lvs环境搭建

lvs环境搭建参考:https://blog.csdn.net/Ki8Qzvka6Gz4n450m/article/details/79119665http://www.cnblogs.com/klb561/p/9215667.html补充了设置vip的方法以及一些解释性东西。 负载均衡集群是loadbalance集群的简写,翻译成中文就是负载均衡集群。常用的负载均衡开源软件有nginx、…

大家好,又见面了,我是你们的朋友全栈君。

参考:https://blog.csdn.net/Ki8Qzvka6Gz4n450m/article/details/79119665

http://www.cnblogs.com/klb561/p/9215667.html

补充了设置vip的方法以及一些解释性东西。

 

负载均衡集群是 load balance 集群的简写,翻译成中文就是负载均衡集群。常用的负载均衡开源软件有nginx、lvs、haproxy,商业的硬件负载均衡设备F5、Netscale。这里主要是学习 LVS 并对其进行了详细的总结记录。

 

一、负载均衡LVS基本介绍

 

LB集群的架构和原理很简单,就是当用户的请求过来时,会直接分发到Director Server上,然后它把用户的请求根据设置好的调度算法,智能均衡地分发到后端真正服务器(real server)上。为了避免不同机器上用户请求得到的数据不一样,需要用到了共享存储,这样保证所有用户请求的数据是一样的。

 

LVS是 Linux Virtual Server 的简称,也就是Linux虚拟服务器。这是一个由章文嵩博士发起的一个开源项目,它的官方网是 http://www.linuxvirtualserver.org 现在 LVS 已经是 Linux 内核标准的一部分。使用 LVS 可以达到的技术目标是:通过 LVS 达到的负载均衡技术和 Linux 操作系统实现一个高性能高可用的 Linux 服务器集群,它具有良好的可靠性、可扩展性和可操作性。从而以低廉的成本实现最优的性能。LVS 是一个实现负载均衡集群的开源软件项目,LVS架构从逻辑上可分为调度层、Server集群层和共享存储。

 

二、LVS的基本工作原理

 

lvs环境搭建

 

1. 当用户向负载均衡调度器(Director Server)发起请求,调度器将请求发往至内核空间

2. PREROUTING链首先会接收到用户请求,判断目标IP确定是本机IP,将数据包发往INPUT链

3. IPVS是工作在INPUT链上的,当用户请求到达INPUT时,IPVS会将用户请求和自己已定义好的集群服务进行比对,如果用户请求的就是定义的集群服务,那么此时IPVS会强行修改数据包里的目标IP地址及端口,并将新的数据包发往POSTROUTING链

4. POSTROUTING链接收数据包后发现目标IP地址刚好是自己的后端服务器,那么此时通过选路,将数据包最终发送给后端的服务器

 

三、LVS的组成

 

LVS 由2部分程序组成,包括 ipvs 和 ipvsadm。

 

1.ipvs(ip virtual server):一段代码工作在内核空间,叫ipvs,是真正生效实现调度的代码。

2. ipvsadm:另外一段是工作在用户空间,叫ipvsadm,负责为ipvs内核框架编写规则,定义谁是集群服务,而谁是后端真实的服务器(Real Server)

 

四、LVS相关术语

 

1. DS:Director Server。指的是前端负载均衡器节点。
2. RS:Real Server。后端真实的工作服务器。
3. VIP:向外部直接面向用户请求,作为用户请求的目标的IP地址。
4. DIP:Director Server IP,主要用于和内部主机通讯的IP地址。
5. RIP:Real Server IP,后端服务器的IP地址。
6. CIP:Client IP,访问客户端的IP地址。

 

下边是三种工作模式的原理和特点总结。

 

五、LVS/NAT原理和特点

 

1. 重点理解NAT方式的实现原理和数据包的改变。

 

lvs环境搭建

 

(a). 当用户请求到达Director Server,此时请求的数据报文会先到内核空间的PREROUTING链。 此时报文的源IP为CIP,目标IP为VIP
(b). PREROUTING检查发现数据包的目标IP是本机,将数据包送至INPUT链
(c). IPVS比对数据包请求的服务是否为集群服务,若是,修改数据包的目标IP地址为后端服务器IP,然后将数据包发至POSTROUTING链。 此时报文的源IP为CIP,目标IP为RIP
(d). POSTROUTING链通过选路,将数据包发送给Real Server
(e). Real Server比对发现目标为自己的IP,开始构建响应报文发回给Director Server。 此时报文的源IP为RIP,目标IP为CIP
(f). Director Server在响应客户端前,此时会将源IP地址修改为自己的VIP地址,然后响应给客户端。 此时报文的源IP为VIP,目标IP为CIP

