FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文期刊
  • 编辑日志
  • 2025-123 下游项目
    • FreeBSD 发布工程:新主管上任
    • GhostBSD:从易用到挣扎与重生
    • BSD Now 与将来
    • 字符设备驱动教程(第三部分)
    • 学会走路——连接 GPIO 系统
    • FreeBSD 中对 SYN 段的处理
    • FreeBSD 2024 年秋季峰会
  • 2024-1112 虚拟化
    • 字符设备驱动程序教程(第二部分)
    • 面向 Linux 和 Windows 用户的 bhyve
    • Xen 与 FreeBSD
    • Wifibox:一种嵌入式虚拟化无线路由器
    • 嵌入式 FreeBSD:Fabric——起步阶段
    • DGP:一种新的数据包控制方法
    • 会议报告:我在都柏林的 EuroBSDCon 体验
  • 2024-0910 内核开发
    • 字符设备驱动程序教程
    • VPP 移植到了 FreeBSD:基础用法
    • 利用 Kyua 的 Jail 功能提升 FreeBSD 测试套件的并行效率
    • FreeBSD 上的 Valgrind
    • 嵌入式 FreeBSD:探索 bhyve
    • TCP/IP 历险记:FreeBSD TCP 协议栈中的 Pacing
    • 实用软件:实现无纸化(Paperless)
  • 2024-0708 存储与文件系统
    • FreeBSD 中的 NVMe-oF
    • FreeBSD iSCSI 入门
    • 使用 ZFS 原生加密保护数据
    • 嵌入式 FreeBSD:打造自己的镜像
    • TCP LRO 简介
    • 基于 Samba 的时间机器备份
  • 2024-0506 配置管理对决
    • 基本系统中的 mfsBSD
    • rdist
    • Hashicorp Vault
    • 在 GitHub 上向 FreeBSD 提交 PR
    • 悼念 Mike Karels
    • 2024 年 5-6 月来信
    • 嵌入式 FreeBSD 面包板
    • TCP/IP 历险记:TCP BBLog
    • 实用软件:开发定制 Ansible 模块
  • 2024-0304 开发工作流与集成
    • FreeBSD 内核开发工作流程
    • FreeBSD 与 KDE 持续集成(CI)
    • 更现代的内核调试工具
    • 从零开始的 ZFS 镜像及 makefs -t zfs
    • 提升 Git 使用体验
  • 2024-0102 网络(十周年)
    • FreeBSD 中的 RACK 栈和替代 TCP 栈
    • FreeBSD 14 中有关 TCP 的更新
    • if_ovpn 还是 OpenVPN
    • SR-IOV 已成为 FreeBSD 的重要功能
    • FreeBSD 接口 API(IfAPI)
    • BATMAN:更优的可移动热点网络方式
    • 配置自己的 VPN——基于 FreeBSD、Wireguard、IPv6 和广告拦截
    • 实用软件:使用 Zabbix 监控主机
  • 2023-1112 FreeBSD 14.0
    • LinuxBoot:从 Linux 启动 FreeBSD
    • FreeBSD 容器镜像
    • 现在用 Webhook 触发我
    • 新的 Ports 提交者:oel Bodenmann (jbo@freebsd.org)
  • 2023-0910 Port 与软件包
    • 回忆录:与 Warner Losh(@imp)的访谈
    • 在你自己的仓库中定制 Poudriere 源
    • Wazuh 和 MITRE Caldera 在 FreeBSD Jail 中的使用
    • PEP 517
    • CCCamp 2023 旅行报告
  • 2023-0708 容器与云
    • 在 Firecracker 上的 FreeBSD
    • 使用 pot 和 nomad 管理 Jail
    • 会议报告:C 与 BSD 正如拉丁语与我们——一位神学家的旅程
    • 抒怀之旅:与 Doug Rabson 的访谈
    • 基于 Jail 的广告拦截教程
    • 我们收到的来信
  • 2023-0506 FreeBSD 三十周年纪念特刊
    • CheriBSD 近十多年的历程
    • AArch64:成为 FreeBSD 新的一级架构
    • 岁月如梭:我个人的时间线
    • 安装 FreeBSD 1.0:回顾 30 年前
    • ZFS 是如何进入 FreeBSD 的呢?
    • 我不是来自约克郡的,我保证!
    • 回忆录:采访 David Greenman Lawrence
    • FreeBSD 和早期的 Unix 社区
    • 早期的 FreeBSD 移植
    • FreeBSD 30 周年:成功的秘诀
    • FreeBSD 在日本:回忆之旅与今日之实
  • 2023-0304 嵌入式
    • CheriBSD port 和软件包
    • 让我们来试试 ChatGPT
    • GPU 直通
  • 2023-0102 构建 FreEBSD Web 服务器
    • ZFS 的原子 I/O 与 PostgreSQL
    • 虚拟实验室——BSD 编程研讨会
    • ZFS 简介
    • 会议报告:落基山庆祝女性计算机科学家
    • 进行中的工作/征求反馈:数据包批处理
    • 基金会与 FreeBSD 桌面
  • 2022-1112 可观测性和衡量标准
    • 在 FreeBSD 的 DDB 内核调试器中编写自定义命令
    • DTrace:老式跟踪系统的新扩展
    • 基于证书的 Icinga 监控
    • 活动监控脚本(activitymonitor.sh)
    • 实用 IPv6(第四部分)
    • EuroBSDCon 会议报道
    • 实用 Port:Prometheus 的安装与配置
