
}
}
## BACKUP节点配置
[root@lb02 ~]# vim /etc/keepalived/keepalived.conf
global_defs {
router_id lb02
}
vrrp_instance VI_1 {
state BACKUP
interface eth0
nopreempt
virtual_router_id 50
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
10.0.0.3
}
}
脑裂的原因
- 服务器网线松动等网络故障
- 服务器硬件故障发生损坏现象而崩溃 3
- 主备都开启fiewalld防火墙
## 解决脑裂故障
[root@lb02 ~]# vim check_split_brain.sh
#!/bin/sh
vip=10.0.0.3
lb01_ip=10.0.0.5
while true;do
ping -c 2 $lb01_ip &>/dev/null
if [ $? -eq 0 -a `ip add|grep "$vip"|wc -l` -eq 1 ];then
echo "ha is split brain.warning."
else
echo "ha is ok"
fi
sleep 5
done
keepalived结合nginx做高可用
环境准备
主机名 | WanIP | LanIP | 角色 | 应用 |
---|---|---|---|---|
lb01 | 10.0.0.5 | 172.16.1.5 | Master keepalived主节点、nginx负载均衡 | keepalived、nginx |
lb02 | 10.0.0.6 | 172.16.1.6 | Master keepalived备节点、nginx负载均衡 | keepalived、nginx |
web01 | 10.0.0.7 | 172.16.1.7 | web网站 | nginx、php |
web02 | 10.0.0.8 | 172.16.1.8 | web网站 | nginx、php |
关联nginx
## 使用脚本
[root@lb01 ~]# vim check_web.sh
#!/bin/sh
nginx_count=$(ps -ef | grep [n]ginx | wc -l)
#1.判断nginx是否存货,如果不存活则尝试启动nginx
if [ $nginx_count -eq 0 ]; then
systemctl start nginx
sleep 3
#2.等待3秒后再获取一次nginx状态
nginx_count=$(ps -ef | grep [n]ginx | wc -l)
#3.再次进行判断,如果nginx还不存活则停止keepalived,让地址进行漂移,并退出脚本
if [ $nginx_count -eq 0 ]; then
systemctl stop keepalived
fi
fi
配置两台负载均衡
## lb01
[root@lb01 ~]# vim /etc/nginx/conf.d/test.wsh.com_proxy.conf
upstream test_wsh_com {
server 172.16.1.7;
server 172.16.1.8;
}
server {
listen 80;
server_name test.wsh.com;
rewrite (.*) https://test.wsh.com$1 redirect;
}
server {
listen 443 ssl;
server_name test.wsh.com;
ssl_certificate ssl/server.crt;
ssl_certificate_key ssl/server.key;
location /{
proxy_pass http://test_wsh_com;
include proxy_wsh;
}
}
## lb02
[root@lb02 ~]# vim /etc/nginx/conf.d/test.wsh.com_proxy.conf
upstream test_wsh_com {
server 172.16.1.7;
server 172.16.1.8;
}
server {
listen 80;
server_name test.wsh.com;
rewrite (.*) https://test.wsh.com$1 redirect;
}
server {
listen 443 ssl;
server_name test.wsh.com;
ssl_certificate ssl/server.crt;
ssl_certificate_key ssl/server.key;
location /{
proxy_pass http://test_wsh_com;
include proxy_wsh;
}
}
## 创建CA证书的目录
[root@lb02 ~]# mkdir /etc/nginx/ssl/
[root@lb01 ssl]# scp server.* 172.16.1.6:/etc/nginx/ssl/
[root@lb01 nginx]# scp proxy_wsh 172.16.1.6:/etc/nginx/
## 重启nginx
[root@lb02 ssl]# systemctl restart nginx
keepalived关联nginx
## 修改keepalived配置文件
[root@lb01 ~]# vim /etc/keepalived/keepalived.conf
global_defs { #全局配置
router_id lb01 #标识身份->名称
}
vrrp_script check_web_wsh {
script "/root/check_web.sh"
interval 5
}
vrrp_instance VI_1 {
state MASTER #标识角色状态
interface eth0 #网卡绑定接口
nopreempt #费抢占式
virtual_router_id 50 #虚拟路由id
priority 150 #优先级
advert_int 1 #监测间隔时间
authentication { #认证
auth_type PASS #认证方式
auth_pass 1111 #认证密码
}
virtual_ipaddress {
10.0.0.3 #虚拟的VIP地址
}
}
## 给脚本加执行权限
[root@lb01 ~]# chmod +x check_web.sh
## 域名解析在vip上
10.0.0.3 test.wsh.com