keepalive 原理

什么是Keepalived呢keepalived观其名可知保持存活在网络里面就是保持在线了 也就是所谓的高可用或热备用来防止单点故障(单点故障是指一旦某一点出现故障就会导致整个系统架构的不可用)的发生那说到keepalived时不得 不说的一个协议就是VRRP协议可以说这个协议就是keepalived实现的基础那么首先我们来看看VRRP协议

注搞运维的要有足够的耐心哦不理解协议就很难透彻的掌握keepalived的了

一VRRP协议

VRRP协议

学过网络的朋友都知道网络在设计的时候必须考虑到冗余容灾包括线路冗余设备冗余等防止网络存在单点故障那在路由器或三层交换机处实现冗余就显得 尤为重要在网络里面有个协议就是来做这事的这个协议就是VRRP协议Keepalived就是巧用VRRP协议来实现高可用性(HA)的

VRRP协议有一篇文章写的非常好大家可以直接看这里(记得认真看看哦后面基本都已这个为基础的了)

帖子地址http://bbs.ywlm.net/thread-790-1-1.html

只需要把服务器当作路由器即可

在《VRRP协议》里讲到了虚拟路由器的ID也就是VRID在这里比较重要

keepalived完全遵守VRRP协议包括竞选机制等等

二Keepalived原理

Keepalived原理

keepalived也是模块化设计不同模块复杂不同的功能下面是keepalived的组件

core check vrrp libipfwc libipvs-2.4 libipvs-2.6

core是keepalived的核心复杂主进程的启动和维护全局配置文件的加载解析等

check负责healthchecker(健康检查)包括了各种健康检查方式以及对应的配置的解析包括LVS的配置解析

vrrpVRRPD子进程VRRPD子进程就是来实现VRRP协议的

libipfwciptables(ipchains)库配置LVS会用到

libipvs*配置LVS会用到

注意keepalived和LVS完全是两码事只不过他们各负其责相互配合而已

1.png

keepalived启动后会有三个进程

父进程内存管理子进程管理等等

子进程VRRP子进程

子进程healthchecker子进程

有图可知两个子进程都被系统WatchDog看管两个子进程各自复杂自己的事healthchecker子进程复杂检查各自服务器的健康程度例如HTTPLVS等等如果healthchecker子进程检查到MASTER上服务不可用了就会通知本机上的兄弟VRRP子进程让他删除通告并且去掉虚拟IP转换为BACKUP状态

三Keepalived配置文件详解

keepalived配置详解

keepalived有三类配置区域(姑且就叫区域吧)注意不是三种配置文件是一个配置文件里面三种不同类别的配置区域

全局配置(Global Configuration)

VRRPD配置

LVS配置

一全局配置

全局配置又包括两个子配置

全局定义(global definition)

静态路由配置(static ipaddress/routes)

1全局定义(global definition)配置范例

global_defs

{

notification_email

{

[email protected]

}

notification_email_from [email protected]

smtp_server 127.0.0.1

stmp_connect_timeout 30

router_id node1

}

复制代码

全局配置解析

global_defs全局配置标识表面这个区域{}是全局配置

notification_email

{

[email protected]

[email protected]

}

复制代码

表示keepalived在发生诸如切换操作时需要发送email通知以及email发送给哪些邮件地址邮件地址可以多个每行一个

notification_email_from [email protected]

表示发送通知邮件时邮件源地址是谁

smtp_server 127.0.0.1

表示发送email时使用的smtp服务器地址这里可以用本地的sendmail来实现

smtp_connect_timeout 30

连接smtp连接超时时间

router_id node1

机器标识

2静态地址和路由配置范例

static_ipaddress

{

192.168.1.1/24 brd + dev eth0 scope global

192.168.1.2/24 brd + dev eth1 scope global

}

static_routes

{

src $SRC_IP to $DST_IP dev $SRC_DEVICE

src $SRC_IP to $DST_IP via $GW dev $SRC_DEVICE

}

复制代码

这里实际上和系统里面命令配置IP地址和路由一样例如

192.168.1.1/24 brd + dev eth0 scope global 相当于: ip addr add 192.168.1.1/24 brd + dev eth0 scope global

就是给eth0配置IP地址

路由同理

一般这个区域不需要配置

这里实际上就是给服务器配置真实的IP地址和路由的在复杂的环境下可能需要配置一般不会用这个来配置我们可以直接用vi /etc/sysconfig/network-script/ifcfg-eth1来配置切记这里可不是VIP哦不要搞混淆了切记切记