    • 书评:《用火解决问题:管理老化的计算机系统(并为现代系统保驾护航)》Kill It with Fire: Manage Aging Computer Systems (and Future Proof Modern Ones)
  • 2022-0910 安全性
    • CARP 简介
    • 重构内核加密服务框架
    • PAM 小窍门
    • SSH 小窍门
    • 实用 IPv6(第三部分)
    • 书评:Understanding Software Dynamics(深入理解软件性能——一种动态视角)—— Richard L. Sites 著
    • 访谈:保障 FreeBSD 安全性
    • MCH 2022 会议报告
  • 2022-0708 科研、系统与 FreeBSD
    • 在 FreeBSD 上构建 Loom 框架
    • 教授本科生 Unix 课程
    • FreeBSD 入门研讨会
    • 实用 IPv6(第二部分)
    • 在 2022 年及以后推广 FreeBSD
    • 进行中的工作/征求反馈:Socket 缓冲区
    • FreeBSD 开发者峰会报告
    • 支持 Electromagnetic Field 2022
  • 2022-0506 灾难恢复
    • 使用 FreeBSD 构建高弹性的私有云
    • LLDB 14 —— FreeBSD 新调试器
    • 实用 IPv6(第一部分)
    • 利用 netdump(4) 进行事后内核调试
    • 进行中的工作/征求反馈:FreeBSD 启动性能
    • 实用 Port:在 OpenZFS 上设置 NFSv4 文件服务器
  • 2022-0304 ARM64 是一级架构
    • FreeBSD/ARM64 上的数据科学
    • Pinebook Pro 上的 FreeBSD
    • 嵌入式控制器的 ACPI 支持
    • 进行中的工作/征求反馈:Lumina 桌面征集开发人员
    • 实用 Port:如何设置 Apple 时间机器
  • 2022-0102 软件与系统管理
    • 为 FreeBSD Ports 做贡献
    • 使用 Git 贡献到 FreeBSD Ports
    • CBSD:第一部分——生产环境
    • 将 OpenBSD 的 pf syncookie 代码移植到 FreeBSD 的 pf
    • 进行中的工作/征求反馈:mkjail
    • 《编程智慧:编程鬼才的经验和思考》(The Kollected Kode Vicious)书评
    • 会议报告:EuroBSDCon 2021 我的第一次 EuroBSDCon:一位新组织者的视角
  • 2021-1112 存储
    • 开放通道 SSD
    • 构建 FreeBSD 社区
    • 与完美操作系统同行 27 年
    • 进行中的工作/征求反馈:OccamBSD
    • 通过 iSCSI 导入 ZFS ZIL——不要在工作中这样做——就像我做的那样
  • 2021-0910 FreeBSD 开发
    • FreeBSD 代码审查与 git-arc
    • 如何为 FreeBSD 实现简单的 USB 驱动程序
    • 内核开发技巧
    • 程序员编程杂谈
  • 2021-0708 桌面/无线网
    • 通往 FreeBSD 桌面的直线路径
    • FreeBSD 13 中的人机接口设备 (HID) 支持
    • Panfrost 驱动程序
    • 用 Git 更新 FreeBSD
    • FreeBSD 的新面孔
    • 想给你的桌面加点佐料?
  • 2021-0506 安全
    • 七种提升新安装 FreeBSD 安全性的方法
    • copyinout 框架
    • 使用 TLS 改善 NFS 安全性
    • Capsicum 案例研究:Got
    • 对 Jail 进行安全扫描
  • 2021-0304 FreeBSD 13.0
    • 展望未来
    • FreeBSD 13.0 工具链
    • FreeBSD 13.0 中有新加载器吗?
    • TCP Cubic 准备起飞
    • OpenZFS 中的 Zstandard 压缩
    • 会议报告:FreeBSD 供应商峰会
    • Git 不够吗?
  • 2021-0102 案例研究
    • Tarsnap 的 FreeBSD 集群
    • BALLY WULFF
    • Netflix Open Connect
    • FreeBSD 的新面孔
    • 写作学者的 FreeBSD
    • 在世界之巅
  • 2020-1112 工作流/持续集成(CI)
    • FreeBSD Git 快速入门
    • 使用 syzkaller 进行内核 Fuzzing
    • Mastering Vim Quickly 书评
    • 线上会议实用技巧
    • 在控制台上进行网络监控
  • 2020-0910 贡献与入门
    • 采访:Warner Losh,第 2 部分
    • 代码审查
    • 撰写良好的提交消息
    • 如何在不是程序员的情况下做出贡献——成为 FreeBSD 译者
    • 如何成为文档提交者
    • 谷歌编程之夏
    • 为 FreeBSD 期刊撰写文章
    • 你为什么使用 FreeBSD
    • FreeBSD 的新面孔
  • 2020-0708 基准测试/调优
    • FreeBSD Friday
    • 采访:Warner Losh,第 1 部分
    • 构建和运行开源社区
    • 在 FreeBSD 上轻松搭建我的世界(Minecraft)服务器
    • FreeBSD 的新面孔
  • 2020-0506 网络性能
    • 内核中的 TLS 卸载
    • 访谈:Michael W Lucas
    • FreeBSD 桌面发行版
    • 使用 Poudriere 进行 Port 批量管理
    • FreeBSD 的新面孔
由 GitBook 提供支持
LogoLogo

