目 录CONTENT

文章目录

keepalived 实现 httpd 高可用

ZiChen D
2021-10-21 / 0 评论 / 0 点赞 / 325 阅读 / 20,422 字 / 正在检测是否收录...

keepalived 简介

keepalived 是什么?

Keepalived 软件起初是专为LVS负载均衡软件设计的,用来管理并监控LVS集群系统中各个服务节点的状态,后来又加入了可以实现高可用的VRRP功能。因此,Keepalived除了能够管理LVS软件外,还可以作为其他服务(例如:Nginx、Haproxy、MySQL等)的高可用解决方案软件。

Keepalived软件主要是通过VRRP协议实现高可用功能的。VRRP是Virtual Router RedundancyProtocol(虚拟路由器冗余协议)的缩写,VRRP出现的目的就是为了解决静态路由单点故障问题的,它能够保证当个别节点宕机时,整个网络可以不间断地运行。

所以,Keepalived 一方面具有配置管理LVS的功能,同时还具有对LVS下面节点进行健康检查的功能,另一方面也可实现系统网络服务的高可用功能。

keepalived官网:http://www.keepalived.org/

keepalived 的重要功能

keepalived 有三个重要的功能,分别是:

  • 管理LVS负载均衡软件
  • 实现LVS集群节点的健康检查
  • 作为系统网络服务的高可用性(failover)

keepalived高可用故障转移的原理

Keepalived 高可用服务之间的故障切换转移,是通过 VRRP (Virtual Router Redundancy Protocol ,虚拟路由器冗余协议)来实现的。

在 Keepalived 服务正常工作时,主 Master 节点会不断地向备节点发送(多播的方式)心跳消息,用以告诉备 Backup 节点自己还活看,当主 Master 节点发生故障时,就无法发送心跳消息,备节点也就因此无法继续检测到来自主 Master 节点的心跳了,于是调用自身的接管程序,接管主 Master 节点的 IP 资源及服务。而当主 Master 节点恢复时,备 Backup 节点又会释放主节点故障时自身接管的IP资源及服务,恢复到原来的备用角色。

那么,什么是VRRP呢?
VRRP ,全 称 Virtual Router Redundancy Protocol ,中文名为虚拟路由冗余协议 ,VRRP的出现就是为了解决静态踣甶的单点故障问题,VRRP是通过一种竞选机制来将路由的任务交给某台VRRP路由器的。

keepalived原理

keepalived高可用架构图

keepalived工作原理描述

Keepalived高可用对之间是通过VRRP通信的,因此,我们从 VRRP开始了解起:

  1. VRRP,全称 Virtual Router Redundancy Protocol,中文名为虚拟路由冗余协议,VRRP的出现是为了解决静态路由的单点故障。
  2. VRRP是通过一种竟选协议机制来将路由任务交给某台 VRRP路由器的。
  3. VRRP用 IP多播的方式(默认多播地址(224.0_0.18))实现高可用对之间通信。
  4. 工作时主节点发包,备节点接包,当备节点接收不到主节点发的数据包的时候,就启动接管程序接管主节点的开源。备节点可以有多个,通过优先级竞选,但一般 Keepalived系统运维工作中都是一对。
  5. VRRP使用了加密协议加密数据,但Keepalived官方目前还是推荐用明文的方式配置认证类型和密码。

介绍完 VRRP,接下来我再介绍一下 Keepalived服务的工作原理:

Keepalived高可用是通过 VRRP 进行通信的, VRRP是通过竞选机制来确定主备的,主的优先级高于备,因此,工作时主会优先获得所有的资源,备节点处于等待状态,当主挂了的时候,备节点就会接管主节点的资源,然后顶替主节点对外提供服务。

在 Keepalived 服务之间,只有作为主的服务器会一直发送 VRRP 广播包,告诉备它还活着,此时备不会枪占主,当主不可用时,即备监听不到主发送的广播包时,就会启动相关服务接管资源,保证业务的连续性.接管速度最快可以小于1秒。

keepalived配置文件讲解

keepalived默认配置文件

keepalived 的主配置文件是 /etc/keepalived/keepalived.conf

定制主配置文件

vrrp_instance段配置

nopreempt   //设置为不抢占。默认是抢占的,当高优先级的机器恢复后,会抢占低优先 \
级的机器成为MASTER,而不抢占,则允许低优先级的机器继续成为MASTER,即使高优先级 \
的机器已经上线。如果要使用这个功能,则初始化状态必须为BACKUP。

preempt_delay   //设置抢占延迟。单位是秒,范围是0---1000,默认是0.发现低优先 \
级的MASTER后多少秒开始抢占。

vrrp_script段配置

//作用:添加一个周期性执行的脚本。脚本的退出状态码会被调用它的所有的VRRP Instance记录。
//注意:至少有一个VRRP实例调用它并且优先级不能为0.优先级范围是1-254.
vrrp_script <SCRIPT_NAME> {
          ...
    }