 

2. LVS-NAT模型的特性

 

  • RS应该使用私有地址,RS的网关必须指向DIP

  • DIP和RIP必须在同一个网段内

  • 请求和响应报文都需要经过Director Server,高负载场景中,Director Server易成为性能瓶颈

  • 支持端口映射

  • RS可以使用任意操作系统

  • 缺陷:对Director Server压力会比较大,请求和响应都需经过director server

六、LVS/DR原理和特点

 

1.重将请求报文的目标MAC地址设定为挑选出的RS的MAC地址

 

lvs环境搭建

 

(a) 当用户请求到达Director Server,此时请求的数据报文会先到内核空间的PREROUTING链。 此时报文的源IP为CIP,目标IP为VIP
(b) PREROUTING检查发现数据包的目标IP是本机,将数据包送至INPUT链
(c) IPVS比对数据包请求的服务是否为集群服务,若是,将请求报文中的源MAC地址修改为DIP的MAC地址,将目标MAC地址修改RIP的MAC地址,然后将数据包发至POSTROUTING链。 此时的源IP和目的IP均未修改,仅修改了源MAC地址为DIP的MAC地址,目标MAC地址为RIP的MAC地址
(d) 由于DS和RS在同一个网络中,所以是通过二层来传输。POSTROUTING链检查目标MAC地址为RIP的MAC地址,那么此时数据包将会发至Real Server。
(e) RS发现请求报文的MAC地址是自己的MAC地址,就接收此报文。处理完成之后,将响应报文通过lo接口传送给eth0网卡然后向外发出。 此时的源IP地址为VIP,目标IP为CIP
(f) 响应报文最终送达至客户端

 

2. LVS-DR模型的特性

 

  • 特点1:保证前端路由将目标地址为VIP报文统统发给Director Server,而不是RS

  • RS可以使用私有地址;也可以是公网地址,如果使用公网地址,此时可以通过互联网对RIP进行直接访问

  • RS跟Director Server必须在同一个物理网络中

  • 所有的请求报文经由Director Server,但响应报文必须不能进过Director Server

  • 不支持地址转换,也不支持端口映射

  • RS可以是大多数常见的操作系统

  • RS的网关绝不允许指向DIP(因为我们不允许他经过director)

  • RS上的lo接口配置VIP的IP地址

  • 缺陷:RS和DS必须在同一机房中

3. 特点1的解决方案:

 

  • 在前端路由器做静态地址路由绑定,将对于VIP的地址仅路由到Director Server

  • 存在问题:用户未必有路由操作权限,因为有可能是运营商提供的,所以这个方法未必实用

  • arptables:在arp的层次上实现在ARP解析时做防火墙规则,过滤RS响应ARP请求。这是由iptables提供的

  • 修改RS上内核参数(arp_ignore和arp_announce)将RS上的VIP配置在lo接口的别名上,并限制其不能响应对VIP地址解析请求。

七、LVS/Tun原理和特点

 

在原有的IP报文外再次封装多一层IP首部,内部IP首部(源地址为CIP,目标IIP为VIP),外层IP首部(源地址为DIP,目标IP为RIP)

 

lvs环境搭建

 

(a) 当用户请求到达Director Server,此时请求的数据报文会先到内核空间的PREROUTING链。 此时报文的源IP为CIP,目标IP为VIP 。
(b) PREROUTING检查发现数据包的目标IP是本机,将数据包送至INPUT链
(c) IPVS比对数据包请求的服务是否为集群服务,若是,在请求报文的首部再次封装一层IP报文,封装源IP为为DIP,目标IP为RIP。然后发至POSTROUTING链。 此时源IP为DIP,目标IP为RIP
(d) POSTROUTING链根据最新封装的IP报文,将数据包发至RS(因为在外层封装多了一层IP首部,所以可以理解为此时通过隧道传输)。 此时源IP为DIP,目标IP为RIP
(e) RS接收到报文后发现是自己的IP地址,就将报文接收下来,拆除掉最外层的IP后,会发现里面还有一层IP首部,而且目标是自己的lo接口VIP,那么此时RS开始处理此请求,处理完成之后,通过lo接口送给eth0网卡,然后向外传递。 此时的源IP地址为VIP,目标IP为CIP
(f) 响应报文最终送达至客户端

