1 基于LVS-NAT的设计:实现nat模式的lvs实验
搭建环境:先将各主机的防火墙策略和selinux关闭,打开80端口
拓扑图
cip:作为客户端,ip地址设为172.18.252.22 并且路由指向 LVS的172ip地址的网卡,route add default gw 172.18.254.242 。
作为模拟环境要关掉cip的内网网卡,也就是说将仅主机模式的网卡暂时关闭
LVS:开启路由转发功能 echo 1 > /proc/sys/net/ipv4/ip_forward,并设置两个网卡,一个为192.168.136.170
另一个172.18.254.242
RS1和RS2的网段和LVS的内网在同一网段,相当于模拟出交换机环境,网关指向route add default gw 192.168.136.170,将RS服务器的外网网卡关闭
在lvs上进行调度:
ipvsadm -A -t 172.18.254.242:80 -s rr(指定调度方式为轮询方式,默认为wlc方式)——设置调度机制
ipvsadm -a -t 172.18.254.242:80 -r 192.168.136.134 -m(访问模式,默认状态为nat) ——加入rs服务器
ipvsadm -a -t 172.18.254.242:80 -r 192.168.136.183 -m
curl命令进行测试
扩展:可以将LVS的调度机制进行调整,加入权重进行测试
lvs:
ipvsadm -C 清除之前的设置
ipvsadm -A -t 172.18.254.242:80 -s wrr(加入权重的访问)
ipvsadm -a -t 172.18.254.242:80 -r 192.168.136.183 -m -w 3 (-w指定权重,后面不接数字默认为1)
ipvsadm -a -t 172.18.254.242:80 -r 192.168.136.134 -m
基于sh算法的调度:实现session绑定,从而达到只要是从同一地址发送的请求都会发往固定的rs服务器上
lvs服务器上:ipvsadm -E(修改调度模式,不用删除后再添加新的设置) -t 172.18.254.242:80 -s sh
实现端口的映射,原理是在lvs上以80端口访问,但是rs服务器上不一定将80端口作为http服务的监听端口
将rs1的服务器上的httpd的主配置文件的监听80端口改为8080端口
然后重新在Lvs服务器上设置调度策略
ipvsadm -C
ipvsadm -A -t 172.18.254.242:80 -s rr
ipvsadm -a -t 172.18.254.242:80 -r 192.168.136.183:80 -m -w 3
ipvsadm -a -t 172.18.254.242:80-r 192.168.136.134:8080 -m
在拓扑图中将交换机改为路由器后,设置要发生一些改变
首先由于路由器替代了交换机所以lvs的内网不能和rs服务器在同一网段,因此将Lvs的内网设置在vmnet10的环境中,路由器的外网也要设置在vmnet10环境中
在lvs中外网不做改变
ifconfig eth0 192.168.2.170/24 网关指向路由器的外网 route add default gw 192.168.2.180
在路由器上
内网不做改变,外网改为vmnet10,ip地址改为 ifconfig eth1 192.168.2.180,并且不要忘记开启路由功能
为了方便可以直接在/etc/sysctl中进行修改,以便保存,执行sysctl -p生效
vim /etc/sysconfig/network-scripts/ifcfg-eth1
此时rs服务器的网关也要重新设置,要指向路由器的内网
route add default gw 192.168.136.180
至此环境配置成功,通过ping命令进行测试
实现基于nat模式下的https服务
实现步骤:首先yum install mod_ssl 然后在rs服务器上各自生成自签名证书
cd /etc/pki/tls/certs
make httpd.crt 会显示让你输入私钥口令,然后填写国家,地区,省市,职位公司名等
填写完后生成私钥和证书,将证书和私钥移动到/etc/httpd/conf.d/下
但是由于私钥有加密口令,导致每次登陆或重启时,等待时间长,且还要输入口令比较麻烦,因此执行 openssl rsa -in httpd.key -out httpd2.key——实现解密
在执行mv httpd.key httpd.key.bak
mv httpd2.key httpd.key
vim /etc/httpd/cocnf.d/ssl.conf
重启服务
为了使观察效果明显,cd /app下创建一个目录 mkdir site echo /app/site rs1 > /app/site/index.html
