LVSNAT模型配置实例
LVS 负载均衡
成都创新互联公司长期为数千家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为温岭企业提供专业的成都网站制作、成都网站设计、外贸营销网站建设,温岭网站改版等技术服务。拥有十余年丰富建站经验和众多成功案例,为您定制开发。
一、系统环境:
系统:Centos 6.5_64位
二、Director和Real Server的配置部署:
1台director server:VIP/外网ip:192.168.121.141 内网ip:172.16.2.31
2台real server:172.16.2.21 172.16.2.24 并且需要设置内网网关为director的内网ip:172.16.2.31
director server 2块网卡配置:
一块172.16.2.31 网卡为桥接模式
一块192.168.121.141 网卡为nat模式.
最好先安装好eple-release源
两个 real server 上都安装 nginx 服务 # yum install -y nginx Director 上安装 ipvsadm # yum install -y ipvsadm
两台real server的网卡配置:
Real Servcer1--172.16.2.24主机网卡配置:
# cat /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:7F:32:0F TYPE=Ethernet UUID=2d67590f-694e-4491-9e8c-d7757ca7e5c0 ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=static IPADDR=172.16.2.24 PREFIX=24 GATEWAY=172.16.2.31
Real Server2--172.16.2.21主机网卡配置:
# cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:F9:9B:A8 TYPE=Ethernet UUID=12ad4433-399f-4df2-b3c7-62d78444fa0d ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=static IPADDR=172.16.2.21 PREFIX=24 GATEWAY=172.16.2.31
三、简单了解Iptables规则:
iptables内置了4个表,即raw表、filter表、nat表和mangle表,分别用于实现包过滤,网络地址转换和包重构的功能。
主要用于网络地址转换NAT,该表可以实现一对一,一对多,多对多等NAT 工作,iptables就是使用该表实现共享上网的,NAT表包含了PREROUTING链(修改即将到来的数据包),POSTROUTING链(修改即将出去的数据包),OUTPUT链(修改路由之前本地生成的数据包)
iptables 参数:
-n:以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名。
-v:显示详细信息
-L:查看iptables规则列表
-s --source 源地址或子网> 指定数据包匹配的源地址
四、lvs/nat 配置:
LB集群是load balance 集群的简写,翻译成中文就是负载均衡集群;
LVS是一个实现负载均衡集群的开源软件项目;
LVS架构从逻辑上可分为调度层(Director)、server集群层(Real server)和共享存储层;
LVS可分为三种工作模式:
NAT:(调度器将请求的目标ip即vip地址改为Real server的ip, 返回的数据包也经过调度器,调度器再把源地址修改为vip)
TUN:(调度器将请求来的数据包封装加密通过ip隧道转发到后端的real server上,而real server会直接把数据返回给客户端,而不再经过调度器)
DR:(调度器将请求来的数据包的目标mac地址改为real server的mac地址,返回的时候也不经过调度器,直接返回给客户端)
LVS的调度算法:
轮叫调度(Round Robin)(简称rr)
加权轮叫(Weighted Round Robin)(简称wrr)
最少链接(least connection)(lc)
加权最少链接(Weighted Least Connections)(wlc) 等等;
五、Director 调度器的配置:
#创建脚本并添加如下规则:
[root@localhost sbin]# cat /usr/local/sbin/lvs_nat.sh #! /bin/bash echo 1 > /proc/sys/net/ipv4/ip_forward echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects echo 0 > /proc/sys/net/ipv4/conf/eth2/send_redirects iptables -t nat -F iptables -t nat -X #MASQUERADE 改写封包来源IP为防火墙的IP,可以指定port 对应的范围,进行完此处理动作后,直接跳往下一个规则链(mangle:postrouting)。 iptables -t nat -A POSTROUTING -s 172.16.2.0/24 -j MASQUERADE IPVSADM='/sbin/ipvsadm' $IPVSADM -C $IPVSADM -A -t 192.168.121.141:80 -s wlc $IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.21:80 -m -w 2 $IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.24:80 -m -w 1
#添加完成后运行次脚本就完成了lvs/nat的配置了.
#sh lvs_nat.sh
六、查看ipvs规则是否生效:
[root@localhost ~]# iptables -t nat -nvL Chain PREROUTING (policy ACCEPT 171 packets, 10777 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 1 136 MASQUERADE all -- * * 172.16.2.0/24 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 1 packets, 136 bytes) pkts bytes target prot opt in out source destination ------------------------------------------------------------------------------------------ [root@localhost ~]# ipvsadm ipvsadm ipvsadm-restore ipvsadm-save ----------------------------------------------------------------------------------------- [root@localhost ~]# ipvsadm -ln IP Virtual Server version 1.2.1 (size=4096) Prot LocalAddress:Port Scheduler Flags -> RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.121.141:80 wlc -> 172.16.2.21:80 Masq 2 0 0 -> 172.16.2.24:80 Masq 1 0 0 [root@localhost network-scripts]# /etc/init.d/nginx stop Stopping nginx: [ OK ]
Nginx 下面可以直接放一个文件做测试,截图丢失就不展示了.
网站题目:LVSNAT模型配置实例
网站链接:http://scyanting.com/article/joopde.html