负载均衡集群介绍LVS介绍LVS调度算法LVS NAT模式搭建

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了负载均衡集群介绍LVS介绍LVS调度算法LVS NAT模式搭建相关的知识,希望对你有一定的参考价值。

18.6 负载均衡集群介绍

  • 主流开源软件LVS、keepalived、haproxy、nginx
  • 其中LVS属于4层(网络OSI 7层模型),nginx属于7层,haproxy既可以认为是4层,可以当做7层使用
  • keepalived的负载均衡功能其实就是lvs
  • lvs这种4层的负载均衡是可以分发除80外的其他端口通信的,比如mysql的,而Nginx仅仅支持HTTP,HTTPS,mail,haproxy也支持MySQL这种
  • 相比较来说,LVS这种4层的更稳定,能承受更多的请求,而Nginx这种7层的更加灵活,能实现更多的个性化需求

18.7 LVS介绍

  • LVS是由国人章文嵩开发
  • 流行度不亚于Apache的httpd,基于TCP/IP做的路由和转发,稳定性和效率很高
  • LVS最新版本基于Linux内核2.6,有好多年不更新了
  • LVS有三种常见的模式:NAT、DR、IP、Tunnel
  • LVS架构中有一个核心角色叫做分发器(Load Runner),它用来分发用户的请求,还有诸多处理用户请求的服务器(Real Server,简称rs)

LVS NAT模式

技术分享图片

  • 这种模式借助iptables的nat表来实现
  • 用户的请求到分发器后,通过预设的iptables规则,把请求的数据包转发到后端的rs上去
  • rs需要设定网关为分发器的内网ip
  • 用户请求的数据包和返回给用户的数据包全部经过分发器,所以分发器成为瓶颈
  • 在nat模式中,是需要分发器有公网ip即可,所以比较节省公网ip资源

LVS IP Tunnel模式

技术分享图片

  • 这种模式,需要有一个公共的IP配置在分发器和所有rs上,我们把它叫做vip
  • 客户端请求的目标IP为vip,分发器接收到请求数据包后,会对数据包做一个加工,会把目标IP改为rs的IP,这样数据包就到了rs上
  • rs接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有rs上配置了这个vip,所以它会认为是它自己

LVS DR模式

技术分享图片

  • 这种模式,也需要有一个公共的IP配置在分发器和所有rs上,也就是vip
  • 和IP Tunnel不同的是,他会把数据包的Mac地址修改为rs的Mac地址
  • rs接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有rs上配置了这个vip,所以它会认为是它自己

18.8 LVS调度算法

  • 轮询 Round-Robin rr
  • 加权轮询 Weight Round-Robin wrr
  • 最小连接 Least-Connection lc
  • 加权最小连接 Weight Least-Connection wlc
  • 基于局部性的最小连接 Locality-Based Least Connections lblc
  • 带复制的基于局部性最小连接 Locality-Based Least Connections with Replication lblcr
  • 目标地址散列调度 Destination Hashing dh
  • 源地址散列调度 Source Hashing sh

18.9-18.10 LVS NAT模式搭建

NAT模式搭建-准备工作

  • 三台机器
  • 分发器,也叫调度器(简写为dir)
  • 内网:192.168.0.130/24 ,外网:192.168.147.144 (VMware仅主机模式)
    技术分享图片
[[email protected] ~]# hostnamectl set-hostname qingyun-01
#进入个子shell
[[email protected] ~]# bash
[[email protected] ~]# 
  • rs1
    • 内网:192.168.0.132/24,设置网关为192.168.0.130
[[email protected] html]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.130   0.0.0.0         UG    100    0        0 ens33
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 ens33
  • rs2
    • 内网:192.168.0.133/24,设置网关为192.168.0.130
[[email protected] html]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.130   0.0.0.0         UG    100    0        0 ens33
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 ens33
  • 三台机器上都执行,关闭防火墙
  • systemctl stop firewalld;systemctl disable firewalld

#由于3台是重新,都关闭防火墙
[[email protected] ~]# systemctl stop firewalld
[[email protected] ~]# systemctl disable firewalld
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.

