可视化网站开发系统介绍,wordpress分页重写,国际军事新闻视频,网站不兼容怎么办啊1DR模式
DR#xff1a;Direct Routing#xff0c;直接路由#xff0c;LVS默认模式,应用最广泛,通过为请求报文重新封装一个MAC首部进行 转发#xff0c;源MAC是DIP所在的接口的MAC#xff0c;目标MAC是某挑选出的RS的RIP所在接口的MAC地址#xff1b;源 IP/PORT#xf… 1DR模式
DRDirect Routing直接路由LVS默认模式,应用最广泛,通过为请求报文重新封装一个MAC首部进行 转发源MAC是DIP所在的接口的MAC目标MAC是某挑选出的RS的RIP所在接口的MAC地址源 IP/PORT以及目标IP/PORT均保持不变
mac地址的转换
搭建一个DR模式的集群
架构图 网络解释
net模式网段172.25.250.0/24
仅主机网段172.25.254.0/24
路由器有两个网卡一个net一个仅主机
LVSweb1web2用一个仅主机网卡再用一个环回网卡
注意这里VIP的地址用环回网卡画图的时候lo标记错了
注意需要打开路由器的内核路由功能使得路由器本身的两个网卡可以相互通信。并且设置Web服务器的ARP广播的响应使得客户端发送172.25.254.200请求时只有LVS响应web不响应。
一ip设置
注意客户端的网关写路由器的172.25.250.0网段lvsweb1web2写路由器的172.25.254.0网段
客户端 路由器 LVS Web1 Web2 二路由器打开内核路由功能 vim /etc/sysctl.conf sysctl -p 重新加载配置文件
三部署LVS
软件下载yum install ipvsadm -y
管理集群
[rootlvs ~]# ipvsadm -A -t 172.25.254.200:80 -s rr 管理集群中RealServer
[rootlvs ~]# ipvsadm -a -t 172.25.254.200:80 -r 172.25.254.10:80 -g [rootlvs ~]# ipvsadm -a -t 172.25.254.200:80 -r 172.25.254.20:80 -g
四配置服务器上的web服务
web1
yum install httpd -y echo web1 /var/www/html/index.html
关arp
echo 1 /proc/sys/net/ipv4/conf/all/arp_ignore
echo 2 /proc/sys/net/ipv4/conf/all/arp_announce
echo 1 /proc/sys/net/ipv4/conf/lo/arp_ignore
echo 2 /proc/sys/net/ipv4/conf/lo/arp_announce
web2
yum install httpd -y echo web2 /var/www/html/index.html 关ARP
echo 1 /proc/sys/net/ipv4/conf/all/arp_ignore
echo 2 /proc/sys/net/ipv4/conf/all/arp_announce
echo 1 /proc/sys/net/ipv4/conf/lo/arp_ignore
echo 2 /proc/sys/net/ipv4/conf/lo/arp_announce
五测试 DR模式总结 2.nat模式 1.客户端发送访问请求请求数据包中含有请求来源cip访问目标地址VIP访问目标端口 9000port
2.VS服务器接收到访问请求做DNAT把请求数据包中的目的地由VIP换成RS的RIP和相应端口
3.RS1相应请求发送响应数据包包中的相应保温为数据来源RIP1响应目标CIP相应端口 9000port
4.VS服务器接收到响应数据包改变包中的数据来源RIP1--VIP,响应目标端口9000--80
5.VS服务器把修改过报文的响应数据包回传给客户端
6.lvs的NAT模式接收和返回客户端数据包时都要经过lvs的调度机所以lvs的调度机容易阻塞
搭建一个负载均衡的集群
首先准备4个主机客户LVSnod1.node2 1.Director 服务器采用双网卡一个是桥接网卡连接外网一个是仅主机网卡与后端Web服务器相连
2.Web服务器采用仅主机网卡与director相连
3.Web服务器网关指向DIP
4.后端web服务器不需要连接外网
网络配置ip仅供参考
clict用的nat模式ip为172.25.250.200.0/24网段
LVS两张网卡nat的网卡网段172.25.250.200.0/24网段仅主机网卡网段172.25.254.0/24网段
web1和web2都为172.25.254.0/24网段
添加LVS网卡一个选择net模式一个选择仅主机模式
node1node2选择仅主机
客户选择net模式
LVS上下载软件
yum install ipvsadm
修改内核参数 net.ipv4.ip_forward 1
sysctl -p重新加载
目的使得LVS主机上两个网卡可以互通
设置转换规则
[rootLVS ~]# ipvsadm -A -t 172.25.250.200:80 -s rr
[rootLVS ~]# ipvsadm -a -t 172.25.250.200:80 -r 172.25.254.10:80 -m
