Linux環境下實現LVS-NAT模型和LVS-DR模型

1、實現LVS-NAT模型html

image.png

一、LVS主機yum -y install ipvsadmvim

防火牆關閉,RS一、RS2安裝httpd,添加index.html,路由器添加到達172.20.0.123的路由表bash

二、各主機配置服務器

RS1網絡

image.png

並存在curl

image.png

RS2tcp

image.png

並同時有ide

image.png

router,打開路由轉發功能,vim /etc/sysctl.conf工具

image.png

vmnet6端測試

image.png

服務器端

image.png

由於須要保證訪問後VIP和CIP要原路返回,所以路由須要添加路由到客戶端的ip

image.png

LVS,注意LVS-NAT模式也須要打開路由轉發,vim /etc/sysctl.conf中添加net.ipv4.ip_forward = 1

image.png

LVS也須要目標10.0.0.0網段路由表

image.png

三、網絡配置完成,開始設置LVS

ipvsadm -A -t 172.20.0.123:80 -s rr

ipvsadm -Ln,查詢LVS列表,選項必須-Ln,不能-nL

ipvsadm -a -t 172.20.0.123:80 -r 192.168.32.7 -m

ipvsadm -a -t 172.20.0.123:80 -r 192.168.32.17 -m

image.png

測試結果,rr輪詢

image.png

2、實現LVS-DR模型

image.png

一、網卡配置

客戶機添加路由表

image.png

route網卡配置:

image.png

另外一端

image.png

打開路由轉發

LVS網卡配置:vip綁到迴環網卡上

image.png

另外一網卡配置

image.png

完成後加網關route add -net 10.0.0.0/8 gw 192.168.32.200,LVS不加網關將調度失敗,網關是個擺設,本實驗中在192.168.32.0網段能夠隨便加爲網關

image.png

RS1配置

image.png

R2配置

image.png

在RS上執行腳本,配置vip,修改內核參數,常保存依然更改/etc/sysctl.conf

image.png

二、關閉R1和R2的arp響應

echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore

echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore

echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce

echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce

image.png

三、在LVS上執行命令

iptables -F,清空一下防火牆策略以避免形成干擾

ipvsadm -A -t 10.0.0.100:80 -s wrr

ipvsadm -a -t 10.0.0.100:80 -r 192.168.32.7 -g -w 1

ipvsadm -a -t 10.0.0.100:80 -r 192.168.32.17 -g -w 1

image.png

四、測試結果

image.png

附1:RS的配置腳本

#!/bin/bash

vip=10.0.0.100

mask='255.255.255.255‘

dev=lo:1

case $1 in

start)

echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore

echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore

echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce

echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce

ifconfig $dev $vip netmask $mask #broadcast $vip up

#route add -host $vip dev $dev

;;

stop)

ifconfig $dev down

echo 0 > /proc/sys/net/ipv4/conf/all/arp_ignore

echo 0 > /proc/sys/net/ipv4/conf/lo/arp_ignore

echo 0 > /proc/sys/net/ipv4/conf/all/arp_announce

echo 0 > /proc/sys/net/ipv4/conf/lo/arp_announce

;;

*)

echo "Usage: $(basename $0) start|stop"

exit 1

;;

esac

附2:VS的配置腳本

#!/bin/bash

vip='10.0.0.100'

iface=‘lo:1'

mask='255.255.255.255'

port='80'

rs1='192.168.0.101'

rs2='192.168.0.102'

scheduler='wrr'

type='-g'

case $1 in

start)

ifconfig $iface $vip netmask $mask #broadcast $vip up

iptables -F

ipvsadm -A -t ${vip}:${port} -s $scheduler

ipvsadm -a -t ${vip}:${port} -r ${rs1} $type -w 1

ipvsadm -a -t ${vip}:${port} -r ${rs2} $type -w 1

;;

stop)

ipvsadm -C

ifconfig $iface down

;;

*)

echo "Usage $(basename $0) start|stop「

exit 1

esac

五、給80、443端口添加標籤

給RS一、RS2安裝mod_ssl,有簡單的自簽名證書,造成https協議,重啓httpd服務後生成443端口

image.png

此時80、443端口對應的lvs策略已經生成

貼防火牆標籤,使得訪問10.0.0.100端口80和443的,都將貼上標籤10端口

iptables -t mangle -A PREROUTING -d 10.0.0.100 -p tcp -m multiport --dports 80,443 -j MARK --set-mark 10

添加後iptables規則便生成

image.png

ipvsadm -Ln

image.png

ipvsadm -A -f 10 -s rr

ipvsadm -a -f 10 -r 192.168.32.7 -g

ipvsadm -a -f 10 -r 192.168.32.17 -g

此時80和443已經合成了一個標籤,能夠進行統一調度

測試

image.png

六、持久鏈接,會話綁定,加-p便可實現

ipvsadm -E -f 10 -s rr -p,-p不指定時間默認360秒

測試,鏈接綁定了RS1服務器

image.png

七、LVS高可用性

在LVS服務器輸入命令,curl http://192.168.32.17 &> /dev/null || ipvsadm -d -f 10 -r 192.168.32.17,當檢測到該RS服務器down掉時會自動刪除指向該主機的lvs策略,使LVS不用再指向down掉的服務器

不過咱們也能夠用ldirectord工具實現

當全部RS服務器down時,咱們看到界面

image.png

此時應該作一個sorry sever,咱們能夠用LVS服務器當sorry server,給lvs安裝httpd,開啓httpd服務,echo 'Sorry Server' > /var/www/html/index.thml

以後LVS服務器安裝包ldirectord

cp /usr/share/doc/ldirectord-3.9.6/ldirectord.cf /etc/ha.d/

vim /etc/ha.d/ldirectord-3.9.6/ldirectord.cf

image.png

設置好後systemctl start ldirectord.service

當R1或者R2宕機時,會自動curl到正常的服務器,當RS所有宕機時,會顯示

image.png

隨便上線一個便恢復正常

image.png

相關文章
相關標籤/搜索