LVS+Keepalived
一.Keepalived
1.案例分析
- 在企业中,单台服务器承担应用存在单点故障的危险
- 单点故障一旦发生,企业服务将发生中断,造成极大的危险
2.工具介绍
- 专为LVS和HA设计的一款健康检查工具
- 支持故障自动切换(Failover)
- 支持节点健康状态检查(Health Checking)
判断LVS负载调度器、节点服务器的可用性,当master主机出现故障及时切换到backup节点保证业务正常,当 master 故障主机恢复后将其重新加入群集并且业务重新切换回 master 节点。 - 官方网站:http://www.keepalived.org/
3. 实验原理解剖
- keepalived采用VRRP热备份协议实现Linux 服务器的多机热备功能。
- VRRP(虚拟路由冗余协议)是针对路由器的一种备份解决方案。
- 由多台路由器组成一个热备份组,通过共用的虚拟IP地址对外提供服务。
- 每个热备组内同时只有一台主路由器提供服务,其他路由器处于冗余状态。
- 若当前在线的路由器失效,则其他路由器会根据设置的优先级自动接替虚拟IP地址,继续提供服务。
4.安装与启动
- 在LVS群集环境中应用时,也需要用到ipvsadm管理工具。
- YUM安装Keepalived
- 启用Keepalived服务
二.LVS+Keepalived高可用群集部署
1.搭建环境:
主DR 服务器(负载调度器)(centos7-5):192.168.174.135
备DR 服务器(负载调度器)(centos7-4):192.168.174.136
Web 服务器1(centos7-6):192.168.174.133
Web 服务器2(centos7-7):192.168.174.134
VIP:192.168.174.132
Windows10客户端:192.168.174.100
2.LVS部署
1.配置负载调度器(主,备相同)
systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0
yum install -y ipvsadm
modprobe ip_vs #加载ip_vs模块
cat /proc/net/ip_vs #查看ip_vs版本信息
vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
sysctl -p
cd /etc/sysconfig/network-scripts/
cp ifcfg-ens33 ifcfg-ens33:0
vim ifcfg-ens33:0
DEVICE=ens33:0
ONBOOT=yes
IPADDR=192.168.174.132
NETMASK=255.255.255.255
systemctl restart network
ifup ens33:0
ifconfig ens33:0
ipvsadm-save > /etc/sysconfig/ipvsadm
或者
ipvsadm --save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm.service
ipvsadm -C #清除原有策略
ipvsadm -A -t 192.168.174.132:80 -s rr
ipvsadm -a -t 192.168.174.132:80 -r 192.168.174.133:80 -g #若为隧道模式,-g替换为-i
ipvsadm -a -t 192.168.174.132:80 -r 192.168.174.134:80 -g
ipvsadm -ln #查看节点状态,Route代表 DR模式
3. 配置节点服务器
systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0
yum -y install httpd
systemctl start httpd
-----------192.168.174.133-----------
echo 'this is lmx web! ’ > /var/www/html/index.html
-----------192.168.174.134-----------
echo 'this is hqq web! ’ > /var/www/html/index.html
vim /etc/sysconfig/network-scripts/ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.174.132
NETMASK=255.255.255.255
service network restart 或 systemctl restart network #重启网卡
ifup lo:0
ifconfig lo:0
route add -host 192.168.174.132 dev lo:0
vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1 #系统只响应目的IP为本地IP的ARP请求
net.ipv4.conf.lo.arp_announce = 2 #系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
sysctl -p
4. 配置Keepalived
- 注:主、备DR 服务器上都要设置
yum install -y keepalived
cd /etc/keepalived/
cp keepalived.conf keepalived.conf.bak
vim keepalived.conf
global_defs { #定义全局参数
----10行,修改邮件服务指向本地-----
smtp_server 127.0.0.1
----12行,修改,指定服务器(路由器)的名称,主备服务器名称须不同,主为LVS_01,备为LVS_02
router_id LVS_01
}
vrrp_instance VI_1 { #定义VRRP热备实例参数
----20行,修改,指定热备状态,主为MASTER,备为BACKUP----
state MASTER
----21行,修改,指定承载vip地址的物理接口----
interface ens33
----22行,修改,指定虚拟路由器的ID号,每个热备组保持一致----
virtual_router_id 10
----23行,修改,指定优先级,数值越大优先级越高,这里设置主为100,备为99
priority 100
advert_int 1 #通告间隔秒数(心跳频率)
authentication { #定义认证信息,每个热备组保持一致
auth_type PASS #认证类型
----27行,修改,指定验证密码,主备服务器保持一致----
auth_pass abc123
}
virtual_ipaddress { #指定集群vip地址
192.168.174.132
}
}
----36行,修改,指定虚拟服务器地址(VIP),端口,定义虚拟服务器和Web 服务器池参数
virtual_server 192.168.174.132 80 {
delay_loop 6 #健康检查的间隔时间(秒)
lb_algo rr #指定调度算法,轮询(rr)
----39行,修改,指定集群工作模式,直接路由(DR)
lb_kind DR
persistence_timeout 50 #连接保持时间(秒)
protocol TCP #应用服务采用的是TCP协议
----43行,修改,指定第一个Web节点的地址、端口----
real_server 192.168.174.133 {
weight 1 #节点权重
-----45行–删除,添加以下健康检查方式
TCP_CHECK {
connect_port 80 #添加检查的目标端口
connect_timeout 3 #添加连接超时(秒)
nb_get_retry 3 #添加重试次数
delay_before_retry 4 #添加重试间隔
}
}
----添加第二个Web节点的地址,端口
real_server 192.174.134.70 {
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 4
}
}
###删除后面多余的配置###
}
systemctl start keepalived.service
ip addr show dev ens33:0 #查看虚拟网卡vip
5.测试验证
在客户端访问 http://192.168.174.132/,默认网关指向 192.168.174.132
再在主调度服务器禁用网卡后再测试,ifdown ens33:0