[rootLVS ~]# ipvsadm -a -t 172.25.250.200:80 -r 172.25.254.20:80 -m
[rootLVS ~]# ipvsadm -Ln #查看配置规则
配置服务端两个主机的web服务
[rootnode1 ~]# yum install httpd
[rootnode1 ~]# echo web1 /var/www/html/index.html
[rootnode1 ~]# systemctl enable --now httpd
[rootnode2 ~]# yum install httpd
[rootnode2 ~]# echo web2 /var/www/html/index.html
[rootnode2 ~]# systemctl enable --now httpd
效果 NAT模式总结 缺点lvs调度器的NAT模式接收和返回客户端数据包时都要经过lvs的调度机所以lvs的调度机容易阻塞
3.LVS算法
3.1.lvs调度算法类型
ipvs scheduler根据其调度时是否考虑各RS当前的负载状态被分为两种
静态方法和动态方法:
静态方法仅根据算法本身进行调度不考虑RS的负载情况
动态方法主要根据每RS当前的负载状态及调度算法进行调度Overheadvalue较小的RS将被调度
3.2.lvs静态调度算法
1、RRroundrobin 轮询 RS分别被调度当RS配置有差别时不推荐
2、WRRWeighted RR加权轮询根据RS的配置进行加权调度性能差的RS被调度的次数少
3、SHSource Hashing实现session sticky源IP地址hash将来自于同一个IP地址的请求始终发往 第一次挑中的RS从而实现会话绑定
4、DHDestination Hashing目标地址哈希第一次轮询调度至RS后续将发往同一个目标地址的请 求始终转发至第一次挑中的RS典型使用场景是正向代理缓存场景中的负载均衡如宽带运营商
3.3.lvs动态调度算法
1、LCleast connections最少链接发 适用于长连接应用Overhead负载值activeconns活动链接数 x 256inactiveconns非活 动链接数
2、WLCWeighted LC权重最少链接 默认调度方法Overhead(activeconns x 256inactiveconns)/weight
3、SEDShortest Expection Delay, 初始连接高权重优先Overhead(activeconns1inactiveconns) x 256/weight 但是当node1的权重为1node2的权重为10经过运算前几次的调度都会被node2承接
4、NQNever Queue第一轮均匀分配后续SED
5、LBLCLocality-Based LC动态的DH算法使用场景根据负载状态实现正向代理
6、LBLCRLBLC with Replication带复制功能的LBLC解决LBLC负载不均衡问题从负载重的复制 到负载轻的RS
3.4在4.15版本内核以后新增调度算法
1.FO(Weighted Fai Over)调度算法
常用作灰度发布 在此FO算法中遍历虚拟服务所关联的真实服务器链表找到还未过载(未设置IP_VS_DEST_F OVERLOAD标志)的且权重最高的真实服务器进行调度 当服务器承接大量链接我们可以对此服务器进行过载标记IP_VS_DEST_F OVERLOAD那么vs调度 器就不会把链接调度到有过载标记的主机中。
2.OVF(Overflow-connection)调度算法
基于真实服务器的活动连接数量和权重值实现。将新连接调度到权重值最高的真实服务器直到其活动 连接数量超过权重值之后调度到下一个权重值最高的真实服务器,在此OVF算法中遍历虚拟服务相关 联的真实服务器链表找到权重值最高的可用真实服务器。一个可用的真实服务器需要同时满足以下条 件: 未过载(未设置IP_VS_DEST_F OVERLOAD标志) 真实服务器当前的活动连接数量小于其权重值 其权重值不为零
4.防火墙标签解决轮询错误
以http和https为例当我们在RS中同时开放80和443端口那么默认控制是分开轮询的这样我们就出 现了一个轮询错乱的问题
当我第一次访问80被轮询到RS1后下次访问443仍然可能会被轮询到RS1上
防火墙标记解决轮询调度问题 FWM:FireWall Mark
MARK target 可用于给特定的报文打标记,
--set-mark value
其中:value 可为0xffff格式表示十六进制数字借助于防火墙标记来分类报文而后基于标记定义集群服 务:可将多个不同的应用使用同一个集群服务进行调度
实现方法:
在Director主机打标记
iptables -t mangle -A PREROUTING -d 192.168.0.100 -p tcp -m multiport --dports 80,443 -j MARK --set-mark 6666
ipvsadm -A -f 6666 -s rr
ipvsadm -a -f 6666 -r 192.168.0.101 -g
ipvsadm -a -f 6666 -r 192.168.0.102 -g
这样设置过后防火墙就可以把两个端口的不同集群捆绑到一起这样就解决了轮询错误问题。