//选项说明:
script "/path/to/somewhere"      //指定要执行的脚本的路径。
interval <INTEGER>              //指定脚本执行的间隔。单位是秒。默认为1s。
timeout <INTEGER>               //指定在多少秒后,脚本被认为执行失败。
weight <-254 --- 254>           //调整优先级。默认为2.
rise <INTEGER>                  //执行成功多少次才认为是成功。
fall <INTEGER>                  //执行失败多少次才认为失败。
user <USERNAME> [GROUPNAME]     //运行脚本的用户和组。
init_fail                       //假设脚本初始状态是失败状态。

//weight说明: 
1. 如果脚本执行成功(退出状态码为0),weight大于0,则priority增加。
2. 如果脚本执行失败(退出状态码为非0),weight小于0,则priority减少。
3. 其他情况下,priority不变。

real_server段配置

weight <INT>            //给服务器指定权重。默认是1
inhibit_on_failure      //当服务器健康检查失败时,将其weight设置为0, \
                        //而不是从Virtual Server中移除
notify_up <STRING>      //当服务器健康检查成功时,执行的脚本
notify_down <STRING>    //当服务器健康检查失败时,执行的脚本
uthreshold <INT>        //到这台服务器的最大连接数
lthreshold <INT>        //到这台服务器的最小连接数

tcp_check段配置

connect_ip <IP ADDRESS>     //连接的IP地址。默认是real server的ip地址
connect_port <PORT>         //连接的端口。默认是real server的端口
bindto <IP ADDRESS>         //发起连接的接口的地址。
bind_port <PORT>            //发起连接的源端口。
connect_timeout <INT>       //连接超时时间。默认是5s。
fwmark <INTEGER>            //使用fwmark对所有出去的检查数据包进行标记。
warmup <INT>    //指定一个随机延迟,最大为N秒。可防止网络阻塞。如果为0,则关闭该功能。
retry <INIT>                //重试次数。默认是1次。
delay_before_retry <INT>    //默认是1秒。在重试之前延迟多少秒。

脑裂

在高可用(HA)系统中,当联系2个节点的“心跳线”断开时,本来为一整体、动作协调的HA系统,就分裂成为2个独立的个体。由于相互失去了联系,都以为是对方出了故障。两个节点上的HA软件像“裂脑人”一样,争抢“共享资源”、争起“应用服务”,就会发生严重后果——或者共享资源被瓜分、2边“服务”都起不来了;或者2边“服务”都起来了,但同时读写“共享存储”,导致数据损坏(常见如数据库轮询着的联机日志出错)。
  
对付HA系统“裂脑”的对策,目前达成共识的的大概有以下几条:

  • 添加冗余的心跳线,例如:双线条线(心跳线也HA),尽量减少“裂脑”发生几率;
  • 启用磁盘锁。正在服务一方锁住共享磁盘,“裂脑”发生时,让对方完全“抢不走”共享磁盘资源。但使用锁磁盘也会有一个不小的问题,如果占用共享盘的一方不主动“解锁”,另一方就永远得不到共享磁盘。现实中假如服务节点突然死机或崩溃,就不可能执行解锁命令。后备节点也就接管不了共享资源和应用服务。于是有人在HA中设计了“智能”锁。即:正在服务的一方只在发现心跳线全部断开(察觉不到对端)时才启用磁盘锁。平时就不上锁了。
  • 设置仲裁机制。例如设置参考IP(如网关IP),当心跳线完全断开时,2个节点都各自ping一下参考IP,不通则表明断点就出在本端。不仅“心跳”、还兼对外“服务”的本端网络链路断了,即使启动(或继续)应用服务也没有用了,那就主动放弃竞争,让能够ping通参考IP的一端去起服务。更保险一些,ping不通参考IP的一方干脆就自我重启,以彻底释放有可能还占用着的那些共享资源

脑裂产生的原因

一般来说,脑裂的发生,有以下几种原因:

  • 高可用服务器对之间心跳线链路发生故障,导致无法正常通信
    • 因心跳线坏了(包括断了,老化)
    • 因网卡及相关驱动坏了,ip配置及冲突问题(网卡直连)
    • 因心跳线间连接的设备故障(网卡及交换机)
    • 因仲裁的机器出问题(采用仲裁的方案)
  • 高可用服务器上开启了 iptables防火墙阻挡了心跳消息传输
  • 高可用服务器上心跳网卡地址等信息配置不正确,导致发送心跳失败
  • 其他服务配置不当等原因,如心跳方式不同,心跳广插冲突、软件Bug等

注意:

Keepalived配置里同一 VRRP实例如果 virtual_router_id两端参数配置不一致也会导致裂脑问题发生。

脑裂的常见解决方案

在实际生产环境中,我们可以从以下几个方面来防止裂脑问题的发生:

  • 同时使用串行电缆和以太网电缆连接,同时用两条心跳线路,这样一条线路坏了,另一个还是好的,依然能传送心跳消息
  • 当检测到裂脑时强行关闭一个心跳节点(这个功能需特殊设备支持,如Stonith、feyce)。相当于备节点接收不到心跳消患,通过单独的线路发送关机命令关闭主节点的电源
  • 做好对裂脑的监控报警(如邮件及手机短信等或值班).在问题发生时人为第一时间介入仲裁,降低损失。例如,百度的监控报警短信就有上行和下行的区别。报警消息发送到管理员手机上,管理员可以通过手机回复对应数字或简单的字符串操作返回给服务器.让服务器根据指令自动处理相应故障,这样解决故障的时间更短.

当然,在实施高可用方案时,要根据业务实际需求确定是否能容忍这样的损失。对于一般的网站常规业务.这个损失是可容忍的

对脑裂进行监控

对脑裂的监控应在备用服务器上进行,通过添加zabbix自定义监控进行。
监控什么信息呢?监控备上有无VIP地址

备机上出现VIP有两种情况:

  • 发生了脑裂
  • 正常的主备切换

监控只是监控发生脑裂的可能性,不能保证一定是发生了脑裂,因为正常的主备切换VIP也是会到备上的。

监控脚本如下:

[root@slave ~]# mkdir -p /scripts && cd /scripts
[root@slave scripts]# vim check_k.sh
#!/bin/bash

if [ `ip a show ens33 |grep 192.168.159.250|wc -l` -ne 0 ]
then
    echo "keepalived is error!"
else
    echo "keepalived is OK !"
fi

编写脚本时要注意,网卡要改成你自己的网卡名称,VIP也要改成你自己的VIP,最后不要忘了给脚本赋予执行权限,且要修改/scripts目录的属主属组为zabbix

keepalived实现apache负载均衡机高可用

环境说明

名称IP系统信息
master192.168.159.90centos7
slave192.168.159.100centos7

本次高可用虚拟IP(VIP)地址暂定为 192.168.159.250

keepalived安装

配置主服务器

//关闭防火墙与SELINUX
[root@master ~]# systemctl disable --now firewalld
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.

[root@master ~]# setenforce 0
[root@master ~]# vim /etc/sysconfig/selinux 
[root@master ~]# cat /etc/sysconfig/selinux 
SELINUX=disabled
[root@master ~]# reboot

//配置网络源
[root@master ~]# curl -o /etc/yum.repos.d/CentOS7-Base-163.repo http://mirrors.163.com/.help/CentOS7-Base-163.repo
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  1572  100  1572    0     0    635      0  0:00:02  0:00:02 --:--:--   635
[root@master ~]# sed -i 's/\$releasever/7/g' /etc/yum.repos.d/CentOS7-Base-163.repo
[root@master ~]# sed -i 's/^enabled=.*/enabled=1/g' /etc/yum.repos.d/CentOS7-Base-163.repo

//安装工具包
[root@master ~]# yum -y install epel-release vim wget gcc gcc-c++
完毕!

//安装keepalived
[root@master ~]# yum -y install keepalived
完毕!

