本章概要
Cluster概念
Cluster分类
软件
lvs:Linux Virtual Server
nginx:支持七层调度,阿里七层SLB使用Tengine
haproxy:支持七层调度
ats:apache traffic server,yahoo捐助
perlbal:Perl 编写
pound
Cluster相关
LVS介绍
LVS集群体系结构
LVS概念
lvs集群的类型
lvs-nat模式
(1)客户端向web服务器发出请求报文,报文中源ip地址为CIP,目标地址为VIP
(2)经过路由器转发,达到LVS调度器,通过PREROUTING链,经过路由表检测,发现目标地址为本机IP地址,发送给INPUT链。
而lvs模块工作在INPUT链之前,把该报文截获下来,把报文中目的地址转换为RIP,把80端口变为映射的Real Server端口号如8080,源ip地址CIP不变,并强制转发给POSTROUTING链发送给Real Server
(3)Real Server接收到报文后解封装报文接受请求,并回复响应报文,报文中源ip地址为本机地址RIP,目的地址为客户端地址CIP,发送给LVS
(4)LVS调度器接收到报文后,经过SNAT转换把RIP转换为VIP,把映射端口8080变为映射前的80端口,目的地址CIP不变,把报文转发给客户端,这样客户端就获取到了web服务器的数据
注意:做实验时,要禁用iptables和firewall
本质是多目标IP的DNAT,通过将请求报文中的目标地址和目标端口修改为某挑出的RS的RIP和PORT实现转发
(1)RIP和DIP应在同一个IP网络,且应使用私网地址;RS的网关要指向DIP
(2)请求报文和响应报文都必须经由Director转发,Director易于成为系统瓶颈
(3)支持端口映射,可修改请求报文的目标PORT
(4)VS必须是Linux系统,RS可以是任意OS系统
VS/NAT的体系结构
NAT模式IP包调度过程
NAT模式
lvs-dr模式
DR模型配置时,需要把VIP地址绑定在LVS调度器以及每个Real Server上
为了防止VIP地址冲突,在Real Server上把VIP绑定在lo环回网卡上,修改内核参数让VIP不响应外部arp广播包以及不对外宣称自己拥有VIP
LVS调度器上可以把VIP和DIP绑定在一个网卡上
LVS调度器和RS服务器必须处于同一网段,否则无法通过arp广播获取RS服务器的mac地址
RS服务器需要配置两个网段:内网(RIP)和外网(VIP)
(1)客户端向web服务器发送请求,请求报文中源地址为CIP,目标地址为VIP,源mac地址为客户端mac地址,目标mac地址为转发路由器mac地址
(2)当请求报文到达转发路由器时,路由器发送arp广播以获取VIP对应的mac地址,此时由于Real Server上的VIP设置为静默模式,只有LVS调度器上的VIP响应此arp广播,因此此请求报文转发给LVS调度器
(3)请求报文在LVS调度器经过PREROUTING链,到达INPUT链之前,被IPVS模块获取,如果请求报文请求的是集群服务,则把请求报文中的源MAC地址由客户端MAC地址更改为DIP的mac地址,把目标mac由VIP mac地址更改为RIP mac地址,而源ip地址和目标ip地址不变,转发给POSTROUTING链。
(4)由于LVS调度器和Real Server处于同一网络,因此可以通过mac地址通讯,LVS调度器根据本地调度列表,发送arp广播,请求获取Real Server的RIP地址
此时,Real Server上的VIP处于静默模式,但并不影响RIP所在网卡做出响应,LVS调度器根据获取到的Real Server响应的mac地址把请求报文转发给对应的Real Server,Real Server发现接收请求报文解封装,发现目标mac地址为自己的mac地址,因此接收请求并回复响应报文。
(5)由于请求报文中的源ip地址为VIP,而Real Server本地lo网卡存在VIP地址,因此响应报文中源ip地址为VIP地址,目标ip地址为CIP,源mac地址为Real Server的mac地址,目标mac地址为转发路由器的mac地址
