Pi-Hole – Keepalived für die Hochverfügbarkeit

Wer ebenfalls Pi-Hole aus meinem November Beitrag fleißig getestet hat, kann sich nun mit dieser Anleitung an eine Hochverfügbarkeit machen. Was ihr braucht – lediglich einen zweiten Linux Rechner der 24 Stunden am Tag erreichbar ist und im selben Netz steht wie euer bestehender Pi-Hole Server.

Am Ende habt ihr 2 Pi-Hole Instanzen und eine Failover IP-Adresse die in eurem Router fest als DNS Adresse hinterlegt ist. Oftmals ist genau an dieser Stelle nur eine IP-Adresse möglich. Eine Pi-Hole Master Node und eine Backup Node. Sollte die Master Node offline gehen wandert die Failover-IP Adresse durch den keepalived Dienst auf die Backup Node. Die Heimgeräte müssen für die Ausfallzeit der Master Node keiner Anpassung unterzogen werden.

Ich gehe in dieser Anleitung auf eine Raspbian/Debian Installation auf 2x Raspberry Pi ein.

Punkt 1: Vorbereitungen

Um zu erlauben, dass IP-Adressen auch auf nicht lokale Schnittstellen zugewiesen werden dürfen, ist eine kleine Anpassung auf beiden Nodes (Master und Backup) notwendig.

sudo echo "net.ipv4.ip_nonlocal_bind = 1" >> /etc/sysctl.conf
sudo sysctl -p

Punkt 2: Installation von keepalived

Wir installieren auf der Master und Backup Node den Failover Dienst keepalived.

sudo apt-get install keepalived

Vergewissert euch, dass der Dienst auch automatisch beim Booten startet.

sudo systemctl enable keepalived.service

Punkt 3: keepalived Konfiguration Master

Folgendes tragen wir auf der primären Pi-Hole Node, dem Master, ein.

global_defs {
        notification_email {
                alerts@domain.de                                # Benachrichtigungs Zieladresse(n)
        }
        notification_email_from keepalived@pihole1.domain.de    # Benachrichtigungs Quelladresse
        smtp_server localhost                                   # SMTP Serveradresse
        smtp_connect_timeout 30                                 # Timeout zum SMTP Server
        router_id pihole1                                       # Eindeutige ID wie z.B. HOSTNAME
        script_user root                                        # Benutzer der Notify Scripte
        enable_script_security                                  # Script Sicherheit einschalten
}

vrrp_instance PIHOLE {
        state MASTER
        interface wlan0                                         # Genutztes Interface
        virtual_router_id 51                                    # ID der Route
        priority 150                                            # Master Prio 150, Backup Prio 50
        advert_int 5                                            # Intervall der VRRP Pakete
        smtp_alert                                              # E-Mail Benachrichtigung aktiviren

        unicast_src_ip 192.168.1.x                              # Unicast Quelladresse
        unicast_peer {
                192.168.1.x                                     # Unicast Zieladresse(n)
        }

        authentication {
                auth_type PASS                                  # Authentifizierungs Typ
                auth_pass xxxxxxxxxxxx                          # Authentifizierungs Passwort
        }

        virtual_ipaddress {
                  192.168.1.10/24                               # Virtuelle Failover IP-Adresse
        }

#       notify_master ""                                        # Notify Script für den Master Status (einkommentieren, wenn genutzt wird)
#       notify_backup ""                                        # Notify Script für den Backup Status (einkommentieren, wenn genutzt wird)
#       notify_fault ""                                         # Notify Script für den Fehler Status (einkommentieren, wenn genutzt wird)
}

Punkt 4: keepalived Konfiguration Backup

Folgendes tragen wir auf der sekundären Pi-Hole Node, dem Backup ein.

global_defs {
        notification_email {
                alerts@domain.de                                # Benachrichtigungs Zieladresse(n)
        }
        notification_email_from keepalived@pihole2.domain.de    # Benachrichtigungs Quelladresse
        smtp_server localhost                                   # SMTP Serveradresse
        smtp_connect_timeout 30                                 # Timeout zum SMTP Server
        router_id pihole2                                       # Eindeutige ID wie z.B. HOSTNAME
        script_user root                                        # Benutzer der Notify Scripte
        enable_script_security                                  # Script Sicherheit einschalten
}

vrrp_instance PIHOLE {
        state BACKUP
        interface wlan0                                         # Genutztes Interface
        virtual_router_id 51                                    # ID der Route
        priority 50                                             # Master Prio 150, Backup Prio 50
        advert_int 5                                            # Intervall der VRRP Pakete
        smtp_alert                                              # E-Mail Benachrichtigung aktiviren

        unicast_src_ip 192.168.1.x                              # Unicast Quelladresse
        unicast_peer {
                192.168.1.x                                     # Unicast Zieladresse(n)
        }

        authentication {
                auth_type PASS                                  # Authentifizierungs Typ
                auth_pass xxxxxxxxxxxx                          # Authentifizierungs Passwort
        }

        virtual_ipaddress {
                  192.168.1.10/24                               # Virtuelle Failover IP-Adresse
        }

