目录
一、LVS-DR
1、直接路由(DR模式)
采用半开放式的网络结构,与TUN模式的结构类似,但各节点并不是分散在各地,而是与调度器位于同一个物理网络负载调度器与各节点服务器通过本地网络连接,不需要建立专用的IP隧道。
2、LVS-DR数据包流向分析
2-1、Client与群集机器放在同一网络中
2-2、Client向目标VIP发出请求,Director(负载均衡器接收
2-3、Director根据负载均衡算法选择RealServer_1,不修改也不封装IP报文,而是将数据帧的MAC地址改为RealServer_1的MAC地址,然后在局域网上发送
2-4、RealServer_1收到这个帧,解封装后发现目标P与本机匹配(RealServer事先绑定了VIP),于是处理这个报文。随后重新封装报文,发送到局域网
2-5、Client将收到回复报文。Client认为得到正常的服务,而不会知道是哪一台服务器处理的
注意:如果跨网段,则报文通过路由器经由Internet返回给用户
3、LVS-DR中的ARP问题
3-1、在LVS-DR负载均衡集群中,负载均衡器与节点服务器都要配置相同的VIP地址
3-2、在局域网中具有相同的IP地址,势必会造成各服务器ARP通信的紊乱 当ARP广播发送到LVS-DR集群时,因为负载均衡器和节点服务器都是连接到相同的网络上,它们都会接收到ARP广播 只有前端的负载均衡器进行响应,其他节点服务器不应该响应ARP广播
3-3、对节点服务器进行处理使其不响应针对VIP的ARP请求 使用虚接口lo:0承载VIP地址
设置内核参数arp_ignore=1:系统只响应目的IP为本地IP的ARP请求
3-4、RealServer返回报文(源IP是VIP)经路由器转发,重新封装报文时,需要先获取路由器的MAC地址
3-5、发送ARP请求时,Linux默认使用IP包的源IP地址(即VIP)作为ARP请求包中的源IP地址,而不使用发送接口的IP地址
3-6、路由器收到ARP请求后,将更新ARP表项
3-7、原有的VIP对应Director的MAC地址会被更新为VIP对应RealServer的MAC地址
MAC
3-8、路由器根据ARP表项,会将新来的请求报文转发给RealServer,导致Director的VIP失效
解决办法:对节点服务器进行处理,设置内核参数arp_announce=2:系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址
4、解决ARP的两个问题的设置方法
修改letclsysctl.conf文件
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
5、LVS-DR处理问题后的流量分析
客户端发送请求到Director server (负载均衡器),请求的数据报文(源IP是CIP,目标IP是VIP)到达内核空间。
Director Server和Real server在同一个网络中,数据通过二层数据链路层来传输。
内核空间判断数据包的目标I是本机VIP,此时IPVS (IP虚拟服务器)比对数据包请求的服务是否是集群服务,是集群服务就重新封装数据包。修改源MAC地址为Director Server的MAC地址,修改目标MAC地址为Real Server的MAC地址,源IP地址与目标IP地址没有改变,然后将数据包发送给Real Server。
到达Real server的请求报文的MAC地址是自身的MAC地址,就接收此报文。数据包重新封装报文(源IP地址为VIP,目标IP为CIP),将响应报文通过 lo 接口传送给物理网卡然后向外发出。
Real Server 直接将响应报文传送到客户端。
6、LVS-DR 特性
Director Server和Real Server必须在同一-个物理网络中。
Real Server可以使用私有地址,也可以使用公网地址。如果使用公网地址,可以通过互联网对RIP进行直接访问。
Director Server作为群集的访问入口,但不作为网关使用。
所有的请求报文经由Director Server,但回复响应报文不能经过Director Server
Real Server的网关不允许指向Director Server IP,即Real Server发送的数据包不允许经过Director Server。
Real Server上的10接口配置VIP的IP地址。
二、Keepalived
1、概念
支持故障自动切换(Failover)
支持节点健康状态检查(Health Checking)
判断LVS负载调度器、节点服务器的可用性,当master主机出现故障及时切换到backup节点保证业务正常,当 master 故障主机恢复后将其重新加入群集并且业务重新切换回 master 节点。
2、Keepalived实现原理剖析
keepalived采用VRRP热备份协议实现Linux 服务器的多机热备功能
VRRP(虚拟路由冗余协议)是针对路由器的一种备份解决方案。
由多台路由器组成一个热备份组,通过共用的虚拟IP地址对外提供服务
每个热备组内同时只有一台主路由器提供服务,其他路由器处于冗余状态
若当前在线的路由器失效,则其他路由器会根据设置的优先级自动接替虚拟IP地址,继续提供服务
三、LVS-DR-Keepalived部署
1、集群规划
服务器 | IP | 工具 |
Director负载调度器(主) | ens33:192.168.159.11 | ipvsadm、keepalived |
Director负载调度器(背) | ens33:192.168.159.20 | ipvsadm、keepalived |
web节点服务器1 | ens33:192.168.159.70 | rpcbind、httpd |
web节点服务器2 | ens33:192.168.159.80 | rpcbind、httpd |
客户端(window10) | 192.168.159.100 | |
