Nginx+Keepalived實現高可用站點

Sean's Notes發表於2015-07-19

公司內部 OA 系統要做線上高可用,避免單點故障,所以計劃使用2臺虛擬機器通過 Keepalived 工具來實現 nginx 的高可用(High Avaiability),達到一臺nginx入口伺服器當機,另一臺備機自動接管服務的效果。(nginx做反向代理,實現後端應用伺服器的負載均衡)快速搭建請直接跳至 第2節。

1. Keepalived介紹

Keepalived是一個基於VRRP協議來實現的服務高可用方案,可以利用其來避免IP單點故障,類似的工具還有heartbeat、corosync、pacemaker。但是它一般不會單獨出現,而是與其它負載均衡技術(如lvs、haproxy、nginx)一起工作來達到叢集的高可用。

1.1 VRRP協議

VRRP全稱 Virtual Router Redundancy Protocol,即虛擬路由冗餘協議。可以認為它是實現路由器高可用的容錯協議,即將N臺提供相同功能的路由器組成一個路由器組(Router Group),這個組裡面有一個master和多個backup,但在外界看來就像一臺一樣,構成虛擬路由器,擁有一個虛擬IP(vip,也就是路由器所在區域網內其他機器的預設路由),佔有這個IP的master實際負責ARP相應和轉發IP資料包,組中的其它路由器作為備份的角色處於待命狀態。master會發組播訊息,當backup在超時時間內收不到vrrp包時就認為master宕掉了,這時就需要根據VRRP的優先順序來選舉一個backup當master,保證路由器的高可用。

在VRRP協議實現裡,虛擬路由器使用 00-00-5E-00-01-XX 作為虛擬MAC地址,XX就是唯一的 VRID (Virtual Router IDentifier),這個地址同一時間只有一個物理路由器佔用。在虛擬路由器裡面的物理路由器組裡面通過多播IP地址 224.0.0.18 來定時傳送通告訊息。每個Router都有一個 1-255 之間的優先順序別,級別最高的(highest priority)將成為主控(master)路由器。通過降低master的優先權可以讓處於backup狀態的路由器搶佔(pro-empt)主路由器的狀態,兩個backup優先順序相同的IP地址較大者為master,接管虛擬IP。

nginx-keepalived-vrrp.jpg

與heartbeat/corosync等比較

直接摘抄自 http://www.linuxidc.com/Linux/2013-08/89227.htm :

Heartbeat、Corosync、Keepalived這三個叢集元件我們到底選哪個好,首先我想說明的是,Heartbeat、Corosync是屬於同一型別,Keepalived與Heartbeat、Corosync,根本不是同一型別的。Keepalived使用的vrrp協議方式,虛擬路由冗餘協議 (Virtual Router Redundancy Protocol,簡稱VRRP);Heartbeat或Corosync是基於主機或網路服務的高可用方式;簡單的說就是,Keepalived的目的是模擬路由器的高可用,Heartbeat或Corosync的目的是實現Service的高可用。

所以一般Keepalived是實現前端高可用,常用的前端高可用的組合有,就是我們常見的LVS+Keepalived、Nginx+Keepalived、HAproxy+Keepalived。而Heartbeat或Corosync是實現服務的高可用,常見的組合有Heartbeat v3(Corosync)+Pacemaker+NFS+Httpd 實現Web伺服器的高可用、Heartbeat v3(Corosync)+Pacemaker+NFS+MySQL 實現MySQL伺服器的高可用。總結一下,Keepalived中實現輕量級的高可用,一般用於前端高可用,且不需要共享儲存,一般常用於兩個節點的高可用。而Heartbeat(或Corosync)一般用於服務的高可用,且需要共享儲存,一般用於多節點的高可用。這個問題我們說明白了。

又有博友會問了,那heartbaet與corosync我們又應該選擇哪個好啊,我想說我們一般用corosync,因為corosync的執行機制更優於heartbeat,就連從heartbeat分離出來的pacemaker都說在以後的開發當中更傾向於corosync,所以現在corosync+pacemaker是最佳組合。

1.2 Keepalived + nginx

keepalived可以認為是VRRP協議在Linux上的實現,主要有三個模組,分別是core、check和vrrp。core模組為keepalived的核心,負責主程式的啟動、維護以及全域性配置檔案的載入和解析。check負責健康檢查,包括常見的各種檢查方式。vrrp模組是來實現VRRP協議的。本文基於如下的拓撲圖:

                   +-------------+
                   |    uplink   |
                   +-------------+
                          |
                          +
    MASTER            keep|alived         BACKUP
172.29.88.224      172.29.88.222      172.29.88.225
+-------------+    +-------------+    +-------------+
|   nginx01   |----|  virtualIP  |----|   nginx02   |
+-------------+    +-------------+    +-------------+
                          |
       +------------------+------------------+
       |                  |                  |
+-------------+    +-------------+    +-------------+
|    web01    |    |    web02    |    |    web03    |
+-------------+    +-------------+    +-------------+

2. keepalived實現nginx高可用

2.1安裝

我的環境是CentOS 6.2 X86_64,直接通過yum方式安裝最簡單:

# yum install -y keepalived
# keepalived -v
Keepalived v1.2.13 (03/19,2015)

2.2 nginx監控指令碼

該指令碼檢測ngnix的執行狀態,並在nginx程式不存在時嘗試重新啟動ngnix,如果啟動失敗則停止keepalived,準備讓其它機器接管。

/etc/keepalived/check_nginx.sh :

#!/bin/bash
counter=$(ps -C nginx --no-heading|wc -l)
if [ "${counter}" = "0" ]; then
    /usr/local/bin/nginx
    sleep 2
    counter=$(ps -C nginx --no-heading|wc -l)
    if [ "${counter}" = "0" ]; then
        /etc/init.d/keepalived stop
    fi
fi

你也可以根據自己的業務需求,總結出在什麼情形下關閉keepalived,如 curl 主頁連續2個5s沒有響應則切換:

#!/bin/bash
# curl -IL http://localhost/member/login.htm
# curl --data "memberName=fengkan&password=22" http://localhost/member/login.htm
count = 0
for (( k=0; k<2; k++ )) 
do 
    check_code=$( curl --connect-timeout 3 -sL -w "%{http_code}\\n" http://localhost/login.html -o /dev/null )
    if [ "$check_code" != "200" ]; then
        count = count +1
        continue
    else
        count = 0
        break
    fi
done
if [ "$count" != "0" ]; then
#   /etc/init.d/keepalived stop
    exit 1
else
    exit 0
fi

2.3 keepalived.conf

! Configuration File for keepalived
global_defs {
    notification_email {
        zhouxiao@example.com
        itsection@example.com
    }
    notification_email_from itsection@example.com
    smtp_server mail.example.com
    smtp_connect_timeout 30
    router_id LVS_DEVEL
}
vrrp_script chk_nginx {
#    script "killall -0 nginx"
    script "/etc/keepalived/check_nginx.sh" 
    interval 2 
    weight -5 
    fall 3  
    rise 2 
}
vrrp_instance VI_1 {
    state MASTER
    interface eth0
    mcast_src_ip 172.29.88.224
    virtual_router_id 51
    priority 101
    advert_int 2
    authentication {
        auth_type PASS
        auth_pass 1111
    }
    virtual_ipaddress {
        172.29.88.222
    }
    track_script {
       chk_nginx 
    }
}

在其它備機BACKUP上,只需要改變 state MASTER -> state BACKUPpriority 101 -> priority 100mcast_src_ip 172.29.88.224 -> mcast_src_ip 172.29.88.225即可。

service keepalived restart

2.4 配置選項說明

global_defs

  • notification_email : keepalived在發生諸如切換操作時需要傳送email通知地址,後面的 smtp_server 相比也都知道是郵件伺服器地址。也可以通過其它方式報警,畢竟郵件不是實時通知的。
  • router_id : 機器標識,通常可設為hostname。故障發生時,郵件通知會用到

vrrp_instance

  • state : 指定instance(Initial)的初始狀態,就是說在配置好後,這臺伺服器的初始狀態就是這裡指定的,但這裡指定的不算,還是得要通過競選通過優先順序來確定。如果這裡設定為MASTER,但如若他的優先順序不及另外一臺,那麼這臺在傳送通告時,會傳送自己的優先順序,另外一臺發現優先順序不如自己的高,那麼他會就回搶佔為MASTER
  • interface : 例項繫結的網路卡,因為在配置虛擬IP的時候必須是在已有的網路卡上新增的
  • mcast_src_ip : 傳送多播資料包時的源IP地址,這裡注意了,這裡實際上就是在那個地址上傳送VRRP通告,這個非常重要,一定要選擇穩定的網路卡埠來傳送,這裡相當於heartbeat的心跳埠,如果沒有設定那麼就用預設的繫結的網路卡的IP,也就是interface指定的IP地址
  • virtual_router_id : 這裡設定VRID,這裡非常重要,相同的VRID為一個組,他將決定多播的MAC地址
  • priority : 設定本節點的優先順序,優先順序高的為master
  • advert_int : 檢查間隔,預設為1秒。這就是VRRP的定時器,MASTER每隔這樣一個時間間隔,就會傳送一個advertisement報文以通知組內其他路由器自己工作正常
  • authentication : 定義認證方式和密碼,主從必須一樣
  • virtual_ipaddress : 這裡設定的就是VIP,也就是虛擬IP地址,他隨著state的變化而增加刪除,當state為master的時候就新增,當state為backup的時候刪除,這裡主要是有優先順序來決定的,和state設定的值沒有多大關係,這裡可以設定多個IP地址
  • track_script : 引用VRRP指令碼,即在 vrrp_script 部分指定的名字。定期執行它們來改變優先順序,並最終引發主備切換。

vrrp_script
告訴 keepalived 在什麼情況下切換,所以尤為重要。可以有多個 vrrp_script

  • script : 自己寫的檢測指令碼。也可以是一行命令如killall -0 nginx
  • interval 2 : 每2s檢測一次
  • weight -5 : 檢測失敗(指令碼返回非0)則優先順序 -5
  • fall 2 : 檢測連續 2 次失敗才算確定是真失敗。會用weight減少優先順序(1-255之間)
  • rise 1 : 檢測 1 次成功就算成功。但不修改優先順序

