LVS三种工作模式(NAT、DR、TUN)原理及配置

首先声明文章出处:《Lvs之NAT、DR、TUN三种模式的应用配置案例 》是由helloworld发表于速学堂的一篇文章,感谢helloworld的分享,内容非常全面充实,因此转载作为复习资料。

LVS

一、LVS简介

    LVS是Linux Virtual Server的简写,意即Linux虚拟服务器,是一个虚拟服务器集群系统。本项目在1998年5月由章文嵩博士成立,是中国国内最早出现的自由软件之一。

二、LVS的分类

LVS-NAT:地址转换

LVS-DR: 直接路由

LVS-TUN:隧道

三、ipvsadm用法

其实LVS的本身跟iptables很相似,而且连命令的使用格式都很相似,其实LVS是根据iptables的框架开发的,那么LVS的本身分成了两个部分,第一部分是工作在内核空间的一个IPVS的模块,其实LVS的功能都是IPVS模块实现的,,第二部分是工作在用户空间的一个用来定义集群服务的一个工具ipvsadm, 这个工具的主要作用是将管理员定义的集群服务列表传送给工作在内核空间中的IPVS模块,下面来简单的介绍下ipvsadm命令的用法


 
 
  1. ipvsadm组件定义规则的格式:
  2. 1.定义集群服务格式:
  3. (1).添加集群服务:
  4. ipvsadm -A|E -t|u|f service-address [-s scheduler]
  5. [-p [timeout]] [-M netmask]
  6. -A: 表示添加一个新的集群服务
  7. -E: 编辑一个集群服务
  8. -t: 表示tcp协议
  9. -u: 表示udp协议
  10. -f: 表示firewall-Mark,防火墙标记
  11. service-address: 集群服务的IP地址,即VIP
  12. -s 指定调度算法
  13. -p 持久连接时长,如#ipvsadm -Lcn ,查看持久连接状态
  14. -M 定义掩码
  15. ipvsadm -D -t|u|f service-address 删除一个集群服务
  16. ipvsadm -C 清空所有的规则
  17. ipvsadm -R 重新载入规则
  18. ipvsadm -S [-n] 保存规则


 
 

 
 
  1. 2.向集群服务添加RealServer规则:
  2. (1).添加RealServer规则
  3. ipvsadm -a|e -t|u|f service-address -r server-address
  4. [-g|i|m] [-w weight]
  5. -a 添加一个新的realserver规则
  6. -e 编辑realserver规则
  7. -t tcp协议
  8. -u udp协议
  9. -f firewall-Mark,防火墙标记
  10. service-address realserver的IP地址
  11. -g 表示定义为LVS-DR模型
  12. -i 表示定义为LVS-TUN模型
  13. -m 表示定义为LVS-NAT模型
  14. -w 定义权重,后面跟具体的权值
  15. ipvsadm -d -t|u|f service-address -r server-address --删除一个realserver
  16. ipvsadm -L|l [options] --查看定义的规则
  17. 如:#ipvsadm -L -n
  18. ipvsadm -Z [-t|u|f service-address] --清空计数器

四、lvs的10种调度算法

可以分为两大类 


 
 
  1. LVS Scheduling Method LVS的调度方法:

 
 
  1. 1.Fixed Scheduling Method 静态调服方法
  2. <span style="white-space:pre"> </span>(1).RR 轮询
  3. <span style="white-space:pre"> </span>(2).WRR 加权轮询
  4. <span style="white-space:pre"> </span>(3).DH 目标地址hash
  5. <span style="white-space:pre"> </span>(4).SH 源地址hash

 
 
  1. 2.Dynamic Scheduling Method 动态调服方法
  2. <span style="white-space:pre"> </span>(1).LC 最少连接
  3. <span style="white-space:pre"> </span>(2).WLC 加权最少连接
  4. <span style="white-space:pre"> </span>(3).SED 最少期望延迟
  5. <span style="white-space:pre"> </span>(4).NQ 从不排队调度方法
  6. <span style="white-space:pre"> </span>(5).LBLC 基于本地的最少连接
  7. <span style="white-space:pre"> </span>(6).LBLCR 带复制的基于本地的最少连接


LVS-NAT

一、架构平台环境


 
 
  1. 系统平台:CentOS 6.4 64bit 内核:2.6.32
  2. 相关服务和专有名词定义
  3. Director:负责调度集群的主机;也简称调度器、分发器
  4. VIP:Virtual IP 向外提供服务的IP;通常此IP绑定域名
  5. DIP:与内部主机RIP通信的IP,在Director主机上
  6. RIP:RealServer IP;内部真正提供服务的主机
  7. CIP:客户端IP

二、LVS-NAT架构



三、LVS-NAT模型实现负载均衡的工作方式

NAT模型其实就是通过网络地址转换来实现负载均衡的,它的工作方式几乎跟DNAT一模一样的,目前的DNAT只能转发到一个目标地址,早期的DNAT是可以将请求转发到多个目标的,在LVS出现之后就将此功能从DNAT种去掉了,下面来说说NAT模型的工作方式或者说NAT模型是怎么实现负载均衡的,根据上图

1.用户请求VIP(也可以说是CIP请求VIP)

2,Director Server 收到用户的请求后,发现源地址为CIP请求的目标地址为VIP,那么Director Server会认为用户请求的是一个集群服务,那么Director Server 会根据此前设定好的调度算法将用户请求负载给某台Real Server ;假如说此时Director Server 根据调度算法的结果会将请求分摊到RealServer1上去,那么Director Server 会将用户的请求报文中的目标地址,从原来的VIP改为RealServer1的IP,然后再转发给RealServer1

3,此时RealServer1收到一个源地址为CIP目标地址为自己的请求,那么RealServer1处理好请求后会将一个源地址为自己目标地址为CIP的数据包通过Director Server 发出去,
4.当Driector Server收到一个源地址为RealServer1 的IP 目标地址为CIP的数据包,此时Driector Server 会将源地址修改为VIP,然后再将数据包发送给用户。


四、LVS-NAT的性能瓶颈

在LVS/NAT的集群系统中,请求和响应的数据报文都需要通过负载调度器(Director),当真实服务器(RealServer)的数目在10台和20台之间时,负载调度器(Director)将成为整个集群系统的新瓶颈。大多数Internet服务都有这样的特点:请求报文较短而响应报文往往包含大量的数据。如果能将请求和响应分开处理,即在负载调度器(Director)中只负责调度请求而响应直接(RealServer)返回给客户,将极大地提高整个集群系统的吞吐量。


五、部署环境

1、准备工作 


 
 
  1. (1)关闭所有节点的iptables和selinux服务
  2. setenforce 0
  3. service iptables stop && chkconfig iptables off

 
 
  1. (2)HA中所有节点尽可能保证时间是一致的,方法是时间同步+任务计划同步时间;
  2. 注意:对于LB来说时间的影响不是很大,但是对于HP来说各节点之间的时间偏差不应该超出一秒钟:
  3. ntpdate -u asia.pool.ntp.org


