赞
踩
DR:Direct Routing,直接路由,LVS默认模式,应用最广泛,通过为请求报文重新封装一个MAC首部进行 转发,源MAC是DIP所在的接口的MAC,目标MAC是某挑选出的RS的RIP所在接口的MAC地址;源 IP/PORT,以及目标IP/PORT均保持不变
mac地址的转换
架构图:
网络解释:
net模式网段:172.25.250.0/24
仅主机网段:172.25.254.0/24
路由器有两个网卡:一个net一个仅主机
LVS,web1,web2:用一个仅主机网卡再用一个环回网卡
注意:这里VIP的地址用环回网卡(画图的时候lo标记错了)
注意:需要打开路由器的内核路由功能使得路由器本身的两个网卡可以相互通信。并且设置Web服务器的ARP广播的响应,使得客户端发送172.25.254.200请求时只有LVS响应,web不响应。
注意:客户端的网关写路由器的172.25.250.0网段,lvs,web1,web2写路由器的172.25.254.0网段
客户端:
路由器:
LVS:
Web1:
Web2:
vim /etc/sysctl.conf
sysctl -p 重新加载配置文件
软件下载:yum install ipvsadm -y
管理集群:
[root@lvs ~]# ipvsadm -A -t 172.25.254.200:80 -s rr
管理集群中RealServer:
[root@lvs ~]# ipvsadm -a -t 172.25.254.200:80 -r 172.25.254.10:80 -g
[root@lvs ~]# ipvsadm -a -t 172.25.254.200:80 -r 172.25.254.20:80 -g
web1:
yum install httpd -y
echo web1 > /var/www/html/index.html
关arp
echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore
echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce
web2:
yum install httpd -y
echo web2 > /var/www/html/index.html
关ARP
echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore
echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce
1.客户端发送访问请求,请求数据包中含有请求来源(cip),访问目标地址(VIP)访问目标端口 (9000port)
2.VS服务器接收到访问请求做DNAT把请求数据包中的目的地由VIP换成RS的RIP和相应端口
3.RS1相应请求,发送响应数据包,包中的相应保温为数据来源(RIP1)响应目标(CIP)相应端口 (9000port)
4.VS服务器接收到响应数据包,改变包中的数据来源(RIP1-->VIP),响应目标端口(9000-->80)
5.VS服务器把修改过报文的响应数据包回传给客户端
6.lvs的NAT模式接收和返回客户端数据包时都要经过lvs的调度机,所以lvs的调度机容易阻塞
首先准备4个主机:客户,LVS,nod1.node2
1.Director 服务器采用双网卡,一个是桥接网卡连接外网,一个是仅主机网卡与后端Web服务器相连
2.Web服务器采用仅主机网卡与director相连
3.Web服务器网关指向DIP
4.后端web服务器不需要连接外网
网络配置:ip仅供参考
clict用的nat模式:ip为172.25.250.200.0/24网段
LVS两张网卡:nat的网卡网段172.25.250.200.0/24网段,仅主机网卡网段172.25.254.0/24网段
web1和web2:都为172.25.254.0/24网段
添加LVS网卡,一个选择net模式一个选择仅主机模式
node1,node2选择仅主机
客户选择net模式
LVS上下载软件:
yum install ipvsadm
修改内核参数:
net.ipv4.ip_forward = 1
sysctl -p重新加载
目的:使得LVS主机上两个网卡可以互通
设置转换规则:
[root@LVS ~]# ipvsadm -A -t 172.25.250.200:80 -s rr
[root@LVS ~]# ipvsadm -a -t 172.25.250.200:80 -r 172.25.254.10:80 -m
[root@LVS ~]# ipvsadm -a -t 172.25.250.200:80 -r 172.25.254.20:80 -m
[root@LVS ~]# ipvsadm -Ln #查看配置规则
配置服务端两个主机的web服务:
[root@node1 ~]# yum install httpd