二VRRPD配置

VRRPD配置包括三个类

VRRP同步组(synchroization group)

VRRP实例(VRRP Instance)VRRP脚本

1VRRP同步组(synchroization group)配置范例

vrrp_sync_group VG_1 {

group {

http

mysql

}

notify_master /path/to/to_master.sh

notify_backup /path_to/to_backup.sh

notify_fault "/path/fault.sh VG_1"

notify /path/to/notify.sh

smtp_alert

}

复制代码

其中

group {

http

mysql

}

复制代码

http和mysql是实例名和下面的实例名一致

notify_master /path/to/to_master.sh表示当切换到master状态时要执行的脚本

notify_backup /path_to/to_backup.sh表示当切换到backup状态时要执行的脚本

notify_fault "/path/fault.sh VG_1"

复制代码

notify /path/to/notify.sh

smtp alter表示切换时给global defs中定义的邮件地址发送右键通知

2VRRP实例(instance)配置范例

vrrp_instance http {

state MASTER

interface eth0

dont_track_primary

track_interface {

eth0

eth1

}

mcast_src_ip <IPADDR>

garp_master_delay 10

virtual_router_id 51

priority 100

advert_int 1

authentication {

auth_type PASS

autp_pass 1234

}

virtual_ipaddress {

#<IPADDR>/<MASK> brd <IPADDR> dev <STRING> scope <SCOPT> label <LABEL>

192.168.200.17/24 dev eth1

192.168.200.18/24 dev eth2 label eth2:1

}

virtual_routes {

# src <IPADDR> [to] <IPADDR>/<MASK> via|gw <IPADDR> dev <STRING> scope <SCOPE> tab

src 192.168.100.1 to 192.168.109.0/24 via 192.168.200.254 dev eth1

192.168.110.0/24 via 192.168.200.254 dev eth1

192.168.111.0/24 dev eth2

192.168.112.0/24 via 192.168.100.254

}

nopreempt

preemtp_delay 300

debug

}

复制代码

statestate指定instance(Initial)的初始状态就是说在配置好后这台 服务器的初始状态就是这里指定的但这里指定的不算还是得要通过竞选通过优先级来确定里如果这里设置为master但如若他的优先级不及另外一台 那么这台在发送通告时会发送自己的优先级另外一台发现优先级不如自己的高那么他会就回抢占为master

interface实例绑定的网卡因为在配置虚拟IP的时候必须是在已有的网卡上添加的

dont track primary忽略VRRP的interface错误

track interface跟踪接口设置额外的监控里面任意一块网卡出现问题都会进入故障(FAULT)状态例如用nginx做均衡器的时候内网必须正常工作如果内网出问题了这个均衡器也就无法运作了所以必须对内外网同时做健康检查

mcast src ip发送多播数据包时的源IP地址这里注意了这里实际上就是在那个地址上发送VRRP通告这个非常重要一定要选择稳定的网卡端口来发送这里相当于heartbeat的心跳端口如果没有设置那么就用默认的绑定的网卡的IP也就是interface指定的IP地址

garp master delay在切换到master状态后延迟进行免费的ARP(gratuitous ARP)请求

virtual router id这里设置VRID这里非常重要相同的VRID为一个组他将决定多播的MAC地址

priority 100设置本节点的优先级优先级高的为master

advert int检查间隔默认为1秒

virtual ipaddress这里设置的就是VIP也就是虚拟IP地址他随着state的变化而增加删除当state为master的时候就添加当state为backup的时候删除这里主要是有优先级来决定的和state设置的值没有多大关系这里可以设置多个IP地址

virtual routes原理和virtual ipaddress一样只不过这里是增加和删除路由

lvs sync daemon interfacelvs syncd绑定的网卡

authentication这里设置认证

auth type认证方式可以是PASS或AH两种认证方式

auth pass认证密码

nopreempt设置不抢占这里只能设置在state为backup的节点上而且这个节点的优先级必须别另外的高

preempt delay抢占延迟

debugdebug级别

notify master和sync group这里设置的含义一样可以单独设置例如不同的实例通知不同的管理人员http实例发给网站管理员mysql的就发邮件给DBA

