Nginx高可用Keepalived的具体使用

 更新时间:2024年12月26日 11:43:53   作者:第八学期  
Keepalived是一种实现高可用的软件,基于VRRP协议,可以自动将虚拟IP地址切换到备用服务器,具有一定的参考价值,感兴趣的可以了解一下

1.Keepalived讲解

高可用是指2台机器启动着完全相同的业务系统,一台机器宕机后,另一台可以快速启用,用户是无感知的。高可用硬件通常使用F5,软件通常使用keepalived。keepalived软件是基于VRRP协议实现的,VRRP虚拟路由冗余协议,主要用于解决单点故障。

2.VRRP实现原理

一般我们会选择增加一台路由器,但是我们主路由器故障后,用户需要手动指向备用路由器,如果用户多的话修改起来会非常麻烦,另外我们的主路由器修好后,主路由器用不用;主路由器故障后我们把备用路由器的网关配置改成主路由器是否可以,等等,涉及问题很多。

实际上,我们如果单纯上修改网关配置,是行不通的,我们的PC第一次通过ARP广播寻找到主路由器的MAC地址和IP地址,会将信息写到ARP的缓存表,那么PC在之后的连接中都是根据缓存表信息去连接,在进行数据包转发,即使我们修改了IP,但是Mac地址是唯一的,PC的数据包依旧会发给主路由器(除非PC的ARP缓存表过期,再次发起ARP广播的时候才能获取新的备用路由器的MAC的地址和IP地址)

那么我们就需要VRRP了,通过软件或硬件的形式在主路由器和副路由器外面增加一个虚拟的MAC地址(VMAC)和虚拟IP地址(VIP),那么在这种情况下,PC请求VIP的时候,不管是主路由器处理还是备用路由器处理,PC只是在ARP缓存表中记录VMAC和VIP的信息。

3.Keepalived核心概念

要掌握Keepalived之前,我们需要先知道它的核心概念。

1、如何确定谁是主节点谁是备用节点(谁的效率高,速度快就用谁,类似选举投票;手动干预是通过优先级的方式)

2、如果主节点故障,备用节点自动接管,如果主节点恢复了,那么抢占式的方式主节点会自动接管,类似于夺权,而非抢占式的方式,主节点恢复了,并不会自动接管。

3、主节点和备用节点在1个小组,主节点正常时,1秒钟向小组内发送一次心跳(时间可以自定义),表示它还正常,如果没有发送心跳,则备用节点自动接管,如果主节点和备用节点都没发送心跳,则两台服务器都会认为自己是主节点,从而形成脑裂。

4.Keepalived安装配置

(1)我们准备一台web01(10.0.0.5)和一台web02(10.0.0.6)两台虚拟主机

(2)两台主机都安装Keepalived

[root@web01 ~]# yum -y install keepalived
 
[root@web02 ~]# yum -y install keepalived

(3)配置web01

[root@web01 ~]# rpm -qc keepalived    #查询keepalived的配置文件
/etc/keepalived/keepalived.conf
/etc/sysconfig/keepalived
[root@web01 ~]# cat /etc/keepalived/keepalived.conf
global_defs {                   #全局配置
    router_id web01              #标识身份->名称
}
 
vrrp_instance VI_1 {
    state MASTER                #标识角色状态
    interface eth0              #网卡绑定接口
    virtual_router_id 50        #虚拟路由id
    priority 150                #优先级
    advert_int 1                #监测间隔时间
    authentication {            #认证
        auth_type PASS          #认证方式
        auth_pass 1111          #认证密码
    }
    virtual_ipaddress {         
        10.0.0.3                #虚拟的VIP地址
    }
}

(4)配置web02

[root@web02 ~]# cat /etc/keepalived/keepalived.conf 
global_defs {
    router_id web02            #与主结点区别1:唯一标识
}
 
vrrp_instance VI_1 {
    state BACKUP              #与主节点区别2:角色状态   
    interface eth0
    virtual_router_id 50
    priority 100              #与主节点区别3:竞选优先级
    advert_int 1
    authentication {    
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        10.0.0.3
    }
}