2、拓扑图地址规划


 
 
  1. <span style="font-size:18px;color:#ff0000;">LVS Director机器: </span>

 
 
  1. 公网地址:vip
  2. 主机名:lvs
  3. vip地址: 192.168.0.200
  4. 子网掩码:255.255.255.0
  5. 网关: 192.168.0.1
  6. 网络连接方式:Bridge
  7. 私网地址:dip
  8. 主机名:lvs
  9. dip地址: 172.16.100.1
  10. 子网掩码:255.255.0.0
  11. 网关: 不指定网关
  12. 网络连接方式:Host-Only
  13. <span style="font-size:18px;color:#ff0000;">RealServer机器: </span>

 
 
  1. 私网地址:rip1
  2. 主机名:web1
  3. rip1地址:172.16.100.10
  4. 子网掩码:255.255.0.0
  5. 网关: 172.16.100.1
  6. 网络连接方式:Host-Only
  7. 私网地址:rip2
  8. 主机名:web2
  9. rip1地址:172.16.100.11
  10. 子网掩码:255.255.0.0
  11. 网关: 172.16.100.1
  12. 网络连接方式:Host-Only

3、在RealServer上部署httpd服务并测试

 
 
  1. 安装httpd服务,创建httpd测试页面,启动httpd服务
  2. [root@web1 ~]# yum -y install httpd
  3. [root@web1 ~]# service httpd start
  4. [root@web1 ~]# echo "RS1-web1 Allentuns.com" > /var/www/html/index.html
  5. [root@web2 ~]# yum -y install httpd
  6. [root@web2 ~]# echo "RS2-web2 Allentuns.com" > /var/www/html/index.html
  7. [root@web2 ~]# service httpd start
  8. 测试httpd服务是否OK!
  9. [root@web1 ~]# curl http://localhost
  10. RS1-web1 Allentuns.com
  11. [root@web1 ~]# curl http://172.16.100.11
  12. RS2-web2 Allentuns.com

4、在Director上部署ipvs服务并测试

 
 
  1. (1)确定本机ip_vs模块是否加载,也就是是否支持lvs,2.4.2后都支持了;然后安装ipvsadm 用户操作命令
  2. [root@LVS ~]# grep -i "ip_vs" /boot/config-2.6.32-358.el6.x86_64
  3. CONFIG_IP_VS=m #将ipvs定义成模块
  4. CONFIG_IP_VS_IPV6=y
  5. # CONFIG_IP_VS_DEBUG is not set
  6. CONFIG_IP_VS_TAB_BITS=12
  7. CONFIG_IP_VS_PROTO_TCP=y #IPVS支持哪些集群服务
  8. CONFIG_IP_VS_PROTO_UDP=y
  9. CONFIG_IP_VS_PROTO_AH_ESP=y
  10. CONFIG_IP_VS_PROTO_ESP=y
  11. CONFIG_IP_VS_PROTO_AH=y
  12. CONFIG_IP_VS_PROTO_SCTP=y
  13. CONFIG_IP_VS_RR=m #ipvs支持的十种调度算法
  14. CONFIG_IP_VS_WRR=m
  15. CONFIG_IP_VS_LC=m
  16. CONFIG_IP_VS_WLC=m
  17. CONFIG_IP_VS_LBLC=m
  18. CONFIG_IP_VS_LBLCR=m
  19. CONFIG_IP_VS_DH=m
  20. CONFIG_IP_VS_SH=m
  21. CONFIG_IP_VS_SED=m
  22. CONFIG_IP_VS_NQ=m
  23. CONFIG_IP_VS_FTP=m #支持代理ftp协议的
  24. (2)安装ipvsadm
  25. [root@LVS ~]# yum -y install ipvsadm
  26. (3)添加集群服务
  27. [root@LVS ~]# ipvsadm -A -t 192.168.0.200:80 -s rr #定义一个集群服务
  28. [root@LVS ~]# ipvsadm -a -t 192.168.0.200:80 -r 172.16.100.10 -m #添加RealServer并指派调度算法为NAT
  29. [root@LVS ~]# ipvsadm -a -t 192.168.0.200:80 -r 172.16.100.11 -m #添加RealServer并指派调度算法为NAT
  30. [root@LVS ~]# ipvsadm -L -n #查看ipvs定义的规则列表
  31. IP Virtual Server version 1.2.1 (size=4096)
  32. Prot LocalAddress:Port Scheduler Flags
  33. -> RemoteAddress:Port Forward Weight ActiveConn InActConn
  34. TCP 192.168.0.200:80 rr
  35. -> 172.16.100.10:80 Masq 1 0 0
  36. -> 172.16.100.11:80 Masq 1 0 0
  37. [root@LVS ~]# cat /proc/sys/net/ipv4/ip_forward #查看Linux是否开启路由转发功能
  38. 0
  39. [root@LVS ~]# echo 1 > /proc/sys/net/ipv4/ip_forward #启动Linux的路由转发功能
  40. [root@LVS ~]# cat /proc/sys/net/ipv4/ip_forward
  41. 1
  42. (4)测试访问http页面
  43. [root@LVS ~]# curl http://192.168.0.200/index.html
  44. RS2-web2 Allentuns.com #第一次是web2
  45. [root@LVS ~]# curl http://192.168.0.200/index.html
  46. RS1-web1 Allentuns.com #第二次是web1
  47. [root@LVS ~]# curl http://192.168.0.200/index.html
  48. RS2-web2 Allentuns.com #第三次是web1
  49. [root@LVS ~]# curl http://192.168.0.200/index.html
  50. RS1-web1 Allentuns.com #第四次是web2
  51. (5)更改LVS的调度算并压力测试,查看结果
  52. [root@LVS ~]# ipvsadm -E -t 192.168.0.200:80 -s wrr
  53. [root@LVS ~]# ipvsadm -e -t 192.168.0.200:80 -r 172.16.100.10 -m -w 3
  54. [root@LVS ~]# ipvsadm -e -t 192.168.0.200:80 -r 172.16.100.11 -m -w 1
  55. [root@LVS ~]# ipvsadm -L -n
  56. IP Virtual Server version 1.2.1 (size=4096)
  57. Prot LocalAddress:Port Scheduler Flags
  58. -> RemoteAddress:Port Forward Weight ActiveConn InActConn
  59. TCP 192.168.0.200:80 wrr
  60. -> 172.16.100.10:80 Masq 3 0 2
  61. -> 172.16.100.11:80 Masq 1 0 2
  62. [root@LVS ~]# curl http://192.168.0.200/index.html
  63. RS1-web1 Allentuns.com
  64. [root@LVS ~]# curl http://192.168.0.200/index.html
  65. RS1-web1 Allentuns.com
  66. [root@LVS ~]# curl http://192.168.0.200/index.html
  67. RS1-web1 Allentuns.com
  68. [root@LVS ~]# curl http://192.168.0.200/index.html
  69. RS2-web2 Allentuns.com
  70. [root@LVS ~]# curl http://192.168.0.200/index.html
  71. RS1-web1 Allentuns.com
  72. (6)永久保存LVS规则并恢复
  73. 第一种方法:
  74. [root@LVS ~]# service ipvsadm save
  75. ipvsadm: Saving IPVS table to /etc/sysconfig/ipvsadm: [确定]
  76. 第二种方法:
  77. [root@LVS ~]# ipvsadm -S > /etc/sysconfig/ipvsadm.s1
  78. 模拟清空ipvsadm规则来恢复
  79. [root@LVS ~]# ipvsadm -C
  80. [root@LVS ~]# ipvsadm -L -n
  81. IP Virtual Server version 1.2.1 (size=4096)
  82. Prot LocalAddress:Port Scheduler Flags
  83. -> RemoteAddress:Port Forward Weight ActiveConn InActConn
  84. [root@LVS ~]# ipvsadm -R < /etc/sysconfig/ipvsadm.s1
  85. [ root@ LVS ~]# ipvsadm -L -n
  86. IP Virtual Server version 1.2.1 ( size= 4096)
  87. Prot LocalAddress:Port Scheduler Flags
  88. -> RemoteAddress:Port Forward Weight ActiveConn InActConn
  89. TCP 192.168.0.200:80 wrr
  90. -> 172.16.100.10:80 Masq 3 0 0
  91. -> 172.16.100.11:80 Masq 1 0 0