(6)转发路由器接收到响应报文解封装,发现源目标ip地址为CIP,就把响应报文转发给CIP,此时报文中ip地址不变,源mac地址为转发路由器的mac地址,目标mac地址为客户端的mac地址
(7)最后,客户端接收响应报文,完成数据交换
LVS-DR:Direct Routing,直接路由,LVS默认模式,应用最广泛,通过为请求报文重新封装一个MAC首部进行转发,源MAC是DIP所在的接口的MAC,目标MAC是某挑选出的RS的RIP所在接口的MAC地址;源IP/PORT,以及目标IP/PORT均保持不变
(1) Director和各RS都配置有VIP
(2) 确保前端路由器将目标IP为VIP的请求报文发往Director
在前端网关做静态绑定VIP和Director的MAC地址
在RS上使用arptables工具
arptables -A IN -d $VIP -j DROP
arptables -A OUT -s $VIP -j mangle --mangle-ip-s $RIP
在RS上修改内核参数以限制arp通告及应答级别
/proc/sys/net/ipv4/conf/all/arp_ignore
/proc/sys/net/ipv4/conf/all/arp_announce
(3)RS的RIP可以使用私网地址,也可以是公网地址;RIP与DIP在同一IP网络;RIP的网关不能指向DIP,以确保响应报文不会经由Director
(4)RS和Director要在同一个物理网络
(5)请求报文要经由Director,但响应报文不经由Director,而由RS直接发往Client
(6)不支持端口映射(端口不能修败)
(7)RS可使用大多数OS系统
VS/DR体系结构
DR模式IP包调度过程
DR模式
知识回顾:
ip地址冲突的原理:
查询其他主机是否拥有某ip地址
首先查询本地缓存的ip和mac地址对应关系表
如果存在,直接返回结果
解决方法1:在arp表中直接把VIP和mac地址绑定(不推荐使用)
缺点:一旦lvs服务器出现故障,无法自动启用备用的lvs服务器,需要手动进行配置,而且还需要对路由器进行配置,操作起来不方便
如果不存在则对全网发送arp广播,询问其他主机是否拥有此ip地址,而拥有此ip地址的主机则会做出响应,声明自己拥有此ip地址,这样就会造成ip地址冲突
另外,在配置IP地址之后,将会自动发送一个免得arp请求,向外宣称自己拥有此VIP地址,这样一来也会造成地址冲突
解决方法2:不响应询问是否拥有VIP地址的广播包
不对外宣称自己拥有VIP地址
因此,以上就是避免地址冲突的两种解决方案,但推荐使用第二种解决方案
使用第二种解决方案,需要在Real Server上更改以下内核参数
/proc/sys/net/ipv4/conf/all/arp_ignore 值更改为1
/proc/sys/net/ipv4/conf/lo/arp_ignore 值更改为1
/proc/sys/net/ipv4/conf/all/arp_announce 值更改为2
/proc/sys/net/ipv4/conf/lo/arp_announce 值更改为2
为了防止出现地址冲突,需要把VIP和RIP的地址设置在不同的网卡上,即把VIP绑定在本地环回网卡lo上,而RIP设置在其他网卡(如ens33)上
只更改数据链路层的mac地址
lvs服务器和RS服务之间必须是交换机,不能使路由器,因为lvs服务器和RS服务器之间需要通过arp广播获取RS服务器的mac地址
lvs-tun模式
在Real Server上绑定VIP地址,为了实现能够从Real Server直接回复响应报文给客户端,因此需要把VIP地址与每一个Real Server进行绑定,类似于lvs-dr模型
(1)客户端向web服务器发出请求报文,报文中源ip地址为CIP,目标地址为VIP
(2)经过路由器转发,达到LVS调度器,通过PREROUTING链,经过路由表检测,发现目标地址为本机IP地址,发送给INPUT链.