在lvs上设置调度 443为https的端口
curl命令进行测试
注意:在设置https服务时,如果是rs服务器是centos7,要在ssl.conf中设置加权
DocumentRoot "/app/site"
<directory /app/site>
require all granted
</directory>
2 LVS-DR模式
网络拓扑图
环境的搭建,dr模式的工作模式是将rs服务器上都绑定vip(LVS上的外网地址)的地址,但是mac地址是rs服务器本身的mac地址
因此dip(lvs上的内网地址)和rs服务器必须属于同一个网段
配置环境:
在路由器上:
内网网址为192.168.136.180,外网地址为桥接模式的172.18.62.180
在vs服务器上:
断掉桥接模式网卡,vs服务器上的vip和dip与rs服务器上的rip属于同一网段中
为了使vs服务器也具有访问网络的功能,它的网关要指向路由器的内网地址
route add default gw 192.168.136.180
在rs服务器上:各自的网关要指向路由器的内网网关
客户端网关指向路由器外网网卡地址 route add default gw 172.18.62.180
注意:在实现目的之前要解决地址冲突问题,因为每个rs服务器上都有vip(lvs调度器的外网地址)
决方案:在各rs服务器上修改内核参数来限制arp的响应和通告级别
步骤:首先在lvs调度器上设置dip地址
ip a a 192.168.136.62 dev eth0
ip a del 192.168.136.170 dev eth0删掉原来内网卡的ip ,在内网卡上在添加一个ip
ifconfig eth0:0 192.168.136.170/32 broadcast 192.168.136.170 up
此时在服务器上执行一个脚本 lvs_dr_vs.sh,执行之前来修改脚本
修改后执行 bash lvs_dr_vs.sh start
在两个rs服务器上修改脚本lvs_dr_rs.sh
执行脚本
测试网络环境
3.M:FIREWALL MARK
现统一调度http和https服务
实现方法:
在lvs调度器上 iptables -t mangle -A PREROUTING -d 192.168.136.170 -p tcp -m --dports 80,443 -j MARK
--set-mark 12
ipvsadm -C
ipvsadm -A -f 12 -s wrr
ipvsadm -a -f 12 -r 192.168.136.134 -g -w -3
ipvsadm -a -f 12 -r 192.168.136.183 -g
for i in {1..10};do curl http://192.168.136.170/;curl -k https://192.168.136.170 ;done
权重比3:1
基于dr模式下的持久连接:
session绑定中:对共享同一组RS的多个集群服务,需要统一进行绑 定,lvs sh算法无法实现
持久连接::实现无论使用任何调度算法 ,在一段时间内(默认360s ),能够实现将来自同一个地址的请求 始终发往同一个RS
修改方法:在vs服务器上执行ipvsadm -E -f 12 -s wrr -p (-p代表指定的时间,不写具体时间。默认为360秒)
但是在实际应用中由于Lvs的局限性,当某个rs服务器出现故障时,lvs无法识别仍然要将某些用户的访问调度到该服务器上去,导致访问出现问题
解决方案1:
在vs服务器上执行 curl 192.168.136.134 || ipvsadm -d -f 12 -r 192.168.136.134
在客户端上:
当Rs恢复后,再执行curl 192.168.136.134 && ipvsadm -a -f 12 -r 192.168.136.134
但是该方法效率低下因此引入另一个解决方案
基于ldirectord实现判断和调度
directord:监控和控制LVS守护进程,可管理LVS规则
首先在lvs服务器上 yum install ldirectord-3.9.5-5.1.x86_64.rpm
然后cp /usr/share/doc/ldirectord-3.9.5/ldirectord.cf /etc/ha.d/
echo error pages > /var/www/html/index.html
此时开启服务systemctl start ldirectord
开始设置vim /etc/ha.d/ldirectord.cf
for i in {1..10};do curl http://192.168.136.170/ ;done
当rs服务器都出现故障时,进行测试