目录
部署LVS-DR集群+keepalived(主-备)
LVS的DR模式,是LVS的几种工作模式最常见的一种工作模式。
工作原理
- LVS-DR 模式,Director Server 作为群集的访问入口,不作为网关使用
- 节点 Director Server 与 Real Server 需要在同一个网络中,返回给客户端的数据不需要经过 Director Server。
- 为了响应对整个群集的访问,Director Server 与 Real Server 都需要配置 VIP 地址。
数据流向
- 客户端发送请求到 Director Server,请求的数据报文(源 IP 是 CIP,目标 IP 是 VIP) 到达内核空间。
- Director Server 和 Real Server 在同一个网络中,数据通过二层数据链路层来传输。
- 内核空间判断数据包的目标 IP 是本机 VIP,此时 IPVS 比对数据包请求的服务是否是集群服务,是集群服务就重新封装数据包。修改源 MAC 地址为 Director Server 的 MAC 地址,修改目标 MAC 地址为 Real Server 的 MAC 地址,源 IP 地址与目标 IP 地址没有改 变,然后将数据包发送给 Real Server。
- 到达 Real Server 的请求报文的 MAC 地址是自身的 MAC 地址,就接收此报文。数 据包重新封装报文(源 IP 地址为 VIP,目标 IP 为 CIP),将响应报文通过 lo 接口传送给物理网卡然后向外发出。
- Real Server 直接将响应报文传送到客户端。
LVS-DR模式特点
- Director Server 和 Real Server 必须在同一个物理网络中。
- Real Server 可以使用私有地址,也可以使用公网地址。如果使用公网地址,可以通过 互联网对 RIP 进行直接访问。
- 所有的请求报文经由 Director Server,但回复响应报文不能经过 Director Server。
- Real Server 的网关不允许指向 Director Server IP,即不允许数据包经过 Director S erver。
- Real Server 上的 lo 接口配置 VIP 的 IP 地址。
LVS-DR中的ARP问题
IP地址冲突问题
在LVS-DR负载均衡集群中,负载均衡器与节点服务器都要配置相同的VIP地址,在局域网中具有相同的IP地 址。势必会造成各服务器ARP通信的紊乱
- 当ARP广播发送到LVS-DR集群时,因为负载均衡器和节点服务器都是连接到相同的网络上,它们都会接收到ARP广播
- 只有前端的负载均衡器进行响应,其他节点服务器不应该响应ARP广播
解决方法
- 对节点服务器进行处理,使其不响应针对VIP的ARP请求
- 用虚接口lo:0承载VIP地址
- 设置内核参数arp_ ignore=1: 系统只响应目的IP为本地IP的ARP请求
返回数据包时的请求
RealServer返回报文(源IP是VIP)经路由器转发,重新封装报文时,需要先获取路由器的MAC地址,发送ARP请求时,Linux默认使用IP包的源IP地址(即VIP)作为ARP请求包中的源IP地址,而不使用发送接口的IP地址,路由器收到ARP请求后,将更新ARP表项,原有的VIP对应Director的MAC地址会被更新为VIP对应RealServer的MAC地址。路由器根据ARP表项,会将新来的请求报文转发给RealServer,导致Director的VIP失效
解决方法
对节点服务器进行处理,设置内核参数arp_announce=2:系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址
部署LVS-DR集群
环境准备:
lxxdr1:192.168.200.11
lxxdr2:192.168.200.12
lxxweb1:192.168.200.13
lxxweb2:192.168.200.14
lxxdr1配置
yum install -y ipvsadm keepalived
modprobe ip_vs #加载ip_vs模块信息
cat /proc/net/ip_vs #查看ip_vs模块信息
cd /etc/sysconfig/network-scripts/
cp -p ifcfg-ens33 ifcfg-ens33:0
vim ifcfg-ens33:0
DEVICE=ens33:0
ONBOOT=yes
IPADDR=192.168.200.100
NETMASK=255.255.255.255
ifup ens33:0 #开启
ifconfig #查看
vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects =0
net.ipv4.conf.ens33.send_redirects = 0
sysctl -p #加载
ipvsadm-save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm
cd /opt
写一个脚本,并且执行
#!/bin/bash
ipvsadm -C
ipvsadm -A -t 192.168.200.100:80 -s rr
ipvsadm -a -t 192.168.200.100:80 -r 192.168.200.13:80 -g
ipvsadm -a -t 192.168.200.100:80 -r 192.168.200.14:80 -g
ipvsadm
lxxdr2配置
yum install -y ipvsadm keepalived
modprobe ip_vs
cat /proc/net/ip_vs
cd /etc/sysconfig/network-scripts/
cp -p ifcfg-ens33 ifcfg-ens33:0
vim ifcfg-ens33:0
DEVICE=ens33:0
ONBOOT=yes
IPADDR=192.168.200.100
NETMASK=255.255.255.255
systemctl restart network
ifconfig
vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects =0
net.ipv4.conf.ens33.send_redirects = 0
sysctl -p #加载一下
cd /opt
写一个脚本,并且执行
#!/bin/bash
ipvsadm -C
ipvsadm -A -t 192.168.116.200:80 -s rr
ipvsadm -a -t 192.168.116.200:80 -r 192.168.200.13:80 -g
ipvsadm -a -t 192.168.116.200:80 -r 192.168.200.14:80 -g
ipvsadm
lxxweb1
yum install -y httpd #安装
cd /etc/sysconfig/network-scripts/
cp -p ifcfg-ens33 ifcfg-lo:0
vim ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.200.100
NETMASK=255.255.255.255
ifup lo:0
route add -host 192.168.200.100 dev lo:0 #路由禁锢
vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
#
sysctl -p
cd /var/www/html/
vim /index.html
lxxweb2
和web1一样的配置方法
部署keepalived(主-备)
主
cd /etc/keepalived/
cp keepalived.conf keepalived.conf.bak #备份
vim keepalived.conf
global_defs {
router_id lvs_01
}
vrrp_instance vi_1 {
state MASTER
interface ens33
virtual_router_id 51
priority 110
advert_int 1
authentication {
auth_type PASS
auth_pass 6666
}
virtual_ipaddress {
192.168.200.100
}
}
virtual_server 192.168.200.100 80 {
lb_algo rr
lb_kind DR
persistence_timeout 6
protocol TCP
real_server 192.168.200.13 80 {
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
real_server 192.168.200.14 80 {
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
}
备
cd /etc/keepalived/
cp keepalived.conf keepalived.conf.bak #备份
vim keepalived.conf
global_defs {
router_id lvs_02
}
vrrp_instance vi_1{
state BACKUP
interface ens33
virtual_router_id 51
priority 105
advert_int 1
authentication {
auth_type PASS
auth_pass 6666
}
virtual_ipaddress {
192.168.200.100
}
}
virtual_server 192.168.200.100:80 {
lb_algo rr
lb_kind DR
persistence_timeout 6
protocol TCP
real_server 192.168.200.13 80 {
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
real_server 192.168.200.14 80 {
weight 1
TCP_CHECK {
connect_port 80
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
}
}
}
启动服务
systemctl start keepalived #两台都启动
浏览器进行验证访问192.168.200.100 进行轮询
测试VIP能否漂移
将lvs1的服务关掉
systemctl stop keepalived
IP已经漂移到lvs2上