3VRRP脚本

vrrp_script check_running {

script "/usr/local/bin/check_running"

interval 10

weight 10

}

vrrp_instance http {

state BACKUP

smtp_alert

interface eth0

virtual_router_id 101

priority 90

advert_int 3

authentication {

auth_type PASS

auth_pass whatever

}

virtual_ipaddress {

1.1.1.1

}

track_script {

check_running weight 20

}

}

复制代码

首先在vrrp_script区域定义脚本名字和脚本执行的间隔和脚本执行的优先级变更

vrrp_script check_running {

script "/usr/local/bin/check_running"

interval 10     #脚本执行间隔

weight 10      #脚本结果导致的优先级变更10表示优先级+10-10则表示优先级-10

}

然后在实例(vrrp_instance)里面引用有点类似脚本里面的函数引用一样先定义后引用函数名

track_script {

check_running weight 20

}

注意VRRP脚本(vrrp_script)和VRRP实例(vrrp_instance)属于同一个级别

LVS配置

如果你没有配置LVS+keepalived那么无需配置这段区域里如果你用的是nginx来代替LVS这无限配置这款这里的LVS配置是专门为keepalived+LVS集成准备的。

注意了这里LVS配置并不是指真的安装LVS然后用ipvsadm来配置他而是用keepalived的配置文件来代替ipvsadm来配置LVS这样会方便很多一个配置文件搞定这些维护方便配置方便是也

这里LVS配置也有两个配置

一个是虚拟主机组配置

一个是虚拟主机配置

1虚拟主机组配置文件详解

这个配置是可选的根据需求来配置吧这里配置主要是为了让一台realserver上的某个服务可以属于多个Virtual Server并且只做一次健康检查

virtual_server_group <STRING> {

# VIP port

<IPADDR> <PORT>

<IPADDR> <PORT>

fwmark <INT>

}

2虚拟主机配置

virtual server可以以下面三种的任意一种来配置

1. virtual server IP port

2. virtual server fwmark int

3. virtual server group string

复制代码

下面以第一种比较常用的方式来配详细解说一下

virtual_server 192.168.1.2 80 {                     #设置一个virtual server: VIP:Vport

delay_loop 3                                                  # service polling的delay时间即服务轮询的时间间隔

lb_algo rr|wrr|lc|wlc|lblc|sh|dh                        #LVS调度算法

lb_kind NAT|DR|TUN                                      #LVS集群模式

persistence_timeout 120                                #会话保持时间秒为单位即以用户在120秒内被分配到同一个后端realserver

persistence_granularity <NETMASK>              #LVS会话保持粒度ipvsadm中的-M参数默认是0xffffffff即每个客户端都做会话保持

protocol TCP                                                  #健康检查用的是TCP还是UDP

ha_suspend                                                   #suspendhealthchecker’s activity

virtualhost <string>                                       #HTTP_GET做健康检查时检查的web服务器的虚拟主机即host头

sorry_server <IPADDR> <PORT>                 #备用机就是当所有后端realserver节点都不可用时就用这里设置的也就是临时把所有的请求都发送到这里啦

real_server <IPADDR> <PORT>                    #后端真实节点主机的权重等设置主要后端有几台这里就要设置几个

{

weight 1                                                         #给每台的权重0表示失效(不知给他转发请求知道他恢复正常)默认是1

inhibit_on_failure                                            #表示在节点失败后把他权重设置成0而不是冲IPVS中删除

notify_up <STRING> | <QUOTED-STRING>  #检查服务器正常(UP)后要执行的脚本

notify_down <STRING> | <QUOTED-STRING> #检查服务器失败(down)后要执行的脚本

HTTP_GET                                                     #健康检查方式

{

url {                                                                #要坚持的URL可以有多个

