当前位置: 首页 > news >正文

德州网站建设推广品牌推广和市场推广的区别

德州网站建设推广,品牌推广和市场推广的区别,wordpress更换网址,外网IP访问wordpresslvs-dr#xff1a;GATEWAY Director只负责请求报文#xff0c;响应报文不经过Director#xff0c;直接由RS返回给Client。 lvs-dr的报文路线如上图#xff0c;基本思路就是报文不会回送Director#xff0c;第①种情况是VIP、DIP、RIP位于同一个网段#xff0c;这样GATEWAY Director只负责请求报文响应报文不经过Director直接由RS返回给Client。 lvs-dr的报文路线如上图基本思路就是报文不会回送Director第①种情况是VIP、DIP、RIP位于同一个网段这样网络可以共用一个即使用同一个路由器和交换机第②种情况VIP与DIP和RIP不在一个网段响应报文会走单独的网络线路。 对第一种情况进行实操测试地址分配表 这里主要问题是当请求报文到来时它请求的是VIP在到达VIP所在网络时需要知道VIP对应的V-MAC但是因为在Director和RS上都配置了VIP就会引起混乱所以这里的关键是确定真正的Director对应的VIP的MAC方法有三种一是arp绑定在请求报文到来的设备上的接口静态绑定Director的V-MAC二是在RS上使用arptables过滤三是在内核上设置内核参数arp_ignore和arp_announce来实现。一二两种方式有一定的局限性一般使用第三种。 关于arp_ignore和arp_announce要理解这两个参数需要明白arp的工作方式 每新来一台机器自己通告一下后来的机器或是前面的机器没有收到可以主动询问。 ARP协议的作用就是根据IP地址获取其对应的MAC地址。在以太网中主机要发送一个数据报文首先需要获取目标MAC地址如果通信的目标主机在同一网段那目标MAC地址就是目标主机的MAC地址否则应该为网关的MAC地址或下一跳的MAC地址而获取目标MAC地址的方法就是使用ARP协议发送ARP请求数据报文ARP请求数据报文中会包含发送方的IP地址和MAC地址并且包含想要获取MAC地址的目标IP地址该ARP请求数据报文的数据链路层目标地址为广播地址也就是说它是一个二层广播数据包因为不知道谁拥有指定目标IP地址所以只能使用广播方式发送。在同一局域网的所有主机都将收到该ARP请求数据报文但是只有拥有目标IP地址的主机才会发送ARP响应数据报文该ARP响应数据报文包含发送方的IP地址和MAC地址即对方想要知道的目标MAC地址并且目标IP地址和MAC地址设置为对方的地址即ARP请求数据包发送方的地址并且该数据报文为单播数据报文其数据链路层目标地址为对方的MAC地址。 arp_announce参数是定义linux主机发送ARP请求数据报文时如何选择数据报文中使用的发送方IP地址即Sender IP address。在系统准备通过网卡发送一个IP数据包前该IP数据包的源IP地址和目标IP地址通常是已经知道的然后根据目的IP查询路由表确定发送数据报文的网卡则发送的网卡也已经确定那数据链路层的源MAC地址当然也确定了发送ARP请求数据报文时需要包含发送方IP地址该IP地址应该是什么呢大家可能想当然的以为就是要发送的IP数据报文的源IP地址其实这个是不一定的尤其是主机有多个网络接口和IP地址时而arp_announce正是控制该发送方IP地址的选择条件的。arp_announce参数的取值分别是0、1、2这些取值的意义如下 0允许使用任意网卡上的IP地址作为arp请求的源IP通常就是使用要发送数据报文的源IP。 1尽量避免使用不属于该发送网卡子网的本地地址作为发送arp请求的源IP地址。 2忽略IP数据包的源IP地址选择该发送网卡上最合适的本地地址作为arp请求的源IP地址。 arp_announce - INTEGER Define different restriction levels for announcing the local source IP address from IP packets in ARP requests sent on interface: 0 - (default) Use any local address, configured on any interface 1 - Try to avoid local addresses that are not in the targets subnet for this interface. This mode is useful when target hosts reachable via this interface require the source IP address in ARP requests to be part of their logical network configured on the receiving interface. When we generate the request we will check all our subnets that include the target IP and will preserve the source address if it is from such subnet. If there is no such subnet we select source address according to the rules for level 2. 