18.6 负载均衡集群介绍
- 主流开源软件LVS、keepalived、haproxy、Nginx等
- 其中LVS属于4层(网络OSI 7层模型),nginx属于7层,haproxy既可以认为是4层,可以当做7层使用
- keepalived的负载均衡功能其实就是lvs
- lvs这种4层的负载均衡是可以分发除80外的其他端口通信的,比如MySQL的,而Nginx仅仅支持HTTP,HTTPS,mail,haproxy也支持MySQL这种
- 相比较来说,LVS这种4层的更稳定,能承受更多的请求,而Nginx这种7层的更加灵活,能实现更多的个性化需求
18.7 LVS介绍
- LVS是由国人章文嵩开发
- 流行度不亚于Apache的httpd,基于TCP/IP做的路由和转发,稳定性和效率很高
- LVS最新版本基于Linux内核2.6,有好多年不更新了
- LVS有三种常见的模式:NAT、DR、IP、Tunnel
- LVS架构中有一个核心角色叫做分发器(Load Runner),它用来分发用户的请求,还有诸多处理用户请求的服务器(Real Server,简称rs)
LVS NAT模式
- 这种模式借助iptables的nat表来实现
- 用户的请求到分发器后,通过预设的iptables规则,把请求的数据包转发到后端的rs上去
- rs需要设定网关为分发器的内网ip
- 用户请求的数据包和返回给用户的数据包全部经过分发器,所以分发器成为瓶颈
- 在nat模式中,是需要分发器有公网ip即可,所以比较节省公网ip资源
LVS IP Tunnel模式
- 这种模式,需要有一个公共的IP配置在分发器和所有rs上,我们把它叫做vip
- 客户端请求的目标IP为vip,分发器接收到请求数据包后,会对数据包做一个加工,会把目标IP改为rs的IP,这样数据包就到了rs上
- rs接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有rs上配置了这个vip,所以它会认为是它自己
LVS DR模式
- 这种模式,也需要有一个公共的IP配置在分发器和所有rs上,也就是vip
- 和IP Tunnel不同的是,他会把数据包的Mac地址修改为rs的Mac地址
- rs接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有rs上配置了这个vip,所以它会认为是它自己
18.8 LVS调度算法
- 轮询 Round-Robin rr
- 加权轮询 Weight Round-Robin wrr
- 最小连接 Least-Connection lc
- 加权最小连接 Weight Least-Connection wlc
- 基于局部性的最小连接 Locality-Based Least Connections lblc
- 带复制的基于局部性最小连接 Locality-Based Least Connections with Replication lblcr
- 目标地址散列调度 Destination Hashing dh
- 源地址散列调度 Source Hashing sh
18.9-18.10 LVS NAT模式搭建
NAT模式搭建-准备工作
- 三台机器
- 分发器,也叫调度器(简写为dir)
- 内网:192.168.0.130/24 ,外网:192.168.147.144 (VMware仅主机模式)
[[email protected] ~]# hostnamectl set-hostname qingyun-01
#进入个子shell
[[email protected] ~]# bash
[[email protected] ~]#
- rs1
- 内网:192.168.0.132/24,设置网关为192.168.0.130
[[email protected] html]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.0.130 0.0.0.0 UG 100 0 0 ens33
192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 ens33
- rs2
- 内网:192.168.0.133/24,设置网关为192.168.0.130
[[email protected] html]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.0.130 0.0.0.0 UG 100 0 0 ens33
192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 ens33
- 三台机器上都执行,关闭防火墙
- systemctl stop firewalld;systemctl disable firewalld
#由于3台是重新,都关闭防火墙
[[email protected] ~]# systemctl stop firewalld
[[email protected] ~]# systemctl disable firewalld
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[[email protected] ~]# iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
[[email protected] ~]# yum install -y iptables-services
#如果安装很慢,可以取消epel
#把/etc/yum.repos.d/目录下epel.repo 改一下名字
#查看包安装的文件
[[email protected] yum.repos.d]# rpm -ql iptables-services
/etc/sysconfig/ip6tables
/etc/sysconfig/iptables
/usr/lib/systemd/system/ip6tables.service
/usr/lib/systemd/system/iptables.service
#启动iptables.service
[[email protected] yum.repos.d]# systemctl start iptables
[[email protected] yum.repos.d]# systemctl enable iptables
Created symlink from /etc/systemd/system/basic.target.wants/iptables.service to /usr/lib/systemd/system/iptables.service.
- systemctl start iptables-services;iptables -F; service iptables save
#开启的目的是为了调用一个空的规则
[[email protected] ~]# iptables -F
[[email protected] ~]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ 确定 ]
#关闭selinux
[[email protected] yum.repos.d]# setenforce 0
[[email protected] yum.repos.d]# vi /etc/selinux/config
#SELINUX=disabled
#查看网关
[[email protected] ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.0.1 0.0.0.0 UG 100 0 0 ens33
192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 ens33
NAT模式搭建
- 在dir上安装ipvsadm
[[email protected] yum.repos.d]# yum install -y ipvsadm
- 在dir上编写脚本,vim /usr/local/sbin/lvs_nat.sh //内容如下
[[email protected] ~]# vim /usr/local/sbin/lvs_nat.sh
#! /bin/bash
# director 服务器上开启路由转发功能
echo 1 > /proc/sys/net/ipv4/ip_forward
# 关闭ICMP的重定向
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
#注意区分网卡名字,两个网卡分别为ens33和ens37
echo 0 > /proc/sys/net/ipv4/conf/ens33/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/ens37/send_redirects
# dirrector 设置nat防火墙
iptables -t nat -F
iptables -t nat -X
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
# director设置ipvsadm
IPVSADM=‘/usr/sbin/ipvsadm‘
$IPVSADM -C
$IPVSADM -A -t 192.168.147.144:80 -s wlc -p 3
$IPVSADM -a -t 192.168.147.144:80 -r 192.168.0.132:80 -m -w 1
$IPVSADM -a -t 192.168.147.144:80 -r 192.168.0.133:80 -m -w 1
- 执行脚本
[[email protected] ~]# sh /usr/local/sbin/lvs_nat.sh
#没有输出,说明没有错误
NAT模式效果测试
- 两台rs上都安装nginx
- 设置两台rs的主页,做一个区分,也就是说直接curl两台rs的ip时,得到不同的结果
[[email protected] ~]# curl 192.168.147.144
qingyun03-132
[[email protected] ~]# curl 192.168.147.144
qingyun03-133
[[email protected] ~]# curl 192.168.147.144
qingyun03-132
[[email protected] ~]# curl 192.168.147.144
qingyun03-133
[[email protected] ~]# cat /usr/local/sbin/lvs_nat.sh
...........
$IPVSADM -C
$IPVSADM -A -t 192.168.147.144:80 -s wlc
.............
- 浏览器里访问192.168.147.144,多访问几次查看结果差异
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 192.168.147.144:80 wlc
-> 192.168.0.132:80 Masq 1 0 0
-> 192.168.0.133:80 Masq 1 0 4
原文地址:http://blog.51cto.com/3622288/2066624
时间: 2024-11-03 22:17:07