VIP | 192.168.159.9 |
2、LVS调度服务器配置(主-备)
主调度服务器
[root@localhost ~]# hostnamectl set-hostname lvs01
[root@localhost ~]# su
[root@lvs01 ~]# systemctl stop firewalld.service
[root@lvs01 ~]# systemctl disable firewalld.service
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[root@lvs01 ~]# setenforce 0
[root@lvs01 ~]# modprobe ip_vs #加载ip_vs模块
[root@lvs01 ~]# cat /proc/net/ip_vs #查看ip_vs版本信息
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
[root@lvs01 ~]# yum install -y ipvsadm
备调度服务器
[root@localhost ~]# hostnamectl set-hostname lvs02
[root@localhost ~]# su
[root@lvs02 ~]# systemctl stop firewalld.service
[root@lvs02 ~]# systemctl disable firewalld.service
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[root@lvs02 ~]# setenforce 0
[root@lvs02 ~]# modprobe ip_vs
[root@lvs02 ~]# yum install -y ipvsadm
2-1、配置虚拟IP地址(VIP:192.168.159.9)
主调度服务器:
[root@lvs01 ~]# cd /etc/sysconfig/network-scripts/
[root@lvs01 network-scripts]# cp -p ifcfg-ens33 ifcfg-ens33:0
[root@lvs01 network-scripts]# vim ifcfg-ens33:0
DEVICE=ens33:0
ONBOOT=yes
IPADDR=192.168.159.9
NETMASK=255.255.255.255
[root@lvs01 network-scripts]# ifup ens33:0 #启动
[root@lvs01 network-scripts]# ifconfig
备调度服务器:
[root@lvs02 ~]# cd /etc/sysconfig/network-scripts/
[root@lvs02 network-scripts]# cp -p ifcfg-ens33 ifcfg-ens33:0
[root@lvs02 network-scripts]# vim ifcfg-ens33:0
[root@lvs02 network-scripts]# systemctl restart network #这里使用ifup时会报错,因为地址冲突了,所以直接重启网卡就可以了
[root@lvs02 network-scripts]# ifconfig
2-2、调整proc 响应参数
由于LVS负载调度器和各节点需要共用VIP地址,应该关闭Linux内核的重定向参数响应,不充当路由器(转发、重定向)
主调度服务器
[root@lvs01 network-scripts]# vim /etc/sysctl.conf
net.ipv4.ip_forward = 0 #关闭路由转发
net.ipv4.conf.all.send_redirects = 0 #关闭所有重定向
net.ipv4.conf.default.send_redirects = 0 #关闭默认重定向
net.ipv4.conf.ens33.send_redirects = 0
[root@lvs01 network-scripts]# sysctl -p
备调度服务器:
[root@lvs02 network-scripts]# vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
[root@lvs02 network-scripts]# sysctl -p
2-3、配置负载分配策略
主调度服务器:
[root@lvs01 network-scripts]# ipvsadm-save > /etc/sysconfig/ipvsadm 或者ipvsadm --save > /etc/sysconfig/ipvsadm
[root@lvs01 network-scripts]# systemctl start ipvsadm.service
[root@lvs01 network-scripts]# cd /opt
[root@lvs01 opt]# ls
rh
[root@lvs01 opt]# vim dr.sh
#!/bin/bash
ipvsadm -C
ipvsadm -A -t 192.168.159.9:80 -s rr
ipvsadm -a -t 192.168.159.9:80 -r 192.168.159.70:80 -g
ipvsadm -a -t 192.168.159.9:80 -r 192.168.159.80:80 -g
[root@lvs01 opt]# ipvsadm -ln #查看节点状态,Route代表DR模式
备调度服务器:
[root@lvs02 network-scripts]# ipvsadm-save > /etc/sysconfig/ipvsadm 或者ipvsadm --save > /etc/sysconfig/ipvsadm
