LVS-NAT模式

151 阅读7分钟

LVS与集群

LVS

lvs是一个调度器,将lvs放在对外的平台,通过lvs去分发给每一个调度器

集群

一组的服务器或者一组计算机,称之为集群的节点

根据集群所针对的目标差异分三类:

  1. 负载均衡集群
  2. 高可用集群:HA
  3. 高性能运算集群

负载均衡群集

  • 提高应用系统的响应能力,尽可能处理更多的访问请求,减少延迟为目标,获得高并发、高负载(LB)的整体性能
  • LB的负载分配依赖于主节点的分流算法

高可用群集

  • 提高应用系统的可靠性、尽可能的减少中段时间为目标,确保服务的连续性,达到高可用(HA)的容错效果
  • HA的工作方式包括双工和主从两种模式

高性能运算群集

  • 提高应用系统的CPU运算速度、扩展硬件资源和分析能力为目标,获得相当于大型、超级计算机的高性能运算(HPC)能力
  • 高性能依赖于“分布式运算”、“并行计算”,通过专用硬件和软件将多个服务器的CPU、内存等西苑整合在一起,实现只有大型、超级计算机才具备的计算能力

负载均衡集群架构

结构

  • 第一层,负载调度器:主要提供访问入口,对外使用所有的地址
  • 第二层,服务器池:提供应用服务,每个节点聚友独立的RIP地址(真是ip),某一节点失效,会先将失效节点隔离,错误排除后会重新纳入服务器池
  • 第三层,共享存储:给服务器池中的所有节点提供稳定、一致的文件存取服务,确保统一性。

结构总结

  1. 负载调度器(代理服务器)nginx
  2. 后端真是服务器(服务池)upstram、Tomcat_server(ip+端口)+location进行匹配跳转到upstream地址池中,也是服务器池所映射的后端节点为Tomcat
  3. 共享存储

负载均衡的工作模式

  • NAT地址转换
  • ip隧道
  • 直接路由(DR模式)

NAT地址转换

  • Network Address Translayion,简称NAT模式
  • 类似于防火墙的私有网络结构,负载调度器作为所有服务器节点的网关,即作为客户机的访问入口,也是各节点回应客户机的访问出口
  • 服务器节点使用私有ip地址,与负载调度器位于同一物理网段,安全性要优先于其他两种方式

缺点

一般不会使用,遇到高并发时候,机器会崩掉

优点

安稳,稳定,可靠

ip隧道

  • IP Tunnel,简称TUN模式
  • 采用开放式的网络结构,负载调度器仅作为客户机的访问入口,各节点通过各自的Internet连接直接回应客户机,而不再进过负载调度器
  • 服务器节点分散在互联网的不同位置,具有独立的公网ip地址,通过专用的ip隧道与负载调度器相互通信

缺点

每条专用隧道都有一个公网ip,公网ip很贵,浪费资源

直接路由(DR)

  • Direct Routing,简称DR模式
  • 采用半开放式的网络结构,与TUN模式的结构类似,单个节点并不是分散在各地,而是与调度器位于同一个物理网络
  • 负载调度器与各节点服务通过本地网络连接,不需要建立专用的ip隧道
  • 首先,通过路由表到达调度器,在经过分流策略,到达服务器,服务器返回时候,返回给调度器,调度器直接返回给客户

优点

可以处理高并发,对内调度非常快

LVS负责调度算法的方式

  • 轮询
  • 加权最少连接
  • 加权轮询
  • 最少连接

轮询

将受到访问的请求按照顺序轮流分给集群中的各个节点(真实服务器)

加权最少连接

  • 在服务器节点的性能差异较大时, 可以为真实服务器自动调整权重
  • 性能较高的节点将承担更大比例的活动连接负载

加权轮询

  • 根据调度器设置的权重值来分发请求,权重值高的节点优先获得任务,分配的请求数越多
  • 保证性能强的服务承担更多的访问流量

最少连接

根据真实服务器已建立的连接数进行分配,接收到的访问请求优先分配给连接数最少的节点

ipvsadm工具

选项功能
-A添加虚拟服务器
-D删除整个虚拟服务器
-s指定负载调度算法(轮询:rr、加权轮询:wrr、最少连接lc、加权最少连接:wlc)
-a表示添加真实服务器(节点服务器)
-d删除某一个节点
-t指定VIP地址及tcp端口
-r指定RTP地址及tcp端口
-m表示使用NAT模式
-g表示使用DR模式
-i表示使用TUN模式
-p 60表示保持长连接60秒
-l列表查看LVS虚拟服务器(默认为查看所有)
-n以数字形式显示地址、端口等信息,常与“-l”选项组合使用:ipvsadm -ln

NAT模式LVS负载均衡群集部署

实验环境

负载调度器:内网关 ens33:192.168.42.12,外网关 ens36:12.0.0.1 Web节点服务器1:192.168.42.13 Web节点服务器2:192.168.42.14 NFS服务器:192.168.42.15 客户端:12.0.0.12

思路

部署共享存储(NFS服务器:192.168.42.15)

部署共享存储(NFS服务器:192.168.42.15)

[root@localhost ~]# systemctl stop firewalld.service
[root@localhost ~]# systemctl disable firewalld.service
[root@localhost ~]# setenforce 0
#关闭防火墙等

[root@localhost ~]# yum install nfs-utils rpcbind -y
[root@localhost ~]# systemctl start rpcbind.service
[root@localhost ~]# systemctl start nfs.service
#开启nfs服务