FreeBSD 中文社区(CFC) 2025

在本页
  • CARP 背景
  • CARP 与脑裂
  • FreeBSD 内核模块 CARP 配置
  • ucarp
  • 总结
  • 参考文献
  • 致谢
在GitHub上编辑
导出为 PDF
  1. 2022-0910 安全性

CARP 简介

上一页书评:《用火解决问题:管理老化的计算机系统(并为现代系统保驾护航)》Kill It with Fire: Manage Aging Computer Systems (and Future Proof Modern Ones)下一页重构内核加密服务框架

最后更新于1个月前

  • 原文地址:

  • 作者:MARIUSZ ZABORSKI

在大型网络中,高可用性问题可能会变得充满挑战与复杂性,因此我们应当寻求那些简单、易于维护和理解的解决方案。毫无疑问,CARP 协议正是其中之一。CARP 是 Common Address Redundancy Protocol,共用地址冗余协议的缩写,其基本功能是让多台主机共享一组 IP 地址。CARP 协议并非新鲜事物——它最初作为 CISCO 协议 VRRP 的替代方案,于 2003 年出现在 OpenBSD。由于专利问题(超出本文讨论范围),CARP 被用来取代 VRRP 协议。在 OpenBSD 推出 CARP 后,它随后被集成到了 FreeBSD 和 NetBSD 中。最终,ucarP 被引入——这是一种 CARP 协议的用户态实现,为内核实现提供了另一种选择,并使其在 Linux 上也得以使用。

CARP 背景

CARP 可构建一个冗余组——一组共享 IP 地址的主机。然而,从物理上讲,只有一个网络接口拥有这些 IP 地址(该接口称为活跃主机)。当活跃主机消失(例如被关闭或网络出现问题)时,冗余组中的其他主机会检测到这一情况,并选举出新的活跃主机。该情况如图 1 所示。

在这个冗余组中,有两台机器——蓝色和绿色,但只有蓝色的是活跃节点,因此网络中的其他机器能够顺利地选择连接目标。

图 1. 活跃与被动的 CARP 节点

在 CARP 中,活跃节点会广播其状态,如图 2 所示。由于蓝色主机是活跃节点,因此它正在广播 CARP 数据包,而绿色和/或橙色节点则处于待命状态,不发送任何数据包。CARP 数据包体积很小,仅包含一些基本信息,例如:

