设为首页 收藏本站
查看: 1001|回复: 0

[经验分享] LVS负载群集实验篇

[复制链接]

尚未签到

发表于 2019-1-3 11:23:47 | 显示全部楼层 |阅读模式

  上次提到,LVS(linux虚拟服务)负载群集有三种模式,NAT模式 IP隧道模式,DR模式。这次就分析一下LVS的NAT模式和DR模式,因为IP隧道模式不是很常用,也比较麻烦。
NAT模式
  环境:
  NAT模式 负载调度器既是客户端访问服务的唯一入口,也是服务器池中各节点响应客户端的出口所以要启用ip转发功能以及vs_ip模块 流量的进出转发不能有阻碍,防火墙要配置。服务器池中就构建web服务了 各个节点要访问统一的网页文件(NFS发布共享)

  清理一下思路:
  调度器收到客户端的请求后,目标ip是VIP 根据DNAT和ipvsadm策略,把数据包重写地址,发到服务器中的某一节点服务器。节点服务器回复给调度器,调度器在更具策略更改数据包地址响应给客户端。 所以 数据的进出都要经过调度器。
  ---负载调度器配置:
  加载vs_ip模块并添加到启动模块
  modprobe  ip_vs

  ---开启ip转发功能 vim /etc/sysctl.conf
  把“net.ipv4.ip_forward = 0 ”的值给成1  启用转发

  重启系统或者执行 命令 sysctl -p 生效

  配置防火墙 允许80的入站 和转发

  安装LVS管理工具ipvsadm
  rpm -ivh ipvsadm-1.25-9.el6.i686.rpm

  ipvsadm 工具的使用
  -A 表示添加虚拟服务器 (这里我就把VIP配置成调度器的外部接口12.12.12.1了)
  -t 指定vip(虚拟ip)的地址和端口
  -s 指定算法  轮询(rr),加权轮询(wrr),最少链接(lc),加权最少链接(wlc)这是四种最常用的
  -p 指定保持时间s
  -a 表示添加真实服务器 (服务器池中的节点)
  -r 指定RIP(真实ip)的地址和端口
  -m 工作模式是NAT
  -g 工作模式DR
  -i 工作模式 RUN
  -w 配置权重 默认值是1 为0 时表示暂停
  创建条目
  ipvsadm -A -t 12.12.12.1:80 -s rr
  ipvsadm -a -t 12.12.12.1:80 -r 192.168.1.1:80 -m
  ipvsadm -a -t 12.12.12.1:80 -r 192.168.1.2:80 -m
  保存 service ipvsadm save

  查看 ipvsadm -L 或 ipvsadm -l

  查看负载链接情况  ipvsadm -lcn   或 -ln   现在为空

  负载调度器完成
  ---NFS共享服务器(RHEL6)
  NFS服务依赖于RPC机制,已完成本地的映射过程  所以要安装nfs-utils 用于发布共享和访问 rpcbind用于RPC的支持
  rpm -ivh rpcbind-0.2.0-8.el6.i686.rpm
  rpm -ivh nfs-utils-lib-1.1.5-1.el6.i686.rpm
  rpm -ivh nfs-utils-1.2.2-7.el6.i686.rpm

  配置共享空间

  编辑NFS的配置文件 /etc/exports 默认为空 需要手动添加
  /wwwroot/       192.168.1.0/24(rw,sync,no_root_squash)

  其中客户机部分可以是主机名 ip地址 网段地址允许用* ? 通配符表示
  括号里的rw 表示读写 sync 表示同步写入 root_squash 表示当客户及以root身份访问时赋予本地root权限 (默认是root_quash) 加上no_ 表示将作为nfsnobody的身份对待 ro表示只读权限(可以为不同的主机配置不同的权限)
  启动服务 注意:rhel5系统中RPC服务脚本是portmap而rhel6系统中RPC服务脚本是rpcbind

  NFS服务端口较多,且不固定 所以建议关掉防火墙
  ---服务器节点配置
  启动web服务

  防火墙配置 允许80

  挂载共享存储

  写到/etc/fstab 文件中实现自动挂载
  echo "192.168.1.10:/wwwroot/      /var/www/html     nfs  defaults,_netdev      0  0" >> /etc/fstab

  查看

  两台做相同的配置
  然后创建 网页文件 做测试

  客户端访问12.12.12.1做测试

  负载调度器查看  ipvsadm   -lvn

  可以看出 调度器把来自12.12.12.2的请求分别交给过192.168.1.1和192.168.1.2两台服务器处理

  Forward 下面是 Masq 表示 NAT 工作模式  如果是Router 表示DR
DR模式
  DR模式中,Lvs不在是服务器池中各节点的出口,他们通过自己的路由回应客户端。LVS扮演的角色只是整个群集的入口。从性能上说,是减少了LVS调度器的负担,但是整个群集的安全性相比NAT工作模式下略有不足,但是“安全”一词只能是说没有绝对,无论是哪种方,还得冲其他方面综合考虑。
  环境:
  这次没有搭建NFS网络共享(根据需求而定)
  负载调度器 :15.15.15.1
  Webserver 1 :15.15.15.2
  Webserver2  :15.15.15.3
  群集ip (vip):15.15.15.10
  客户端 : 15.15.15.100