 

LVS-Tun模型特性

 

  • RIP、VIP、DIP全是公网地址

  • RS的网关不会也不可能指向DIP

  • 所有的请求报文经由Director Server,但响应报文必须不能进过Director Server

  • 不支持端口映射

  • RS的系统必须支持隧道

其实企业中最常用的是 DR 实现方式,而 NAT 配置上比较简单和方便,后边实践中会总结 DR 和 NAT 具体使用配置过程。

 

八、LVS的八种调度算法

 

1.轮叫调度 rr
 

这种算法是最简单的,就是按依次循环的方式将请求调度到不同的服务器上,该算法最大的特点就是简单。轮询算法假设所有的服务器处理请求的能力都是一样的,调度器会将所有的请求平均分配给每个真实服务器,不管后端 RS 配置和处理能力,非常均衡地分发下去。

 

2. 加权轮叫 wrr

这种算法比 rr 的算法多了一个权重的概念,可以给 RS 设置权重,权重越高,那么分发的请求数越多,权重的取值范围 0 – 100。主要是对rr算法的一种优化和补充, LVS 会考虑每台服务器的性能,并给每台服务器添加要给权值,如果服务器A的权值为1,服务器B的权值为2,则调度到服务器B的请求会是服务器A的2倍。权值越高的服务器,处理的请求越多。

 

3. 最少链接 lc

这个算法会根据后端 RS 的连接数来决定把请求分发给谁,比如 RS1 连接数比 RS2 连接数少,那么请求就优先发给 RS1

 

4. 加权最少链接 wlc
 

这个算法比 lc 多了一个权重的概念。

 

5. 基于局部性的最少连接调度算法 lblc

这个算法是请求数据包的目标 IP 地址的一种调度算法,该算法先根据请求的目标 IP 地址寻找最近的该目标 IP 地址所有使用的服务器,如果这台服务器依然可用,并且有能力处理该请求,调度器会尽量选择相同的服务器,否则会继续选择其它可行的服务器

 

6. 复杂的基于局部性最少的连接算法 lblcr

记录的不是要给目标 IP 与一台服务器之间的连接记录,它会维护一个目标 IP 到一组服务器之间的映射关系,防止单点服务器负载过高。

 

7. 目标地址散列调度算法 dh

该算法是根据目标 IP 地址通过散列函数将目标 IP 与服务器建立映射关系,出现服务器不可用或负载过高的情况下,发往该目标 IP 的请求会固定发给该服务器。

 

8. 源地址散列调度算法 sh
 

与目标地址散列调度算法类似,但它是根据源地址散列算法进行静态分配固定的服务器资源。

 

九、实践LVS的NAT模式

 

1、实验环境

 

三台服务器,一台作为 director,两台作为 real server,director 有一个外网网卡(172.16.254.200,fec2::22) 和一个内网ip(192.168.0.8,fec9::22),两个 real server 上只有内网 ip (192.168.0.18,fec9::23) 和 (192.168.0.28,fec9::24),并且需要把两个 real server 的内网网关设置为 director 的内网 ip(192.168.0.8)

注释:

(1)ds和rs设置ip地址。—ds需要设置两个,外网ip和内网ip。

这里只讲解设置ipv6.

这里设置外网ip为FEC2::22,内网ip为FEC9::22。并为外网ip设置路由。

设置ipv6地址的方法:

ds:

ifconfig eth0 inet6 add  FEC2::22/64  设置ipv6地址

ifconfig eth0 inet6 add  FEC9::22/64  设置ipv6地址

route -A inet6 add default gw FEC2::1 dev eth0  设置路由(添加ipv6地址后,一定要设置路由,否则无法连接)

rs1:

ifconfig eth0 inet6 add  FEC9::23/64  设置ipv6地址

rs2:

ifconfig eth0 inet6 add  FEC9::23/64  设置ipv6地址

设置外场后,ds可以连接外网,ds也可以连接rs1和rs2.(同一网段直连,无需设置路由。同时,默认路由只能设置一个,若设置临时路由不生效,则设置在配置文件中,即

/etc/sysconfig/network文件中添加IPV6_DEFAULTGW=fec2::1,永久生效

设置完成后,在客户机上ping一下ds和rs,能ping通则证明正常。)

