lvs类型

 lvs-nat: 上下文为masquerade

多目标的DNAT(iptables): 它通过修改请求报文的目标IP地址(同时可能会修改目标端口)至挑选出某RS的RIP地址实现转发;

特性:

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

(1)RS 应该和DIP使用私网地址,且RS的网关要指向DIP

(2)请求和响应报文都要经由director转发:极高负载的场景中,director可能会成为系统性能瓶颈 

(3)支持端口映射

(4)RS可以使用任意OS

(5)RS的RIP和Director的DIP必须在同一IP网络

 lvs-dr: direct routing,上下文为gateway

它通过修改请求报文的目标MAC地址进行转发

   Director: VIP,DIP       RSs: RIP,VIP

 特性:

 (1)保证前端路由器将目标IP为VIP的请求报文发送给director;      
    解决办法:        
      静态绑定        
      arptables        
      修改RS主机内核的参数
        arp_announce:是否接收别人的通告并记录别人的通告,以及我们是否通告给别人  
          0:默认值,向每一个接口通告自己所有的地址
          1:尽量不向非本网络通告地址
          2:只能向网络通告最佳本地地址
        arp_ignore: 是否响应别人的请求
          0:默认值,只要有请求的地址就响应
          1:请求从哪个接口进来就哪个接口响应
(2) RS的RIP可以使用私有地址;但也可以使用公网地址 (3)RS根Director必须在同一物理网络中 (4)请求报文经由Director调度,但响应报文一定不能经由Director; (5)不支持端口映射 (6)RS可以大多数OS (7) RS的网关不能指向DIP

 lvs-tun(tunneling): 上下文为ipip

不修改请求 报文的ip首部,而是通过在原有的ip首部(cip <--> vip)之外,再封装一个ip首部(dip <--> rip);

 特性:

  (1) RIP,DIP,VIP全得是公网地址

  (2) RS的网关不能指向DIP

  (3) 请求报文必须经由director调度,但响应报文必须不能经由director

  (4) 不支持端口映射

  (5) RS的OS必须支持隧道功能

 lvs-fullnat:(keepalived)

  director通过同时修改请求报文的目标地址和源地址进行转发

 特性:

  (1) VIP是公网地址;RIP和DIP是私网地址,二者无须在同一网络中

  (2) RS接收到的请求报文的源地址为DIP,因此要响应给DIP

  (3) 请求报文和响应报文都必须经由Director

  (4) 支持端口映射机制

  (5) RS可以使用任意OS

lvs调度方法

静态方法: 仅根据算法本身进行调度

RR: round robin, 轮调
WRR: weight rr,带权重的RR
SH: source hash, 实现session保持的机制;将来自于同一个IP的请求始终调度至同一RS,内部维护一个hash表,反向代理时为缓存做负载均衡
DH: destination hash,将对同一个目标的请求始终发往同一个RS,正向代理时为缓存做负载均衡

动态方法: 根据算法及各RS的当前负载状态进行调度  

LC: Least Connection   

  Overhead=Active*256+Inactive

WLC: Weight LC   

  Overhead=(Active*256+Inactive)/weight

SED: Shortest Expection Delay   

  Overhead=(Active+1)*256/weight

NQ: Never Queue   

  SED算法的改进

LBLC: Locality-Based LC,即为动态的DH算法   

  正向代理情形下的cache server调度

LBLCR:Locality-Based Least-Connection with Replication,带复制功能的LBLC算法  

lvs-nat和lvs-dr模型演示:

以192.168.1.101 - 105为例,下面以101,102 ... 105做编号

lvs-nat

我们要架构的lvs-nat如下:

lvs基础 随笔 第1张

准备环境:

我们给101加一块网卡,添加另一块网卡的ip地址192.168.20.1
接着把102和103的ip分别设为20.7和20.8,并且他们各自的默认网关是20.1
20.7启动一个web服务,添加index.html
20.8启动一个web服务,添加index.html
每台主机上都关掉iptables防火墙
打开转发功能: net.ipv4.ip_forward=1

ipvsadm管理命令:

# ipvsadm -A -t 192.168.1.101:80 -s rr
# ipvsadm -a -t 192.168.1.101:80 -r 192.168.20.7 -m
# ipvsadm -a -t 192.168.1.101:80 -r 192.168.20.8 -m
测试: 浏览器可以测试访问:http://192.168.1.101

lvs-dr 

我们要架构的lvs-dr如下:

lvs基础 随笔 第2张

工作特性:

客户端发起请求,到达前端路由器,请求的目标地址是VIP地址,所以路由器要把请求转发给director,也必须是director,
而由于调度器和server都有VIP地址,所以我们要让server不能在ARP解析请求的时候作出相应,
解决方法有三个:
  1.配置路由器ARP地址表,明确表示MAC地址是调度器的MAC地址,但是如果director挂了,即使有备用的director,由于MAC地址不一样,所以就不能解决问题了
  2.在real server上配置ARP tables规则,明确表示当收到目标地址为VIP的请求时,server不做响应,让请求报文进不来或者响应报文出不去,这种解决方案要确保server支持ARP tables
  3.server上,把VIP定义在lo接口的别名上,而不是物理网卡的别名上,还可以配置linux内核参数,使得即便目标地址是VIP,server也不做响应

 lvs基础 随笔 第3张

dr模型director将报文转发至real server时是根据修改MAC地址实现的,也就是说请求报文从路由器到director,源MAC是路由器接口的MAC,目标MAC是dierctor上VIP所在物理网卡的MAC, 然后director广播解析请求,获得每一个RIP的MAC地址,director转发至real server时,(通常情况下,director上有一块网卡,DIP配置在网络接口上,VIP配置在别名上 ),源MAC是DIP所在物理网卡的MAC地址,目标MAC是挑选出的real server上的RIP所在网卡的MAC地址,director修改完MAC地址后转发,如上图红色箭头所示,dirctor将报文扔给交换机,交换机将报文扔给real server,
报文在real server上流向如下图所示,报文经由RIP网卡到VIP所在网卡lo上,lo接口再到用户空间的应用程序上,应用程序构建响应报文后,让报文强行经由lo接口再通过RIP所在物理网卡转发出去。
如上图蓝色箭头所示,响应报文给客户端,源ip是VIP,目标ip是CIP,如果RIP,VIP,DIP在同一个网段,RIP的网关直接指向前端路由器,如果不是在同一个网段,那么RIP指向另一个路由器,然后到达客户端

 lvs基础 随笔 第4张

 下面我们来搭建dr模型的架构:

  1. RIP, VIP,DIP三者在同一个网段中,架构如下:

lvs基础 随笔 第5张

相关配置:

director:
  配置网卡:     # ifconfig eth0:0 192.168.1.111/32 broadcast 192.168.1.111 up     # route add -host 192.168.1.111 dev eth0:0 RS:
  添加两个内核参数:arp_ignore,arp_announce     # echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore     # echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_ignore     # echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce     # echo 2 > /proc/sys/net/ipv4/conf/eth0/arp_announce   
  配置lo接口     # ifconfig lo:0 192.168.1.111/32 broadcast 192.168.1.111 up       # route add -host 192.168.1.111 dev lo:0

 director写ipvsadm管理命令:
    # ipvsadm -A -t 192.168.1.111:80 -s rr
    # ipvsadm -a -t 192.168.1.111:80 -r 192.168.1.102 -g
    # ipvsadm -a -t 192.168.1.111:80 -r 192.168.1.103 -g
测试: 浏览器访问:http://192.168.1.111

或者可以把内核参数的修改放到脚本中:
director:
   # ip addr add 192.168.1.111/32 dev/eth0
      
RS:
  vim setka.sh

    #!/bin/bash
    #
    vip=192.168.1.111
    case $1 in
    start)
      echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
      echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_ignore
      echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
      echo 2 > /proc/sys/net/ipv4/conf/eth0/arp_announce

      ifconfig lo:0 $vip netmask 255.255.255.255 broadcast $vip
      ;;
    stop)
      ifconfig lo:0 down
      echo 0 > /proc/sys/net/ipv4/conf/all/arp_ignore
      echo 0 > /proc/sys/net/ipv4/conf/eth0/arp_ignore
      echo 0 > /proc/sys/net/ipv4/conf/all/arp_announce
      echo 0 > /proc/sys/net/ipv4/conf/eth0/arp_announce
      ;;
      esac

director写ipvsadm管理命令:
    # ipvsadm -A -t 192.168.1.111:80 -s rr
    # ipvsadm -a -t 192.168.1.111:80 -r 192.168.1.102 -g
    # ipvsadm -a -t 192.168.1.111:80 -r 192.168.1.103 -g

测试:浏览器访问http://192.168.1.111

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