六、LVS-NAT服务控制脚本部署在Director上


 
 
  1. #!/bin/bash
  2. #
  3. # chkconfig: - 88 12
  4. # description: LVS script for VS/NAT
  5. #
  6. . /etc/rc.d/init.d/functions
  7. #
  8. VIP=192.168.0.200
  9. DIP=172.16.100.1
  10. RIP1=172.16.100.10
  11. RIP2=172.16.100.11
  12. #
  13. case "$1" in
  14. start)
  15. # /sbin/ifconfig eth1:0 $VIP netmask 255.255.255.0 up
  16. # Since this is the Director we must be able to forward packets
  17. echo 1 > /proc/sys/net/ipv4/ip_forward
  18. # Clear all iptables rules.
  19. /sbin/iptables -F
  20. # Reset iptables counters.
  21. /sbin/iptables -Z
  22. # Clear all ipvsadm rules/services.
  23. /sbin/ipvsadm -C
  24. # Add an IP virtual service for VIP 192.168.0.219 port 80
  25. # In this recipe, we will use the round-robin scheduling method.
  26. # In production, however, you should use a weighted, dynamic scheduling method.
  27. /sbin/ipvsadm -A -t $VIP:80 -s rr
  28. # Now direct packets for this VIP to
  29. # the real server IP (RIP) inside the cluster
  30. /sbin/ipvsadm -a -t $VIP:80 -r $RIP1 -m
  31. /sbin/ipvsadm -a -t $VIP:80 -r $RIP2 -m
  32. /bin/touch /var/lock/subsys/ipvsadm.lock
  33. ;;
  34. stop)
  35. # Stop forwarding packets
  36. echo 0 > /proc/sys/net/ipv4/ip_forward
  37. # Reset ipvsadm
  38. /sbin/ipvsadm -C
  39. # Bring down the VIP interface
  40. ifconfig eth1:0 down
  41. rm -rf /var/lock/subsys/ipvsadm.lock
  42. ;;
  43. status)
  44. [ -e /var/lock/subsys/ipvsadm.lock ] && echo "ipvs is running..." || echo "ipvsadm is stopped..."
  45. ;;
  46. *)
  47. echo "Usage: $0 {start|stop}"
  48. ;;
  49. esac

七、分享LVS-NAT一键安装脚本

 
 
  1. #!/bin/bash
  2. #
  3. # 一键安装lvs-nat脚本,需要注意的是主机名成和ip的变化稍作修改就可以了
  4. HOSTNAME=`hostname`
  5. Director='LVS'
  6. VIP="192.168.0.200"
  7. RIP1="172.16.100.10"
  8. RIP2="172.16.100.11"
  9. RealServer1="web1"
  10. RealServer2="web2"
  11. Httpd_config="/etc/httpd/conf/httpd.conf"
  12. #Director Server Install configure ipvsadm
  13. if [ "$HOSTNAME" = "$Director" ];then
  14. ipvsadm -C
  15. yum -y remove ipvsadm
  16. yum -y install ipvsadm
  17. /sbin/ipvsadm -A -t $VIP:80 -s rr
  18. /sbin/ipvsadm -a -t $VIP:80 -r $RIP1 -m
  19. /sbin/ipvsadm -a -t $VIP:80 -r $RIP2 -m
  20. echo 1 > /proc/sys/net/ipv4/ip_forward
  21. echo "========================================================"
  22. echo "Install $Director sucess Tel:13260071987 Qq:467754239"
  23. echo "========================================================"
  24. fi
  25. #RealServer Install htpd
  26. if [ "$HOSTNAME" = "$RealServer1" ];then
  27. yum -y remove httpd
  28. rm -rf /var/www/html/index.html
  29. yum -y install httpd
  30. echo "web1 Allentuns.com" > /var/www/html/index.html
  31. sed -i '/#ServerName www.example.com:80/a\ServerName localhost:80' $Httpd_config
  32. service httpd start
  33. echo "========================================================"
  34. echo "Install $RealServer1 success Tel:13260071987 Qq:467754239"
  35. echo "========================================================"
  36. fi
  37. if [ "$HOSTNAME" = "$RealServer2" ];then
  38. yum -y remove httpd
  39. rm -rf /var/www/html/index.html
  40. yum -y install httpd
  41. echo "web2 Allentuns.com" > /var/www/html/index.html
  42. sed -i '/#ServerName www.example.com:80/a\ServerName localhost:80' $Httpd_config
  43. service httpd start
  44. echo "Install $RealServer2"
  45. echo "========================================================="
  46. echo "Install $RealServer1 success Tel:13260071987 Qq:467754239"
  47. echo "========================================================="
  48. fi

LVS-DR

一、LVS-DR架构




二、DR模型实现负载均衡的工作方式,
       
 上面说了NAT模型的实现方式,那么NAT模型有个缺陷,因为进出的每个数据包都要经过Director Server,当集群系统负载过大的时候Director Server将会成为整个集群系统的瓶颈,那么DR模型就避免了这样的情况发生,DR模型在只有请求的时候才会经过Director Server, 回应的数据包由Real Server 直接响应用户不需要经过Director Server,其实三种模型中最常用的也就是DR模型了,下面来说DR模型具体是怎么实现负载均衡的,根据上图。

1, 首先用户用CIP请求VIP

2, 根据上图可以看到,不管是Director Server还是Real Server上都需要配置VIP,那么当用户请求到达我们的集群网络的前端路由器的时候,请求数据包的源地址为CIP目标地址为VIP,此时路由器会发广播问谁是VIP,那么我们集群中所有的节点都配置有VIP,此时谁先响应路由器那么路由器就会将用户请求发给谁,这样一来我们的集群系统是不是没有意义了,那我们可以在网关路由器上配置静态路由指定VIP就是Director Server,或者使用一种机制不让Real Server 接收来自网络中的ARP地址解析请求,这样一来用户的请求数据包都会经过Director Servre