#       notify_master ""                                        # Notify Script für den Master Status (einkommentieren, wenn genutzt wird)
#       notify_backup ""                                        # Notify Script für den Backup Status (einkommentieren, wenn genutzt wird)
#       notify_fault ""                                         # Notify Script für den Fehler Status (einkommentieren, wenn genutzt wird)
}

Punkt 5: Testen

Zuerst restarten wir beide keepalived Dienste.

sudo systemctl restart keepalived.service

Auf dem Master sollte die Failover IP-Adresse 192.168.1.10 nun zu sehen sein.

ip a ls
...
    inet 192.168.1.10/24 scope global secondary wlan0
       valid_lft forever preferred_lft forever
...

Jetzt stoppen wir den keepalived auf dem Master.

sudo systemctl stop keepalived.service

Die IP-Adresse ist umgehend auf der Backup Node hochgefahren und Pi-Hole DNS Blackhole funktioniert weiter.

Nach einem erneuten Starten des Dienstes ist euere Pi-Hole HA Installation abgeschlossen.
Vorhandene Blacklist und Whitelist Einträge solltet ihr auf beide Nodes übernehmen oder synchronisieren.

Dazu könnt ihr beispielsweise Lsyncd verwenden.

 

 

Dominion

Dominion

Linux Systemadministrator

Das könnte Dich auch interessieren …

5 Antworten

  1. Avatar BastyJuice sagt:

    Erstmal super technisch geht es, abe ich bekomme bei dem befehl sudo systemctl enable keepalived.service

    immer folgendes und der autostart läuft bei mir nicht

    Synchronizing state of keepalived.service with SysV service script with /lib/systemd/systemd-sysv-install.
    Executing: /lib/systemd/systemd-sysv-install enable keepalived

  2. Avatar BastyJuice sagt:

    ● keepalived.service – Keepalive Daemon (LVS and VRRP)
    Loaded: loaded (/lib/systemd/system/keepalived.service; enabled; vendor preset: enabled)
    Active: inactive (dead) since Thu 2018-01-04 20:08:02 CET; 22s ago
    Process: 426 ExecStart=/usr/sbin/keepalived $DAEMON_ARGS (code=exited, status=0/SUCCESS)
    Main PID: 473 (code=exited, status=0/SUCCESS)

    Jan 04 20:07:56 pbx-01 Keepalived_vrrp[475]: Unable to load ipset library – libipset.so.3: cannot open shared object file:
    Jan 04 20:07:56 pbx-01 Keepalived_vrrp[475]: (Instance0): Cannot find an IP address to use for interface eth0
    Jan 04 20:07:56 pbx-01 Keepalived_healthcheckers[474]: Registering Kernel netlink reflector
    Jan 04 20:07:56 pbx-01 Keepalived_healthcheckers[474]: Registering Kernel netlink command channel
    Jan 04 20:07:56 pbx-01 Keepalived_healthcheckers[474]: Opening file ‚/etc/keepalived/keepalived.conf‘.
    Jan 04 20:07:56 pbx-01 systemd[1]: Started Keepalive Daemon (LVS and VRRP).
    Jan 04 20:07:56 pbx-01 Keepalived_healthcheckers[474]: Using LinkWatch kernel netlink reflector…
    Jan 04 20:07:57 pbx-01 Keepalived[473]: Keepalived_vrrp exited with permanent error CONFIG. Terminating
    Jan 04 20:07:57 pbx-01 Keepalived[473]: Stopping
    Jan 04 20:08:02 pbx-01 Keepalived[473]: Stopped Keepalived v1.3.2 (12/25,2016)

    • Dominion Dominion sagt:

      installier mal das Paket „libipset3“ obs dann funktioniert.
      Hast du das korrekte Interface angegeben? Gibt es ein eth0 ?
      < --- (Instance0): Cannot find an IP address to use for interface eth0 --->

  3. Avatar BastyJuice sagt:

    lösung war folgendes

    vrrp_instance meineinstance {
    interface eth0 # Genutztes Interface
    state BACKUP
    virtual_router_id 51 # ID der Route
    priority 100 # Master Prio 150, Backup Prio 100
    virtual_ipaddress {
    192.168.0.2/24 # Virtuelle Failover IP-Adresse
    }
    unicast_src_ip 192.168.0.7
    }
    }

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.