另:ifconfig eth0 inet6 del  FEC9::24/64 删除ipv6地址

(2)rs添加路由命令

 ipv4:route add -host  172.16.100.56 gw 192.168.0.8  dev eth1

ipv6:route -A inet6 add fec4::3 gw fec9::22 dev eth1

为rs访问客户机172.16.100.56(fec4::3)添加网关192.168.0.8(fec9::22),即当rs返回响应给客户端172.16.100.56时,会将结果转发到192.168.0.8(ds)上,ds将源ip更改为dip后再将结果发送给客户机。

(192.168.0.8(fec9::22)是DIP)

添加路由后,查看路由:route -n

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.201.254 0.0.0.0         UG    100    0        0 eth0
172.16.100.56  192.168.0.8  255.255.255.255 UGH   0      0        0 eth0

ipv6查看路由时route -6

可以转发的前提是ds(192.168.0.8)开启路由转发功能,具体参见第2步中的脚本。

这样ds才可以将结果返回给客户机。(原因:客户机ping的时候,rs收到请求,返回响应给客户机时发现有更近的路由跳转,因此必定跳转到ds上,若ds没有转发功能,那么响应则到此为止,无法发送出去,因此会ping不通,网络不通)

添加路由的命令参考https://blog.csdn.net/qq_29603999/article/details/78300778

这里添加路由时也可以添加整个网段,比如:route add -net 211.211.10.0 netmask 255.255.255.0 gw 192.168.0.8 dev eth3

需要注意添加网段时要有netmask,添加主机则不需要。添加网段,则代表访问该网段的主机时,都会跳转到192.168.0.8上。

(ipv6添加网段:route -A inet6 add fec4::/64 gw fec9::22)

(2)若ds、rs都只有一个网卡,则可以为三台机器模拟一个内网网段,即通过增加网卡子接口的方式实现。—针对ipv4.

可参考https://blog.csdn.net/dazuiba008/article/details/50175283,具体方式在dr模式中有讲解。

即在ds、rs中都新增ifcfg-eth0:0配置文件。然后分别设定ip为192.168.0.8、192.168.0.18和192.168.0.28.设定完成后重启网络服务service network restart。

然后在添加路由,然后在执行脚本。

由于网卡子接口无法设置ipv6,因此可以在一个网卡上设置两个ip,两个ip在不同网段,一个ip设置路由可以连接到外网,另一个ip不设置路由。—ipv6和ipv4都可。

注意

ds、rs子网卡的ip需要在同一个网段。

执行service network restart后,某些网络配置会还原,比如路由转发功能/proc/sys/net/ipv4/ip_forward的值会变为0。

2、安装和配置

 

两个 real server 上都安装 nginx 服务

# yum install -y nginx

 (注释:作者是用nginx测试转发是否生效,所以才安装,也可以用其它web服务测试,比如tomcat)

Director 上安装 ipvsadm

# yum install -y ipvsadm

 

Director 上编辑 nat 实现脚本

ipv4:

# vim /usr/local/sbin/lvs_nat.sh

# 编辑写入如下内容:

#! /bin/bash

# director服务器上开启路由转发功能,若没打开则无法将rs的信息转发到客户机:

echo 1 > /proc/sys/net/ipv4/ip_forward

# 关闭 icmp 的重定向

echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects

echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects

echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects

echo 0 > /proc/sys/net/ipv4/conf/eth1/send_redirects

# director设置 nat 防火墙 

iptables –t nat –F

iptables –t nat –X

iptables –t nat –A POSTROUTING –s 192.168.0.0/24 –j MASQUERADE

# director设置 ipvsadm

IPVSADM=‘/sbin/ipvsadm’

$IPVSADM –C

$IPVSADM –A –t 172.16.254.200:80 –s wrr

$IPVSADM –a –t 172.16.254.200:80 –r 192.168.0.18:80 –m –w 1

$IPVSADM –a –t 172.16.254.200:80 –r 192.168.0.28:80 –m –w 1

ipv6:

# vim /usr/local/sbin/lvs_nat.sh

# 编辑写入如下内容:

#! /bin/bash

# director服务器上开启路由转发功能,若没打开则无法将rs的信息转发到客户机:

echo 1 > /proc/sys/net/ipv6/conf/all/forwarding

# 关闭 icmp 的重定向

echo 0 > /proc/sys/net/ipv6/conf/all/accept_redirects

echo 0 > /proc/sys/net/ipv6/conf/default/accept_redirects

echo 0 > /proc/sys/net/ipv6/conf/eth0/accept_redirects

echo 0 > /proc/sys/net/ipv6/conf/eth1/accept_redirects

# director设置 nat 防火墙

ip6tables –t nat –F

ip6tables –t nat –X

ip6tables -t nat -A POSTROUTING   -s fec3::/64 -j MASQUERADE

# director设置

IPVSADM=‘/sbin/ipvsadm’