path /                                                             #具体路径

digest <STRING>

status_code 200                                            #返回状态码

}

connect_port 80                                            #监控检查的端口

bindto <IPADD>                                             #健康检查的IP地址

connect_timeout   3                                       #连接超时时间

nb_get_retry 3                                               #重连次数

delay_before_retry 2                                      #重连间隔

} # END OF HTTP_GET|SSL_GET

#下面是常用的健康检查方式健康检查方式一共有HTTP_GET|SSL_GET|TCP_CHECK|SMTP_CHECK|MISC_CHECK这些

#TCP方式

TCP_CHECK {

connect_port 80

bindto 192.168.1.1

connect_timeout 4

} # TCP_CHECK

# SMTP方式这个可以用来给邮件服务器做集群

SMTP_CHECK

host {

connect_ip <IP ADDRESS>

connect_port <PORT>                                     #默认检查25端口

14 KEEPALIVED

bindto <IP ADDRESS>

}

connect_timeout <INTEGER>

retry <INTEGER>

delay_before_retry <INTEGER>

# "smtp HELO"?|·-?ê§?à"

helo_name <STRING>|<QUOTED-STRING>

} #SMTP_CHECK

#MISC方式这个可以用来检查很多服务器只需要自己会些脚本即可

MISC_CHECK

{

misc_path <STRING>|<QUOTED-STRING> #外部程序或脚本

misc_timeout <INT>                                    #脚本或程序执行超时时间

misc_dynamic                                               #这个就很好用了可以非常精确的来调整权重是后端每天服务器的压力都能均衡调配这个主要是通过执行的程序或脚本返回的状态代码来动态调整 weight值使权重根据真实的后端压力来适当调整不过这需要有过硬的脚本功夫才行哦

#返回0健康检查没问题不修改权重

#返回1健康检查失败权重设置为0

#返回2-255健康检查没问题但是权重却要根据返回代码修改为返回码-2例如如果程序或脚本执行后返回的代码为200#那么权重这回被修改为 200-2

}

} # Realserver

} # Virtual Server

配置文件到此就讲完了下面是一份未加备注的完整配置文件

global_defs

{

notification_email

{

[email protected]

}

notification_email_from [email protected]

smtp_server 127.0.0.1

stmp_connect_timeout 30

router_id node1

}

notification_email

{

[email protected]

[email protected]

}

static_ipaddress

{

192.168.1.1/24 brd + dev eth0 scope global

192.168.1.2/24 brd + dev eth1 scope global

}

static_routes

{

src $SRC_IP to $DST_IP dev $SRC_DEVICE

src $SRC_IP to $DST_IP via $GW dev $SRC_DEVICE

}

vrrp_sync_group VG_1 {

group {

http

mysql

}

notify_master /path/to/to_master.sh

notify_backup /path_to/to_backup.sh

notify_fault "/path/fault.sh VG_1"

notify /path/to/notify.sh

smtp_alert

}

group {

http

mysql

}

vrrp_script check_running {

script "/usr/local/bin/check_running"

