LVS-DR+keepalived

目录

一、LVS-DR数据包流量分析(同一局域网)

二、LVS-DR中的ARP问题

三、LVS-DR处理问题后的流量分析

五、Keepalived

六、LVS-DR

1.设置环境

​2.开启ipvsadm

3. 配置网卡

4. 调整proc响应参数

 5.配置负载分配策略

6. web站点服务器配置

配置虚拟IP地址

7. 部署keepalived(主-备)


一、LVS-DR数据包流量分析(同一局域网)

1.客户端向目标VIP发送请求,负载均衡器接收。
2.负载均衡器根据负救均衡算法选择后端真实服务器。不修改也不封装IP报文。而是将数据帧的MAC地址改为后端真实服务器的MAC地址,然后在局城网上发送。

3.后端真实服务器收到这个帧,解封装后发现目标IP与本机匹配(事先绑定了VIP)。于是处理
这个报文。
4.随后重新封装报文,将响应报文通过lo接口传送给物理网卡然后向外发出客户端将收到回复报文。客户端认为得到正常的服务,而不会知道是哪一台服务器处理的,如果跨网段,则报文通过路由器经由Internet 返回给用户。

二、LVS-DR中的ARP问题

1.在LVS-DR负载均衡集群中,负载均衡与节点服务器都要配置相同的VIP地址。
2.在局域网中具有相同的I地址。势必会造成各服务器ARP通信的素乱。
        当ARP广播发送到LVS-DR集群时,因为负载均衡器和节点服务器都是连按到相同网路上,它们都会接收到ARP广播。

        只有前端的负载均衡器进行响应,其他节点服务器不应该响应ARP广播。
3.对节点服务器进行处理,使其不响应针对VIP的ARP请求。
        使用虚接口1o:0 承载VIP地址设置内核参数arp_ignore=1: 系统只响应目的IP为本地IP的ARP请求。
4. Real server返回报文(源IP是VIP)经路由器转发,重新封装报文时。需要先获取路由器的MAC地址。
5.发送ARP请求时,Linux默认使用IP包的源IP地址(即VIP)作为ARP请求包中的源IP地址,而不使
用发送接口的IP地址如: ens33。
6.路由器收到ARP请求后。将更新ARP表项。
7.原有的VIP对应Director的MAC地址会被更新为VIP对应Real server的MAC地址
8.路由器根据ARP表项,会将新来的请求报文转发给Real server. 导致Director的VIP失效
解决方法:对节点服务器进行处理。设置内核参数arp_announce=2,系统不使用IP包的源地址来设置ARP请求的源地址。而选择发送接口的IP地址。

9.解决ARP的两个问题的设置方法
修改/etc/sysctl.conf文件,节点服务配置抑制ARP响应
(1)net.ipv4.conf.lo.arp_ignore = 1
(2)net.ipv4.conf.lo.arp_announce = 2
(3)net.ipv4.conf.all.arp_ignore = 1
(4)net.ipv4.conf.all.arp_announce = 2

三、LVS-DR处理问题后的流量分析

1.客户端发送请求到Director server. (负载均衡器)。请求的数据报文(源IP是CIP, 目标IP是VIP)到达内核空间。
2.Director Server和Real server在同一个网络中,数据通过二层数据链路层来传输。
3.内核空间判断数据包的目标IP是本机VIP,此时IPVS(IP虚拟服务器比对数据包请求的服务是否是集群服务。是集群服务就重新封装数据包。修改源MAC地址为Director Server的MAC地址,修改目标MAC地址为Real Server的MAC地址, 源IP地址与目标IP地址没有改变,然后将数据包发送给Real Server。
4.到达Real server的请求报文的MAC地址是自身的MC地址,就接收此报文。数据包重新封装报文(源IP地址为VIP,目标IP为CIP), 将响应报文通过lo接口传送给物理网卡ens33,然后向外发出。
5.Real Server 直接将响应报文传送到客户端。

四、LVS-DR 特性
1.Director Server和Real Server必须在同一个物理网络中。
2.Real Server可以使用私有地址,也可以使用公网地址。如果使用公网地址,可以通过互联网对RIP进行直接访问。
3.Director  server作为群集的访问入口,但不作为网关使用。
所有的请求报文经由Director Server, 但回复响应报文不能经过Direetor  Server
4.Real Server的网关不允许指向Director  Server IP. 即Real Server发送的数据包不允许经过Director server.
5.Real server 上的lo接口配置VIP的IP地址。