2 - Always use the best local address for this target. In this mode we ignore the source address in the IP packet and try to select local address that we prefer for talks with the target host. Such local address is selected by looking for primary IP addresses on all our subnets on the outgoing interface that include the target IP address. If no suitable local address is found we select the first local address we have on the outgoing interface or on all other interfaces, with the hope we will receive reply for our request and even sometimes no matter the source IP address we announce. The max value from conf/{all,interface}/arp_announce is used.      arp_ignore参数是定义linux主机在收到ARP请求数据报文后发送ARP响应数据报文的条件级别该参数的取值范围是08各取值的意义分别是 0响应任意网卡上接收到的对本机IP地址的arp请求包括环回网卡上的地址而不管该目的IP是否在接收网卡上。 1只响应目的IP地址为接收网卡上的本地地址的arp请求。 2只响应目的IP地址为接收网卡上的本地地址的arp请求并且arp请求的源IP必须和接收网卡同网段。 3如果ARP请求数据包所请求的IP地址对应的本地地址其作用域scope为主机host则不回应ARP响应数据包如果作用域为全局global或链路link则回应ARP响应数据包。 4~7保留未使用 8不回应所有的arp请求 arp_ignore - INTEGER Define different modes for sending replies in response to received ARP requests that resolve local target IP addresses: 0 - (default): reply for any local target IP address, configured on any interface 1 - reply only if the target IP address is local address configured on the incoming interface 2 - reply only if the target IP address is local address configured on the incoming interface and both with the senders IP address are part from same subnet on this interface 3 - do not reply for local addresses configured with scope host, only resolutions for global and link addresses are replied 4-7 - reserved 8 - do not reply for all local addresses arp_announce是控制本机发送ARP请求报文时对请求报文的源IP和源MAC进行控制的选项这里的重点是一是请求报文二是源IP和源MAC。    如上图右边的Director主机在3.1接口上想发送一个ARP请求报文请求1.2的MAC地址现在的问题来了发送的ARP请求报文请求的目的IP肯定是1.2那么源IP是什么源MAC又是什么对于源MAC是确定的就是报文从哪个接口发送出去就是哪个接口的MAC所以这个请求报文的源MAC是1.1接口的MAC而源IP则根据arp_announce来确定如果是0那么最初是哪个IP就是哪个IP这里是从3.1发起的ARP请求那么源IP就是3.1最终请求报文就是源IP3.1源MAC1.1目的IP1.2这样一个请求报文如果arp_announce是2则忽略IP数据报文的源IP地址选择发送网卡上最合适的本地地址作为arp请求的源IP地址即选择1.1作为请求报文的源IP最终请求报文就是源IP1.1源MAC1.1目的IP1.2这样一个请求报文arp_announce为1尽量避免使用不属于该发送网卡子网的本地地址作为发送arp请求的源IP地址这里的发送网卡是1.1所在网卡所以避免使用不是1.1网络的IP作为源IP即不使用原来的3.1而是使用1.1作为源IP最终请求报文就是源IP1.1源MAC1.1目的IP1.2这样一个请求报文 