Linux运维进阶教程4——(2)LVS的DR模式
一.DR模式简介
直接路由模式(VS-DR)
原理:负载均衡器和RS都使用同一个IP对外服务。但只有DR对ARP请求进行响应,所有RS对本身这个IP的ARP请求保持静默。也就是说,网关会把对这个服务IP的请求全部定向给DR,而DR收到数据包后根据调度算法,找出对应的RS,把目的MAC地址改为RS的MAC(因为IP一致)并将请求分发给这台RS。这时RS收到这个数据包,处理完成之后,由于IP一致,可以直接将数据返给客户,则等于直接从客户端收到这个数据包无异,处理后直接返回给客户端。由于负载均衡器要对二层包头进行改换,所以负载均衡器和RS之间必须在一个广播域,也可以简单的理解为在同一台交换机上。
优点:和TUN(隧道模式)一样,负载均衡器也只是分发请求,应答包通过单独的路由方法返回给客户端。与VS-TUN相比,VS-DR这种实现方式不需要隧道结构,因此可以使用大多数操作系统做为物理服务器。
缺点:(不能说缺点,只能说是不足)要求负载均衡器的网卡必须与物理网卡在一个物理段上
二.实验环境的搭建及测试
本次实验我们依然以server1主机为代理服务器,物理机为客户端,server2、3为后端服务器。
在server1代理服务器
-
yum源的获取
因为LVS是一种负载均衡所以我们要获取LB负载均衡的yum源,一般的配置只能获得基础的包,不能获得ipvsadmlvs是由两部分组成的: ipvs(ip virrual server):一段代码(工作在内核),是真正生效实现调度的代码 ipvsadm:(工作在用户空间)负责为ipvs内核编译规则
在yum源写入:
[LoadBalancer]
name=LoadBalancer
baseurl=http://172.25.69.250/file/LoadBalancer
gpgcheck=0
-
安装ipvsadm调度器,查看调度器规则
-
添加一个外网ip地址(使DS和RS使用同一个IP对外服务)
ip addr add 172.25.69.100/24 dev eth0
-
编写调度器规则(让客户端在访问172.25.69.100的时候采用轮循)
ipvsadm -A -t 172.25.69.100:80 -s rr #rr轮循调度 ipvsadm -a -t 172.25.69.100:80 -r 172.25.69.2:80 -g ipvsadm -a -t 172.25.69.100:80 -r 172.25.69.3:80 -g ipvsadm -l # -l 列出当前策略 /etc/init.d/ipvsadm save #保存策略. cat /etc/sysconfig/ipvsadm #可通过修改文件修改策略
-A :添加目标策略(向一个记录中添加真实主机)
-t :tcp连接
-s :调度器,接负载均衡的算法
-g:dr模式
-r真实主机ip
在后端真实服务器server2、3上
-
安装apache服务,编写默认发布页
注意:上一个实验在server3上发布了虚拟主机,所以要重新添加真实主机的默认发布目录
server2
server3 -
在服务器上添加外网IP(使DS和RS使用同一个IP对外服务)
ip addr add 172.25.69.100/32 dev eth0 #server2/3
设置子网为32的原因: 数据包发现没有100,就会丢弃,不接收外部请求,只进行内部通信
在物理机上测试
发现此时实现不了轮循,因为客户端存储了真实服务器的地址,MAC地址是server2的,清除一次后,再次查看
发现此时实现了轮循,MAC地址是server1,清除后再次查看
发现此时实现不了轮循,MAC地址是server3
注意:此时的客户端进行访问的时候,因为DS和RS在同一IP对外提供服务,所以MAC地址会随机选取,后端谁抢到就是谁的
所以此时就会产生一个问题,客户端访问时会访问到RS,没有访问到LVS代理服务器。从而使RS访问量过大,下面我们就来解决这个问题
'解决办法':修改内核参数,添加arp,阻止外部的172.25.60.100的访问
'具体做法':使用防火墙策略限制用户访问服务器
在sever2、3上
-
安装arptables火墙策略,查看火墙策略
arptables -L 查看火墙策略