五、Keepalived

1. Keepalived
(1)支持故障自动切换(Failover)
(2)支持节点健康状态检查(Health Checking )
(3)判断LVS负载调度器、节点服务器的可用性,imaster主机出现故障及时切换到backup节点保证业务正常,当master故障主机恢复后将其重新加入群集井日业务重新切换回master 节点(优先级)。

(4)keepalived采用VRP热备份协议实现Linux服务器的多机热备功能。

1)VRRP (虚拟路由冗余协议)是针对路由器的一 种备份解决方案。
2)由多台路由器组成一个热备份组,通过共用的虚拟IP地址对外提供服务。
3)每个热备组内同时只有一台主路由器提供服务。其他路由器处于冗余状态。
4)若当前在线的路由器失效,则其他路出器公根据设置的优先级自动接替虚拟IP地址,继续提供服务。
5)snmp通过网络管理服务器、交换机、路由器等设备的一种协议。
6)在keepalived SNMP管理的是健康检查(状态)。
PS:在监控中也会通过8mp监控,获取被监控服务器的数据。

六、LVS-DR

准备负载均衡器(LVS-DR),后端server1、后端server2

1.设置环境

systemctl stop firewalld
systemctl disable firewalld
setenforce 0

 

yum install -y ipvsadm keepalived

 

  

2.开启ipvsadm

modprobe ip_vs     加载ip_vs模块
cat /proc/net/ip_vs   查看iP_vs版本信息

 

 

3. 配置网卡

cd /etc/sysconfig/network-scripts/
ls
cp -p ifcfg-ens33 ifcfg-ens33:0
ls
vim ifcfg-ens33:0
DEVICE=ens33:0
ONBOOT=yes
IPADDR=192.168.22.100
NETMASK=255.255.255.255
ifup ens33:0
ifconfig

 

 

cd /etc/sysconfig/network-scripts/
ls
cp -p ifcfg-ens33 ifcfg-ens33:0
ls
vim ifcfg-ens33:0
DEVICE=ens33:0
ONBOOT=yes
IPADDR=192.168.22.100
NETMASK=255.255.255.255
systemctl restart network
ifconfig

 

4. 调整proc响应参数

由于lvs负载均衡器和各节点需要共用vip地址,应该关闭linux内核的重定向响应参数,不充当路由器(转发、重定向)

vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
sysctl -p
ipvsadm-save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm

 

 

vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
sysctl -p
ipvsadm-save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm

 

 

 5.配置负载分配策略

ipvsadm-save > /etc/sysconfig/ipvsadm
systemctl start ipvsadm
cd /opt/
vim dr.sh
#!/bin/bash
ipvsadm -C
ipvsadm -A -t 192.168.22.100:80 -s rr
ipvsadm -v -t 192.168.22.100:80 -r 192.168.22.126:80 -g
ipvsadm -v -t 192.168.22.100:80 -r 192.168.22.168:80 -g
ipvsadm
chmod +x dr.sh
ipvsadm -Lnc

 

 

6. web站点服务器配置

yum install -y httpd
systemctl start httpd

 

 

配置虚拟IP地址

       此地址仅用做发送web响应数据包的源地址,并不需要监听客户机的访问请求(改由调度器监听并分发)。

        因此使用虚接口 lo:0来承载VIP地址,并为本机添加一条路由记录,将访向VIP的数据限制在本地,以避免通信素乱。

cd /etc/sysconfig/network-scripts/
cp -p ifcfg-ens33 ifcfg-lo:0
vim ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.22.100
NETMASK=255.255.255.255
ifup lo:0
ifconfig

 

route add -host 192.168.22.100 dev lo:0禁锢路由
配置启动管理执行路由禁锢
调整内核的ARP响应参数以阻止更新VIF的MAC地址,避免冲突
vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
sysctl -p

 

 

 

cd /var/www/html
vim index.html
<html>
<body>
<meta http-equiv="Content-Type" content="text/html;charset=utf-8">
<h1>helloe 1</h1>
</body>
</html>