$IPVSADM –C

$IPVSADM –A –t [fec2::22]:80 –s wrr

$IPVSADM –a –t [fec2::22]:80 –r [fec9::23]:80 –m –w 1

$IPVSADM –a –t [fec2::22]:80 –r [fec9::24]:80 –m –w 1

注释:参数解析及配置多集群参见dr模式的解析。不同的是,nat模式支持端口映射,即ds端口和rs端口不需要一样,

开启路由转发、关闭重定向相关参见:https://blog.csdn.net/wangfei111g/article/details/81132159

$IPVSADM –A –t 172.16.254.200:80 –s wrr

$IPVSADM –a –t 172.16.254.200:80 –r 192.168.0.18:9123 –m –w 1

$IPVSADM –a –t 172.16.254.200:80 –r 192.168.0.28:9123 –m –w 1

是可以正常工作的。

同样,也支持多集群。

 

$IPVSADM –A –t 172.16.254.200:80 –s wrr

$IPVSADM –a –t 172.16.254.200:80 –r 192.168.0.18:9123 –m –w 1

$IPVSADM –a –t 172.16.254.200:80 –r 192.168.0.28:9123 –m –w 1

 

$IPVSADM –A –t 172.16.254.200:8090 –s wrr

$IPVSADM –a –t 172.16.254.200:8090 –r 192.168.0.18:8080 –m –w 1

$IPVSADM –a –t 172.16.254.200:8090 –r 192.168.0.28:8080 –m –w 1

 

保存后,在 Director 上直接运行这个脚本就可以完成 lvs/nat 的配置

 

 

/bin/bash /usr/local/sbin/lvs_nat.sh

 

查看ipvsadm设置的规则

 

ipvsadm -ln

 

3、测试LVS的效果

 

通过浏览器测试2台机器上的web内容 http://172.16.254.200 。为了区分开,我们可以把 nginx 的默认页修改一下:

注释:这里就根据自己设定的ip端口进行测试,不一定是nginx,需要在客户机上测试,不要在ds和rs上测试。

访问时,访问vip,即172.16.254.200(ipv6的虚ip fec2::22)

 RS1 上执行

# echo “rs1rs1” >/usr/share/nginx/html/index.html

 

 RS2 上执行

# echo “rs2rs2” >/usr/share/nginx/html/index.html

 

注意,切记一定要在两台 RS 上设置网关的 IP 为 director 的内网 IP。

 

十、实践LVS的DR模式

 

1、实验环境

ipv4

三台机器:

  • Director节点:  (eth0 192.168.0.8  vip eth0:0 192.168.0.38) 

  • Real server1: (eth0 192.168.0.18 vip lo:0 192.168.0.38)

  • Real server2: (eth0 192.168.0.28 vip lo:0 192.168.0.38)

分别需要配置网卡子接口,方法如下(参考自https://blog.csdn.net/dazuiba008/article/details/50175283):

假设只有一个网卡eth0.

(1).临时配置,重启后失效

ip addr  add 192.168.0.38/24 dev eth0 label eth0:0

ip addr  add 192.168.0.38/24 dev lo label lo:0

(ip addr  del 192.168.201.38/24 dev eth0 label eth0:0 网卡子接口删除(重启后失效))

(2).永久配置,修改相关配置文件(以Directore节点为例)

cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0:0

修改/etc/sysconfig/network-scripts/ifcfg-eth0:0文件配置中DEVICE(值和配置文件名“-”后面的一致,即网卡名)和IPADDR字段:

DEVICE=”eth0:0″

BOOTPROTO=”none”

IPADDR=”192.168.0.38″

NETMASK=”255.255.255.0″

HWADDR=”F4:CE:46:B6:3C:24″

IPV6INIT=”no”

MTU=”1500″

NM_CONTROLLED=”no”

ONBOOT=”yes”

TYPE=”Ethernet”

 

原网卡配置文件:

#cat ifcfg-eth0

DEVICE=”eth0″

BOOTPROTO=”none”

IPADDR=”192.168.101.115″

NETMASK=”255.255.255.0″

HWADDR=”F4:CE:46:B6:3C:24″

IPV6INIT=”no”