(5)启动两个节点的Keepalived

[root@web01 ~]# systemctl start keepalived
[root@web01 ~]# systemctl enable keepalived
 
[root@web02 ~]# systemctl start keepalived
[root@web02 ~]# systemctl enable keepalived

5.Keepalived测试抢占式和非抢占式

(1)LB01的优先级高于LB02,所以VIP在LB01上面

[root@web01 ~]# ip add | grep 10.0.0.3
    inet 10.0.0.3/32 scope global eth0

(2)关闭web01的Keepalived,发现web01自动接管

[root@web01 ~]# systemctl stop keepalived
[root@web01 ~]# ip add | grep 10.0.0.3
 
[root@web02 ~]# ip add | grep 10.0.0.3
    inet 10.0.0.3/32 scope global eth0

(3)重启web01的keepalived,发现VIP被强行抢占

[root@web01 ~]# systemctl start keepalived
[root@web01 ~]# ip add | grep 10.0.0.3
    inet 10.0.0.3/32 scope global eth0
 
[root@web02 ~]# ip add | grep 10.0.0.3

(4)配置非抢占式

两个节点的state都必须配置为BACKUP,都必须加上配置nopreempt,其中一个节点的优先级必须高于另外一个节点的优先级。

[root@web01 ~]# cat /etc/keepalived/keepalived.conf
global_defs {                   #全局配置
    router_id web01              #标识身份->名称
}
 
vrrp_instance VI_1 {
    state BACKUP                #标识角色状态
    nopreempt
    interface eth0              #网卡绑定接口
    virtual_router_id 50        #虚拟路由id
    priority 150                #优先级
    advert_int 1                #监测间隔时间
    authentication {            #认证
        auth_type PASS          #认证方式
        auth_pass 1111          #认证密码
    }
    virtual_ipaddress {         
        10.0.0.3                #虚拟的VIP地址
    }
}
[root@web01 ~]# systemctl restart keepalived
 
[root@web02 ~]# cat /etc/keepalived/keepalived.conf
global_defs {
    router_id web02
}
 
vrrp_instance VI_1 {
    state BACKUP
    nopreempt        
    interface eth0
    virtual_router_id 50
    priority 100
    advert_int 1
    authentication {    
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        10.0.0.3
    }
}
[root@web02 ~]# systemctl restart keepalived

(5)通过windows的arp去验证,是否会切换MAC地址

[root@web01 ~]# ip add | grep 10.0.0.3
    inet 10.0.0.3/32 scope global eth0

Windows本地hosts到10.0.0.3,浏览器访问blog.koten.com(LB01分配到Web01里面的域名)

WIN+R调用运行窗口,输入cmd打开命令提示符arp -a,查看arp缓存区,此时物理地址与LB01上10.0.0.3MAC地址一致

节点1的Keepalived停掉

[root@web01 ~]# systemctl stop keepalived

节点2接管VIP

[root@web02 ~]# ip add | grep 10.0.0.3
    inet 10.0.0.3/32 scope global eth0

再次查看mac地址,此时物理地址与LB02上10.0.0.3MAC地址一致

6.Keepalived故障脑裂

由于某些原因,导致两台keepalived服务器在指定的时间内,无法检测到对方的心跳,但是两台服务器都可以正常使用。

(1)常见故障原因

服务器网线松动等网络故障

服务器硬件故障发生损坏现象而崩溃

主备都开启了firewalld防火墙

(2)脑裂故障测试

将主备主机的防火墙都打开

[root@web01 ~]# systemctl start firewalld
[root@web02 ~]# systemctl start firewalld

将刚刚的配置文件改回去

[root@web01 ~]# vim /etc/keepalived/keepalived.conf  
global_defs {
    router_id web01
}
 
vrrp_instance VI_1 {
    state MASTER
    #nopreempt
    interface eth0
    virtual_router_id 50
    priority 150
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        10.0.0.3
    }
}
[root@web01 ~]# systemctl restart keepalived
 