//查看安装生成的文件
[root@master ~]# rpm -ql keepalived
/etc/keepalived		//配置目录
/etc/keepalived/keepalived.conf		//此为主配置文件	
/etc/sysconfig/keepalived
/usr/bin/genhash
/usr/lib/systemd/system/keepalived.service		//此为服务控制文件
/usr/libexec/keepalived
/usr/sbin/keepalived
/usr/share/doc/keepalived-1.3.5
/usr/share/doc/keepalived-1.3.5/AUTHOR
/usr/share/doc/keepalived-1.3.5/CONTRIBUTORS
--------------------略--------------------

配置备服务器

//关闭防火墙与SELINUX
[root@slave ~]# systemctl disable --now firewalld
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.

[root@slave ~]# setenforce 0
[root@slave ~]# vim /etc/sysconfig/selinux 
[root@slave ~]# cat /etc/sysconfig/selinux 
SELINUX=disabled
[root@slave ~]# reboot

//配置网络源
[root@slave ~]# curl -o /etc/yum.repos.d/CentOS7-Base-163.repo http://mirrors.163.com/.help/CentOS7-Base-163.repo
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  1572  100  1572    0     0   6499      0 --:--:-- --:--:-- --:--:--  6522
[root@slave ~]# sed -i 's/\$releasever/7/g' /etc/yum.repos.d/CentOS7-Base-163.repo
[root@slave ~]# sed -i 's/^enabled=.*/enabled=1/g' /etc/yum.repos.d/CentOS7-Base-163.repo

//安装工具包
[root@slave ~]# yum -y install epel-release vim wget gcc gcc-c++
完毕!

//安装keepalived
[root@slave ~]# yum -y install keepalived
完毕!

在主备机上分别安装apache

在master上安装apache

[root@master ~]# yum -y install httpd
完毕!
[root@master ~]# echo 'welcome to my floder' > /var/www/html/index.html
[root@master ~]# systemctl start httpd
[root@master ~]# systemctl enable httpd
Created symlink from /etc/systemd/system/multi-user.target.wants/httpd.service to /usr/lib/systemd/system/httpd.service.
[root@master ~]# ss -anlt
State       Recv-Q Send-Q                                                   Local Address:Port                                                                  Peer Address:Port              
LISTEN      0      128                                                                  *:22                                                                               *:*                  
LISTEN      0      100                                                          127.0.0.1:25                                                                               *:*                  
LISTEN      0      128                                                                 :::80                                                                              :::*                  
LISTEN      0      128                                                                 :::22                                                                              :::*                  
LISTEN      0      100                                                                ::1:25                                                                              :::*          

在slave上安装nginx

[root@slave ~]# yum -y install httpd
完毕!
[root@slave ~]# echo 'welcome to you folder' > /var/www/html/index.html
[root@slave ~]# cat /var/www/html/index.html 
welcome to you folder
[root@slave ~]# systemctl start httpd
[root@slave ~]# systemctl enable httpd
[root@master ~]# ss -anlt
State       Recv-Q Send-Q                                                   Local Address:Port                                                                  Peer Address:Port              
LISTEN      0      128                                                                  *:22                                                                               *:*                  
LISTEN      0      100                                                          127.0.0.1:25                                                                               *:*                  
LISTEN      0      128                                                                 :::80                                                                              :::*                  
LISTEN      0      128                                                                 :::22                                                                              :::*                  
LISTEN      0      100                                                                ::1:25                                                                              :::* 

在浏览器上访问试试,确保master上的apache服务能够正常访问
主服务器

从服务器

keepalived配置

配置主keepalived

[root@master ~]# vim /etc/keepalived/keepalived.conf
! Configuration File for keepalived

global_defs {
    notification_email {		//接受邮件提醒
    root@localhost
   }
   notification_email_from Alexandre.Cassen@firewall.loc
   smtp_server 127.0.0.1		//邮件服务器
   smtp_connect_timeout 30
   router_id LVS_DEVEL
   vrrp_skip_check_adv_addr
   vrrp_strict
   vrrp_garp_interval 0
   vrrp_gna_interval 0
}

vrrp_instance VI_1 {
    state MASTER			//主服务
    interface ens33			//网卡端口
    virtual_router_id 51
    priority 100			//优先级
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass dengzichen
    }
    virtual_ipaddress {
    192.168.159.250			//VIP地址
    }
}

配置备keepalived

[root@slave ~]# vim /etc/keepalived/keepalived.conf
! Configuration File for keepalived

global_defs {
   notification_email {
   root@localhost
   }
   notification_email_from Alexandre.Cassen@firewall.loc
   smtp_server 127.0.0.1
   smtp_connect_timeout 30
   router_id LVS_DEVEL
   vrrp_skip_check_adv_addr
   vrrp_strict
   vrrp_garp_interval 0
   vrrp_gna_interval 0
}

vrrp_instance VI_1 {
    state BACKUP
    interface ens33
    virtual_router_id 51
    priority 80
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass chenzideng
    }
    virtual_ipaddress {
    192.168.159.250
    }
}