3,当Director Server收到用户的请求后根据此前设定好的调度算法结果来确定将请求负载到某台Real Server上去,假如说此时根据调度算法的结果,会将请求负载到Real Server 1上面去,此时Director Server 会将数据帧中的目标MAC地址修改为Real Server1的MAC地址,然后再将数据帧发送出去

4,当Real Server1 收到一个源地址为CIP目标地址为VIP的数据包时,Real Server1发现目标地址为VIP,而VIP是自己,于是接受数据包并给予处理,当Real Server1处理完请求后,会将一个源地址为VIP目标地址为CIP的数据包发出去,此时的响应请求就不会再经过Director Server了,而是直接响应给用户 


 
 
  1. 编辑DR有三种方式
  2. 第一种方式:在路由器上明显说明vip对应的地址一定是Director上的MAC,只要绑定,以后再跟vip通信也不用再请求了,这个绑定是静态的,所以它也不会失效,也不会再次发起请求,但是有个前提,我们的路由设备必须有操作权限能够绑定MAC地址,万一这个路由器是运行商操作的,我们没法操作怎么办?第一种方式固然很简便,但未必可行。
  3. 第二种方式:在给别主机上(例如:红帽)它们引进的有一种程序arptables,它有点类似于iptables,它肯定是基于arp或基于MAC做访问控制的,很显然我们只需要在每一个
real server上定义arptables规则,如果用户arp广播请求的目标地址是本机的vip则不予相应,或者说相应的报文不让出去,很显然网关(gateway)是接受不到的,也就是
 
 

 
 
  1. director相应的报文才能到达gateway,这个也行。第二种方式我们可以基于arptables。
  2. 第三种方式:在相对较新的版本中新增了两个内核参数(kernelparameter),第一个是arp_ignore定义接受到ARP请求时的相应级别;第二个是arp_announce定义将自己地址向
外通告是的通告级别。【提示:很显然我们现在的系统一般在内核中都是支持这些参数的,我们用参数的方式进行调整更具有朴实性,它还不依赖于额外的条件,像arptables,
 
 

 
 
  1. 也不依赖外在路由配置的设置,反而通常我们使用的是第三种配置】
  2. arp_ignore:定义接受到ARP请求时的相应级别
  3. 0:只要本地配置的有相应地址,就给予响应。
  4. 1:仅在请求的目标地址配置请求到达的接口上的时候,才给予响应
  5. 2:只回答目标IP地址是来访网络接口本地地址的ARP查询请求,且来访IP必须在该网络接口的子网段内
  6. 3:不回应该网络界面的arp请求,而只对设置的唯一和连接地址做出回应
  7. 4-7:保留未使用
  8. 8:不回应所有(本地地址)的arp查询
  9. arp_ignore
  10. 设置为1,当别人的arp请求过来的时候,如果接收的设备上面没有这个ip,就不响应,默认是0,只要这台机器上面任何一个设备上面有这个ip,就响应arp请求,并发送MAC地址应答。
  11. arp_announce:定义将自己地址向外通告是的通告级别;
  12. 0: 将本地任何接口上的任何地址向外通告
  13. 1:试图仅想目标网络通告与其网络匹配的地址
  14. 2:仅向与本地借口上地址匹配的网络进行通告

 补充LVS-DR原理......

无论是学习一门编程语言也好,学习一门专业也好,在或者是学习一门手艺也罢!

记得!!!

学习的基础就是理论,理论是非常重要的,在几年的运维中,我一直都把理论放在第一位、说不上为什么,可能是几年的额感悟吧!

言归正传,学习lvs最好的方法就是学习它的工作原理,学习它的内部架构等等,lvs的部署是很简单的,但是在原理和理解方面往往都会有很大的偏差。在这里,我相信如果大家把这篇博文仔仔细细的看一遍,对lvs一定会有一个深入的体会和了解,中秋三天送给博友的礼物!哈哈 咱就不提月饼了。嘿嘿  同时也祝自己面试成功 夜已黑 2014-09-09 01:45:00



 
 