[root@lvs02 network-scripts]# systemctl start ipvsadm.service
[root@lvs02 network-scripts]# cd /opt
[root@lvs02 opt]# ls
rh
[root@lvs02 opt]# vim dr.sh
#!/bin/bash
ipvsadm -C
ipvsadm -A -t 192.168.159.9:80 -s rr
ipvsadm -a -t 192.168.159.9:80 -r 192.168.159.70:80 -g
ipvsadm -a -t 192.168.159.9:80 -r 192.168.159.80:80 -g
3、部署web节点服务器
将两个节点服务器的网关(DNS)注释掉后重启网卡,如果有网关服务器则指向网关服务器
3-1、配置虚拟IP地址(VIP:192.168.159.9 )
此地址仅用做发送web 响应数据包的源地址,并不需要监听客户机的访问请求(改由调度器监听并分发)因此使用虚接口lo:0来承载VIP地址,并为本机添加一条路由记录,将访问VIP的数据限制在本地,以避免通信紊乱。
web1:
[root@web1 ~]# systemctl stop firewalld
[root@web1 ~]# systemctl disable firewalld
[root@web1 ~]# setenforce 0
[root@web1 ~]# cd /etc/sysconfig/network-scripts/
[root@web1 network-scripts]# cp -p ifcfg-lo ifcfg-lo:0
[root@web1 network-scripts]# vim ifcfg-lo:0
DEVICE=lo:0
IPADDR=192.168.159.9
NETMASK=255.255.255.255
ONBOOT=yes
#NAME=loopback
[root@web1 network-scripts]# ifup lo:0
[root@web1 network-scripts]# ifconfig lo:0
#如果启动ifup lo:0报错的话,直接重启网卡
[root@web1 network-scripts]# route add -host 192.168.159.9 dev lo:0
[root@web1 network-scripts]# route -n
#配置启动管理执行路由禁锢
[root@web1 network-scripts]# vim /etc/rc.local
/sbin/route add -host 192.168.159.9 dev lo:0
web2:
[root@web2 ~]# cd /etc/sysconfig/network-scripts/
[root@web2 network-scripts]# cp -p ifcfg-lo ifcfg-lo:0
[root@web2 network-scripts]# vim ifcfg-lo:0
DEVICE=lo:0
IPADDR=192.168.159.9
NETMASK=255.255.255.255
ONBOOT=yes
#NAME=loopback
[root@web2 network-scripts]# ifup lo:0
[root@web2 network-scripts]# ifconfig lo:0
[root@web2 network-scripts]# route add -host 192.168.159.9 dev lo:0
[root@web2 network-scripts]# route -n
#配置启动管理执行路由禁锢
[root@web2 network-scripts]# vim /etc/rc.local
/sbin/route add -host 192.168.159.9 dev lo:0
3-2、调整内核的ARP响应参数以阻止更新VIP的MAC地址,避免发生冲突
web1:
[root@web1 network-scripts]# vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
[root@web1 network-scripts]# sysctl -p
或者
echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "l" >/proc/sys/net/ipv4/conf/all/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce
[root@web1 network-scripts]# yum install -y httpd
[root@web1 network-scripts]# systemctl start httpd
[root@web1 network-scripts]# cd /var/www/html/
[root@web1 html]# vim index.html
this is httpd01
web2:
[root@web2 network-scripts]# vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
[root@web2 network-scripts]# sysctl -p
[root@web2 network-scripts]# yum install -y httpd
[root@web2 network-scripts]# systemctl start httpd
[root@web2 network-scripts]# cd /var/www/html/
[root@web2 html]# vim index.html
this is httpd02
