2018.4.10 15周5次课
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2018.4.10 15周5次课相关的知识,希望对你有一定的参考价值。
十五周五次课(4月10日)
18.6 负载均衡集群介绍
18.7 LVS介绍
18.8 LVS调度算法
18.9/18.10 LVS NAT模式搭建
18.6 负载均衡集群介绍
主流开源软件LVS、keepalived、haproxy、nginx等
其中LVS属于4层(网络OSI 7层模型),nginx属于7层,haproxy既可以认为是4层,也可以当做7层使用
keepalived的负载均衡功能其实就是lvs
lvs这种4层的负载均衡是可以分发除80外的其他端口通信的,比如mysql的,而nginx仅仅支持http,https,mail,haproxy也支持MySQL这种
相比较来说,LVS这种4层的更稳定,能承受更多的请求,而nginx这种7层的更加灵活,能实现更多的个性化需求
18.7 LVS介绍
LVS是由国人章文嵩开发
流行度不亚于apache的httpd,基于TCP/IP做的路由和转发,稳定性和效率很高
LVS最新版本基于Linux内核2.6,有好多年不更新了
LVS有三种常见的模式:NAT、DR、IP Tunnel
LVS架构中有一个核心角色叫做分发器(Load balance),它用来分发用户的请求,还有诸多处理用户请求的服务器(Real Server,简称rs)
LVS NAT模式
这种模式借助iptables的nat表来实现
用户的请求到分发器后,通过预设的iptables规则,把请求的数据包转发到后端的rs上去
调度器有两个IP,一个是公网IP,一个是内网IP,而真正服务器只有内网IP
rs需要设定网关为分发器的内网ip
用户请求的数据包和返回给用户的数据包全部经过分发器,所以分发器成为瓶颈
在nat模式中,只需要分发器有公网ip即可,所以比较节省公网ip资源
LVS IP Tunnel模式
这种模式,需要有一个公共的IP配置在分发器和所有rs上,我们把它叫做vip
客户端请求的目标IP为vip,分发器接收到请求数据包后,会对数据包做一个加工,会把目标IP改为rs的IP,这样数据包就到了rs上
rs接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有rs上配置了这个vip,所以它会认为是它自己
LVS DR模式
这种模式,也需要有一个公共的IP配置在分发器和所有rs上,也就是vip
和IP Tunnel不同的是,它会把数据包的MAC地址修改为rs的MAC地址
rs接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有rs上配置了这个vip,所以它会认为是它自己
以上三种方法所能支持最大服务器数的估值是假设调度器使用100 MB网卡,调度器的硬件配置与后端服务器的硬件配置相同,而且是针对一般web服务的。使用更高的硬件配置( 如千兆网卡和更快的处理器 )作为调度器,调度器所能调度的服务器数量会相应增加。当应用不同时,服务器的数目也会相应地改变。所以,以上数据估计主要是为三种方法的伸缩性进行量化比较。
根据表21-1的比较可以看出,NAT模式适合小型的集群,机器数量不多,它的优势是节省公网IP。TUN和DR相差不大,都能支撑较大规模的集群,但缺点是浪费公网IP。
18.8 LVS调度算法
轮询 Round-Robin rr
加权轮询 Weight Round-Robin wrr
最小连接 Least-Connection lc
加权最小连接 Weight Least-Connection wlc
基于局部性的最小连接 Locality-Based Least Connections lblc
带复制的基于局部性最小连接 Locality-Based Least Connections with Replication lblcr
目标地址散列调度 Destination Hashing dh
源地址散列调度 Source Hashing sh
18.9/18.10 LVS NAT模式搭建
NAT模式搭建 – 准备工作
三台机器
分发器,也叫调度器(简写为dir)
内网:37.101,外网:254.254(vmware仅主机模式)
rs1
内网:37.100,设置网关为37.101
rs2
内网:37.103,设置网关为37.101
三台机器上都执行执行
systemctl stop firewalld; systemctl disable firewalld
systemctl start iptables-services; iptables -F; service iptables save
NAT模式搭建
在dir上安装ipvsadm
yum install -y ipvsadm
在dir上编写脚本,vim /usr/local/sbin/lvs_nat.sh //内容如下
#! /bin/bash
# director 服务器上开启路由转发功能
echo 1 > /proc/sys/net/ipv4/ip_forward
# 关闭icmp的重定向
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
# 注意区分网卡名字,阿铭的两个网卡分别为ens33和ens37
echo 0 > /proc/sys/net/ipv4/conf/ens33/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/ens37/send_redirects
# director 设置nat防火墙
iptables -t nat -F
iptables -t nat -X
iptables -t nat -A POSTROUTING -s 192.168.37.0/24 -j MASQUERADE
# director设置ipvsadm
IPVSADM='/usr/sbin/ipvsadm'
$IPVSADM -C
$IPVSADM -A -t 192.168.254.254:80 -s wlc -p 3
$IPVSADM -a -t 192.168.254.254:80 -r 192.168.37.100:80 -m -w 1
$IPVSADM -a -t 192.168.254.254:80 -r 192.168.37.103:80 -m -w 1
其中ipvsadm的-C选项可以清空规则,防止之前的规则有影响。-A增加Virtual server,-t为TCP,-s选项指定调度算法,wlc为带权重的最小连接算法,-p指定超时时间(这里的300为300秒,它表示300 秒内相同用户的请求会一直被调度到同一台rs上,在这里建议你不要设置该参数,否则后续的检验结果会比较麻烦), -a增加rs , -r指定rs的IP,-m表示LVS的模式为NAT(masquerad),如果是-g表示LVS模式为DR,-i表示LVS模式为IP Tunnel,-w指定权重。
下面就该测试LVS的效果了,如果dir上有开启Nginx服务器,需要把它关闭,否则会影响实验效果:killall nginx
设置755权限:chmod 755 /usr/local/sbin/lvs_nat.sh
执行脚本:sh /usr/local/sbin/lvs_nat.sh
两台rs上都安装nginx,开启nginx:systemctl start nginx
设置两台rs的主页,做一个区分,也就是说直接curl两台rs的ip时,得到不同的结果
100主机上:
curl localhost
103主机上
curl localhost
查看ipvsadm规则
ipvsadm –ln
通过网页查看:
用curl命令访问
连续访问多次,一直请求到aming05上,这是因为在前面的脚本中设置-p参数,理论上在300秒内会一直请求到aming05上,重新编辑/usr/local/sbin/lvs_nat.sh脚本,把-p参数删除,再次测试
实验成功
以上是关于2018.4.10 15周5次课的主要内容,如果未能解决你的问题,请参考以下文章