  1. 所有的Director和RealServer都在同一个物理网络中(交换机)并且都只有一块网卡,交换机前面有个路由器,这个路由器可能是我们机房内部的,也有可能是网络运行商的。
  2. 当客户端的请求被送到R2和Switch之间的时候,这个时候源ip是cip,目标地址是vip。vip一定在Director上是毋庸置疑的,所以这个报文就背送到Director的vip网卡上。
  3. 当客户端的请求被送到Switch和Director之间的时候,这个时候源ip仍然是cip,目标地址是vip。Director发现当前本机配置的有vip地址,所以请求的一定是当前主机
  4. 所以报文经过Prerouting链到达Input链,而监控在Input链上的ipvs规则发现请求的是一个集群服务,比如监听在80端口的web集群服务。这个时候lvs要根据ipvs规则
  5. 等等要修改报文了,在LVS-DR模型下报文送到Director上的时候,Director不会拆它的IP首部,也不会拆它的TCP首部,Director只要将MAC地址或者帧首部拆掉了。
  6. 为什么Director要拆开帧首部MAC地址呢?因为报文的目的地址就是Director本地主机,只要到达目的主机,网卡就会拆开帧首部的。因为目标MAC就是本地主机。
  7. 拆掉帧首部以后,查看IP首部和TCP首部,它发现请求的报文访问的是一个集群服务。
  8. 因此为了实现LVS-DR模型的效果,在源有的IP首部之上(切记源IP、目标IP、源端口、目标端口等等没有动),仅仅是在原有的报文外面又重新封装了一个MAC地址帧首部
  9. 帧首部有源MAC和目标MAC,这个时候发送的主机是Director。于是Director把本地网卡的MAC地址作为整个报文的源MAC地址,而目的MAC就是选择的后端某台RealServer
  10. [选择后端的某台RealServe是Director根据它的一些调度算法(rr,wrr...)选择的]。假如选择的是RealServer2,那么会找到RealServer2 IP对应的MAC地址,于是找到了
  11. RealServer2网卡对应的MAC地址,它是通过ARP地址解析找到的RealServer2对应的MAC地址。
  12. 那么Director到RealServer2之间的报文传送是源MAC地址是Director网卡对应的MAC地址,目标MAC地址是RealServer2网卡对应的MAC地址。
  13. RealServer2接收到报文以后,发现请求的报文真的是自已,于是拆掉了MAC的帧首部,拆掉后发现请求的报文源地址是cip,目标地址是VIP。如果RealServer2上没有VIP
  14. ,那么RealServer2是不会接受这个报文的,因此必须在每个RealServer上配置VIP地址。因为RealServer2上有VIP地址,报文被接收下来,拆掉了IP首部,发现了报文
  15. 请求的是一个服务,比如80 因为传输层没有做任何修改,用户请求的是80服务,那么RealServer2接收到的报文也是请求的80服务。如果RealServer2上有80服务,于是
  16. RealServer2把这个请求转交给用户空间的进程,由用户空间处理完成后,向外响应的。而请求报文的源地址是CIP,目标地址是VIP。那么尽可能让它使用CIP是目标地址
  17. VIP是源地址,于是这个响应报文直接被发送到了交换机上。
  18. 当RealServer2响应报文到达Switch的时候,这个时候源地址是VIP,目标地址是CIP。
  19. 因为目标地址是CIP,假如VIP和CIP不在同一个网段当中,这个时候要根据目标地址CIP做路由选择,比如默认路由,网关才能响应CIP的报文请求
  20. 大家都知道目标地址CIP是互联网地址,那么每个RealServer的网关要指向哪呢??????
  21. 要指向能够访问互联网的设备,不应该指向Director的DIP地址。而是直接指向了能够访问互联网的路由设备。所有(很有可能)指向的是R2路由的私有地址做网关。
  22. 为什么是很有可能而不是说一定呢????
  23. 当报文被送到Switch和R2的时候,这个时候的源地址是VIP,目标地址是CIP。那么这个时候报文被送到R2网关的时候,R2发现目标地址是互联网的地址CIP,它会通过
  24. 路由NAT然后被送到CIP上的。
  25. 这里要考虑一个问题,为了实现每台RealServer在向外发送响应报文的时候,可以把VIP作为源地址,因此我们在每台RealServer上配置了VIP地址。
  26. 假如客户端发送请求报文被送到R2路由器的时候,那么R2路由器会拆开客户端的请求报文发现源地址是CIP,目标地址是VIP;无论是将请求送给Director还是RealServer,必须要根据
  27. MAC地址向内转发,因为在同一网段,那么它怎么知道VIP对应的MAC地址是什么呢????
  28. 那么将进行广播说:‘我知道有一个家伙的VIP地址,那么请告诉我它对应的MAC地址’,那么它发送的广播请求,同一网段的所有主机都能收到,于是配置有VIP地址的所有主机都进行相应并告诉自已的MAC地址,那么如果所有的主机都进行相应,那么前端的路由设备就混乱了,它就无法分辨谁才是VIP对应的MAC地址。
  29. 默认情况下,谁相应的快,就会把客户端的请求报文发送给那台主机,如果被送到RealServer2 那么就不符合我们负载均衡的条件了。
  30. 那么我们在这里需要做一个非常重要的事情,就是每台配置有RealServer的VIP地址不给予ARP响应。那么我们如果屏蔽它不能响应呢?
  31. 那么所有的RealServer上都要关闭对ARP广播的响应。
  32. 要达到的目的:让我们的前端路由或者网关,实现报文发送的时候,仅仅能够将报文对目标IP为VIP发送给Director?
  33. 实现的方式有以下三种:
  34. 1、在R2路由器的内部接口上手动绑定一个静态的解析地址,明确指明目标是VIP的MAC一定是Director的MAC
  35. 那么以后发送报文的时候就不用再次请求了,可以由指定的静态解析地址直接发送给Director
  36. 这个绑定是静态的也不会失效
  37. 缺点:
  38. R2路由是内部路由器,那么VIP是私有地址;如果R2是网络运营商提供的路由设备,也就是VIP是公网地址,我们就无法再R2上进行静态绑定了。
  39. 2、arptables:
  40. 基于MAC地址做访问控制的,我们只需要在每台RealServer上定义arptables规则,如果用户的arp广播请求的目标地址是本机的VIP则不给予响应或者响应的报文不出去。
  41. 那么这个情况所有的RealServer上不响应arp广播请求,只有Director响应给路由则报文就必然被发送给Director。
  42. 3、kernel paramter:
  43. arp_ignore
  44. arp_announce
  45. 作用:限定我们的Linux主机对arp广播请求的响应级别,以及向外通告自已ip地址的通告级别的。

三、配置集群服务

1、在Real Server1 和Real Server2上做以下配置 


 
 
  1. # echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore
  2. # echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce
  3. # echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
  4. # echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
  5. 以上命令需填加到/etc/rc.local文件中让其开机自动生效
  6. # vim /etc/sysconfig/network-scripts/ifcfg-lo:0 内容如下
  7. DEVICE=lo:0
  8. IPADDR=172.16.100.100
  9. NETMASK=255.255.255.255
  10. BROADCAST=172.16.100.100
  11. ONBOOT=yes
  12. NAME=loopback
  13. # ifdown lo:0
  14. # ifup lo:0
  15. # route add -host 172.16.100.100 dev lo:0
  16. # echo "route add -host 172.16.100.100 dev lo:0" >> /etc/rc.local

2、在Director Server上做以下配置

   
   
  1. # vim /etc/sysconfig/network-scripts/ifcfg-eth2:0 内容如下
  2. DEVICE=eth2:0
  3. IPADDR=172.16.100.100
  4. NETMASK=255.255.255.255
  5. BROADCAST=172.16.100.100
  6. ONBOOT=yes
  7. # ifdown eth2:0
  8. # ifup eth2:20
  9. # route add -host 172.16.100.100 dev eth2:0
  10. # echo "route add -host 172.16.100.100 dev eth2:0" >> /etc/rc.local
  11. # echo "1" > /proc/sys/net/ipv4/ip_forward
  12. # echo "echo "1" > /proc/sys/net/ipv4/ip_forward" >> /etc/rc.local
  13. # ipvsadm -A -t 172.16.100.100:80 -s wlc
  14. # ipvsadm -a -t 172.16.100.100:80 -r 172.16.100.10 -g -w 2
  15. # ipvsadm -a -t 172.16.100.100:80 -r 172.16.100.11 -g -w 1

3、浏览器访问测试



四、分享脚本

Director脚本: 


 
 
