案例:LVS-DR模式

一、LVS-DR数据包流向分析

(1)客户端发送请求到 Director Server(负载均衡器),请求的数据报文(源 IP 是 CIP,目标 IP 是 VIP)到达内核空间。

(2)Director Server 和 Real Server 在同一个网络中,数据通过二层数据链路层来传输。

(3)内核空间判断数据包的目标IP是本机VIP,此时IPVS(IP虚拟服务器)比对数据包请求的服务是否是集群服务,是集群服务就重新封装数据包。修改源 MAC 地址为 Director Server 的 MAC地址,修改目标 MAC 地址为 Real Server 的 MAC 地址,源 IP 地址与目标 IP 地址没有改变,然后将数据包发送给 Real Server。

(4)到达 Real Server 的请求报文的 MAC 地址是自身的 MAC 地址,就接收此报文。数据包重新封装报文(源 IP 地址为 VIP,目标 IP 为 CIP),将响应报文通过 lo 接口传送给物理网卡然后向外发出。

(5)Real Server 直接将响应报文传送到客户端。

二、LVS-DR ARP的问题

出现的两个问题

1.节点服务器和调度器设置相同的VIP,当路由器开始做ARP广播,但是都设置相同的VIP,通信必会出现紊乱

2.从节点服务器出去的请求报文发送给路由,当时它的请求报文是AIP,但是mac地址是节点服务器的,路由表中AIP对应的mac地址是负载解调器的

三、LVS-DR特性

① Director Server(负载均衡器)和Real Server(节点服务器)必须在同一个物理网络中。

② Real Server可以使用私有地址,也可以使用公网地址。如果使用公网地址,可以通过互联网对RIP进行直接访问。

③ Director Server作为群集的访问入口,但不作为网关使用。

所有的请求报文经由Director Server,但回复响应报文不能经过Director Server

④ Real Server的网关不允许指向Director Server IP,即Real Server发送的数据包不允许经过Director Server。

⑤ Real Server上的l0接口配置VIP的IP地址。

四、部署构建LVS-DR集群

DR 服务器:192.168.10.23

Web 服务器1:192.168.10.16

Web 服务器2:192.168.10.17

vip:192.168.10.180

客户端:192.168.10.200

1.配置负载调度器(192.168.10.23)

systemctl stop firewalld.service

setenforce 0

modprobe ip_vs

cat /proc/net/ip_vs

yum -y install ipvsadm

(1)配置虚拟 IP 地址(VIP:192.168.10.180)

cd /etc/sysconfig/network-scripts/

cp ifcfg-ens33 ifcfg-ens33:0 #若隧道模式,复制为ifcfg-tunl0

vim ifcfg-ens33:0

DEVICE=ens33:0

ONBOOT=yes

IPADDR=192.168.10.180

NETMASK=255.255.255.255

ifup ens33:0

ifconfig ens33:0

(2)调整 proc 响应参数

#由于 LVS 负载调度器和各节点需要共用 VIP 地址,需要关闭 icmp 的重定向,不充当路由器。

vim /etc/sysctl.conf

net.ipv4.ip_forward = 0

net.ipv4.conf.all.send_redirects = 0

net.ipv4.conf.default.send_redirects = 0

net.ipv4.conf.ens33.send_redirects = 0

sysctl -p

(3)配置负载分配策略

ipvsadm-save > /etc/sysconfig/ipvsadm

systemctl start ipvsadm

ipvsadm -C

ipvsadm -A -t 192.168.10.180:80 -s rr

ipvsadm -a -t 192.168.10.180:80 -r 192.168.10.16:80 -g #若隧道模式,-g替换为-i

ipvsadm -a -t 192.168.10.180:80 -r 192.168.10.17:80 -g

ipvsadm

ipvsadm -ln #查看节点状态,Route代表 DR模式

2.部署共享存储(NFS服务器:192.168.10.200)

systemctl stop firewalld.service

setenforce 0

yum -y install nfs-utils rpcbind

mkdir /opt/kgc /opt/benet

chmod 777 /opt/kgc /opt/benet

vim /etc/exports

/usr/share *(ro,sync)

/opt/kgc 192.168.10.0/24(rw,sync)

/opt/benet 192.168.10.0/24(rw,sync)

systemctl start nfs.service

systemctl start rpcbind.service

3.配置节点服务器(192.168.10.16、192.168.10.17)

systemctl stop firewalld.service

setenforce 0

(1)配置虚拟 IP 地址(VIP:192.168.10.180)

#此地址仅用作发送 Web响应数据包的源地址,并不需要监听客户机的访问请求(改由调度器监听并分发)。因此使用虚接口 lo∶0 来承载 VIP 地址,并为本机添加一条路由记录,将访问 VIP 的数据限制在本地,以避免通信紊乱。

cd /etc/sysconfig/network-scripts/

cp ifcfg-lo ifcfg-lo:0

vim ifcfg-lo:0

DEVICE=lo:0

ONBOOT=yes

IPADDR=192.168.10.180

NETMASK=255.255.255.255 #注意:子网掩码必须全为 1

ifup lo:0

ifconfig lo:0

route add -host 192.168.10.180 dev lo:0

vim /etc/rc.local

/sbin/route add -host 192.168.10.180 dev lo:0

chmod +x /etc/rc.d/rc.local

(2)调整内核的 ARP 响应参数以阻止更新 VIP 的 MAC 地址,避免发生冲突

vim /etc/sysctl.conf

......

net.ipv4.conf.lo.arp_ignore = 1 #系统只响应目的IP为本地IP的ARP请求

net.ipv4.conf.lo.arp_announce = 2 #系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址

net.ipv4.conf.all.arp_ignore = 1

net.ipv4.conf.all.arp_announce = 2

sysctl -p

或者

echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore

echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce

echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore

echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce

sysctl -p

yum -y install nfs-utils rpcbind httpd

systemctl start rpcbind

systemctl start httpd

--192.168.10.16---

mount.nfs 192.168.10.19:/opt/kgc /var/www/html

echo 'this is kgc web!' > /var/www/html/index.html

--192.168.10.17---

mount.nfs 192.168.10.19:/opt/benet /var/www/html

echo 'this is benet web!' > /var/www/html/index.html

4.测试 LVS 群集

在客户端使用浏览器访问 http://192.168.10.180/

相关推荐
AI原吾21 分钟前
探索Python的Shell力量:Plumbum库揭秘
服务器·网络·python·plumbum
vmlogin虚拟多登浏览器23 分钟前
脸书Facebook 多账号在同一设备登录且防关联的攻略!
运维·服务器·facebook
风间琉璃""1 小时前
shell编写——脚本传参与运算
linux·运维·服务器·bash
hackeroink1 小时前
想自学成黑客(白帽子),零基础小白如何自学黑客(网络安全)?
网络·安全·web安全·网络安全·黑客·编程·黑客技术
VVVVWeiYee1 小时前
LSA详情与特殊区域
运维·网络·智能路由器·信息与通信
Yimuzhizi2 小时前
《企业网络安全架构与实战指南:从蓝队防御到零信任网络部署》
网络·人工智能·安全·web安全·搜索引擎·网络安全·架构
爱丶狸2 小时前
linux命令之openssl用法
linux·运维·服务器·linux命令合集
昨天今天明天好多天2 小时前
【Linux】常用命令:alternatives、update-alternatives、scp、curl...
linux·运维·服务器
狗贤2 小时前
使用OpenSSL创建CA,并基于CA创建证书
服务器·https·ssl
小白不太白9502 小时前
设计模式之 备忘录模式
服务器·设计模式·备忘录模式