MTU=”1500″

NM_CONTROLLED=”no”

ONBOOT=”yes”

TYPE=”Ethernet”

UUID=”5bbbb611-1bdd-4794-8753-e7077e655cf5″

 

配置完成后,重启网卡。

service network restart。

然后ifconfig结果如下:

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.201.18  netmask 255.255.255.0  broadcast 192.168.201.255
        inet6 fe80::f8b2:94ff:fe6c:e200  prefixlen 64  scopeid 0x20<link>
        inet6 fec2::22  prefixlen 64  scopeid 0x40<site>
        ether fa:b2:94:6c:e2:00  txqueuelen 1000  (Ethernet)
        RX packets 1933845  bytes 1939419514 (1.8 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1712429  bytes 1662326245 (1.5 GiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eth0:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.38  netmask 255.255.255.255  broadcast 192.168.0.38

        ether fa:b2:94:6c:e2:00  txqueuelen 1000  (Ethernet)

若想取消,删除该文件,在重启网卡即可。

2、安装

 

两个 real server 上都安装 nginx 服务

# yum install -y nginx

 (注释:作者这里是用nginx来测试ds是否发送到rs,所以需要安装nginx,也可以安装其他web服务测试,比如tomcat

Director 上安装 ipvsadm

# yum install -y ipvsadm

 

3、Director 上配置脚本

 

# vim /usr/local/sbin/lvs_dr.sh

#! /bin/bash

echo 1 > /proc/sys/net/ipv4/ip_forward

ipv=/sbin/ipvsadm

vip=192.168.0.38

rs1=192.168.0.18

rs2=192.168.0.28

#设置ds的ip和路由,也可以先手动设置好

ifconfig eth0:0 down

ifconfig eth0:0 $vip broadcast $vip netmask 255.255.255.255 up

route add –host $vip dev eth0:0

$ipv –C

$ipv –A –t $vip:80 –s wrr

$ipv –a –t $vip:80 –r $rs1:80 –g –w 3

$ipv –a –t $vip:80 –r $rs2:80 –g –w 1

注释:-g的意思是采用dr模式。

特别需要注意的是端口,DR不支持端口映射,因此rs和ds端口要一样。因此,ds监听端口是80的话,那么rs的监听端口也要是80,若要修改端口则需要同步修改,比如rs的监听端口是8080,那么就要都修改为8080,则变化如下.

$ipv –A –t $vip:8080 –s wrr

$ipv –a –t $vip:8080 –r $rs1:8080 –w 3

$ipv –a –t $vip:8080 –r $rs2:8080 –w 1

 参数解析:参见https://www.linuxidc.com/Linux/2017-01/140003.htm

-A:添加一个集群服务

-t:tcp

-s:指定调度算法

-a:向指定的cs添加rs

-r:指定具体的rs,可包含ip和端口

-g:Gateway,DR(默认使用的类型),nat模式是-m

-w:指定权重

-C:清空所有集群服务

-Z:计数器清零

lvs可同时添加多个集群,例如:

echo 1 > /proc/sys/net/ipv4/ip_forward
ipv=/sbin/ipvsadm
vip=192.168.0.38
rs1=192.168.0.17
rs2=192.168.0.16
ifconfig eth0:0 down
ifconfig eth0:0 $vip broadcast $vip netmask 255.255.255.255 up
route add -host $vip dev eth0:0
$ipv -C
$ipv -A -t $vip:9123 -s wrr -p 3600
$ipv -a -t $vip:9123 -r $rs1:9123 -g -w 3
$ipv -a -t $vip:9123 -r $rs2:9123 -g -w 1 
$ipv -A -t $vip:8080 -s wrr -p 3600

$ipv -a -t $vip:8080 -r $rs1:8080 -g -w 3

$ipv -a -t $vip:8080 -r $rs2:8080 -g -w 1

 

$ipv -Z

 

上面添加了两个lvs集群转发,一个是监听9123端口并转发,一个是监听8080端口并转发。

执行脚本:

 

# bash /usr/local/sbin/lvs_dr.sh

 

4、在2台 rs 上配置脚本:

 

# vim /usr/local/sbin/lvs_dr_rs.sh

#! /bin/bash

vip=192.168.0.38

ifconfig lo:0 $vip broadcast $vip netmask 255.255.255.255 up

route add –host $vip lo:0

echo “1” >/proc/sys/net/ipv4/conf/lo/arp_ignore

echo “2” >/proc/sys/net/ipv4/conf/lo/arp_announce

echo “1” >/proc/sys/net/ipv4/conf/all/arp_ignore

echo “2” >/proc/sys/net/ipv4/conf/all/arp_announce

 

rs 上分别执行脚本:

 

bash /usr/local/sbin/lvs_dr_rs.sh

 

ipv6:由于ipv6没有arp等未知原因,上述脚本无法满足ipv6的转发,因此采用以下方法(见http://www.cnblogs.com/klb561/p/9215667.html中的5.2.2中的第一种方法)

三台机器:

  • Director节点:  (eth0 fec2::8  vip eth0:0 fec2::38) 

  • Real server1: (eth0 fec2::18 vip lo:0 fec2::38)

  • Real server2: (eth0 fec2::28 vip lo:0 fec2::38)

Director 上配置脚本

 

#! /bin/bash

#开启路由转发
echo 1 > /proc/sys/net/ipv6/conf/all/forwarding

ipv=/sbin/ipvsadm

$ipv -C

$ipv -A -t [fec2::38]:9123 -s wrr -p 3600

$ipv -a -t [fec2::38]:9123 -r [fec2::18]:9123 -g -w 3

$ipv -a -t [fec2::38]:9123 -r [fec2::28]:9123 -g -w 1

$ipv -Z
 

在路由器上绑定vip和mac:

在路由器(交换机 或者防火墙)上明显说明vip对应的地址一定是Director上的MAC,只要绑定,以后再跟vip通信也不用再请求了,这个绑定是静态的,所以它也不会失效,也不会再次发起请求。

即对DS的网关所关联的设备(路由器 交换机 或者防火墙)进行配置,将vip和mac绑定:

 

以华为网络设备为例:
<Quidway> system-view
[Quidway] ipv6   (全局模式下使能ipv6 转发)
[Quidway] interface vlanif 100 (vlan接口或物理接口均可,此接口ip为DS的网关)
[Quidway-Vlanif100] ipv6 enable  (启用此接口的ipv6 转发)
[Quidway-Vlanif100] ipv6 neighbor 5000::1 0019-7459-3301 (绑定DS上的vip与网卡mac)

在2台 rs 上配置环路地址为vip地址:

 

ifconfig lo:0 inet6 add FEC2::38/64 删除ipv6地址

5、实验测试

 

测试方式同上,浏览器访问 http://192.168.0.38

注释:作者这里是转发到nginx的默认端口80,所以直接访问该url,若是转发到其它端口,则访问对应的url即可,比如http://192.168.0.38:8080/url。

其次,测试时要用cls测试,即不要在ds和rs上测试。)

注意:在 DR 模式下,2台 rs 节点的 gateway 不需要设置成 dir 节点的 IP 。

 

参考链接地址:

http://www.cnblogs.com/lgfeng/archive/2012/10/16/2726308.html

 

十一、LVS结合keepalive

 

LVS可以实现负载均衡,但是不能够进行健康检查,比如一个rs出现故障,LVS 仍然会把请求转发给故障的rs服务器,这样就会导致请求的无效性。keepalive 软件可以进行健康检查,而且能同时实现 LVS 的高可用性,解决 LVS 单点故障的问题,其实 keepalive 就是为 LVS 而生的。

 

1、实验环境

 

4台节点

 

  • Keepalived1 + lvs1(Director1):192.168.0.48

  • Keepalived2 + lvs2(Director2):192.168.0.58

  • Real server1:192.168.0.18

  • Real server2:192.168.0.28

  • IP: 192.168.0.38

2、安装系统软件

 

Lvs + keepalived的2个节点安装

 

# yum install ipvsadm keepalived -y

 

Real server + nginx服务的2个节点安装

 

# yum install epel-release -y

# yum install nginx -y

 

3、设置配置脚本

 

Real server节点2台配置脚本:

 

# vim /usr/local/sbin/lvs_dr_rs.sh

#! /bin/bash

vip=192.168.0.38

ifconfig lo:0 $vip broadcast $vip netmask 255.255.255.255 up

route add –host $vip lo:0

echo “1” >/proc/sys/net/ipv4/conf/lo/arp_ignore

echo “2” >/proc/sys/net/ipv4/conf/lo/arp_announce

echo “1” >/proc/sys/net/ipv4/conf/all/arp_ignore

echo “2” >/proc/sys/net/ipv4/conf/all/arp_announce

 