  1. #!/bin/bash
  2. #
  3. # LVS script for VS/DR
  4. #
  5. . /etc/rc.d/init.d/functions
  6. #
  7. VIP=172.16.100.100
  8. RIP1=172.16.100.10
  9. RIP2=172.16.100.11
  10. PORT=80
  11. #
  12. case "$1" in
  13. start)
  14. /sbin/ifconfig eth2:0 $VIP broadcast $VIP netmask 255.255.255.255 up
  15. /sbin/route add -host $VIP dev eth2:0
  16. # Since this is the Director we must be able to forward packets
  17. echo 1 > /proc/sys/net/ipv4/ip_forward
  18. # Clear all iptables rules.
  19. /sbin/iptables -F
  20. # Reset iptables counters.
  21. /sbin/iptables -Z
  22. # Clear all ipvsadm rules/services.
  23. /sbin/ipvsadm -C
  24. # Add an IP virtual service for VIP 192.168.0.219 port 80
  25. # In this recipe, we will use the round-robin scheduling method.
  26. # In production, however, you should use a weighted, dynamic scheduling method.
  27. /sbin/ipvsadm -A -t $VIP:80 -s wlc
  28. # Now direct packets for this VIP to
  29. # the real server IP (RIP) inside the cluster
  30. /sbin/ipvsadm -a -t $VIP:80 -r $RIP1 -g -w 1
  31. /sbin/ipvsadm -a -t $VIP:80 -r $RIP2 -g -w 2
  32. /bin/touch /var/lock/subsys/ipvsadm &> /dev/null
  33. ;;
  34. stop)
  35. # Stop forwarding packets
  36. echo 0 > /proc/sys/net/ipv4/ip_forward
  37. # Reset ipvsadm
  38. /sbin/ipvsadm -C
  39. # Bring down the VIP interface
  40. /sbin/ifconfig eth2:0 down
  41. /sbin/route del $VIP
  42. /bin/rm -f /var/lock/subsys/ipvsadm
  43. echo "ipvs is stopped..."
  44. ;;
  45. status)
  46. if [ ! -e /var/lock/subsys/ipvsadm ]; then
  47. echo "ipvsadm is stopped ..."
  48. else
  49. echo "ipvs is running ..."
  50. ipvsadm -L -n
  51. fi
  52. ;;
  53. *)
  54. echo "Usage: $0 {start|stop|status}"
  55. ;;
  56. esac

RealServer脚本:

 
 
  1. #!/bin/bash
  2. #
  3. # Script to start LVS DR real server.
  4. # description: LVS DR real server
  5. #
  6. . /etc/rc.d/init.d/functions
  7. VIP=172.16.100.100
  8. host=`/bin/hostname`
  9. case "$1" in
  10. start)
  11. # Start LVS-DR real server on this machine.
  12. /sbin/ifconfig lo down
  13. /sbin/ifconfig lo up
  14. echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore
  15. echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce
  16. echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
  17. echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
  18. /sbin/ifconfig lo:0 $VIP broadcast $VIP netmask 255.255.255.255 up
  19. /sbin/route add -host $VIP dev lo:0
  20. ;;
  21. stop)
  22. # Stop LVS-DR real server loopback device(s).
  23. /sbin/ifconfig lo:0 down
  24. echo 0 > /proc/sys/net/ipv4/conf/lo/arp_ignore
  25. echo 0 > /proc/sys/net/ipv4/conf/lo/arp_announce
  26. echo 0 > /proc/sys/net/ipv4/conf/all/arp_ignore
  27. echo 0 > /proc/sys/net/ipv4/conf/all/arp_announce
  28. ;;
  29. status)
  30. # Status of LVS-DR real server.
  31. islothere=`/sbin/ifconfig lo:0 | grep $VIP`
  32. isrothere=`netstat -rn | grep "lo:0" | grep $VIP`
  33. if [ ! "$islothere" -o ! "isrothere" ];then
  34. # Either the route or the lo:0 device
  35. # not found.
  36. echo "LVS-DR real server Stopped."
  37. else
  38. echo "LVS-DR real server Running."
  39. fi
  40. ;;
  41. *)
  42. # Invalid entry.
  43. echo "$0: Usage: $0 {start|status|stop}"
  44. exit 1
  45. ;;
  46. esac

LVS-TUN

TUN的工作机制跟DR一样,只不过在转发的时候,它需要重新包装IP报文。这里的real server(图中为RIP)离得都比较远。用户请求以后,到director上的VIP上,它跟DR模型一样,每个realserver上既有RIP又有VIP,Director就挑选一个real server进行响应,但是director和real server并不在同一个网络上,这时候就用到隧道了,director进行转发的时候,一定要记得CIP和VIP不能动。我们转发是这样的,让它的CIP和VIP不动,在它上面再加一个IP首部,再加的IP首部源地址是DIP,目标地址的RIP的IP地址。收到报文的RIP,拆掉报文以后发现了里面还有一个封装,它就知道了,这就是隧道。


其实数据转发原理和DR是一样的,不过这个我个人认为主要是位于不同位置(不同机房);LB是通过隧道进行了信息传输,虽然增加了负载,可是因为地理位置不同的优势,还是可以参考的一种方案;

优点:负载均衡器只负责将请求包分发给物理服务器,而物理服务器将应答包直接发给用户。所以,负载均衡器能处理很巨大的请求量,这种方式,一台负载均衡能为超过100台的物理服务器服务,负载均衡器不再是系统的瓶颈。使用VS-TUN方式,如果你的负载均衡器拥有100M的全双工网卡的话,就能使得整个Virtual Server能达到1G的吞吐量。

不足:但是,这种方式需要所有的服务器支持"IP Tunneling"(IP Encapsulation)协议;


LVS的健康状态检查

在LVS模型中,director不负责检查RS的健康状况,这就使得当有的RS出故障了,director还会将服务请求派发至此服务器,这种情况对用户、企业都是很不爽的,哪个用户倒霉说不定就遇到类似了,为了让director更人性化、可靠还要给director提供健康检查功能;如何实现?Director没有自带检查工具,只有手动编写脚本给director实现健康状态检查功能! 


 
 
  1. #!/bin/bash
  2. #
  3. VIP=172.16.100.100
  4. CPORT=80
  5. FAIL_BACK=127.0.0.1
  6. RS=("172.16.100.10" "172.16.100.11")
  7. declare -a RSSTATUS
  8. RW=("2" "1")
  9. RPORT=80
  10. TYPE=g
  11. CHKLOOP=3
  12. LOG=/var/log/ipvsmonitor.log
  13. addrs() {
  14. ipvsadm -a -t $VIP:$CPORT -r $1:$RPORT -$TYPE -w $2
  15. [ $? -eq 0 ] && return 0 || return 1
  16. }
  17. delrs() {
  18. ipvsadm -d -t $VIP:$CPORT -r $1:$RPORT
  19. [ $? -eq 0 ] && return 0 || return 1
  20. }
  21. checkrs() {
  22. local I=1
  23. while [ $I -le $CHKLOOP ]; do
  24. if curl --connect-timeout 1 http://$1 &> /dev/null; then
  25. return 0
  26. fi
  27. let I++
  28. done
  29. return 1
  30. }
  31. initstatus() {
  32. local I
  33. local COUNT=0;
  34. for I in ${RS[*]}; do
  35. if ipvsadm -L -n | grep "$I:$RPORT" && > /dev/null ; then
  36. RSSTATUS[$COUNT]=1
  37. else
  38. RSSTATUS[$COUNT]=0
  39. A++
  40. Dir[0]=$A
  41. fi
  42. let COUNT++
  43. done
  44. }
  45. initstatus
  46. while :; do
  47. let COUNT=0
  48. for I in ${RS[*]}; do
  49. if checkrs $I; then
  50. if [ ${RSSTATUS[$COUNT]} -eq 0 ]; then
  51. addrs $I ${RW[$COUNT]}
  52. [ $? -eq 0 ] && RSSTATUS[$COUNT]=1 && echo "`date +'%F %H:%M:%S'`, $I is back." >> $LOG
  53. fi
  54. else
  55. if [ ${RSSTATUS[$COUNT]} -eq 1 ]; then
  56. delrs $I
  57. [ $? -eq 0 ] && RSSTATUS[$COUNT]=0 && echo "`date +'%F %H:%M:%S'`, $I is gone." >> $LOG
  58. fi
  59. fi
  60. let COUNT++
  61. done
  62. sleep 5
  63. done