[root@web02 ~]# cat /etc/keepalived/keepalived.conf  
global_defs {
    router_id web02
}
 
vrrp_instance VI_1 {
    state BACKUP
    #nopreempt        
    interface eth0
    virtual_router_id 50
    priority 100
    advert_int 1
    authentication {    
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        10.0.0.3
    }
}
[root@web02 ~]# systemctl restart keepalived
 

查看web01和web02中的IP,发现都有10.0.0.3

[root@web01 ~]# ip add | grep 10.0.0.3
    inet 10.0.0.3/32 scope global eth0
 
[root@web02 ~]# ip add | grep 10.0.0.3
    inet 10.0.0.3/32 scope global eth0

7.脑裂故障解决方案

解决思路:发生了脑裂,我们随便kill掉一台即可,可以通过编写脚本的方式,我们认为两边的ip add都有10.0.0.3,则发生了脑裂。我们在web01上写脚本。

(1)做免密钥方便获取web02的ip信息:

[root@web01 ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:+NyOCiY7aBX8nEPwGeNQHjTLY2EXPKU1o33LTBrm1zk root@LB01
The key's randomart image is:
+---[RSA 2048]----+
|    oB.oo=       |
|   o+o*o= o      |
|  . =*+o.+ o     |
|   o.=..o B o .  |
|    = o So = E   |
|   . = o ..   .  |
| .o o . o .      |
|...+ .   o       |
|. ..  ... .      |
+----[SHA256]-----+
[root@web01 ~]# 
[root@web01 ~]# ssh-copy-id -i .ssh/id_rsa 10.0.0.6
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: ".ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@10.0.0.6's password: 
 
Number of key(s) added: 1
 
Now try logging into the machine, with:   "ssh '10.0.0.6'"
and check to make sure that only the key(s) you wanted were added.
 
[root@web01 ~]# ssh '10.0.0.6' ip add | grep 10.0.0.3 | wc -l    #免密钥测试
1

(2)脚本编写并执行

[root@web01 ~]# cat check_split_brain.sh
web01_VIP_Number=`ip add | grep 10.0.0.3 | wc -l`
web02_VIP_Number=`ssh '10.0.0.6' ip add | grep 10.0.0.3 | wc -l`
if [ $web01_VIP_Number -eq 1 -a $web02_VIP_Number -eq 1 ]
then
	systemctl stop keepalived
fi	
[root@web01 ~]# sh check_split_brain.sh

[root@web01 ~]# ip add | grep 10.0.0.3
 
[root@web02 ~]# ip add | grep 10.0.0.3
    inet 10.0.0.3/32 scope global eth0

8.Keepalived与Nginx

Nginx默认监听在所有的IP地址上,VIP飘到一台节点上,相当于Nginx多了VIP这个网卡,所以可以访问到Nginx所在的机器,但是如果Nginx宕机,会导致用户请求失败,但是keepalived没有挂掉不会进行切换,就需要编写脚本检测Nginx存活状态,如果不存活则kill掉keepalived,让VIP自动飘到备用服务器。
(1)脚本编写并增加权限

[root@web01 ~]# cat check_nginx.sh
nginxpid=`ps -C nginx --no-header|wc -l`
if [ $nginxpid -eq 0 ]
then
	systemctl restart nginx &>/etc/null
	if [ $? -ne 0 ]
	then
		systemctl stop keepalived
	fi
fi
	
[root@web01 ~]# chmod +x check_nginx.sh
[root@web01 ~]# ll check_nginx.sh
-rwxr-xr-x 1 root root 150 Apr 12 17:37 check_nginx.sh

(2)脚本测试

[root@web02 ~]# ip add|grep 10.0.0.3            #当前VIP不在web02
 
[root@web01 ~]# ip add|grep 10.0.0.3            #当前VIP在web01上
    inet 10.0.0.3/32 scope global eth0
[root@LB01 ~]# systemctl stop nginx            #关闭Nginx
[root@web01 ~]# ip add|grep 10.0.0.3            #VIP依旧在web01上,因为Nginx对keepalived没有影响
    inet 10.0.0.3/32 scope global eth0
[root@web01 ~]# vim /etc/nginx/nginx.conf       #修改Nginx配置文件,让其无法重启,查看是否会飘到web02上
 
ser  nginx;
 