而lvs模块工作在INPUT链之前,把该报文截获下来,在请求报文之外再次封装一个IP报文头部,源ip地址为DIP,目的ip地址为RIP,并强制发送给POSTROUTING链转发出去
(3)经过传输,Real Server接收该报文后进行解封装,发现还有一个ip报文头部,报文中的目标ip地址是自己lo网卡的VIP地址,开始回复响应报文
(4)由于请求报文中的目的地址为VIP,而本地lo网卡为VIP地址,所以响应报文中的源ip地址为VIP,目标地址为CIP回复响应报文,通过路由转发到达客户端
(5)客户端接收响应报文,完成数据交换
转发方式:不修改请求报文的IP首部(源IP为CIP,目标IP为VIP),而在原IP报文之外再封装一个IP首部(源IP是DIP,目标IP是RIP),将报文发往挑选出的目标RS;RS直接响应给客户端(源IP是VIP,目标IP是CIP)
(1) DIP, VIP, RIP都应该是公网地址
(2) RS的网关一般不能指向DIP
(3) 请求报文要经由Director,但响应不经由Director
(4) 不支持端口映射
(5) RS的OS须支持隧道功能
VS/TUN体系结构
TUN模式IP包调度过程
lvs-fullnat模式
LVS工作模式总结
VS/NAT | VS/TUN | VS/DR | |
---|---|---|---|
Server | any | Tunneling | Non-arp device |
server network | private | LAN/WAN | LAN |
server number | low(10-20) | High(100) | High(100) |
server gateway | load balancer | own router | Own router |
ipvs scheduler
ipvs
ipvsadm包构成
ipvsadm命令
ipvsadm命令:
核心功能:
集群服务管理:增、删、改
集群服务的RS管理:增、删、改
查看
ipvsadm -A|E -t|u|f service-address [-s scheduler] [-p [timeout]] [-M netmask] [–pe persistence_engine] [-b sched-flags]
ipvsadm -D -t|u|f service-address 删除
ipvsadm –C 清空
ipvsadm –R 重载
ipvsadm -S [-n] 保存
ipvsadm -a|e -t|u|f service-address -r server-address [options]
ipvsadm -d -t|u|f service-address -r server-address
ipvsadm -L|l [options]
ipvsadm -Z [-t|u|f service-address]
管理集群服务:增、改、删
增、改:
ipvsadm -A|E -t|u|f service-address [-s scheduler] [-p [timeout]]
删除:
ipvsadm -D -t|u|f service-address
service-address:
-t|u|f:
-t: TCP协议的端口,VIP:TCP_PORT
-u: UDP协议的端口,VIP:UDP_PORT
-f:firewall MARK,标记,一个数字
[-s scheduler]:指定集群的调度算法,默认为wlc
管理集群上的RS:增、改、删
增、改:ipvsadm -a|e -t|u|f service-address -r server-address [-g|i|m] [-w weight]
删:ipvsadm -d -t|u|f service-address -r server-address
server-address:
rip[:port] 如省略port,不作端口映射
选项:
lvs类型:
-g: gateway, dr类型,默认
-i: ipip, tun类型
-m: masquerade, nat类型
-w weight:权重
清空定义的所有内容:ipvsadm –C
清空计数器:ipvsadm -Z [-t|u|f service-address]
查看:ipvsadm -L|l [options]
--numeric, -n:以数字形式输出地址和端口号
--exact:扩展信息,精确值
--connection,-c:当前IPVS连接输出
--stats:统计信息
--rate :输出速率信息
ipvs规则:/proc/net/ip_vs
ipvs连接:/proc/net/ip_vs_conn
保存及重载规则
知识扩展:
查看ipvsadm的service文件,发现启动ipvsadm服务就是读取/etc/sysconfig/ipvsadm文件中的规则
[root@lvs yum.repos.d]# cat /usr/lib/systemd/system/ipvsadm.service
[Unit]
Description=Initialise the Linux Virtual Server
After=syslog.target network.target
[Service]
Type=oneshot