4、验证
5、 配置 keepalived
主调度服务器:
[root@lvs01 network-scripts]# yum install -y keepalived
[root@lvs01 network-scripts]# cd /etc/keepalived/
[root@lvs01 keepalived]# vim keepalived.conf
global_defs { #定义全局参数
router_id lvs_01 #热备组内的设备名称不能一致
}
vrrp_instance vi_1 { #定义VRRP热备实例参数
state MASTER #指定热备状态,主为master,备为backup
interface ens33 #指定承载vip地址的物理接口
virtual_router_id 51 #指定虚拟路由器的ID号,每个热备组保持一致
priority 110 #指定优先级,数值越大越优先
advert_int 1
authentication { #加密
auth_type PASS
auth_pass 6666
}
virtual_ipaddress { #指定集群VIP地址
192.168.159.9
}
}
#指定虚拟服务器地址vip,端口,定义虚拟服务器和web服务器池参数
virtual_server 192.168.159.9 80 {
lb_algo rr #指定调度算法,轮询(rr)
lb_kind DR #指定集群工作模式,直接路由DR
persistence_timeout 6 #健康检查的间隔时间
protocol TCP #应用服务采用的是TCP协议
}
#指定第一个web节点的地址,端口
real_server 192.168.159.70 80 {
weight 1 #节点权重
TCP_CHECK {
connect_port 80 #添加检查的目标端口
connect_timeout 3 #添加连接超时
nb_get_retry 3 #添加重试次数
delay_before_retry 3 #添加重试间隔
}
}
#指定第二个web节点的地址,端口
real_server 192.168.159.80 80 {
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
}
#两台LVS服务器均开启keepalived
[root@lvs01 keepalived]# systemctl start keepalived
ip a #查看虚拟网卡信息
若查看不到,就在两台lvs服务器刷一遍脚本
sh -x /opt/dr.sh
ipvsadm -Ln
[root@lvs02 ~]# yum install -y keepalived
[root@lvs02 ~]# cd /etc/keepalived/
[root@lvs02 keepalived]# vim keepalived.conf
global_defs { #定义全局参数
router_id lvs_01 #热备组内的设备名称不能一致
}
vrrp_instance vi_1 { #定义VRRP热备实例参数
state MASTER #指定热备状态,主为master,备为backup
interface ens33 #指定承载vip地址的物理接口
virtual_router_id 51 #指定虚拟路由器的ID号,每个热备组保持一致
priority 110 #指定优先级,数值越大越优先
advert_int 1
authentication { #加密
auth_type PASS
auth_pass 6666
}
virtual_ipaddress { #指定集群VIP地址
192.168.159.9
}
}
#指定虚拟服务器地址vip,端口,定义虚拟服务器和web服务器池参数
virtual_server 192.168.159.9 80 {
lb_algo rr #指定调度算法,轮询(rr)
lb_kind DR #指定集群工作模式,直接路由DR
persistence_timeout 6 #健康检查的间隔时间
protocol TCP #应用服务采用的是TCP协议
}
#指定第一个web节点的地址,端口
real_server 192.168.159.70 80 {
weight 1 #节点权重
TCP_CHECK {
connect_port 80 #添加检查的目标端口
connect_timeout 3 #添加连接超时
nb_get_retry 3 #添加重试次数
delay_before_retry 3 #添加重试间隔
}
}
#指定第二个web节点的地址,端口
real_server 192.168.159.80 80 {
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
}
#两台LVS服务器均开启keepalived
[root@lvs02 keepalived]# systemctl start keepalived
ip a #查看虚拟网卡信息
若查看不到,就在两台lvs服务器刷一遍脚本
sh -x /opt/dr.sh
ipvsadm -Ln
6、模拟msater故障
主调度服务器:
[root@lvs01 keepalived]# systemctl stop keepalived
总结
NAT相对于DR模式更容易暴露真实IP
keepalived观其名可知,保持存活,在网络里面就是保持在线了,也就是所谓的高可用或热备,用来防止单点故障(单点故障是指一旦某一点出现故障就会导致整个系统架构的不可用)的发生
主要提供 loadbalancing(负载均衡)和 high-availability(高可用)功能
负载均衡实现需要依赖Linux的虚拟服务内核模块(ipvs)
高可用是通过VRRP协议实现多台机器之间的故障转移服务
采用多进程的设计模式,每个进程负责不同的功能