  • vhid(虚拟服务器 ID):用于标识冗余组;冗余组中的所有机器必须共享相同的 vhid

  • 关于 CARP 版本以及 CARP 数据包类型的信息

CARP 中的所有数据包均经过加密签名,这意味着冗余组中的每个节点都必须共享同一密钥。CARP 永远不会以明文形式将密码发送到网络上。非常重要的一点是,冗余组中的每台机器都必须配置有完全相同的一组 IP 地址。不过,这些 IP 地址并不会在网络上传输——它们仅用于计算加密签名。在图 2 中所示的情形下,只要蓝色服务器使用指定的 vhid 正确地广播经过加密签名的数据包,其余节点便不执行任何操作,只是处于监听状态。

图 2. CARP 数据包广播

当某个节点一段时间内未能接收到 CARP 数据包时,另一节点便会介入并成为活跃节点。图 3 展示了这一情况。由于某种原因,蓝色节点停止了数据包广播,绿色节点发现这一情况后便开始广播 CARP 数据包。当蓝色节点恢复时,它会注意到绿色节点已成为活跃节点,从而保持被动状态。

图 3. 新的活跃节点

以上所有示例均展示了冗余组中只有一个 IP 地址的情况。但实际上,冗余组可以包含多个 IP 地址,而且主机也可以属于多个冗余组——这可以通过不同的 vhid 实现。得益于这一特性,我们还可以在网络中的服务之间实现某种程度的负载均衡。例如,绿色节点可以在提供 Web 服务器服务的冗余组中担任活跃节点,而蓝色节点则在提供时间服务的冗余组中担任活跃节点。如果其中某一节点消失,另一节点则会在相应冗余组中成为活跃节点。

CARP 与脑裂

在某种情况下,两个节点同时发现某个节点消失,便可能同时尝试成为活跃节点。这种情况被称为脑裂,即出现多个活跃节点的情况。当节点之间的链路断开,彼此无法接收对方的数据包,经过一段时间后问题恢复时也可能出现这种情况,如图 4 所示。

CARP 同样能解决这一问题。当两个主机均处于活跃状态时,它们都在广播 CARP 数据包。广播数据包频率更高、在更短时间内发送更多数据包的节点会被优先选为新的主控节点。这一机制在 CARP 中通过优先级来控制,优先级越低表示数据包发送频率越高。当另一节点发现对方的数据包发送频率比自己高时,就会自动切换回被动模式。在两个节点以相同优先级发送数据包的情况下,将随机选择其中一节点作为活跃节点。

图 4. 脑裂情况

FreeBSD 内核模块 CARP 配置

CARP 模块包含在 FreeBSD 的默认安装中。从 FreeBSD 10.0 开始,CARP 不再是伪接口,而是直接在网络接口上进行配置。列表 1 展示了 CARP 的基本配置。首先,我们需要加载 FreeBSD 的 CARP 模块,这可以通过 kldload(8) 命令完成。然后,使用 ifconfig(8) 命令,定义 CARP 应在哪个接口上工作(在我们的例子中是 em0)。接下来,我们定义冗余组的 ID(将 vhid 设为 1)。另一个重要的配置项是用于计算校验和的密码短语;这个密码短语必须在冗余组内的所有主机之间共享。在命令中,我们还定义了优先级(或称为广告间隔)。这由两个参数控制:

  • advbase(广告基准),以秒为单位指定;

  • advskew(广告偏移——此参数在列表中未显示),以 1/256 秒为单位测量。

需要提醒的是——较低的优先级意味着主机广告发送得更频繁,也就表示它是优选节点。最后,我们定义了浮动地址。在同一列表中,有两次 ifconfig(8) 的运行;与 CARP 无关的部分已被省略。在第一次运行中,我们可以看到冗余组处于 BACKUP 状态,这意味着该接口处于待命模式,正监听 CARP 数据包。由于网络中没有 CARP 数据包,它便切换为 MASTER(活跃)状态,并开始广播其状态。在图 5 中,我们可以看到捕获到的 CARP 数据包,其使用第二个静态 IP 地址向多播 IP 地址发送 CARP 数据包。因此,除了共享的 IP 地址外,还必须配置一个额外的 IP 地址。