ExecStart=/bin/bash -c "exec /sbin/ipvsadm-restore < /etc/sysconfig/ipvsadm" 启动ipvsadm服务就是读取/etc/sysconfig/ipvsadm文件中的规则
ExecStop=/bin/bash -c "exec /sbin/ipvsadm-save -n > /etc/sysconfig/ipvsadm"
ExecStop=/sbin/ipvsadm -C
RemainAfterExit=yes
[Install]
WantedBy=multi-user.target
ipvsadm-save -n > /etc/sysconfig/ipvsadm 保存规则
ipvsadm-restore < /etc/sysconfig/ipvsadm 导入规则
因此,把ipvsadm服务设置为开机自启动,该服务启动后会自动读取保存到/etc/sysconfig/ipvsadm文件中的调度规则,只需保存调度规则到/etc/sysconfig/ipvsadm文件,并把ipvsadm服务设置为开机自启动即可
ipvsadm-save -n > /etc/sysconfig/ipvsadm
systemctl enable ipvsadm.service
LVS
LVS-DR
DR模型中各主机上均需要配置VIP,解决地址冲突的方式有三种:
(1) 在前端网关做静态绑定
(2) 在各RS使用arptables
(3) 在各RS修改内核参数,来限制arp响应和通告的级别
限制响应级别:arp_ignore
0:默认值,表示可使用本地任意接口上配置的任意地址进行响应
1: 仅在请求的目标IP配置在本地主机的接收到请求报文的接口上时,才给予响应
限制通告级别:arp_announce
0:默认值,把本机所有接口的所有信息向每个接口的网络进行通告
1:尽量避免将接口信息向非直接连接网络进行通告
2:必须避免将接口信息向非本网络进行通告
RS的配置脚本
vim lvs_dr_rs.sh
#!/bin/bash
#Author:wangxiaochun
#Date:2017-08-13
vip=10.0.0.100
mask='255.255.255.255'
dev=lo:1
rpm -q httpd &> /dev/null || yum -y install httpd &>/dev/null
service httpd start &> /dev/null && echo "The httpd Server is Ready!"
echo "`hostname`
" > /var/www/html/index.html
case $1 in
start)
echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore
echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce
ifconfig $dev $vip netmask $mask #broadcast $vip up
#route add -host $vip dev $dev
echo "The RS Server is Ready!"
;;
stop)
ifconfig $dev down
echo 0 > /proc/sys/net/ipv4/conf/all/arp_ignore
echo 0 > /proc/sys/net/ipv4/conf/lo/arp_ignore
echo 0 > /proc/sys/net/ipv4/conf/all/arp_announce
echo 0 > /proc/sys/net/ipv4/conf/lo/arp_announce
echo "The RS Server is Canceled!"
;;
*)
echo "Usage: $(basename $0) start|stop"
exit 1
;;
esac
vim lvs_dr_vs.sh
#!/bin/bash
#Author:wangxiaochun
#Date:2017-08-13
vip='10.0.0.100'
iface='lo:1'
mask='255.255.255.255'
port='80'
rs1='192.168.8.101'
rs2='192.168.8.102'
scheduler='wrr'
type='-g'
rpm -q ipvsadm &> /dev/null || yum -y install ipvsadm &> /dev/null
case $1 in
start)
ifconfig $iface $vip netmask $mask #broadcast $vip up
iptables -F
ipvsadm -A -t ${vip}:${port} -s $scheduler
ipvsadm -a -t ${vip}:${port} -r ${rs1} $type -w 1
ipvsadm -a -t ${vip}:${port} -r ${rs2} $type -w 1
echo "The VS Server is Ready!"
;;
stop)
ipvsadm -C
ifconfig $iface down
echo "The VS Server is Canceled!"