2节点rs 上分别执行脚本:

bash /usr/local/sbin/lvs_dr_rs.sh

 

keepalived节点配置(2节点):

 

主节点( MASTER )配置文件

vim /etc/keepalived/keepalived.conf

vrrp_instance VI_1 {

    state MASTER

    interface eth0

    virtual_router_id 51

    priority 100

    advert_int 1

    authentication {

        auth_type PASS

        auth_pass 1111

    }

    virtual_ipaddress {

        192.168.0.38

    }

}

 

virtual_server 192.168.0.38 80 {

    delay_loop 6

    lb_algo rr

    lb_kind DR

    persistence_timeout 0

    protocol TCP

 

    real_server 192.168.0.18 80 {

        weight 1

        TCP_CHECK {

            connect_timeout 10

            nb_get_retry 3

            delay_before_retry 3

            connect_port 80

        }

    }

 

    real_server 192.168.0.28 80 {

        weight 1

        TCP_CHECK {

            connect_timeout 10

            nb_get_retry 3

            delay_before_retry 3

            connect_port 80

        }

    }

}

 

从节点( BACKUP )配置文件

 

拷贝主节点的配置文件keepalived.conf,然后修改如下内容:

 

state MASTER -> state BACKUP

priority 100 -> priority 90

 

keepalived的2个节点执行如下命令,开启转发功能:

 

# echo 1 > /proc/sys/net/ipv4/ip_forward

 

4、启动keepalive

 

<strong>先主后从分别启动keepalive</strong>

service keepalived start

 

5、验证结果

 

实验1

 

手动关闭192.168.0.18节点的nginx,service nginx stop 在客户端上去测试访问 http://192.168.0.38 结果正常,不会出现访问18节点,一直访问的是28节点的内容。

 

实验2

 

手动重新开启 192.168.0.18 节点的nginx, service nginx start 在客户端上去测试访问 http://192.168.0.38 结果正常,按照 rr 调度算法访问18节点和28节点。

 

实验3

 

测试 keepalived 的HA特性,首先在master上执行命令 ip addr ,可以看到38的vip在master节点上的;这时如果在master上执行 service keepalived stop 命令,这时vip已经不再master上,在slave节点上执行 ip addr 命令可以看到 vip 已经正确漂到slave节点,这时客户端去访问 http://192.168.0.38 访问依然正常,验证了 keepalived的HA特性。

 

lvs 介绍:http://www.it165.net/admin/html/201401/2248.html

 

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/163778.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • linux中的read函数_linux open函数

    linux中的read函数_linux open函数1.首先要打开目录文件DIR*opendir(constchar*name);DIR*fdopendir(intfd);2.读取目录文件信息的函数注意:这是个库函数structdirent*readdir(DIR*dirp);intreaddir_r(DIR*dirp,structdirent*entry,st…

  • 如何解决Intel SCS “Can not create AD AMT Object” error

    如何解决Intel SCS “Can not create AD AMT Object” error

  • java中ReentrantLock类的tryLock和tryLock的例子和用法

    java中ReentrantLock类的tryLock和tryLock的例子和用法ReentrantLock类的tryLock和tryLock(时间)马克-to-win:tryLock的方法就是试一下,如果能得到锁,就返回真,如果当时得不到,马上就返回假,绝不等。tryLock(时间)的用法就是在规定的时间内设法得到锁。如果在规定的时间内最终不能得到锁,就返回假。注意,这个方法是可以被打断的,打断后的处理方法和上面的例子lockInterruptibly的处理一样。…

  • 微软必应从.NET Core 2.1获得了性能提升

    微软必应从.NET Core 2.1获得了性能提升

  • access数据库表的创建_access数据库sql语句大全

    access数据库表的创建_access数据库sql语句大全在Access中使用sql语句创建表时指定字段类型长度为255的文本varchar长度为20的文本varchar(20)日期时间datetime数字byte或smallint或integer,或bit自动编号:counter(1,1)外健:constraint外健名主键:primarykey小数:numeric单精度:real双精度:float备注:m

  • 解析this指针

    解析this指针要想明白为什么有this指针,我们先来看一看数据成员与成员函数之间的关系  每个对象中的数据成员都占有存储空间,如果一个类定义了n个对象的话,那么就有n个大小相等的空间来存放这n个对象的数据成员,但是不同的对象都调用同一个代码段。  那么问题来了!!!  当不同对象的成员函数引用数据成员时,怎么能够保证引用的是所指定的对象的数据成员呢?例如:设计一个长方体类

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号