LVS 负载均衡
一、系统环境:
系统:Centos 6.5_64位
二、Director和Real Server的配置部署:
1台director server:VIP/外网ip:192.168.121.141 内网ip:172.16.2.31
2台real server:172.16.2.21 172.16.2.24 并且需要设置内网网关为director的内网ip:172.16.2.31
director server 2块网卡配置:
一块172.16.2.31 网卡为桥接模式
一块192.168.121.141 网卡为nat模式.
最好先安装好eple-release源
1
2
3
4
|
两个 real server 上都安装 nginx 服务
# yum install -y nginx
Director 上安装 ipvsadm
# yum install -y ipvsadm
|
两台real server的网卡配置:
Real Servcer1--172.16.2.24主机网卡配置:
1
2
3
4
5
6
7
8
9
10
11
|
# cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
HWADDR=00:0C:29:7F:32:0F
TYPE=Ethernet
UUID=2d67590f-694e-4491-9e8c-d7757ca7e5c0
ONBOOT=
yes
NM_CONTROLLED=
yes
BOOTPROTO=static
IPADDR=172.16.2.24
PREFIX=24
GATEWAY=172.16.2.31
|
Real Server2--172.16.2.21主机网卡配置:
1
2
3
4
5
6
7
8
9
10
11
|
# cat ifcfg-eth0
DEVICE=eth0
HWADDR=00:0C:29:F9:9B:A8
TYPE=Ethernet
UUID=12ad4433-399f-4df2-b3c7-62d78444fa0d
ONBOOT=
yes
NM_CONTROLLED=
yes
BOOTPROTO=static
IPADDR=172.16.2.21
PREFIX=24
GATEWAY=172.16.2.31
|
三、简单了解Iptables规则:
iptables内置了4个表,即raw表、filter表、nat表和mangle表,分别用于实现包过滤,网络地址转换和包重构的功能。
主要用于网络地址转换NAT,该表可以实现一对一,一对多,多对多等NAT 工作,iptables就是使用该表实现共享上网的,NAT表包含了PREROUTING链(修改即将到来的数据包),POSTROUTING链(修改即将出去的数据包),OUTPUT链(修改路由之前本地生成的数据包)
iptables 参数:
-n:以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名。
-v:显示详细信息
-L:查看iptables规则列表
-s --source 源地址或子网> 指定数据包匹配的源地址
四、lvs/nat 配置:
LB集群是load balance 集群的简写,翻译成中文就是负载均衡集群;
LVS是一个实现负载均衡集群的开源软件项目;
LVS架构从逻辑上可分为调度层(Director)、server集群层(Real server)和共享存储层;
LVS可分为三种工作模式:
NAT:(调度器将请求的目标ip即vip地址改为Real server的ip, 返回的数据包也经过调度器,调度器再把源地址修改为vip)
TUN:(调度器将请求来的数据包封装加密通过ip隧道转发到后端的real server上,而real server会直接把数据返回给客户端,而不再经过调度器)
DR:(调度器将请求来的数据包的目标mac地址改为real server的mac地址,返回的时候也不经过调度器,直接返回给客户端)
LVS的调度算法:
轮叫调度(Round Robin)(简称rr)
加权轮叫(Weighted Round Robin)(简称wrr)
最少链接(least connection)(lc)
加权最少链接(Weighted Least Connections)(wlc) 等等;
五、Director 调度器的配置:
#创建脚本并添加如下规则:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
|
[root@localhost sbin]
# cat /usr/local/sbin/lvs_nat.sh
#! /bin/bash
echo
1 >
/proc/sys/net/ipv4/ip_forward
echo
0 >
/proc/sys/net/ipv4/conf/all/send_redirects
echo
0 >
/proc/sys/net/ipv4/conf/default/send_redirects
echo
0 >
/proc/sys/net/ipv4/conf/eth0/send_redirects
echo
0 >
/proc/sys/net/ipv4/conf/eth1/send_redirects
iptables -t nat -F
iptables -t nat -X
#MASQUERADE 改写封包来源IP为防火墙的IP,可以指定port 对应的范围,进行完此处理动作后,直接跳往下一个规则链(mangle:postrouting)。
iptables -t nat -A POSTROUTING -s 172.16.2.0
/24
-j MASQUERADE
IPVSADM=
'/sbin/ipvsadm'
$IPVSADM -C
$IPVSADM -A -t 192.168.121.141:80 -s wlc
$IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.21:80 -m -w 2
$IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.24:80 -m -w 1
|
#添加完成后运行次脚本就完成了lvs/nat的配置了.
1
|
#sh lvs_nat.sh
|
六、查看ipvs规则是否生效:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
[root@localhost ~]
# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 171 packets, 10777 bytes)
pkts bytes target prot opt
in
out
source
destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt
in
out
source
destination
1 136 MASQUERADE all -- * * 172.16.2.0
/24
0.0.0.0
/0
Chain OUTPUT (policy ACCEPT 1 packets, 136 bytes)
pkts bytes target prot opt
in
out
source
destination
------------------------------------------------------------------------------------------
[root@localhost ~]
# ipvsadm
ipvsadm ipvsadm-restore ipvsadm-save
-----------------------------------------------------------------------------------------
[root@localhost ~]
# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 192.168.121.141:80 wlc
-> 172.16.2.21:80 Masq 2 0 0
-> 172.16.2.24:80 Masq 1 0 0
[root@localhost network-scripts]
# /etc/init.d/nginx stop
Stopping nginx: [ OK ]
|
Nginx 下面可以直接放一个文件做测试,截图丢失就不展示了.