[root@localhost ~]# systemctl enable nfs.service
[root@localhost ~]# systemctl enable rpcbind.service

[root@localhost ~]# mkdir /opt/kgc /opt/benet
#创建共享目录
[root@localhost ~]# chmod 777 /opt/kgc /opt/benet
#修改权限
[root@localhost ~]# echo 'this is kgc web!' > /opt/kgc/index.html
[root@localhost ~]# echo 'this is benet web!' > /opt/benet/index.html

[root@localhost ~]# vim /etc/exports
#设置共享权限及挂载
/usr/share *(ro,sync)
/opt/kgc 192.168.80.0/24(rw,sync)
/opt/benet 192.168.80.0/24(rw,sync)

--发布共享---
[root@localhost ~]# exportfs -rv
exporting 192.168.42.13/24:/opt/benet
exporting 192.168.42.14/24:/opt/kgc
exporting *:/usr/share

image.png

image.png

image.png image.png

配置加点服务器(192.168.42.13/192.168.42.14)

[root@localhost ~]# systemctl stop firewalld.service
[root@localhost ~]# systemctl disable firewalld.service
[root@localhost ~]# setenforce 0

[root@localhost ~]# yum install httpd -y
#安装http服务
[root@localhost ~]# systemctl start httpd.service
[root@localhost ~]# systemctl enable httpd.service

[root@localhost ~]# yum install nfs-utils rpcbind -y
#安装nfs-utils rpcbind服务

[root@localhost ~]# showmount -e 192.168.42.15
#查看挂载

[root@localhost ~]# systemctl start rpcbind
[root@localhost ~]# systemctl enable rpcbind
#开启服务

image.png

image.png

image.png

image.png

节点1(192.168.42.13)

[root@localhost ~]# mount.nfs 192.168.42.15:/opt/kgc /var/www/html/
#将15机子上的kgc挂载到13机子的http网页目录下
[root@localhost ~]# vim /etc/fstab
#设置永久挂载啊

image.png

image.png

节点2(192.168.42.14)

[root@localhost ~]# mount.nfs 192.168.42.15:/opt/benet /var/www/html/
[root@localhost ~]# vim /etc/fstab

image.png image.png

配置负载调度器(内网关ens33:192.168.42.12.外网关ens36:12.0.0.1)

添加一个网卡,每个人添加的网卡名字不一样


[root@localhost ~]# cd  /etc/sysconfig/network-scripts
[root@localhost network-scripts]# cp ifcfg-ens33 ifcfg-ens36
[root@localhost network-scripts]# vim ifcfg-ens36
#编辑新添加的网卡
BOOTPROTO=static
DEFROUTE=yes
NAME=ens36
DEVICE=ens36
ONBOOT=yes
IPADDR=12.0.0.1
NETMASK=255.255.255.0

[root@localhost network-scripts]# vim ifcfg-ens33
#编辑ens33网卡,将网卡中的网关与dns解析删掉
最后一定要重启网卡!!!!
systemctl restart network

image.png

image.png

image.png image.png

添加net 转发规则

[root@localhost ~]# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
#转发原理

或者可以
echo '1' > /proc/sys/net/ipv4/ip_forward

[root@localhost ~]# sysctl -p
#检测
[root@localhost ~]# yum install iptables* -y
#安装使用的工具
[root@localhost ~]# systemctl start iptables

配置SNAT策略(如果内网想主动连接外网的话,需要配置SNAT策略)
[root@localhost ~]# iptables -t nat -F
[root@localhost ~]# iptables -F
[root@localhost ~]# iptables -t nat -A POSTROUTING -s 192.168.42.0/24 -o ens36 -j SNAT --to-source 12.0.0.1


image.png image.png

image.png

image.png

加载LVS内核模块

[root@localhost ~]# modprobe ip_vs
#加载 ip_vs模块
[root@localhost ~]# cat /proc/net/ip_vs
#查看ip_vs版本信息
[root@localhost ~]# for i in $(ls /usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs|grep -o "^[^.]*");do echo $i; /sbin/modinfo -F filename $i >/dev/null 2>&1 && /sbin/modprobe $i;done
#加载LVS所有调度算法

image.png

安装ipvsadm 管理工具

[root@localhost ~]# yum -y install ipvsadm

[root@localhost ~]# ipvsadm-save > /etc/sysconfig/ipvsadm
#启动服务前须保存负载分配策略
或者使用 ipvsadm --save > /etc/sysconfig/ipvsadm
[root@localhost ~]# systemctl start ipvsadm.service

image.png

配置负载分配策略(NAT模式只要在服务器上配置,节点服务器不需要特殊配置)

[root@localhost ~]# ipvsadm -C
#清空原有规则
[root@localhost ~]# ipvsadm -A -t 12.0.0.1:80 -s rr
[root@localhost ~]# ipvsadm -a -t 12.0.0.1:80 -r 192.168.42.13:80 -m -w 1
[root@localhost ~]# ipvsadm -a -t 12.0.0.1:80 -r 192.168.42.14:80 -m -w 1
[root@localhost ~]# ipvsadm
#先指定虚拟服务器再添加真实服务器地址,-r指定真实服务器地址,-m指定nat模式。-w指定权重值,权重为1时可省略不写

image.png

客户端访问测试

win10客户机,网关地址设置为负载调度器的外网IP

并且关闭客户机上的防护墙与病毒防护 image.png