案例:LVS-DR模式

一、LVS-DR数据包流向分析

(1)客户端发送请求到 Director Server(负载均衡器),请求的数据报文(源 IP 是 CIP,目标 IP 是 VIP)到达内核空间。

(2)Director Server 和 Real Server 在同一个网络中,数据通过二层数据链路层来传输。

(3)内核空间判断数据包的目标IP是本机VIP,此时IPVS(IP虚拟服务器)比对数据包请求的服务是否是集群服务,是集群服务就重新封装数据包。修改源 MAC 地址为 Director Server 的 MAC地址,修改目标 MAC 地址为 Real Server 的 MAC 地址,源 IP 地址与目标 IP 地址没有改变,然后将数据包发送给 Real Server。

(4)到达 Real Server 的请求报文的 MAC 地址是自身的 MAC 地址,就接收此报文。数据包重新封装报文(源 IP 地址为 VIP,目标 IP 为 CIP),将响应报文通过 lo 接口传送给物理网卡然后向外发出。

(5)Real Server 直接将响应报文传送到客户端。

二、LVS-DR ARP的问题

出现的两个问题

1.节点服务器和调度器设置相同的VIP,当路由器开始做ARP广播,但是都设置相同的VIP,通信必会出现紊乱

2.从节点服务器出去的请求报文发送给路由,当时它的请求报文是AIP,但是mac地址是节点服务器的,路由表中AIP对应的mac地址是负载解调器的

三、LVS-DR特性

① Director Server(负载均衡器)和Real Server(节点服务器)必须在同一个物理网络中。

② Real Server可以使用私有地址,也可以使用公网地址。如果使用公网地址,可以通过互联网对RIP进行直接访问。

③ Director Server作为群集的访问入口,但不作为网关使用。

所有的请求报文经由Director Server,但回复响应报文不能经过Director Server

④ Real Server的网关不允许指向Director Server IP,即Real Server发送的数据包不允许经过Director Server。

⑤ Real Server上的l0接口配置VIP的IP地址。

四、部署构建LVS-DR集群

DR 服务器:192.168.10.23

Web 服务器1:192.168.10.16

Web 服务器2:192.168.10.17

vip:192.168.10.180

客户端:192.168.10.200

1.配置负载调度器(192.168.10.23)

systemctl stop firewalld.service

setenforce 0

modprobe ip_vs

cat /proc/net/ip_vs

yum -y install ipvsadm

(1)配置虚拟 IP 地址(VIP:192.168.10.180)

cd /etc/sysconfig/network-scripts/

cp ifcfg-ens33 ifcfg-ens33:0 #若隧道模式,复制为ifcfg-tunl0

vim ifcfg-ens33:0

DEVICE=ens33:0

ONBOOT=yes

IPADDR=192.168.10.180

NETMASK=255.255.255.255

ifup ens33:0

ifconfig ens33:0

(2)调整 proc 响应参数

#由于 LVS 负载调度器和各节点需要共用 VIP 地址,需要关闭 icmp 的重定向,不充当路由器。

vim /etc/sysctl.conf

net.ipv4.ip_forward = 0

net.ipv4.conf.all.send_redirects = 0

net.ipv4.conf.default.send_redirects = 0

net.ipv4.conf.ens33.send_redirects = 0

sysctl -p

(3)配置负载分配策略

ipvsadm-save > /etc/sysconfig/ipvsadm

systemctl start ipvsadm

ipvsadm -C

ipvsadm -A -t 192.168.10.180:80 -s rr

ipvsadm -a -t 192.168.10.180:80 -r 192.168.10.16:80 -g #若隧道模式,-g替换为-i

ipvsadm -a -t 192.168.10.180:80 -r 192.168.10.17:80 -g

ipvsadm

ipvsadm -ln #查看节点状态,Route代表 DR模式

2.部署共享存储(NFS服务器:192.168.10.200)

systemctl stop firewalld.service

setenforce 0

yum -y install nfs-utils rpcbind

mkdir /opt/kgc /opt/benet

chmod 777 /opt/kgc /opt/benet

vim /etc/exports

/usr/share *(ro,sync)

/opt/kgc 192.168.10.0/24(rw,sync)

/opt/benet 192.168.10.0/24(rw,sync)

systemctl start nfs.service

systemctl start rpcbind.service

3.配置节点服务器(192.168.10.16、192.168.10.17)

systemctl stop firewalld.service

setenforce 0

(1)配置虚拟 IP 地址(VIP:192.168.10.180)

#此地址仅用作发送 Web响应数据包的源地址,并不需要监听客户机的访问请求(改由调度器监听并分发)。因此使用虚接口 lo∶0 来承载 VIP 地址,并为本机添加一条路由记录,将访问 VIP 的数据限制在本地,以避免通信紊乱。

cd /etc/sysconfig/network-scripts/

cp ifcfg-lo ifcfg-lo:0

vim ifcfg-lo:0

DEVICE=lo:0

ONBOOT=yes

IPADDR=192.168.10.180

NETMASK=255.255.255.255 #注意:子网掩码必须全为 1

ifup lo:0

ifconfig lo:0

route add -host 192.168.10.180 dev lo:0

vim /etc/rc.local

/sbin/route add -host 192.168.10.180 dev lo:0

chmod +x /etc/rc.d/rc.local

(2)调整内核的 ARP 响应参数以阻止更新 VIP 的 MAC 地址,避免发生冲突

vim /etc/sysctl.conf

......

net.ipv4.conf.lo.arp_ignore = 1 #系统只响应目的IP为本地IP的ARP请求

net.ipv4.conf.lo.arp_announce = 2 #系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址

net.ipv4.conf.all.arp_ignore = 1

net.ipv4.conf.all.arp_announce = 2

sysctl -p

或者

echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore

echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce

echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore

echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce

sysctl -p

yum -y install nfs-utils rpcbind httpd

systemctl start rpcbind

systemctl start httpd

--192.168.10.16---

mount.nfs 192.168.10.19:/opt/kgc /var/www/html

echo 'this is kgc web!' > /var/www/html/index.html

--192.168.10.17---

mount.nfs 192.168.10.19:/opt/benet /var/www/html

echo 'this is benet web!' > /var/www/html/index.html

4.测试 LVS 群集

在客户端使用浏览器访问 http://192.168.10.180/

相关推荐
暴走的YH14 分钟前
【网络协议】三次握手与四次挥手
网络·网络协议
刘若水15 分钟前
Linux: 进程信号初识
linux·运维·服务器
yuzhangfeng16 分钟前
【云计算物理网络】数据中心网络架构设计
网络·云计算
zhu12893035561 小时前
网络安全的重要性与防护措施
网络·安全·web安全
chem41111 小时前
Conmon lisp Demo
服务器·数据库·lisp
渗透测试老鸟-九青1 小时前
面试经验分享 | 成都渗透测试工程师二面面经分享
服务器·经验分享·安全·web安全·面试·职场和发展·区块链
m0_555762901 小时前
QT 动态布局实现(待完善)
服务器·数据库·qt
网络研究院1 小时前
ChatGPT 的新图像生成器非常擅长伪造收据
网络·人工智能·安全·chatgpt·风险·技术·欺诈
极客柒2 小时前
RustDesk 开源远程桌面软件 (支持多端) + 中继服务器伺服器搭建 ( docker版本 ) 安装教程
服务器·docker·开源
小吃饱了2 小时前
TCP可靠性传输
网络·网络协议·tcp/ip