[root@web01 ~]# sh check_nginx.sh               #执行脚本
[root@web01 ~]# ip add|grep 10.0.0.3            #发现VIP已经不在web02了
 
[root@web02 ~]# ip add | grep 10.0.0.3          #VIP飘移到web02上了
    inet 10.0.0.3/32 scope global eth0

(3)在配置文件内中调用此脚本

[root@web01 ~]# cat /etc/keepalived/keepalived.conf 
global_defs {        
    router_id web01  
}
 
#每5秒执行一次脚本,脚本执行内容不能超过5秒,否则会中断再次重新执行脚本
vrrp_script check_nginx {
    script "/root/check_nginx.sh"
    interval 5
}
 
vrrp_instance VI_1 {
    state MASTER
    #nopreempt
    interface eth0
    virtual_router_id 50
    priority 150
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {         
        10.0.0.3
    }
    #调用并运行脚本
    track_script {
    	check_nginx
    }
}

注意:在Master的keepalived中调用脚本,抢占式,仅需在Master配置即可。如果配置为非抢占式,那么需要两台服务器都使用该脚本。 

到此这篇关于Nginx高可用Keepalived的具体使用的文章就介绍到这了,更多相关Nginx高可用Keepalived内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

相关文章

  • Nginx 配置 ModSecurity 网络应用防火墙实现

    Nginx 配置 ModSecurity 网络应用防火墙实现

    这篇文章主要介绍了Nginx 配置 ModSecurity 网络应用防火墙实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2023-12-12
  • Mac M1 Nginx 配置多站点的实现

    Mac M1 Nginx 配置多站点的实现

    这篇文章主要介绍了Mac M1 Nginx 配置多站点的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2021-03-03
  • 使用Nginx搭建文件下载服务器的方法详解

    使用Nginx搭建文件下载服务器的方法详解

    本篇文章主要介绍了使用nginx搭建文件下载服务器的方法,小编觉得挺不错的,现在分享给大家,文章通过代码给大家介绍的非常详细,有需要的一起跟随小编过来看看吧
    2023-09-09
  • keepalived+lvs 对nginx做负载均衡和高可用的操作方法

    keepalived+lvs 对nginx做负载均衡和高可用的操作方法

    这篇文章主要介绍了keepalived+lvs 对nginx做负载均衡和高可用的操作方法,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧
    2023-12-12
  • nginx cookie有效期讨论小结

    nginx cookie有效期讨论小结

    这篇文章主要介绍了nginx cookie有效期讨论小结,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2020-05-05
  • nginx的location配置导致网关返回404问题

    nginx的location配置导致网关返回404问题

    这篇文章主要介绍了nginx的location配置导致网关返回404问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教
    2024-06-06
  • Nginx反向代理proxy_cache_path directive is not allowed错误解决方法

    Nginx反向代理proxy_cache_path directive is not allowed错误解决方法

    这篇文章主要介绍了Nginx反向代理proxy_cache_path directive is not allowed错误解决方法,需要的朋友可以参考下
    2015-04-04
  • 详解nginx同一端口监听多个域名和同时监听http与https

    详解nginx同一端口监听多个域名和同时监听http与https

    这篇文章主要介绍了详解nginx同一端口监听多个域名和同时监听http与https的相关资料,需要的朋友可以参考下
    2017-05-05
  • nginx上传文件大小报错500的解决办法

    nginx上传文件大小报错500的解决办法

    这篇文章主要介绍了nginx上传文件大小报错解决办法的相关资料,小文件可以提交,大文件会报500内部错误,这里提供解决办法,需要的朋友可以参考下
    2017-08-08
  • Nginx代理到https地址忽略证书验证配置的实现

    Nginx代理到https地址忽略证书验证配置的实现

    在特定情况下,Nginx代理到HTTPS地址可能需要忽略证书验证,本文就来介绍一下如何实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2024-09-09

最新评论