  DR模式说了,LVS的功能有所改变,他不再做NAT转换了,他怎么监听客户端的请求?收到请求之后如何让服务器池中的各个节点知道(毕竟他们才提供响应的服务)?整个群集是有一个VIP(虚拟ip),就算节点服务器知道有请求,那么请求包中的目标地址也是vip的,怎么以VIP回应客户端?多台节点都要回应客户端,所以ARP是否冲突?
  ①负载调度器如何监听客户端的请求?
  整个群集还是有一个VIP,他负责监听客户端的请求。单独做LVS-DR 的时候,他要建立在物理接口上面,也就是我们说的虚拟接口。
  ②怎么通知服务器池中的节点?
  通过ipvsadm 设置的规则 NAT模式中已经介绍了
  ③通常客户端是不会接受自己没有请求过的数据包(tcp三次握手),所以节点服务器不经过LVS调度服务器响应客户端的话就得 以vip的源地址数据包回应客户端
  ④问题三中,响应客户端的节点服务器不止一台。ARP中 已知vip 15.15.15.10 他的MAC 地址是多少,会有N多的答案 造成数据传输混乱。所以要更改系统参数,不让他响应ARP和宣告ARP。
  有点乱? 我也有点乱,咱再重新过一遍
  第一阶段
  调度器收到客户端的请求,目标地址是VIP 15.15.15.10 的80端口。而自己没有80服务,在根据ipvsadm创建的策略,要把客户端的请求转发给服务器池中的某个节点,具体是哪个?根据ipvsadm策略。
  第二阶段
  转发的数据包中,不管源ip地址是谁?(物理ip地址也好,建立在物理网卡上的虚拟ip也好-VIP)他的二层封装 都是一个MAC地址,这个包表达的意思就是客户端要访问群集ip的80端口,你看着办。(另外,还有资料说,这个包只是一个二层的包)
  第三阶段 (下面详细说)
  服务器池中的某个节点一看,目标是VIP 根据添加的路由条目,把包直接给自己的lo:0 接口 而Apache默认是监听自己的所有网卡,正中下怀。因为收到的是一个客户端访问VIP:80的请求包所以构建响应包的时候就是VIP到客户端的了,通过自己的网络参数配置,响应客户端了,并没有经过调度器。
  下面有一步步实现
  负载调度器:
  加载 ip_vs 模块  安装ipvsadm包
  创建虚拟接口

  修改参数为

  重启网卡服务后

  调整系统参数
  对于DR群集模式来说,由于LVS负载调度器和各节点需要共用VIP地址,为了避免网络内的ARP解析出现异常,应该关闭linux内核的ICMP重定向参数响应。
  注:ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。此类报文有可能用以***,所以系统应该拒绝接受ICMP重定向。
  编辑 /etc/sysctl.conf  添加

  上图中参数的含义是发送重定向,0表示关闭此项功能。此处修改是为了安全考虑关闭重定向功能。如果具有 eth1、eth2 等多个接口,必须对所有接口执行该操作
  命令 sysctl -p  修改生效
  添加 ipvsadm 规则

  其他方面 注意防火墙的配置 参考NAT
  节点服务器:
  开启httpd   防火墙策略
  最主要的是添加网卡 lo:0
  ifcf-lo:0的配置   注意子网掩码是四个255 表示地址只有一个

  重启网卡服务后

  添加路由
  route add -host 15.15.15.10 dev lo:0
查看


  调整参数  禁止ARP响应和宣告
  编辑/etc/sysctl.conf 文件

  net.ipv4.conf.default.arp_ignore = 1
  net.ipv4.conf.all.arp_ignore = 1
  net.ipv4.conf.lo.arp_ignore = 1
  arp_ignore:定义了网卡在响应外部ARP请求时候的响应级别0:默认值,不管哪块网卡接收到了ARP请求,只要发现本机有这个MAC都给与响应1:总是使用最合适的网卡来响应,一个主机有多块网卡,其中一块网卡接收到了ARP请求,发现所请求的MAC是本机另一块网卡的,这个时候接收到ARP请求的这块网卡就一定不响应,只有发现请求的MAC是自己的才给与响应。
  net.ipv4.conf.default.arp_announce =2
  net.ipv4.conf.all.arp_announce =2
  net.ipv4.conf.lo.arp_announce = 2
  定义了网卡在向外宣告自己的MAC-IP时候的限制级别有三个值:0:默认值,不管哪块网卡接收到了ARP请求,只要发现本机有这个MAC都给与响应1:尽量避免响应ARP请求中MAC不是本网卡的,一个主机有多块网卡,其中一块网卡接收到了ARP请求,发现所请求的MAC是本机另一块网卡的,这个时候接收到ARP请求的这块网卡就尽量避免响应2:总是使用最合适的网卡来响应,一个主机有多块网卡,其中一块网卡接收到了ARP请求,发现所请求的MAC是本机另一块网卡的,这个时候接收到ARP请求的这块网卡就一定不响应,只有发现请求的MAC是自己的才给与响应。
  命令sysctl  -p使修改生效
  测试

  刷新后

  没有配置NFS网络存储  所以建了两个内容不一样的文件

  END
  Ps: 有错的地方还请谅解。就到这吧 关于高可用性和ip隧道  有时间再写吧!




运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-658947-1-1.html 上篇帖子: LB集群及开源代表LVS 下篇帖子: LVS配置详解
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表