至此,keepalived的配置已经完成,当主服务器(master)的keepalived被关掉时,VIP会转至另一个结点上(slave),当主服务器被修好后,VIP有会回到主服务器上。
但是并没有实现检测httpd服务的功能,所以编写一个脚本来实现我们想要的效果。

修改内核参数,开启监听VIP功能

此步可做可不做,该功能可用于仅监听VIP的时候

在master上修改内核参数

[root@master ~]# echo 'net.ipv4.ip_nonlocal_bind = 1' >>/etc/sysctl.conf
[root@master ~]# sysctl -p
net.ipv4.ip_nonlocal_bind = 1
[root@master ~]# cat /proc/sys/net/ipv4/ip_nonlocal_bind
1

在slave上修改内核参数

[root@slave ~]# echo 'net.ipv4.ip_nonlocal_bind = 1' >>/etc/sysctl.conf
[root@slave ~]# sysctl -p
net.ipv4.ip_nonlocal_bind = 1
[root@slave ~]# cat /proc/sys/net/ipv4/ip_nonlocal_bind
1

让keepalived监控httpd负载均衡机

keepalived通过脚本来监控nginx负载均衡机的状态

在master上编写脚本

[root@master ~]# cd /scripts/
[root@master scripts]# vim check_h.sh
[root@master scripts]# cat check_h.sh
#!/bin/bash

while true
do
curl localhost > /dev/null
if [ "$?" != "0" ];then
    systemctl restart httpd
    if [ "$?" != "0" ];then 
        systemctl stop keepalived > /dev/null
        echo 'Error:httpd stop!'>> /var/log/httpd.log
    else
        systemctl restart keepalived > /dev/null
        echo 'Warning:httpd restart success!' >> /var/log/httpd.log
    fi
else
    systemctl status keepalived >> /dev/null
    if [ "$?" != "0" ];then
        systemctl restart keepalived >> /dev/null
        if [ "$?" != "0" ];then
            echo 'Error:keepalived stop' >> /var/log/httpd.log
        else
            echo 'Warning:keepalived restart success!' >> /var/log/httpd.log
        fi
    fi
fi
sleep 5
done

//给写好的脚本添加权限并执行
[root@master scripts]# chmod +x /scripts/check_h.sh 

//添加到系统文件,使开机启动
[root@master scripts]# echo '/scripts/check_h' >> /etc/rc.d/rc.local
[root@master scripts]# reboot

在slave上编写脚本

[root@slave ~]# mkdir scripts
[root@slave ~]# cd scripts/
[root@slave scripts]# vim check_h.sh
[root@slave scripts]# cat check_h.sh 
#!/bin/bash

while true
do
curl localhost > /dev/null
if [ "$?" != "0" ];then
    systemctl restart httpd
    if [ "$?" != "0" ];then 
        systemctl stop keepalived > /dev/null
        echo 'Error:httpd stop!'>> /var/log/httpd.log
    else
        systemctl restart keepalived > /dev/null
        echo 'Warning:httpd restart success!' >> /var/log/httpd.log
    fi
else
    systemctl status keepalived >> /dev/null
    if [ "$?" != "0" ];then
        systemctl restart keepalived >> /dev/null
        if [ "$?" != "0" ];then
            echo 'Error:keepalived stop' >> /var/log/httpd.log
        else
            echo 'Warning:keepalived restart success!' >> /var/log/httpd.log
        fi
    fi
fi
sleep 5
done

//给写好的脚本添加权限并执行
[root@slave scripts]# chmod +x /root/scripts/check_h.sh 

//添加到系统文件,使开机启动
[root@slave scripts]# echo '/scripts/check_h' >> /etc/rc.d/rc.local
[root@slave scripts]# reboot

