讲讲LVS两种常见的模式NAT和DR
NAT需要开启内核IP转发,流量穿透机器,至少要双网卡,机器压力比较大,流量越大,后端机器越多,对前端的硬件要求要越高,且容易成为瓶颈;
DR由mac地址欺骗的办法实现。需要做后端服务器的arp屏蔽工作,由于是半连接,流量不经过机器,可以支持很大范围的后端机器,对硬件要求相对也不那么高。
这里只讲DR模式
LVS+keepalived负载均衡兼高可用集群实际上只需要配置keepalived即可,
环境CentOS 6.3
两台机器主机名分别为keepalived01 和 keepalived02
VIP 192.168.1.200
RIP01 192.168.1.21
RIP02 192.168.1.22
安装
1
<code>yum </code><code>install</code> <code>keepalived --enablerepo=epel</code>
直接上完整的配置文件,断开的地方是需要注意的地方。
! Configuration File for keepalived
global_defs {
notification_email {
}
notification_email_from [email protected]
smtp_server 127.0.0.1
smtp_connect_timeout 30
router_id keepalived01
vrrp_instance VI_1 {
state MASTER
#主服务器是MASTER,从服务器是SLAVE
interface eth0
virtual_router_id 51
priority 120
#优先级,不论数值是多少,MASTER的要比SLAVE的高,最好多隔一点,比如一个120,一个70
smtp_alert
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
192.168.1.200 label eth0:1
VIP所在地,很多人没有配置 lable ,尽管没什么关系,但是通过命令ifconfig 看不到VIP,用lable后就可以看到了。
(其实即使没有配label ,还可以用ip addr命令看到VIP)
virtual_server 192.168.1.200 80 {
delay_loop 6
lb_algo rr
lb_kind DR
persistence_timeout 50
protocol TCP
real_server 192.168.1.21 80 {
weight 1
TCP_CHECK {
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
real_server 192.168.1.22 80 {
关于健康检查,上文采用的是tcp端口检测,可能导致超时502,lvs误以为后端不通,可以根据需要采用更可靠的url检测,格式如下:
2
3
4
5
6
7
8
9
10
11
12
<code>real_server 192.168.1.20 80 {</code>
<code> </code><code>weight 100</code>
<code> </code><code>HTTP_GET {</code>
<code> </code><code>url {</code>
<code> </code><code>path /lvstest.html</code>
<code> </code><code>status_code 200</code>
<code> </code><code>}</code>
<code> </code><code>connect_timeout 10</code>
<code> </code><code>nb_get_retry 3</code>
<code> </code><code>delay_before_retry 3</code>
<code>}</code>
最后,为了邮件支持,我们安装postfix并开机启动keepalived
<code>yum </code><code>install</code> <code>postfix</code>
<code>/etc/init</code><code>.d</code><code>/postfix</code> <code>start</code>
<code>chkconfig postfix on</code>
<code>/etc/init</code><code>.d</code><code>/keepalived</code> <code>start</code>
<code>chkconfig keepalived on</code>
后端的机器需要屏蔽arp,以CentOS 6为例(没有在其他平台测试)
直接写了个脚本,在不同的节点执行前修改下RIP即可。
13
14
15
16
17
18
19
20
21
<code>#!/usr/bin/env bash</code>
<code># author = Purple_Grape</code>
<code>set</code> <code>-e</code>
<code>#--------------------------------------------------------</code>
<code>VIP=192.168.1.200</code>
<code>RIP=192.168.1.21</code>
<code>yum </code><code>install</code> <code>arptables_jf -y</code>
<code>#block arp request from VIP</code>
<code>arptables -Z</code>
<code>arptables -F</code>
<code>arptables -A IN -d $VIP -j DROP</code>
<code>arptables -A OUT -s $VIP -j mangle --mangle-ip-s $RIP</code>
<code>/etc/init</code><code>.d</code><code>/arptables_jf</code> <code>save</code>
<code>chkconfig arptables_jf --level 2345 on</code>
<code># add VIP</code>
<code>echo</code> <code>"ifconfig eth0:1 $VIP up"</code> <code>>> </code><code>/etc/rc</code><code>.</code><code>local</code>
<code>reboot</code>
<code>#the end</code>
本文转自 紫色葡萄 51CTO博客,原文链接:http://blog.51cto.com/purplegrape/937427,如需转载请自行联系原作者