interval 10

weight 10

}

vrrp_instance http {

state MASTER

interface eth0

dont_track_primary

track_interface {

eth0

eth1

}

mcast_src_ip <IPADDR>

garp_master_delay 10

virtual_router_id 51

priority 100

advert_int 1

authentication {

auth_type PASS

autp_pass 1234

}

virtual_ipaddress {

#<IPADDR>/<MASK> brd <IPADDR> dev <STRING> scope <SCOPT> label <LABEL>

192.168.200.17/24 dev eth1

192.168.200.18/24 dev eth2 label eth2:1

}

virtual_routes {

# src <IPADDR> [to] <IPADDR>/<MASK> via|gw <IPADDR> dev <STRING> scope <SCOPE> tab

src 192.168.100.1 to 192.168.109.0/24 via 192.168.200.254 dev eth1

192.168.110.0/24 via 192.168.200.254 dev eth1

192.168.111.0/24 dev eth2

192.168.112.0/24 via 192.168.100.254

}

track_script {

check_running weight 20

}

nopreempt

preemtp_delay 300

debug

}

virtual_server_group <STRING> {

# VIP port

<IPADDR> <PORT>

<IPADDR> <PORT>

fwmark <INT>

}

virtual_server 192.168.1.2 80 {

delay_loop 3

lb_algo rr|wrr|lc|wlc|lblc|sh|dh

lb_kind NAT|DR|TUN

persistence_timeout 120

persistence_granularity <NETMASK>

protocol TCP

ha_suspend

virtualhost <string>

sorry_server <IPADDR> <PORT>

real_server <IPADDR> <PORT>

{

weight 1

inhibit_on_failure

notify_up <STRING> | <QUOTED-STRING>

notify_down <STRING> | <QUOTED-STRING>

#HTTP_GET方式

HTTP_GET | SSL_GET

{

url {

path /

digest <STRING>

status_code 200

}

connect_port 80

bindto <IPADD>

connect_timeout   3

nb_get_retry 3

delay_before_retry 2

}

}

}

复制代码

注意这里仅仅是罗列并不是可用的配置文件。里面需要根据自己的时间情况稍加配置才能用

在下面我会根据实际的需求给出我平时的配置案例

lecchi 提醒

关于你在“Keepalived原理与实战精讲”的帖子

您好我看到了您“Keepalived原理与实战精讲”的帖子有个问题想请教下。

两台真实主机A和BA为MASTERB为BACKUP通过keepalived虚拟出VIP。现在有一个奇怪的现象A的iptables是开启 的如果我将B的iptables也开启那么我通过日志看到B会将自己也提升为MASTER同时A也是MASTER这样就会有问题。如果我将B的 iptables停止那么一切都正常。

所以我想是不是iptables将healthchecker检测的端口组织掉了我查了很多资料都没找到是哪个端口号。

对于我遇到的问题和我的判断思路希望您能在百忙之中帮忙看看谢谢

期待您的回复

我专门做了个测试

开了防火墙之后双节点都变成master了日志如下

Sep 13 21:21:27 centosb avahi-daemon[2528]: Withdrawing address record for fe80::20c:29ff:fede:99ab on eth1.

Sep 13 21:21:27 centosb avahi-daemon[2528]: Withdrawing address record for 192.168.27.212 on eth1.

Sep 13 21:21:27 centosb avahi-daemon[2528]: Withdrawing address record for fe80::20c:29ff:fede:99a1 on eth0.

Sep 13 21:21:27 centosb avahi-daemon[2528]: Withdrawing address record for 192.168.17.212 on eth0.

Sep 13 21:21:27 centosb avahi-daemon[2528]: Host name conflict, retrying with <centosb-48>

Sep 13 21:21:27 centosb avahi-daemon[2528]: Registering new address record for fe80::20c:29ff:fede:99ab on eth1.

Sep 13 21:21:27 centosb avahi-daemon[2528]: Registering new address record for 192.168.27.212 on eth1.

Sep 13 21:21:27 centosb avahi-daemon[2528]: Registering new address record for fe80::20c:29ff:fede:99a1 on eth0.

Sep 13 21:21:27 centosb avahi-daemon[2528]: Registering new address record for 192.168.17.200 on eth0.

Sep 13 21:21:27 centosb avahi-daemon[2528]: Registering new address record for 192.168.17.212 on eth0.

解决方法如下

第一种情况如果用的是默认防火墙

只需要添加iptables -I RH-Firewall-1-INPUT -d 224.0.0.18 -j ACCEPT

第二种情况如果是自己用脚本设置的防火墙只需要添加规则即可

iptables -A OUTPUT -o eth0 -d 224.0.0.18 -j ACCEPT

iptables -A OUTPUT -o eth0  -s 224.0.0.18 -j ACCEPT

iptables -A INPUT -i eth0 -d 224.0.0.18 -j ACCEPT

iptables -A INPUT -i eth0  -s 224.0.0.18 -j ACCEPT

问按照你的方法试过确实可行但是为什么会是224.0.0.18这个IP呢我查了下它是IANA的IP地址不是keepalived的IP。

答他们之间是通过组播来通知对方的是否存活以及发送优先级的并且通过组播来选举MASTER的而用的组播地址就是224.0.0.18

所以防火墙要开启允许组播地址通信

你查到这个IP应不属于任何地区任何私有机构(例如电信网通铁通教育网等等)的吧所以显示IANAIP地址分配机构所以这个IP是被 IANA保留的专门用于组播的在网络上专用语路由器之间的通信的例如 路由更新等等就是通过组播地址的所以组播IP是被保留的

时间: 2024-10-12 21:45:05

keepalive 原理的相关文章

为什么基于TCP的应用需要心跳包(TCP keep-alive原理分析)

TCP keep-alive的三个参数 用man命令,可以查看linux的tcp的参数: man 7 tcp 其中keep-alive相关的参数有三个: tcp_keepalive_intvl (integer; default: 75; since Linux 2.4) The number of seconds between TCP keep-alive probes. tcp_keepalive_probes (integer; default: 9; since Linux 2.2)