arp_ignore是控制本机接收请求报文后的处理即对响应报文的控制如上图从1.2来的ARP请求报文从1.1接口进入主机请求3.1的MAC地址那么如果arp_ignore为0则响应任意网卡上接收到的对本机IP地址的arp请求包括环回网卡上的地址而不管该目的IP是否在接收网卡上就是说主机要对此请求报文进行响应因为3.1是本主机的一个IP不管这个报文是从哪个接口进来的从2.1或3.1或4.1进来的都进行响应如果arp_ignore为1只响应目的IP地址为接收网卡上的本地地址的arp请求此时1.1接口只配置了1.1地址3.1不在接收网卡上此时主机不会响应ARP请求报文如果1.1接口上同时配置了3.1那么就会响应arp_ignore为2只响应目的IP地址为接收网卡上的本地地址的arp请求并且arp请求的源IP必须和接收网卡同网段此时不但检查请求报文的目的IP是在配置在入接口上还要检查目的IP和源IP是否是同一子网地址1.2请求3.1的MAC同时3.1配置在1.1的接口卡上主机也不会响应因为源IP和目的IP不在一个子网1.2请求1.1的MAC并且请求报文从1.1接口进入主机才响应 在这里的lvs-dr演示中arp_ignore1arp_announce2arp_announce为2lo接口上的VIP不会发送ARP请求不会以源IP为VIP发送ARP请求报文arp_ignore为1只有接收到目的IP为VIP的ARP请求报文的接口才能响应报文即接收到对VIP的ARP请求报文的接口上配置了VIP才能响应这就杜绝了lo上的VIP对ARP的响应。 配置Director上的VIP配置在网卡别名上 ifconfig ens:0 192.168.147.140/32 broadcast 192.168.147.140 up 添加路由 route add -host 192.168.147.140 dev ens33:0 配置RS上的内核参数 配置RS上的VIP地址 测试在Windows宿主机上ping 192.168.147.140然后看其arp结果 Director上的MAC 说明我们PING通的是Director上的VIP。 配置另一台RS 添加ipvs 此时访问http://192.168.147.140不断刷新会看到RS交替实现负载均衡。 以上是VIP、DIP、RIP在同一网段的lvs-dr情况。 lvs-drVIPDIP/RIP不在同一网段情况 使用vmware模拟上述情景需要对vmware的网络有所了解。vmware的网络模式有 bridge桥接模式natNAT模式only host仅主机模式 对于vmware中的虚拟机及其之间的通信如上图在宿主机中不但虚拟了主机和虚拟网卡还有虚拟交换机虚拟主机1与虚拟主机2可以通信在同一个网络中虚拟主机2和虚拟主机3可以通信虚拟主机1和虚拟主机3呢如果虚拟主机2没有开启路由和核心转发功能1和3之间就不能通信。那么虚拟主机如何与外部物理主机通信这要分几种情况。 对于bridge即桥接模式实际上是将宿主机的物理网卡模拟成虚拟交换机在VMWare中就是VMNet0连接到这个虚拟交换机中的虚拟主机2,3就可以直接与物理主机通信同时VMware又为宿主机物理网卡虚拟出一个虚拟网卡继承物理网卡的配置这样外部物理主机也可以继续与宿主机通信。 对于nat模式和仅主机模式相差不多 nat模式会在宿主机上安装一块虚拟网卡VMNet8虚拟的网卡分配的地址一般是.1如我的是192.168.147.1然后会虚拟一个NAT路由器其IP为.2如我的192.168.147.2在上图中NAT设置中可以看到就是网关IP。连接在同一虚拟交换机上的虚拟主机可以访问外部物理主机通过nat即设置默认路由为192.168.147.2就是NAT路由器通过这个路由进行nat与宿主机的物理网卡做nat内部虚拟机之间可以相互访问同一网络内通过VMNet8虚拟网卡虚拟主机可以与宿主机之间相互访问。 only host仅主机模式没有虚拟NAT路由器即没有192.168.xx.2这个地址也就无法进行nat虚拟主机与外部相互之间不通信VMNet1只用于虚拟主机与宿主机之间的互相访问。 在虚拟交换机上还可以附加DHCP服务器进行虚拟机地址的自动分配。 模拟环境搭建 Director的配置 ipvsadm -A -t 192.168.61.129:80 -s rr ipvsadm -a -t 192.168.61.129:80 -r 192.168.217.130:80 -g ipvsadm -a -t 192.168.61.129:80 -r 192.168.217.131:80 -g RS配置 echo 1 /proc/sys/net/ipv4/conf/all/arp_ignore echo 1 /proc/sys/net/ipv4/conf/eth0/arp_ignore echo 2 /proc/sys/net/ipv4/conf/all/arp_announce echo 2 /proc/sys/net/ipv4/conf/eth0/arp_announce ifconfig lo0  192.168.61.129/32 broadcast 192.168.61.129 up route add -net 192.168.61.0/24 gw 192.168.217.129 从router上测试即从192.168.61.130的虚拟机上运行curl http://192.168.61.129 测试结果是命令卡住没有结果返回。 使用tcpdump对各虚拟机抓包http请求从61.130到了61.129从217.128到了RS从RS到了217.129已经回到了router上好像就是最后router处理不了。 以后有时间再捣鼓这个吧 关于ipvsadm -f选项防火墙标记 netfilter   PREROUTING -- INPUT   PREROUTING -- FORWARD -- POSTROUTING   OUTPUT -- POSTROUTING 对于用户的请求外部请求不会经过OUTPUT链那么所有的请求都经过PREROUTING经过PREROUTING后才能到达ipvs那么就可以在PREROUTING对请求报文打上标记使用iptables防火墙进行标记对报文进行修改mangle就是进行拆包封包。 