清单 1. FreeBSD 中 CARP 的配置

# kldload carp
# ifconfig em0 vhid 1 pass randompass advbase 1 alias 192.168.1.50/32
# ifconfig
em0:
    inet 192.168.1.50 netmask 0xffffffff broadcast 192.168.1.50 vhid 1
    carp: BACKUP vhid 1 advbase 1 advskew 0
# ifconfig
em0:
    inet 192.168.1.50 netmask 0xffffffff broadcast 192.168.1.50 vhid 1
    carp: MASTER vhid 1 advbase 1 advskew 0
    status: active

图 5. 使用 Wireshark 捕获的 CARP 流量

或许有用的一点是,FreeBSD 的 devd(8) 守护进程允许在状态发生变化时运行额外的脚本。列表 2 展示了来自 FreeBSD 手册页的一个此类配置示例。当冗余组状态改变时,将执行 /root/carpcontrol.sh 脚本,第一个参数为 vhid@inet,第二个参数为当前组状态。

列表 2. 针对 CARP 的 devd(8) 配置

notify 0 {
       match "system" "CARP";
       match "subsystem" "[0-9]+@[0-9a-z.]+";
       match "type" "(MASTER|BACKUP)";
       action "/root/carpcontrol.sh $subsystem $type";
};

ucarp

另外,一个非常有前景的项目是 ucarp,即 CARP 协议的用户态实现。它减少了内核空间中的代码量。而内核空间的实现可能略有不同,在那种情况下,代码库是为多个平台共享的。然而,该项目似乎已经被放弃——GitHub 上的项目已关闭,且 ucarp 域名已过期。不过,你仍然可以在不同操作系统上找到 ucarp 的分发版本,因此如果你在寻找跨平台的实现,我们仍然推荐你关注该项目。它的配置选项与内核实现非常相似。

列表 1 展示了如何在 FreeBSD 系统上安装 ucarp,紧接着的命令显示了其基本用法。此时,大部分选项都不言自明。下面我们详细介绍一下 upscript 和 downscript 选项。由于 ucarp 被设计为一个多平台工具,它本身并不知道如何将 IP 地址添加到网络接口上——这部分工作由管理员负责。用户必须自行定义脚本,以便将 IP 地址添加到正确的接口上。

清单 3. ucarp 的基本用法

# pkg install carp
# ucarp --interface=eth0 --srcip=192.168.1.157 --vhid=1 --pass=randompass
--addr=192.168.1.50 --upscript=up.sh --downscript=down.sh

另一个关于 ucarp 的小问题是:我们只能为该协议定义一个单独的浮动 IP 地址。虽然我们可以在 upscript 和 downscript 中添加许多 IP 地址,但只有一个(来自参数 addr)会被加入到加密校验中。这意味着如果我们希望混合使用内核和用户态的 CARP 实现,则在单个冗余组中使用多个浮动地址将无法正常工作,因为校验和不匹配。

总结

CARP 是一款简单但功能强大的工具,能够为我们的网络提供高可用性。主要有两种 CARP 实现:一种是在内核空间中实现的(每个 BSD 操作系统均自带此实现),另一种是跨平台的用户态实现 ucarp(亦支持 Linux)。遗憾的是,用户态实现似乎已经被放弃。不过,如果你正在寻找一个简单易用的解决方案来提供浮动地址,那么你仍然可以考虑使用它。

参考文献

致谢


CARP on Wikipedia

UCARP GitHub Project

CARP in FreeBSD Handbook

CARP FreeBSD man page

本文中的图片资源来自 。

MARIUSZ ZABORSKI 目前在 4Prime 担任安全专家。他自 2015 年起就自豪地拥有 FreeBSD 提交权限。他的主要兴趣领域是操作系统安全和底层编程。Mariusz 曾在 Fudo Security 工作,领导团队开发 IT 基础设施中最先进的 PAM 解决方案。2018 年,他组织了波兰 BSD 用户组。在业余时间,Mariusz 喜欢在 上撰写博客。

https://en.wikipedia.org/wiki/Common_Address_Redundancy_Protocol
https://github.com/jedisct1/UCarp
https://docs.freebsd.org/en/books/handbook/advanced-networking/#carp
https://www.freebsd.org/cgi/man.cgi?query=carp&sektion=4
flaticon.com
https://oshogbo.vexillium.org
Introduction to CARP