HTTTP及TCP的超时以及KEEP-ALIVE机制小结

一.HTTP的超时和Keep Alive HTTP Keepalive 机制是http 1.1中增加的一个功能. 在HTTP 1.0中,客户端每发起一个http 请求,等收到接收方的应答之后就断开TCP.下一个请求再需要发送时,要重新建立TCP连接. 在HTTP 1.1中,客户端每发起一个http请求之后,服务器可以通过keep alive的方式告知客户端,同时保持之前建立的TCP连接.下一个http请求和应答从而能够避免再次建连,通过已有连接继续发送. HTTP层的超时设置实例代码如下,set

linux之keepalived详解

一.keepalive简介 Keepalived是专门针对LVS设计的一款强大的辅助工具,主要用来提供故障切换和健检查功能,如判断LVS负载调度器.节点服务器的可用性,及时隔离并替换为新的服务器,当故障主机恢复后将其重新加入群集.在非LVS群集环境中使用时Keepalived也可以作为热备软件使用. Keepalived采用VRRP(virtual  router  redundancy protocol,虚拟路由冗余协议)热备份协议,以软件的方式实现linux服务器的多机热备功能.VRRP是针

SO_KEEPALIVE选项

[SO_KEEPALIVE选项 ] 对于面向连接的TCP socket,在实际应用中通常都要检测对端是否处于连接中,连接端口分两种情况: 1.连接正常关闭,调用close() shutdown()连接优雅关闭,send与recv立马返回错误,select返回SOCK_ERR; 2.连接的对端异常关闭,比如网络断掉,突然断电.对于第二种情况,判断连接是否断开的方法有一下几种:1.自己编写心跳包程序,简单的说就是自己的程序加入一条线程,定时向对端发送数据包,查看是否有ACK,根据ACK的返回情况来管

基础拾掇之——http基础

基础拾掇之——http基础 http协议介绍 http:Hyper Text Transfer Protocol 超文本传输协议,是互联网应用最为广泛的一种网络协议,主要用于Web服务.通过计算机处理文本信息,格式为HTML(Hyper Text Mark Language)超文本标记语言来实现. http协议的版本 http 0.9:仅于用户传输html文档 http 1.0 引入了MIME(Multipurpose Internet Mail Extesions)机制:多用途互联网邮件扩展,

详解http协议

防伪码:让坚持成为习惯,让放弃成为奢侈. http协议介绍 http:Hyper Text Transfer Protocol 超文本传输协议,是互联网应用最为广泛的一种网络协议,主要用于Web服务.通过计算机处理文本信息,格式为HTML(Hyper Text Mark Language)超文本标记语言来实现. http协议的版本 http 0.9:仅于用户传输html文档 http 1.0 1.引入了MIME(Multipurpose Internet Mail Extesions)机制:多用

一个简单的双击热备、vpn方案

gre vpn 这个是前段时间在IDC公司上班的一个案例 案例要求: 1.客户要求两个内网之间能互相访问,只租用机房的地址. 2.在两个不同的地方,网段不一样内网不一样. 3.要求是在大并发情况下能使用(所以我放弃原本的open vpn方案,改用系统模块的gre.因为说对数据的全要求性也没那.在两个不同的地方,网段不一样内网不一样. 3.要求是在大并发情况下能使用(所以我放弃原本的open vpn方案,改用系统模块的gre.因为说对数据的全要求性也没那么高). 4.尽量要求不断网. 需求分析:么

Delphi2010中DataSnap高级技术

Delphi2010中DataSnap高级技术 日期:2010年12月1日 作者:SUNSTONE原创 人气:13498 查看:[大字体 中字体 小字体]  (1)—为DataSnap系统服务程序添加描述 这几天一直在研究Delphi 2010的DataSnap,感觉功能真是很强大,现在足有理由证明Delphi7该下岗了. DataSnap有三种服务模式,其中Service Application方式建立的windows服务没有描述,描述部分是空的,感觉总是欠缺点什么. 现找到办法添加描述: p

Linux SO_KEEPALIVE属性,心跳

对于面向连接的TCP socket,在实际应用中通常都要检测对端是否处于连接中,连接端口分两种情况: 1.连接正常关闭,调用close() shutdown()连接优雅关闭,send与recv立马返回错误,select返回SOCK_ERR; 2.连接的对端异常关闭,比如网络断掉,突然断电. 对于第二种情况,判断连接是否断开的方法有一下几种: 1.自己编写心跳包程序,简单的说就是自己的程序加入一条线程,定时向对端发送数据包,查看是否有ACK,根据ACK的返回情况来管理连接.此方法比较通用,一般使用