講講LVS兩種常見的模式NAT和DR
NAT需要開啟核心IP轉發,流量穿透機器,至少要雙網卡,機器壓力比較大,流量越大,後端機器越多,對前端的硬體要求要越高,且容易成為瓶頸;
DR由mac位址欺騙的辦法實作。需要做後端伺服器的arp屏蔽工作,由于是半連接配接,流量不經過機器,可以支援很大範圍的後端機器,對硬體要求相對也不那麼高。
這裡隻講DR模式
LVS+keepalived負載均衡兼高可用叢集實際上隻需要配置keepalived即可,
環境CentOS 6.3
兩台機器主機名分别為keepalived01 和 keepalived02
VIP 192.168.1.200
RIP01 192.168.1.21
RIP02 192.168.1.22
安裝
1
<code>yum </code><code>install</code> <code>keepalived --enablerepo=epel</code>
直接上完整的配置檔案,斷開的地方是需要注意的地方。
! Configuration File for keepalived
global_defs {
notification_email {
}
notification_email_from [email protected]
smtp_server 127.0.0.1
smtp_connect_timeout 30
router_id keepalived01
vrrp_instance VI_1 {
state MASTER
#主伺服器是MASTER,從伺服器是SLAVE
interface eth0
virtual_router_id 51
priority 120
#優先級,不論數值是多少,MASTER的要比SLAVE的高,最好多隔一點,比如一個120,一個70
smtp_alert
advert_int 1
authentication {
auth_type PASS
auth_pass 1111
}
virtual_ipaddress {
192.168.1.200 label eth0:1
VIP所在地,很多人沒有配置 lable ,盡管沒什麼關系,但是通過指令ifconfig 看不到VIP,用lable後就可以看到了。
(其實即使沒有配label ,還可以用ip addr指令看到VIP)
virtual_server 192.168.1.200 80 {
delay_loop 6
lb_algo rr
lb_kind DR
persistence_timeout 50
protocol TCP
real_server 192.168.1.21 80 {
weight 1
TCP_CHECK {
connect_timeout 3
nb_get_retry 3
delay_before_retry 3
real_server 192.168.1.22 80 {
關于健康檢查,上文采用的是tcp端口檢測,可能導緻逾時502,lvs誤以為後端不通,可以根據需要采用更可靠的url檢測,格式如下:
2
3
4
5
6
7
8
9
10
11
12
<code>real_server 192.168.1.20 80 {</code>
<code> </code><code>weight 100</code>
<code> </code><code>HTTP_GET {</code>
<code> </code><code>url {</code>
<code> </code><code>path /lvstest.html</code>
<code> </code><code>status_code 200</code>
<code> </code><code>}</code>
<code> </code><code>connect_timeout 10</code>
<code> </code><code>nb_get_retry 3</code>
<code> </code><code>delay_before_retry 3</code>
<code>}</code>
最後,為了郵件支援,我們安裝postfix并開機啟動keepalived
<code>yum </code><code>install</code> <code>postfix</code>
<code>/etc/init</code><code>.d</code><code>/postfix</code> <code>start</code>
<code>chkconfig postfix on</code>
<code>/etc/init</code><code>.d</code><code>/keepalived</code> <code>start</code>
<code>chkconfig keepalived on</code>
後端的機器需要屏蔽arp,以CentOS 6為例(沒有在其他平台測試)
直接寫了個腳本,在不同的節點執行前修改下RIP即可。
13
14
15
16
17
18
19
20
21
<code>#!/usr/bin/env bash</code>
<code># author = Purple_Grape</code>
<code>set</code> <code>-e</code>
<code>#--------------------------------------------------------</code>
<code>VIP=192.168.1.200</code>
<code>RIP=192.168.1.21</code>
<code>yum </code><code>install</code> <code>arptables_jf -y</code>
<code>#block arp request from VIP</code>
<code>arptables -Z</code>
<code>arptables -F</code>
<code>arptables -A IN -d $VIP -j DROP</code>
<code>arptables -A OUT -s $VIP -j mangle --mangle-ip-s $RIP</code>
<code>/etc/init</code><code>.d</code><code>/arptables_jf</code> <code>save</code>
<code>chkconfig arptables_jf --level 2345 on</code>
<code># add VIP</code>
<code>echo</code> <code>"ifconfig eth0:1 $VIP up"</code> <code>>> </code><code>/etc/rc</code><code>.</code><code>local</code>
<code>reboot</code>
<code>#the end</code>
本文轉自 紫色葡萄 51CTO部落格,原文連結:http://blog.51cto.com/purplegrape/937427,如需轉載請自行聯系原作者