[root@node1 ~]# echo web1 > /var/www/html/index.html
[root@node1 ~]# systemctl enable --now httpd
[root@node2 ~]# yum install httpd
[root@node2 ~]# echo web2 > /var/www/html/index.html
[root@node2 ~]# systemctl enable --now httpd
效果:
缺点:lvs调度器的NAT模式接收和返回客户端数据包时都要经过lvs的调度机,所以lvs的调度机容易阻塞
ipvs scheduler:根据其调度时是否考虑各RS当前的负载状态被分为两种:
静态方法和动态方法:
静态方法:仅根据算法本身进行调度,不考虑RS的负载情况
动态方法:主要根据每RS当前的负载状态及调度算法进行调度Overhead=value较小的RS将被调度
1、RR:roundrobin 轮询 RS分别被调度,当RS配置有差别时不推荐
2、WRR:Weighted RR,加权轮询根据RS的配置进行加权调度,性能差的RS被调度的次数少
3、SH:Source Hashing,实现session sticky,源IP地址hash;将来自于同一个IP地址的请求始终发往 第一次挑中的RS,从而实现会话绑定
4、DH:Destination Hashing;目标地址哈希,第一次轮询调度至RS,后续将发往同一个目标地址的请 求始终转发至第一次挑中的RS,典型使用场景是正向代理缓存场景中的负载均衡,如:宽带运营商
1、LC:least connections(最少链接发) 适用于长连接应用Overhead(负载值)=activeconns(活动链接数) x 256+inactiveconns(非活 动链接数)
2、WLC:Weighted LC(权重最少链接) 默认调度方法Overhead=(activeconns x 256+inactiveconns)/weight
3、SED:Shortest Expection Delay, 初始连接高权重优先Overhead=(activeconns+1+inactiveconns) x 256/weight 但是,当node1的权重为1,node2的权重为10,经过运算前几次的调度都会被node2承接
4、NQ:Never Queue,第一轮均匀分配,后续SED
5、LBLC:Locality-Based LC,动态的DH算法,使用场景:根据负载状态实现正向代理
6、LBLCR:LBLC with Replication,带复制功能的LBLC,解决LBLC负载不均衡问题,从负载重的复制 到负载轻的RS
1.FO(Weighted Fai Over)调度算法:
常用作灰度发布 在此FO算法中,遍历虚拟服务所关联的真实服务器链表,找到还未过载(未设置IP_VS_DEST_F OVERLOAD标志)的且权重最高的真实服务器,进行调度 当服务器承接大量链接,我们可以对此服务器进行过载标记(IP_VS_DEST_F OVERLOAD),那么vs调度 器就不会把链接调度到有过载标记的主机中。
2.OVF(Overflow-connection)调度算法:
基于真实服务器的活动连接数量和权重值实现。将新连接调度到权重值最高的真实服务器,直到其活动 连接数量超过权重值,之后调度到下一个权重值最高的真实服务器,在此OVF算法中,遍历虚拟服务相关 联的真实服务器链表,找到权重值最高的可用真实服务器。一个可用的真实服务器需要同时满足以下条 件: 未过载(未设置IP_VS_DEST_F OVERLOAD标志) 真实服务器当前的活动连接数量小于其权重值 其权重值不为零
以http和https为例,当我们在RS中同时开放80和443端口,那么默认控制是分开轮询的,这样我们就出 现了一个轮询错乱的问题
当我第一次访问80被轮询到RS1后下次访问443仍然可能会被轮询到RS1上
FWM:FireWall Mark
MARK target 可用于给特定的报文打标记,
--set-mark value
其中:value 可为0xffff格式,表示十六进制数字借助于防火墙标记来分类报文,而后基于标记定义集群服 务:可将多个不同的应用使用同一个集群服务进行调度
实现方法:
在Director主机打标记
iptables -t mangle -A PREROUTING -d 192.168.0.100 -p tcp -m multiport --dports 80,443 -j MARK --set-mark 6666
ipvsadm -A -f 6666 -s rr
ipvsadm -a -f 6666 -r 192.168.0.101 -g
ipvsadm -a -f 6666 -r 192.168.0.102 -g
这样设置过后,防火墙就可以把两个端口的不同集群捆绑到一起,这样就解决了轮询错误问题。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。