设置开机自启并查看VIP

主服务器

[root@master ~]# systemctl start keepalived
[root@master ~]# systemctl enable keepalived
Created symlink from /etc/systemd/system/multi-user.target.wants/keepalived.service to /usr/lib/systemd/system/keepalived.service.
[root@master ~]# systemctl status keepalived
● keepalived.service - LVS and VRRP High Availability Monitor
   Loaded: loaded (/usr/lib/systemd/system/keepalived.service; disabled; vendor preset: disabled)
   Active: active (running) since 五 2021-10-22 02:14:47 CST; 2s ago
  Process: 3604 ExecStart=/usr/sbin/keepalived $KEEPALIVED_OPTIONS (code=exited, status=0/SUCCESS)
 Main PID: 3605 (keepalived)
   CGroup: /system.slice/keepalived.service
           ├─3605 /usr/sbin/keepalived -D
           ├─3606 /usr/sbin/keepalived -D
           └─3607 /usr/sbin/keepalived -D

10月 22 02:14:47 master Keepalived_vrrp[3607]: VRRP_Instance(VI_1) removing protocol VIPs.
[root@master ~]# reboot
[root@master ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:8a:be:cf brd ff:ff:ff:ff:ff:ff
    inet 192.168.159.90/24 brd 192.168.159.255 scope global noprefixroute ens33
       valid_lft forever preferred_lft forever
    inet 192.168.159.250/32 scope global ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::157:8de7:2e7c:87dc/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

从服务器

[root@slave ~]# systemctl start keepalived
[root@slave ~]# systemctl enable keepalived
Created symlink from /etc/systemd/system/multi-user.target.wants/keepalived.service to /usr/lib/systemd/system/keepalived.service.
[root@slave ~]# systemctl status keepalived
● keepalived.service - LVS and VRRP High Availability Monitor
   Loaded: loaded (/usr/lib/systemd/system/keepalived.service; enabled; vendor preset: disabled)
   Active: active (running) since 五 2021-10-22 02:16:14 CST; 10s ago
 Main PID: 5305 (keepalived)
   CGroup: /system.slice/keepalived.service
           ├─5305 /usr/sbin/keepalived -D
           ├─5306 /usr/sbin/keepalived -D
           └─5307 /usr/sbin/keepalived -D

10月 22 02:16:22 slave Keepalived_vrrp[5307]: bogus VRRP packet received on ens33 !!!
10月 22 02:16:22 slave Keepalived_vrrp[5307]: VRRP_Instance(VI_1) ignoring received advertisment...
10月 22 02:16:23 slave Keepalived_healthcheckers[5306]: Timeout connecting server [192.168.200.3]:1358.
[root@slave ~]# reboot
[root@slave ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:a5:28:56 brd ff:ff:ff:ff:ff:ff
    inet 192.168.159.100/24 brd 192.168.159.255 scope global noprefixroute ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::a3ab:45fa:8544:fdce/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

从服务器上是不应该出现VIP的,如果出现则按照脑裂处理

最后测试:


目前起来的是master的服务

我们尝试关掉master上的keepdalived

[root@master ~]# systemctl stop keepalived
[root@master ~]# systemctl status keepalived
● keepalived.service - LVS and VRRP High Availability Monitor
   Loaded: loaded (/usr/lib/systemd/system/keepalived.service; enabled; vendor preset: disabled)
   Active: inactive (dead) since 五 2021-10-22 02:21:19 CST; 10s ago
  Process: 1150 ExecStart=/usr/sbin/keepalived $KEEPALIVED_OPTIONS (code=exited, status=0/SUCCESS)
 Main PID: 1156 (code=exited, status=0/SUCCESS)

10月 22 02:21:18 master systemd[1]: Stopping LVS and VRRP High Availability Monitor...


这个时候就由slave接管工作了

我们再尝试重启一下master上的keepalived

[root@master ~]# systemctl start keepalived
[root@master ~]# systemctl status keepalived
● keepalived.service - LVS and VRRP High Availability Monitor
   Loaded: loaded (/usr/lib/systemd/system/keepalived.service; enabled; vendor preset: disabled)
   Active: active (running) since 五 2021-10-22 02:23:44 CST; 4s ago
  Process: 7249 ExecStart=/usr/sbin/keepalived $KEEPALIVED_OPTIONS (code=exited, status=0/SUCCESS)
 Main PID: 7250 (keepalived)
   CGroup: /system.slice/keepalived.service
           ├─7250 /usr/sbin/keepalived -D
           ├─7251 /usr/sbin/keepalived -D
           └─7252 /usr/sbin/keepalived -D

10月 22 02:23:45 master Keepalived_vrrp[7252]: VRRP_Instance(VI_1) ignoring received advertisment...

再测试:
发现回不去主上

0

评论区