[[email protected] ~]# iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

[[email protected] ~]# yum install -y iptables-services

#如果安装很慢,可以取消epel
#把/etc/yum.repos.d/目录下epel.repo 改一下名字

#查看包安装的文件
[[email protected] yum.repos.d]# rpm -ql iptables-services
/etc/sysconfig/ip6tables
/etc/sysconfig/iptables
/usr/lib/systemd/system/ip6tables.service
/usr/lib/systemd/system/iptables.service

#启动iptables.service
[[email protected] yum.repos.d]# systemctl start iptables
[[email protected] yum.repos.d]# systemctl enable iptables
Created symlink from /etc/systemd/system/basic.target.wants/iptables.service to /usr/lib/systemd/system/iptables.service.
  • systemctl start iptables-services;iptables -F; service iptables save
#开启的目的是为了调用一个空的规则

[[email protected] ~]# iptables -F
[[email protected] ~]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  确定  ]

#关闭selinux
[[email protected] yum.repos.d]# setenforce 0
[[email protected] yum.repos.d]# vi /etc/selinux/config 
#SELINUX=disabled 

#查看网关
[[email protected] ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.0.1     0.0.0.0         UG    100    0        0 ens33
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 ens33

NAT模式搭建

  • 在dir上安装ipvsadm
[[email protected] yum.repos.d]# yum install -y ipvsadm
  • 在dir上编写脚本,vim /usr/local/sbin/lvs_nat.sh //内容如下
[[email protected] ~]# vim /usr/local/sbin/lvs_nat.sh

#! /bin/bash
# director 服务器上开启路由转发功能
echo 1 > /proc/sys/net/ipv4/ip_forward
# 关闭ICMP的重定向
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
#注意区分网卡名字,两个网卡分别为ens33和ens37
echo 0 > /proc/sys/net/ipv4/conf/ens33/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/ens37/send_redirects
# dirrector 设置nat防火墙
iptables -t nat -F 
iptables -t nat -X
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
# director设置ipvsadm
IPVSADM=‘/usr/sbin/ipvsadm‘
$IPVSADM -C
$IPVSADM -A -t 192.168.147.144:80 -s wlc -p 3
$IPVSADM -a -t 192.168.147.144:80 -r 192.168.0.132:80 -m -w 1
$IPVSADM -a -t 192.168.147.144:80 -r 192.168.0.133:80 -m -w 1
  • 执行脚本
[[email protected] ~]# sh /usr/local/sbin/lvs_nat.sh
#没有输出,说明没有错误

NAT模式效果测试

  • 两台rs上都安装nginx

  • 设置两台rs的主页,做一个区分,也就是说直接curl两台rs的ip时,得到不同的结果
[[email protected] ~]# curl 192.168.147.144
qingyun03-132
[[email protected] ~]# curl 192.168.147.144
qingyun03-133
[[email protected] ~]# curl 192.168.147.144
qingyun03-132
[[email protected] ~]# curl 192.168.147.144
qingyun03-133
[[email protected] ~]# cat /usr/local/sbin/lvs_nat.sh 
...........
$IPVSADM -C
$IPVSADM -A -t 192.168.147.144:80 -s wlc
.............
  • 浏览器里访问192.168.147.144,多访问几次查看结果差异

技术分享图片

[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.147.144:80 wlc
  -> 192.168.0.132:80             Masq    1      0          0         
  -> 192.168.0.133:80             Masq    1      0          4        

技术分享图片

以上是关于负载均衡集群介绍LVS介绍LVS调度算法LVS NAT模式搭建的主要内容,如果未能解决你的问题,请参考以下文章

负载均衡集群介绍LVS介绍LVS的调度算法LVS NAT模式搭建

六十负载均衡集群介绍LVS介绍LVS的调度算法LVS NAT模式搭建

负载均衡集群介绍LVS介绍LVS调度算法LVS NAT模式搭建

负载均衡(集群介绍,lvs介绍,LVS调度算法,NAT模式搭建)

负载均衡集群介绍及LVS介绍调度算法 LVS NAT模式搭建

负载均衡集群介绍LVS介绍及调度算法LVS NAT模式搭建