lvs实现持久连接

先说说lvs的持久连接能干什么:无论你选择lvs的何种转发策略,如果你想确定来自某一个客户端的所有连接均返回到同一台real server,就需要LVS的持久连接了。经常用于SSL,建立一个SSL连接,需要交换SSL密钥,当启用持久性连接时,只需要做一次验证即可。

显然LVS持久连接的定义也就知道了:某一个周期(时间段)之内,来自于同一个用户的请求,都转向同一个real-server

持久连接模板:

   当使用LVS持久连接时,分发器使用一个连接跟踪(持久连接模板)使所有来自同一客户端的连接被标记为相同的real server;而当客户端向集群服务器请求连接时,分发器(director)会查看持久连接模板,是否real server已经被标记为这种类型的连接,若没有,director重新为每次连接创建一个正常连接的跟踪记录表(持久连接模板)。

持久连接超时:

我们可以在director使用ipvsadm为持久连接模板规定一个具体的时间段,如果记数器归零,而且是激活状态(客户端一直在和real server通信),不管你设置的持久连接时长是多少,记录器将会重置一个默认值2分钟,并开始计数,下降为零后,再开始再一下重置。

持久连接类型:

PCC(persistent client connections):持久的客户端连接,也叫做零端口的持久连接;

PPC(persistent port connections):持久的端口连接,一个持久端口连接到同一个real server强制所有从客户端计算机的连接为一个特定的目的端口号

Persistent Netfilter Marked Packet persistence:基于防火墙标记的持久性连接,这种防火墙标记仅在数据包在分发器上时有影响,数据包一旦离开director,就不再被标记。

案例示意拓扑:

180950468.jpg

案例1 ppc

director配置:

ipvsadm  -At 192.168.2.254:0 -s rr -p

ipvsadm  -at 192.168.2.254:0 -t 192.168.2.10 -g

ipvsadm  -at 192.168.2.254:0 -t 192.168.2.10 -g

service ipvsadm save    //保存配置

service ipvsadm start   //启动服务

server1与server2同:

[root@smb html]# echo 1 >  /proc/sys/net/ipv4/conf/lo/arp_ignore

[root@smb html]# echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce

[root@smb html]# echo 1 >  /proc/sys/net/ipv4/conf/all/arp_ignore

[root@smb html]# echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce

# ifconfig lo:0 192.168.2.254 netmask 255.255.255.255    配置回环接口

# route add -host 192.168.2.254 dev lo:0               添加默认路由

案例2:ppc

#ipvsadm -C    //清除ipvsadm规则表

#ipvsadm -At 192.168.2.254:80 -s rr -p 1800     //80端口

# ipvsadm -at 192.168.2.254:80 -r 192.168.2.20 -g

# ipvsadm -At 192.168.2.254:3306 -s rr -p 1800

# ipvsadm -at 192.168.2.254:3306 -r 192.168.2.10 -g


# ipvsadm -At 192.168.2.254:22 -s rr -p       //22端口,使用默认时间360秒

# ipvsadm -at 192.168.2.254:22 -r 192.168.2.10 -g

# ipvsadm -At 192.168.2.254:80 -s rr -p

# ipvsadm -at 192.168.2.254:80 -r 192.168.2.20 -g

#service ipvsadm save    //保存配置

#service ipvsadm start   //启动服务


可通过ipvsadm -Ln来查看策略匹配情况,


案例3: ftp持久连接,防火墙标记

#ipvsadm -C     //清除ipvsadm规则表

# iptables -t mangle -A PREROUTING -d 192.168.2.254 -p tcp --dport 21 -j  MARK --set-mark 10

# iptables -t mangle -A PREROUTING -d 192.168.2.254 -p tcp --dport 10000:20000 -j  MARK --set-mark 10

# ipvsadm  -A -f  10 -s rr -p 1800

# ipvsadm -a -f 10 -r 192.168.2.10 -g

# ipvsadm -a -f 10 -r 192.168.2.20 -g

#service ipvsadm save    //保存配置

#service ipvsadm start   //启动服务

181023407.jpg

181035580.jpg


案例4:http与https

#iptables -t mangle -A PREROUTING -d 192.168.2.254 -p tcp --dport 80 -j  MARK --set-mark 80

#iptables -t mangle -A PREROUTING -d 192.168.2.254 -p tcp --dport 443 -j  MARK --set-mark 80

#ipvsadm -C

# ipvsadm  -A -f  80 -s rr -p 300     //修改时间为300秒

# ipvsadm -a -f 80 -r 192.168.2.10 -g

# ipvsadm -a -f 80 -r 192.168.2.20 -g

#service ipvsadm save    //保存配置

#service ipvsadm start   //启动服务


对于ca的配置略,

181145379.jpg

实验结束。


你可能感兴趣的:(server,服务器,Director,持久性,干什么)