;;
*)
echo "Usage: $(basename $0) start|stop"
exit 1
;;
esac
综合实验:以lvs-dr模型为例
RS1服务器配置:
关闭防火墙,selinux,firewalld
systemctl stop firewalld
systemctl disable firewalld
iptables -F
vim /etc/sysconfig/selinux
SELINUX=disabled
注意:selinux配置系统重启生效
添加网关或添加默认路由到达其他网络
vim /etc/sysconfig/network-scripts/ifcfg-ens33
IPADDR=192.168.32.129
PREFIX=24
GATEWAY=192.168.32.200
安装httpd,创建网页文件
yum -y install httpd
echo RS1 server > /var/www/html/index.html
使用lvs_dr_rs.sh脚本把VIP绑定到本地lo网卡,并更改相关配置
注意:脚本中的ip地址要更改为后端服务器RS的ip地址
RS2服务器配置
关闭防火墙,selinux,firewalld
systemctl stop firewalld
systemctl disable firewalld
iptables -F
vim /etc/sysconfig/selinux
SELINUX=disabled
注意:selinux配置系统重启生效
添加网关或添加默认路由到达其他网络
vim /etc/sysconfig/network-scripts/ifcfg-ens33
IPADDR=192.168.32.130
PREFIX=24
GATEWAY=192.168.32.200
安装httpd,创建网页文件
yum -y install httpd
echo RS2 server > /var/www/html/index.html
使用lvs_dr_rs.sh脚本把VIP绑定到本地lo网卡,并更改相关配置
注意:脚本中的ip地址要更改为后端服务器RS的ip地址
路由器配置
关闭防火墙,selinux,firewalld
systemctl stop firewalld
systemctl disable firewalld
iptables -F
vim /etc/sysconfig/selinux
SELINUX=disabled
注意:selinux配置系统重启生效
vim /etc/sysconfig/network-scripts/ifcfg-ens33
ONBOOT=yes
IPADDR=192.168.32.200
PREFIX=24
IPADDR2=10.0.0.200
PREFIX2=8
vim /etc/sysconfig/network-scripts/ifcfg-ens37
IPADDR=172.20.45.100
PREFIX=16
添加到达客户端的路由
route add -net 172.20.0.0/16 gw 10.0.0.100
客户端配置
关闭防火墙,selinux,firewalld
关闭防火墙,selinux,firewalld
systemctl stop firewalld
systemctl disable firewalld
iptables -F
vim /etc/sysconfig/selinux
SELINUX=disabled
注意:selinux配置系统重启生效
配置路由,网关指向路由器外网地址
route add -net 10.0.0.0/8 gw 172.20.45.100
配置ip地址
vim /etc/sysconfig/network-scripts/ifcfg-ens33
IPADDR=172.20.45.10
PREFIX=16
LVS调度器
关闭防火墙,selinux,firewalld
开启转发功能,配置文件手动添加/etc/sysctl.conf
net.ipv4.ip_forward=1
sysctl -p 配置文件生效
配置ip地址
vim /etc/sysconfig/network-scripts/ifcfg-ens33
IPADDR=192.168.32.131
PREFIX=24
GATEWAY=192.168.32.200
把VIP绑定到本地lo网卡
ifconfig lo:1 10.0.0.100 netmask 255.255.255.255
安装软件包ipvsadm
yum -y install ipvsadm
基于http 80端口
配置基于wrr算法的集群
ipvsadm -A -t 10.0.0.100:80 -s wrr
配置管理的RS服务器
ipvsadm -A -t 10.0.0.100:80 -r 192.168.32.129 -w 1
ipvsadm -A -t 10.0.0.100:80 -r 192.168.32.130 -w 1
注意:LVS调度器中的网关的配置没有意义,但是必须存在,不能删除,可以将其配置为与RIP同一网段的任意地址
基于https 443端口
配置基于wrr算法的集群
ipvsadm -A -t 10.0.0.100:443 -s wrr
配置管理的RS服务器
ipvsadm -A -t 10.0.0.100:443 -r 192.168.32.129
ipvsadm -A -t 10.0.0.100:443 -r 192.168.32.130
测试1:
客户端测试
curl 10.0.0.100
基于权重轮询的配置测试结果,RS1和RS2权重值为1
[root@client ~]# curl 10.0.0.100
RS2 server
[root@client ~]# curl 10.0.0.100
RS1 server
[root@client ~]# curl 10.0.0.100
RS2 server
[root@client ~]# curl 10.0.0.100
RS1 server
[root@client ~]# curl 10.0.0.100
测试2:
使用死循环测试查看动态调度效果
