设为首页 收藏本站
查看: 845|回复: 0

[经验分享] lvs tun模式

[复制链接]

尚未签到

发表于 2019-1-4 11:16:38 | 显示全部楼层 |阅读模式
  LVS/TUN的连接调度和管理与 LVS/NAT 中的一样,只是它的报文转发方法不同。调度器根据各个服务器的负载情况,动态地选择一台服务器,将请求报文封装在另一个IP报文中,再将封装后的IP报文转发给选出的服务器;服务器收到报文后,先将报文解封获得原来目标地址为VIP的报文,服务器发现VIP地址被配置在本地的IP隧道设备上,所以就处理这个请求,然后根据路由表将响应报文直接返回给客户。
  以上介绍来自于互联网
  看一下我们的测试小案例:
  tun_server:
  eth0:192.168.1.241
  eth1: 10.0.2.20
  vip:192.168.1.204
  real_server1:
  eth0:192.168.1.229
  eth1:10.0.2.22
  real_server2:
  eth0:192.168.1.224
  eth1:10.0.2.23
  对vip访问通过点对点的方式传递给realserver,然后由realserver直接返回给客户端
  tun_server配置:
  XML/HTML代码

  •   # cat lvs_tun.sh
  •   #!/bin/bash
  •   vip=192.168.1.204
  •   RS1=192.168.1.229
  •   RS2=192.168.1.224
  •   ifconfig tunl0 $vip broadcast $vip netmask 255.255.255.255
  •   route add -host $vip dev tunl0
  •   echo "0" >/proc/sys/net/ipv4/ip_forward
  •   echo "1" >/proc/sys/net/ipv4/conf/all/send_redirects
  •   echo "1" >/proc/sys/net/ipv4/conf/default/send_redirects
  •   echo "1" >/proc/sys/net/ipv4/conf/eth0/send_redirects
  •   ipvsadm -C
  •   ipvsadm -A -t $vip:80 -s wlc
  •   ipvsadm -a -t $vip:80 -r $RS1 -i
  •   ipvsadm -a -t $vip:80 -r $RS2 -i
  •   /etc/init.d/ipvsadm save
  •   /etc/init.d/ipvsadm restart
  real_server配置:
  XML/HTML代码

  •   # cat tun.sh
  •   #!/bin/bash
  •   vip=192.168.1.204
  •   ifconfig tunl0 $vip broadcast $vip netmask 255.255.255.255 up
  •   echo '0' > /proc/sys/net/ipv4/ip_forward
  •   echo '1' > /proc/sys/net/ipv4/conf/tunl0/arp_ignore
  •   echo '2' > /proc/sys/net/ipv4/conf/tunl0/arp_announce
  •   echo '1' > /proc/sys/net/ipv4/conf/all/arp_ignore
  •   echo '2' > /proc/sys/net/ipv4/conf/all/arp_announce
  •   echo '0' > /proc/sys/net/ipv4/conf/tunl0/rp_filter
  •   echo '0' > /proc/sys/net/ipv4/conf/all/rp_filter
  注意,虚拟机上测试时,realserver的防火墙一定要关闭!
  测试:
  XML/HTML代码

  •   [root@localhost ~]# ipvsadm -lcn
  •   IPVS connection entries
  •   pro expire state       source             virtual            destination
  •   TCP 14:52  ESTABLISHED 192.168.1.228:59864 192.168.1.204:80   192.168.1.224:80
  •   TCP 00:01  CLOSE       192.168.1.228:59863 192.168.1.204:80   192.168.1.224:80
  •   TCP 00:01  CLOSE       192.168.1.228:59861 192.168.1.204:80   192.168.1.224:80
  •   TCP 00:02  CLOSE       192.168.1.228:59862 192.168.1.204:80   192.168.1.229:80
  •   TCP 14:52  ESTABLISHED 192.168.1.228:59865 192.168.1.204:80   192.168.1.229:80
  •   [root@localhost ~]# ipvsadm -ln --rate
  •   IP Virtual Server version 1.2.1 (size=4096)
  •   Prot LocalAddress:Port                 CPS    InPPS   OutPPS    InBPS   OutBPS
  •   -> RemoteAddress:Port
  •   TCP  192.168.1.204:80                    0        3        0      450        0
  •   -> 192.168.1.224:80                    0        1        0      228        0
  •   -> 192.168.1.229:80                    0        1        0      222        0
  •   [root@localhost ~]# ipvsadm -l
  •   IP Virtual Server version 1.2.1 (size=4096)
  •   Prot LocalAddress:Port Scheduler Flags
  •   -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
  •   TCP  192.168.1.204:http wlc
  •   -> 192.168.1.224:http           Tunnel  1      1          1
  •   -> 192.168.1.229:http           Tunnel  1      1          1
  本来想打realserver的防火墙,结果还是杯具了,操作是这样的:
  XML/HTML代码

  •   iptables -I INPUT -i tun+ -j ACCEPT
  •   iptables -I OUTPUT -o tun+ -j ACCEPT
  •   iptables -I FORWARD -i tun+ -j ACCEPT
  •   iptables -I FORWARD -o tun+ -j ACCEPT
  XML/HTML代码

  •   # iptables -vnL
  •   Chain INPUT (policy DROP 318 packets, 37640 bytes)
  •   pkts bytes target     prot opt in     out     source               destination
  •   0     0 ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0
  •   0     0 ACCEPT     all  --  *      *       127.0.0.1            127.0.0.1
  •   114  8928 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  •   0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02
  •   0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
  •   0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
  •   0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  •   Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  •   pkts bytes target     prot opt in     out     source               destination
  •   0     0 ACCEPT     all  --  *      tun+    0.0.0.0/0            0.0.0.0/0
  •   0     0 ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0
  •   0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  •   0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 limit: avg 1/sec burst 5
  •   0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5
  •   0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5
  •   Chain OUTPUT (policy ACCEPT 1 packets, 108 bytes)
  •   pkts bytes target     prot opt in     out     source               destination
  •   0     0 ACCEPT     all  --  *      tun+    0.0.0.0/0            0.0.0.0/0
  •   96 13576 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  •   0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
  •   0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  •   Chain icmp_allowed (0 references)
  •   pkts bytes target     prot opt in     out     source               destination
  •   0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
  •   0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
  •   0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  测试后,结果发现还是有问题:
  XML/HTML代码

  •   # ipvsadm -lcn
  •   IPVS connection entries
  •   pro expire state       source             virtual            destination
  •   TCP 00:32  SYN_RECV    192.168.1.228:60069 192.168.1.204:80   192.168.1.229:80
  •   TCP 14:48  ESTABLISHED 192.168.1.228:60070 192.168.1.204:80   192.168.1.224:80
  •   TCP 00:32  SYN_RECV    192.168.1.228:60068 192.168.1.204:80   192.168.1.229:80
  •   TCP 00:53  SYN_RECV    192.168.1.228:60077 192.168.1.204:80   192.168.1.229:80
  •   TCP 00:32  SYN_RECV    192.168.1.228:60066 192.168.1.204:80   192.168.1.229:80
  •   TCP 00:32  SYN_RECV    192.168.1.228:60067 192.168.1.204:80   192.168.1.229:80
  •   TCP 01:25  FIN_WAIT    192.168.1.228:60065 192.168.1.204:80   192.168.1.224:80
  •   TCP 00:32  SYN_RECV    192.168.1.228:60064 192.168.1.204:80   192.168.1.229:80


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-659263-1-1.html 上篇帖子: 基于Keepalive实现LVS高可用集群 下篇帖子: LVS 相关理论知识
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表