 

 

yum install -y httpd
systemctl start httpd

 

 

配置虚拟IP地址
此地址仅用做发送web响应数据包的源地址,并不需要监听客户机的访问请求(改由调度器监听并分发)
因此使用虚接口 lo:0来承载VIP地址,并为本机添加一条路由记录,将访向VIP的数据限制在本地,以避免通信素乱。
cd /etc/sysconfig/network-scripts/
cp -p ifcfg-ens33 ifcfg-lo:0
vim ifcfg-lo:0
DEVICE=lo:0
ONBOOT=yes
IPADDR=192.168.22.100
NETMASK=255.255.255.255
ifup lo:0
Ifconfig

 

 

route add -host 192.168.22.100 dev lo:0禁锢路由
配置启动管理执行路由禁锢
调整内核的ARP响应参数以阻止更新VIF的MAC地址,避免冲突
vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
sysctl -p

 

 

cd /var/www/html
vim index.html
<html>
<body>
<meta http-equiv="Content-Type" content="text/html;charset=utf-8">
<h1>helloe 2</h1>
</body>
</html>

 

 

 

7. 部署keepalived(主-备)

cd /etc/keepalived/
ls
vim keepalived.conf
global_defs {                    定义全局参数
     router_id lvs_01            热备组内的设备名称不能一致
}
vrrp_instance vi_1{              定义VRRP热备实例参数
      state MASTER               指定热备状态,主为master,备为backup
      interface ens33            指定承载vip地址的物理接口
      virtual_router_id 51       指定虚拟路由器的ID号,每个热备组保持一致
      priority 110               指定优先级,数值越大越优先
      advert_int 1              
      authentication {          
      auth type PASS 
      auth pass 6666 
}     
virtual ipaddress {              指定集群VIP地址
      192.168.22.100           
}     
}     
#指定虚拟服务器地址vip,端口,定义虚拟服务器和web服务器池参数
virtual server 192.168.22.100 80 { 
      lb_algo rr                    指定调度算法,轮询(rr)
      lb_kind DR                    指定集群工作模式,直接路由DR
      persistence_timeout 6         健康检查的间隔时间
      protocol TCP                  应用服务采用的是TCP协议
#指定第一个web节点的地址,端口     
real_server 192.168.22.126 80 {   
      weight 1                      节点权重
      TCP_ CHECK {                 
      connect_port 80               添加检查的目标端口
      connect_timeout 3             添加连接超时
      nb_get_retry 3                添加重试次数
      delay before_retry 3          添加重试间隔
   }  
}  
#指定第二个web节点的地址,端口
real_server 192.168.22.168 80{
      weight 1
      TCP_CHECK {
          connect port 80
          connect_timeout 3
          nb_get_retry 3
          delay_before_retry 3
   }
}
}
systemctl start keepalived.service
ip a

 

 

 

scp keepalived.conf [email protected]:/etc/keepalived/
scp keepalived.conf [email protected]:/etc/keepalived/keepalived.conf

cd /etc/keepalived/
vim keepalived.conf 
global_defs {
      router_id lvs_02
}
vrrp_instance vi_1{
      state BACKUP
      interface ens33
      virtual_router_id 51
      priority 105
      advert_int 1
      authentication {
      auth type PASS
      auth pass 6666
}
virtual ipaddress {
      192.168.22.100
}
}
virtual server 192.168.22.100 80 {
      lb_algo rr
      lb_kind DR
      persistence_timeout 6
      protocol TCP
real_server 192.168.22.126 80 {
      weight 1
      TCP_ CHECK {
      connect_port 80
      connect_timeout 3
      nb_get_retry 3
      delay before_retry 3
   }
}
real_server 192.168.22.168 80{
weight 1
      TCP_CHECK {
          connect port 80
          connect_timeout 3
          nb_get_retry 3
          delay_before_retry 3
   }
}
}
systemctl start keepalived.service 
ip a

 

 

 

 

ipvsadm -Lnc
ipvsadm -Ln
watch -n 1 ipvsadm -Ln

访问网页并实现跳转

猜你喜欢

转载自blog.csdn.net/Drw_Dcm/article/details/126725678