tset123 发表于 2019-1-4 12:37:48

LVS NAT 模型配置实例

  LVS 负载均衡
  一、系统环境:
  系统:Centos 6.5_64位
  

  二、Director和Real Server的配置部署:
  1台director server:VIP/外网ip:192.168.121.141 内网ip:172.16.2.31
  2台real server:172.16.2.21       172.16.2.24并且需要设置内网网关为director的内网ip:172.16.2.31
  director server 2块网卡配置:
  一块172.16.2.31 网卡为桥接模式
  一块192.168.121.141 网卡为nat模式.
  

  最好先安装好eple-release源
两个 real server 上都安装 nginx 服务
# yum install -y nginx
Director 上安装 ipvsadm
# yum install -y ipvsadm  

  两台real server的网卡配置:
  Real Servcer1--172.16.2.24主机网卡配置:
# cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
HWADDR=00:0C:29:7F:32:0F
TYPE=Ethernet
UUID=2d67590f-694e-4491-9e8c-d7757ca7e5c0
ONBOOT=yes
NM_CONTROLLED=yes
BOOTPROTO=static
IPADDR=172.16.2.24
PREFIX=24
GATEWAY=172.16.2.31  

  Real Server2--172.16.2.21主机网卡配置:
# cat ifcfg-eth0
DEVICE=eth0
HWADDR=00:0C:29:F9:9B:A8
TYPE=Ethernet
UUID=12ad4433-399f-4df2-b3c7-62d78444fa0d
ONBOOT=yes
NM_CONTROLLED=yes
BOOTPROTO=static
IPADDR=172.16.2.21
PREFIX=24
GATEWAY=172.16.2.31  

  三、简单了解Iptables规则:
      iptables内置了4个表,即raw表、filter表、nat表和mangle表,分别用于实现包过滤,网络地址转换和包重构的功能。
      主要用于网络地址转换NAT,该表可以实现一对一,一对多,多对多等NAT 工作,iptables就是使用该表实现共享上网的,NAT表包含了PREROUTING链(修改即将到来的数据包),POSTROUTING链(修改即将出去的数据包),OUTPUT链(修改路由之前本地生成的数据包)
  iptables 参数:
     -n:以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名。
     -v:显示详细信息
     -L:查看iptables规则列表
     -s --source      源地址或子网>   指定数据包匹配的源地址
  四、lvs/nat 配置:
  LB集群是load balance 集群的简写,翻译成中文就是负载均衡集群;
  LVS是一个实现负载均衡集群的开源软件项目;
  LVS架构从逻辑上可分为调度层(Director)、server集群层(Real server)和共享存储层;
  LVS可分为三种工作模式:
      NAT:(调度器将请求的目标ip即vip地址改为Real server的ip, 返回的数据包也经过调度器,调度器再把源地址修改为vip)
      TUN:(调度器将请求来的数据包封装加密通过ip隧道转发到后端的real server上,而real server会直接把数据返回给客户端,而不再经过调度器)
      DR:(调度器将请求来的数据包的目标mac地址改为real server的mac地址,返回的时候也不经过调度器,直接返回给客户端)
  LVS的调度算法:
  轮叫调度(Round Robin)(简称rr)
  加权轮叫(Weighted Round Robin)(简称wrr)
  最少链接(least connection)(lc)
  加权最少链接(Weighted Least Connections)(wlc) 等等;
  

  五、Director 调度器的配置:
  #创建脚本并添加如下规则:
# cat /usr/local/sbin/lvs_nat.sh
#! /bin/bash
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/eth1/send_redirects
iptables -t nat -F
iptables -t nat -X
#MASQUERADE 改写封包来源IP为防火墙的IP,可以指定port 对应的范围,进行完此处理动作后,直接跳往下一个规则链(mangle:postrouting)。
iptables -t nat -A POSTROUTING -s 172.16.2.0/24-j MASQUERADE
IPVSADM='/sbin/ipvsadm'
$IPVSADM -C
$IPVSADM -A -t 192.168.121.141:80 -s wlc
$IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.21:80 -m -w 2
$IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.24:80 -m -w 1  #添加完成后运行次脚本就完成了lvs/nat的配置了.
#sh lvs_nat.sh  六、查看ipvs规则是否生效:
# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 171 packets, 10777 bytes)
pkts bytes target   prot opt in   out   source               destination         
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target   prot opt in   out   source               destination         
    1   136 MASQUERADEall--*      *       172.16.2.0/24      0.0.0.0/0         
Chain OUTPUT (policy ACCEPT 1 packets, 136 bytes)
pkts bytes target   prot opt in   out   source               destination         
------------------------------------------------------------------------------------------
# ipvsadm
ipvsadm          ipvsadm-restoreipvsadm-save   
-----------------------------------------------------------------------------------------
# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port         Forward Weight ActiveConn InActConn
TCP192.168.121.141:80 wlc
-> 172.16.2.21:80               Masq    2      0          0         
-> 172.16.2.24:80               Masq    1      0          0         
# /etc/init.d/nginx stop
Stopping nginx:                                            Nginx 下面可以直接放一个文件做测试,截图丢失就不展示了.
  




页: [1]
查看完整版本: LVS NAT 模型配置实例