LVS持久连接

一、定义

持久连接是指无论LVS使用什么算法,LVS持久都能实现在一定时间内,将来自同一个客户端请求派发至此前选定的RS

二、原理

    无论使用LVS任何调度算法,LVS持久连接都能实现在一定时间内,将来自同一个客户端请求派发至此前选定的服务器;当一个新的客户端请求连接时,LVS就会在内存的缓冲区内记录客户端的IP以及所选的服务器,在一定时间内用户再次访问时,LVS会通过内存缓冲区来查找是否有此用户记录,如果有将直接连接到已选定的服务器上,否则记录IP及连接的服务器;这个内存缓冲区称之为持久连接模板,它存储了每一个客户端,及分配给它的RS的映射关系。

    持久连接在一定环境下还是非常有用的,由于在SSL会话中,比如当用户和服务器好不容易建立了SSL会话,用户一不小心刷新了页面,director有给用户分发了一个新的服务器,用户还要从新建立SSL连接请求,这是很不爽的!这种连接方式称为持久端口连接(PPC),将来自于同一个客户端对同一个集群服务的请求,始终定向至此前选定的RS。

    持久连接还会将同个用户的其他服务请求连接到已建立连接的服务器上,比如当用户访问web服务时,还要能实现https认证,如果访问web时,分配了一个RS,要通过https认证则又分配了一个RS;这样就产生了矛盾,它认证的不是一个RS,使得访问无法安全进行;因此持久连接是必不可少的,这种称为持久客户端连接(PCC),将来自于同一个客户端对所有端口的请求,始终定向至此前选定的RS;把所有端口统统定义为集群服务,一律向RS转发!

    持久防火墙标记连接(PNMPP):定义端口间的姻亲关系,将特定端口定义在同一个RS上。这是通过在防火墙内部PREROUTING链上,将规定的端口打上标记;比如:80端口标记为10,23端口也标记为10;这样在写规则时只需将端口该为10即可,80和23端口就会在同一个RS上响应了


三、持久连接的分类

1、PPC 将来自于同一个客户端对同一个集群服务的请求,始终定向至此前选定的RS;  持久端口连接

2、PCC 将来自于同一个客户端对所有端口的请求始终定向至此前选定的RS            持久客户端连接

把所有端口统统定义为集群服务,一律向RS转发:

定义所有的服务

3、PNMPP 持久防火墙标记连接

定义部分服务


四、持久连接的命令

ipvsadm -A|E ... -p timeout:

timeout:持久连接时长,默认300秒:单位是秒

五、额外的补充


 
 
  1. 持久连接模板(内存缓冲区)
  2. 持久连接模板记录了:每一个客户端IP及分配给它的RS的映射关系
  3. 查看持久连接模板
  4. ipvsadm -L -c #显示当前的每一个连接模板
  5. ipvsadm -L --persistent-conn #显示当前的持久连接数
  6. {
  7. [root@LVS ~]# ipvsadm -L -c
  8. IPVS connection entries
  9. pro expire state source virtual destination
  10. [root@LVS ~]# ipvsadm -L -n
  11. IP Virtual Server version 1.2.1 (size=4096)
  12. Prot LocalAddress:Port Scheduler Flags
  13. -> RemoteAddress:Port Forward Weight ActiveConn InActConn
  14. TCP 172.16.100.100:80 wlc
  15. -> 172.16.100.10:80 Route 1 0 0
  16. -> 172.16.100.11:80 Route 2 0 0
  17. }
  18. PNMPP的语法
  19. PREROUTING
  20. 80:标记10
  21. 23:标记10
  22. 语法:
  23. /sbin/iptables -F -t mangle
  24. /sbin/iptables -A PREROUTING -i eth0 -t mangle -p tcp -d 172.16.100.6 --dport 80 -j MARK -set-mark 1
  25. /sbin/iptables -A PREROUTING -i eth0 -t mangle -p tcp -d 172.16.100.6 --dport 443 -j MARK -set-mark 1
  26. /sbin/ipvsadm -A -f 1 -s rr -p 3600
  27. /sbin/ipvsadm -a -f 1 -r 172.16.100.10 -g -w 2
  28. /sbin/ipvsadm -a -f 1 -r 172.16.100.11 -g -w 1
  29. 六、部署

 
 
