例:基于某个客户主机的持久链接,后方两台服务器,前方两台directory,使得某个客户端访问某个服务器时会对这台服务器进行持久的链接。

PCC 基于客户端的连接

Ipvsadm –A –t 192.168.2.100:0 –s rr –p 1800

lvs+iptables持久连接_第1张图片

测试:

lvs+iptables持久连接_第2张图片


例:基于某个客户主机端口的持久链接,后方两台服务器分别装有wed server http httpsftp,前方两台directory,使得某个客户端访问某个服务器时会对这台服务器进行持久的链接。

1)首先我们需要生成CA的证书,编辑CA配置文件

[root@localhost ~]# vim /etc/pki/tls/openssl.cnf

lvs+iptables持久连接_第3张图片

lvs+iptables持久连接_第4张图片





2)创建三个目录,两个文件,产生私钥文件并且需要对私钥文件进行更改权限,产生证书(x509

lvs+iptables持久连接_第5张图片

3)给自己颁发一份CA的证书

lvs+iptables持久连接_第6张图片

4)安装mod_ssl文件

lvs+iptables持久连接_第7张图片

5)创建存放apache的证书存放目录

lvs+iptables持久连接_第8张图片

6)产生apache的私钥文件,请求文件,并且更改自己的私钥文件的权限,

[root@localhost CA]# chmod 600 httpd.key


lvs+iptables持久连接_第9张图片

7)请求CA向自己颁发证书

lvs+iptables持久连接_第10张图片

8apacheCA的捆绑需要编辑mod_ssl的配置文件

[root@localhost CA]# vim /etc/httpd/conf.d/ssl.conf

lvs+iptables持久连接_第11张图片

lvs+iptables持久连接_第12张图片

lvs+iptables持久连接_第13张图片


9Node2node1的做法需要一致,配置完成后需要对apache进行重新启动apache服务器

lvs+iptables持久连接_第14张图片

10)对httphttps进行文件防火墙打标

[root@localhost ~]# iptables -t mangle -A PREROUTING -d192.168.2.100 -p tcp --dport 80 -j MARK --set-mark 10 打标记只要你访问80端口的,标记为10

[root@localhost ~]# iptables -t mangle -A PREROUTING -d192.168.2.100 -p tcp --dport 443 -j MARK --set-mark 10 443端口的也标记为10

15

lvs+iptables持久连接_第15张图片

lvs+iptables持久连接_第16张图片



11)测试

lvs+iptables持久连接_第17张图片

lvs+iptables持久连接_第18张图片

lvs+iptables持久连接_第19张图片

lvs+iptables持久连接_第20张图片




Node1ftp持久链接的设置,node2node1配置基本类似

1)安装vsftp服务器文件

lvs+iptables持久连接_第21张图片

2)创建测试文件

lvs+iptables持久连接_第22张图片

3)因为我们采用ftp的被动方式来进行访问,我们需要对端口的地址范围进行虽小化

vim/etc/vsftpd/vsftpd.conf

lvs+iptables持久连接_第23张图片

4)对vsftp文件进行防火墙打标

[root@localhost ~]# iptables -t mangle -A PREROUTING -d192.168.2.100 -p tcp --dport 21 -j MARK --set-mark 20

[root@localhost ~]# iptables -t mangle -A PREROUTING -p tcp -m multiport --dport 10000:10002 -j MARK --set-mark 20

5ipvs链表

lvs+iptables持久连接_第24张图片

6)测试

lvs+iptables持久连接_第25张图片

v