while true;do curl http://10.0.0.100 ;sleep 0.5; done;
FireWall Mark
持久连接
LVS高可用
知识扩展:
以lvs-dr模型综合实验为例:
如果配置80和443两个集群,两个集群根据各自的调度规则进行调度,互不影响
如何把两个集群配置为一个集群进行调度
使用防火墙标签
在数据报文中贴上标签,只要带有带标签就被认为是同一种服务
借助于防火墙标记来分类报文,而后基于标记定义集群服务;可将多个不同的应用使用同一个集群服务进行调度
实现方法:
在Director主机打标记:
iptables -t mangle -A PREROUTING -d $vip -p $proto –m multiport --dports $port1,$port2,… -j MARK --set-mark NUMBER
在Director主机基于标记定义集群服务:
ipvsadm -A -f NUMBER [options]
1、先打标签
iptables -t mangle -A PREROUTING -d 10.0.0.100 -p tcp -m multiport --dports 80,443 -j MARK --set-mark 10
查看调度规则:iptales -t mangle -vnL
2、定义规则
ipvsadm -A -f 10 -s rr
ipvsadm -a -f 10 -r 192.168.32.129 -g
ipvsadm -a -f 10 -r 192.168.32.130 -g
查看调度规则
[root@centos7 ~]# ipvsadm -Ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
FWM 10 rr
-> 192.168.32.129:0 Route 1 0 2
-> 192.168.32.130:0 Route 1 0 3
3、测试
while true;do curl http://10.0.0.100 ;sleep 0.5;curl http://10.0.0.100 ;sleep 0.5;done
设置持久连接,在一段时间内只向一个服务器调度访问,默认为360s
ipvsadm -E -f 10 -s rr -p
-p 添加持久连接
当后端RS服务器出现故障,LVS调度器仍然会向其调度,没有健康检测功能,存在单点失败问题
用脚本实现:
在LVS调度器上执行以下命令:
可以用死循环执行该命令,每隔几秒执行一次
curl http://192.168.32.129 &> /dav/null || ipvsadm -d -f 10 -r 192.168.32.129
以lvs-dr模型综合实验为例:
yum -y install ldirectord-3.9.6-0rc1.1.1.x86_64.rpm
cp /usr/share/doc/ldirectord-3.9.6/ldirectord.cf /etc/ha.d/
vim /etc/ha.d/ldirectord.cf
checktimeout=3 #超时检查,一旦超时,从调度列表中删除此RS服务器
checkinterval=1 #检查间隔
autoreload=yes #自动加载,该配置文件更改完以后,第一次启动需要手动启动,后续启动会自动启动
logfile="/var/log/ldirectord.log" #日志文件
quiescent=no #RS服务器down时,quiescent=yes表示权重为0,quiescent=no为删除该服务器
virtual=10.0.0.100:80 #表示集群服务,如果值为数字,表示防火墙标签,如果值是IP:port,是指集群服务的ip和端口号
real=192.168.32.129:80 gate 2 #gate表示为dr调度算法,2表示权重为2,不加表示默认权重为1
real=192.168.32.130:80 gate
fallback=127.0.0.1:80 gate #是指sorry server
service=http #http服务
scheduler=wrr #wrr算法
protocol=tcp #指定协议类型,如果使用防火墙标签,则要删除该选项
checktype=negotiate
checkport=80 #检查端口
request="index.html" #检查页面
receive="RS" #检查内容,可以指定关键字,如页面内容都有RS Server,则该内容可以写为RS或Server
在LVS服务器设置sorry server
yum -y install httpd
systemctl start httpd
在sorry server主网页写入当RS服务器全部down时显示的内容
echo sorry server > /var/www/html/index.html
启动服务
systemctl start ldirectord
查看生成的调度规则
[root@centos7 ~]# ipvsadm -Ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 10.0.0.100:80 rr
-> 192.168.32.129:80 Route 1 0 0
-> 192.168.32.130:80 Route 1 0 0
测试:
使用死循环,方便查看测试结果
while true ; do curl http://10.0.0.100; sleep 0.5; done ;
先关闭RS1,查看客户端显示访问结果
再关闭RS2,查看客户端显示访问结果,查看sorry server中的网页信息是否显示
注意:
在配置文件中
quiescent=no时,RS服务器会被直接删掉,调度器不往该服务器调度用户的访问
quiescent=yes时,仍然能看到down掉的RS服务器,但调度器已经不往该服务器调度用户的访问
使用防火墙标签,把两个集群服务合成一个服务
virtual=10 使用防火墙标签
protocol=tcp 注意:如果使用防火墙标签,则必须删除该选项