  1. 假如后端有多台RS;同时定义了两个集群服务,web服务和telnet服务
  2. 目的:前端用户访问80端口的时候会同时负载后端的多台RS上,并且23号端口的访问也会同时负载到多台RS上。
  3. 描述:后端有多台RS。每台RS上同时提供web服务和telnet服务。我们希望前端用户访问的时候,对80端口发起的访问请求会分别负载到多台RS上。
  4. 同时对23号端口的访问也会负载到多台RS上。所以说,它们同时提供了两类集群服务,那么就是Dirctor同时提供两种集群服务的负载均衡。
  5. 结论:
  6. 持久连接有这种功能
  7. 比如,user1访问80端口服务的时候,Director把报文转发RS1上;当user1下次在访问23号端口的时候,Director还是会把报文转发RS1上的。
  8. 1、ipvsadm轮询算法rr
  9. [root@LVS ~]# ipvsadm -L -n
  10. IP Virtual Server version 1.2.1 (size=4096)
  11. Prot LocalAddress:Port Scheduler Flags
  12. -> RemoteAddress:Port Forward Weight ActiveConn InActConn
  13. TCP 172.16.100.100:80 rr
  14. -> 172.16.100.10:80 Route 1 0 0
  15. -> 172.16.100.11:80 Route 2 0 0
  16. 结论:通过上面的轮询算法rr;用浏览器访问的结果是
  17. 第一次被定向到RS1上面
  18. 第二次被定向到RS2上面
  19. 第三次被定向到RS1上面
  20. 第四次被定向到RS2上面
  21. ......
  22. 2、ipvsadm的持久连接web服务(PPC)
  23. [root@LVS ~]# ipvsadm -E -t 172.16.100.100:80 -s rr -p 600
  24. [root@LVS ~]# ipvsadm -L -n
  25. IP Virtual Server version 1.2.1 (size=4096)
  26. Prot LocalAddress:Port Scheduler Flags
  27. -> RemoteAddress:Port Forward Weight ActiveConn InActConn
  28. TCP 172.16.100.100:80 rr persistent 600
  29. -> 172.16.100.10:80 Route 1 0 0
  30. -> 172.16.100.11:80 Route 2 0 0
  31. 结论:通过上面的持久连接;用浏览器访问的结果是
  32. 如果此时定向到RS1上,那么刷新页面之后被定向到RS2上,以后你无论怎么刷新都被定向到RS2上面。
  33. [root@LVS ~]# ipvsadm -L --persistent-conn
  34. IP Virtual Server version 1.2.1 (size=4096)
  35. Prot LocalAddress:Port Weight PersistConn ActiveConn InActConn
  36. -> RemoteAddress:Port
  37. TCP 172.16.100.100:http rr persistent 600
  38. -> 172.16.100.10:http 1 0 0 0
  39. -> 172.16.100.11:http 2 1 0 16
  40. [root@LVS ~]# ipvsadm -L -c
  41. IPVS connection entries
  42. pro expire state source virtual destination
  43. TCP 00:00 FIN_WAIT 172.16.100.2:52083 172.16.100.100:http 172.16.100.11:http
  44. TCP 00:10 FIN_WAIT 172.16.100.2:52086 172.16.100.100:http 172.16.100.11:http
  45. TCP 00:00 FIN_WAIT 172.16.100.2:52071 172.16.100.100:http 172.16.100.11:http
  46. TCP 00:00 FIN_WAIT 172.16.100.2:52085 172.16.100.100:http 172.16.100.11:http
  47. TCP 08:00 NONE 172.16.100.2:0 172.16.100.100:http 172.16.100.11:http
  48. TCP 00:00 FIN_WAIT 172.16.100.2:52084 172.16.100.100:http 172.16.100.11:http
  49. 3、ivpsadm的持久连接telnet服务(PPC)
  50. 注意:telnet是不允许超级管理员root直接远程登陆的
  51. {
  52. #安装、启动telnet服务
  53. # yum -y install telnet-server
  54. # chkconfig --add telnet
  55. # chkconfig telnet on
  56. # useradd jerry
  57. # passwd jerry
  58. # netstat -tnlp |grep :23
  59. }
  60. {
  61. #定义telnet集群服务
  62. ipvsadm -C
  63. ipvsadm -A -t 172.16.100.100:23 -s rr
  64. ipvsadm -a -t 172.16.100.100:23 -r 172.16.100.10 -g -w 2
  65. ipvsadm -a -t 172.16.100.100:23 -r 172.16.100.11 -g -w 1
  66. 测试1
  67. Xshell:\> telnet 172.16.100.100
  68. login: jerry
  69. Password: jerry
  70. [jerry@web2 ~]$ #RS2
  71. 看主机名称可以辨别出连接的是哪一台RS,然后退出后在此登陆
  72. Xshell:\> telnet 172.16.100.100
  73. login: jerry
  74. Password: jerry
  75. [jerry@web1 ~]$ #RS1
  76. 支持持久连接的telnet服务
  77. [root@LVS ~]# ipvsadm -E -t 172.16.100.100:23 -s rr -p 3600
  78. [root@LVS ~]# ipvsadm -L -n
  79. IP Virtual Server version 1.2.1 (size=4096)
  80. Prot LocalAddress:Port Scheduler Flags
  81. -> RemoteAddress:Port Forward Weight ActiveConn InActConn
  82. TCP 172.16.100.100:23 rr persistent 3600
  83. -> 172.16.100.10:23 Route 2 0 0
  84. -> 172.16.100.11:23 Route 1 0 1
  85. 测试2
  86. Xshell:\> telnet 172.16.100.100
  87. login: jerry
  88. Password: jerry
  89. [jerry@web1 ~]$ #RS1
  90. 退出后再次登陆
  91. Xshell:\> telnet 172.16.100.100
  92. login: jerry
  93. Password: jerry
  94. [jerry@web1 ~]$ #RS1
  95. 结论:telnet集群服务的持久连接成功
  96. }
  97. 4、ipvsadm持久连接(PCC)
  98. {
  99. #把0端口定义成集群服务,这意味所有的端口都是集群服务
  100. ipvsadm -C
  101. ipvsadm -A -t 172.16.100.100:0 -s rr -p 600
  102. ipvsadm -a -t 172.16.100.100:0 -r 172.16.100.10 -g -w 2
  103. ipvsadm -a -t 172.16.100.100:0 -r 172.16.100.11 -g -w 1
  104. 测试 浏览器、telnet、ssh
  105. 浏览器访问被定向到比如RS2
  106. telnet测试被定向到RS2
  107. Xshell:\> telnet 172.16.100.100
  108. login: jerry
  109. Password: jerry
  110. [jerry@web2 ~]$ #RS2
  111. ssh 172.16.100.100
  112. [root@web2 ~]#
  113. 看下连接的模板
  114. [root@LVS ~]# ipvsadm -L -c
  115. IPVS connection entries
  116. pro expire state source virtual destination
  117. TCP 14:32 ESTABLISHED 172.16.100.2:52735 172.16.100.100:ssh 172.16.100.11:ssh
  118. TCP 00:09 NONE 172.16.100.2:0 172.16.100.100:0 172.16.100.11:0
  119. TCP 04:11 NONE 172.16.100.2:0 172.16.100.100:telnet 172.16.100.10:telnet
  120. TCP 14:55 ESTABLISHED 172.16.100.2:52499 172.16.100.100:telnet 172.16.100.11:telnet
  121. }
  122. 5、ivpsadm持久连接(PCC)
  123. 现在把23端口和80端口的定义成一个集群服务
  124. 22端口的是另外一个集群服务
  125. ipvsadm -C
  126. service ipvsadm restart
  127. ipvsadm -L -n
  128. iptables -A PREROUTING -i eth2 -t mangle -p tcp -d 172.16.100.100 --dport 80 -j MARK --set-mark 8
  129. iptables -A PREROUTING -i eth2 -t mangle -p tcp -d 172.16.100.100 --dport 23 -j MARK --set-mark 8
  130. ipvsadm -A -f 8 -s rr [-p 600]
  131. ipvsadm -a -f 8 -r 172.16.100.10 -g -w 2
  132. ipvsadm -a -f 8 -r 172.16.100.11 -g -w 1
  133. 结论:
  134. 由于22端口的ssh服务没有被定义成集群服务,所以在登陆的时候是Director来响应
  135. Xshell:\> ssh 172.16.100.100
  136. [root@LVS ~]#
  137. 由于80服务和23服务都被定义集群服务,所以在访问的时候应该是调度算法轮询来响应的
  138. Xshell:\> telnet 172.16.100.100
  139. login: jerry
  140. Password:
  141. [jerry@web2 ~]$
  142. 退出再次访问
  143. Xshell:\> telnet 172.16.100.100
  144. login: jerry
  145. Password:
  146. [jerry@web1 ~]$
  147. 浏览器访问也是一样的,轮询这响应请求
  148. 第一次响应的是RS1
  149. 第二次响应的是RS2
  150. 第三次响应的是RS1
  151. 第四次响应的是RS2

文章最后又出现了这个—— 本文出自 “郑彦生” 博客,请务必保留此出处

http://467754239.blog.51cto.com/4878013/1549699 

 好吧,你们都是原作者。








  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值