在PREROUTING时  -j MARK --set-mark # 然后在ipvs中-A -f # 对特定报文进行调度。意味着可以同时对不同类型的报文同时进行调度。 再增加一种功能ssh iptables -t mangle -A PREROUTING -d 192.168.61.129 -p tcp --dport 22 -j MARK --set-mark 10 这样ipvs不需要改动就实现ssh的负载均衡。 通过FWM定义集群的方式   1在Director上netfilter的mangle表的PREROUTING链上定义用于打标的规则   iptables -t mangle -A PREROUTING -d $vip -p $proto --dport port -j MARK --set-mark #   2基于FWM定义集群服务   ipvsadm -A -f # -s scheduler   ipvsadm -a -f # -r $rs-ip -g 功用将共享一组RS的集群服务统一进行定义。 session保持session绑定session复制session服务器 session绑定lvs sh算法   对某一特定服务lvs persistencelvs的持久连接无论ipvs使用何种调度方法其都能实现将来自于同一个Client的请求始终定向至第一次调度时挑选的RS   持久连接模版独立于算法     sourceip   rs   timer   对多个共享同一组RS的服务器需要统一进行绑定 ipvsadm -A -t 192.168.61.129:80 -s rr -p  ipvsadm -a -t 192.168.61.129:80 -r 192.168.217.130 -g ipvsadm -a -t 192.168.61.129:80 -r 192.168.217.131 -g 持久连接的实现方式   每端口持久PPC单服务持久调度   每FWM持久PFWMC单FWM持久调度PORT AFFINITY   每客户端持久PCC单客户端持久调度     director会将用户的任何请求都识别为集群服务并向RS进行调度 lvs的HA高可用性   SPOFSingle Point Of Failure 单点故障   director高可用集群   realserver让director对其做健康状态检测并且根据检测的结果自动完成添加或移除等管理功能     1基于协议层次检查         ipicmp         传输层检测端口的开放状态         应用层请求获取关键性的资源     2检查频度客户容忍度     3状态判断下线谨慎上线乐观         下线ok -- Failure ---  Failure ---  Failure 也就是多次判断失败后才下线         上线Failure -- ok -- ok即两次检测成功就上线。     4back serversorry server 关于集群的个人总结通过lvs的了解听着高大尚的集群其实就是一个关于数据包流程改变的过程由一个前端的调度器作为总的接入口然后将报文分配给后面的业务服务器最后由业务服务器直接返回结果给客户端或者返回给调度器再返回给客户端中间的调度过程对客户端是透明的调度的过程中要考虑后端服务器的负载均衡就是调度算法要考虑服务的状态保持要考虑调度器或业务服务器、存储等的高可用性等等对客户端的请求报文可以只通过改变MAC、IP、PORT等改变流向也可以通过调度器拆包再重新生成新的请求包来实现流向改变并增加新功能这就是四层和七层路由。关键是构建这个转发网络。
http://www.w-s-a.com/news/345193/

相关文章:

  • 做qq图片的网站网页制作与网站建设江西
  • 做爰全过程的视频网站网络文化经营许可证怎么办
  • 常德市网站建设网站开发用哪个软件好
  • 网站文章怎么更新时间重庆勘察设计网
  • 外卖网站设计企业网站优化做法
  • 专业的营销型网站制作wordpress版权年份
  • 程序员会搭建非法网站吗怎么把wordpress字去掉
  • 牡丹江营商环境建设监督局网站中国档案网站建设的特点
  • 网站欣赏网站欣赏知名企业网站搭建
  • 书店网站建设可行性分析为大型企业设计网络营销方案
  • 北京教育云平台网站建设中国服装设计网站
  • 网络公司专业做网站豌豆荚app下载
  • 网站建设属于什么岗位济宁网站建设_云科网络
  • wordpress网站监测fwa 网站 欣赏
  • 用jsp做的可运行的网站推广网络
  • 电商网站设计论文wordpress子文件夹建站
  • 临沂网站优化如何如何做公司的网站建设
  • 建设部网站 光纤到户沈阳网页设计兼职
  • 企业网站建设作用宁波企业网站推广效果好
  • wordpress课件站模板做网站的公司 贵阳
  • 低价格网站建设网站建设中的板块名称
  • 青岛网站建设华夏h5链接是什么意思
  • 贸易公司如何做网站百度做的网站一般在什么后台
  • 东莞网站设计方案广州做服装电商拿货的网站
  • 部队网站建设设计dede个人网站模板
  • 个人网站怎么自己备案重庆怎样网站推广
  • 做电影网站挣钱吗重庆网站建设技术托管
  • 网站建设用户登录网站商业授权含义
  • 接做室内效果图的网站wordpress制作上传图片
  • 维护一个网站一年多少钱网站微信登录怎么做的