這裡要提示一下script一般有2種寫法:

  1. 通過指令碼執行的返回結果,改變優先順序,keepalived繼續傳送通告訊息,backup比較優先順序再決定
  2. 指令碼里面檢測到異常,直接關閉keepalived程式,backup機器接收不到advertisement會搶佔IP

上文 vrrp_script 配置部分,killall -0 nginx屬於第1種情況,/etc/keepalived/check_nginx.sh屬於第2種情況(指令碼中關閉keepalived)。個人更傾向於通過shell指令碼判斷,但有異常時exit 1,正常退出exit 0,然後keepalived根據動態調整的 vrrp_instance 優先順序選舉決定是否搶佔VIP:

  • 如果指令碼執行結果為0,並且weight配置的值大於0,則優先順序相應的增加
  • 如果指令碼執行結果非0,並且weight配置的值小於0,則優先順序相應的減少

其他情況,原本配置的優先順序不變,即配置檔案中priority對應的值。

提示:

  1. 優先順序不會不斷的提高或者降低
  2. 可以編寫多個檢測指令碼併為每個檢測指令碼設定不同的weight(在配置中列出就行)
  3. 不管提高優先順序還是降低優先順序,最終優先順序的範圍是在[1,254],不會出現優先順序小於等於0或者優先順序大於等於255的情況
  4. 在MASTER節點的 vrrp_instance 中 配置 nopreempt ,當它異常恢復後,即使它 prio 更高也不會搶佔,這樣可以避免正常情況下做無謂的切換

以上可以做到利用指令碼檢測業務程式的狀態,並動態調整優先順序從而實現主備切換。

配置結束

在預設的keepalive.conf裡面還有 virtual_server,real_server 這樣的配置,我們這用不到,它是為lvs準備的。 notify 可以定義在切換成MASTER或BACKUP時執行的指令碼,如有需求請自行google。

notify

2.5 nginx配置

當然nginx沒有什麼可配置的,因為它與keepalived並沒有聯絡。但記住,2臺nginx伺服器上的配置應該是完全一樣的(rsync同步),這樣才能做到對使用者透明,nginx.conf 裡面的 server_name 儘量使用域名來代替,然後dns解析這個域名到虛擬IP 172.29.88.222。

更多關於nginx內容配置請參考 這裡 。

3. 測試

根據上面的配置,初始化狀態:172.29.88.224 (itoatest1,MASTER,101),172.29.88.222(itoatest2,BACKUP,100),nginx和keepalived都啟動,虛擬IP 172.29.88.222 在 itoatest1 上:

# 使用ip命令配置的地址,ifconfig檢視不了
[root@itoatest1 nginx-1.6]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0
    inet 172.29.88.222/32 scope global eth0

瀏覽器訪問 172.29.88.222 或域名,OK。

直接關閉 itoatest1 上的nginx:/usr/local/nginx-1.6/sbin/nginx -s stop

[root@localhost keepalived]# ip a|grep eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    inet 172.29.88.224/24 brd 172.29.88.255 scope global eth0

vip消失,漂移到 itoatest2:

nginx-keepalived-vip.png

同時可以看到兩臺伺服器上 /var/log/messages

## itoatest1
Jun  5 16:44:01 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun  5 16:44:06 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun  5 16:44:46 itoatest1 Keepalived_vrrp[44875]: VRRP_Script(chk_nginx) failed
Jun  5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Received higher prio advert
Jun  5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun  5 16:44:48 itoatest1 Keepalived_vrrp[44875]: VRRP_Instance(VI_1) removing protocol VIPs.
Jun  5 16:44:48 itoatest1 Keepalived_healthcheckers[44874]: Netlink reflector reports IP 172.29.88.222 removed
## itoatest2
Jun  5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun  5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Received higher prio advert
Jun  5 16:44:00 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering BACKUP STATE
Jun  5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun  5 16:44:48 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) forcing a new MASTER election
Jun  5 16:44:49 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Transition to MASTER STATE
Jun  5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Entering MASTER STATE
Jun  5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) setting protocol VIPs.
Jun  5 16:44:50 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222
Jun  5 16:44:50 itoatest2 Keepalived_healthcheckers[35554]: Netlink reflector reports IP 172.29.88.222 added
Jun  5 16:44:55 itoatest2 Keepalived_vrrp[35555]: VRRP_Instance(VI_1) Sending gratuitous ARPs on eth0 for 172.29.88.222

你也可以通過在兩臺伺服器上抓包來檢視 優先順序priority 的變化:

## itoatest1 上
## 直接輸出,或後加 -w itoatest-kl.cap存入檔案用wireshark檢視
# tcpdump -vvv -n -i eth0 dst 224.0.0.18 and src 172.29.88.224

nginx-keepalived-prio.png

相關文章