lvs:linux virtual server,linux虚拟服务器。是linux平台下的负载均衡软件。
优点:a、开源,免费b、在网上能找到相关技术资源c、具有软件负载均衡的优点。
技术简介:
lvs集群采用IP负载均衡技术和基于内容请求分发技术。调度器具有很好的吞吐率,将请求均衡的转移到不同的服务器上执行,调度器自动屏蔽服务器的故障,从而将一组服务器构成一个高性能的高可用的虚拟服务器。整个服务器集群的结构对客户是透明的,无需修改客户端和服务器端的程序。
集群的三层架构:
A、负载调度器,是整个集群对外面的前端机,负责将客户的请求发送到一组服务器上执行,而客户认为服务是来自一个IP地址
B、服务器池,是一组真正执行客户请求的服务器,执行的服务有web、mail、ftp和dhs等
C、共享存储,为服务器提供一个共享的存储区,很容易使得服务器池拥有相同的内容,提供相同的服务。
调度器:
调度器是服务器集群系统的唯一入口点,可以采用IP负载均衡技术、基于内容请求分发技术或者两者的结合。
调度器采用ip负载均衡技术,基于内容请求分发技术或者两者的结合。在IP负载均衡技术中,需要服务器池拥有相同的内容提供相同的服务。当客户请求到达时,调度器根据服务器负载情况和设定的调度算法从服务器池中选择一个服务器,将带请求转发到选出的服务器,并记录这个调度;当这个请求的其他报文到达,也会被转发到前面选出的服务器。
在基于内容请求分发技术中,服务器可以提供不同的服务,当客户请求到达时,调度器可以根据请求的内容选择服务器执行请求。
调度算法:
轮叫调度:以轮叫的方式依次将请求调度不同的服务器,算法简洁,无需记录当前所有链接的状态,是无状态的调度
加权轮叫调度:用相应的权值表示服务器的处理性能,默认权值为1.按权值的高低和轮叫方式分配请求到各服务器
最小连接调度:把新的链接请求分配到当前连接数最小的服务器,是一种动态的调度算法,通过服务器当前活跃的连接数来估算服务器的负载情况。
加权最小连接调度:各个服务器相应的权值表示其处理性能。尽可能使服务器已经建立的连接数和其权值成比例
基于局部性的最小链接:在服务器的负载平衡情况下,将相同目标IP地址的请求调度到同一台服务器,提高各服务器的访问局部性和主存cache命中率。
带复制的基于局部性的最少链接:与基于局部性的最小链接不同的是,这个需要维护从一个目标IP到一组服务器的映射。
目标地址散列调度:静态映射算法,通过一个散列函数将一个目标IP地址映射到一台服务器
源地址散列调度:与目标地址散列调度相反,根据请求的源IP地址作为散列值,从静态分配的散列表找出相应的服务器。
负载均衡技术 vs/nat:通过网络地址转换技术,将一组服务器构成一个高可用的,高性能的虚拟服务器。 vs/tun:通过ip隧道实现虚拟服务器 vs/dr:通过直接路由实现虚拟服务器虚拟ip:director用于向客户端计算机提供服务的ip地址真实ip:在集群节点上使用ip地址,提供真实服务的机器 director的ip:director用于连接到D/rip网络的ip地址客户端ip:分配给客户端计算机的ip地址,用作发送给集群的请求的源地址
1、lvs(nat模式配置)
(1)准备好网络环境
真实服务器(应用服务,ip地址,网关)
调度服务器(ip地址,数据转发设置)
防火墙服务器(ip地址,数据转发设置,NAT配置)
(2)调度服务器配置
# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
# sysctl -p
# yum install ipvsadm
# ipvsadm -A -t 172.16.10.111:80 -s rr
[Ok3w_NextPage]# ipvsadm -a -t 172.16.10.111:80 -r 10.0.0.11:80 -m
# ipvsadm -a -t 172.16.10.111:80 -r 10.0.0.12:80 -m
# ipvsadm -a -t 172.16.10.111:80 -r 10.0.0.13:80 -m
# service ipvsadm save
(3)防火墙的配置
# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
# sysctl -p
# iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.0/24 -p tcp --dport 80 -j DNAT --to-destination=172.16.10.111:80
2、lvs(dr模式配置)
(1)客户端(Client)配置
eth0(cip):10.10.10.10
gw:10.10.10.110
(2)防火墙配置(Fireware)配置
ip配置
eth0:172.16.10.111 (防火墙和调度服务器通信地址)
eth1:10.10.10.11 (客户端网关)
eth2:10.0.0.163 (防火墙和真实机的通信地址)
# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
# sysctl -p
# iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.0/24 -p tcp --dport 80 -j DNAT --to-destination=172.16.10.111:80
(3)调度服务器(ldirector)配置
ip配置
eth0:10.0.0.164 (和真实服务器通信地址)
eth1:172.16.10.100 (虚拟ip(vip))
gw:172.16.10.111
注意:解决Error, some other host already uses address 10.0.0.164.问题
# vim /etc/sysconfig/network-scripts/ifup-eth 注释掉一下四行
# if ! /sbin/arping -q -c 2 -w 3 -D -I ${REALDEVICE} ${ipaddr[$idx]} ; then
# net_log $"Error, some other host already uses address ${ipaddr[$idx]}."
# exit 1
# fi
配置数据包转发
# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
# sysctl -p
配置调度
# ipvsadm -A -t 172.16.10.100:80 -s rr
# ipvsadm -a -t 172.16.10.100:80 -r 10.0.0.11:80 -g
# ipvsadm -a -t 172.16.10.100:80 -r 10.0.0.12:80 -g
# ipvsadm -a -t 172.16.10.100:80 -r 10.0.0.13:80 -g
# ipvsadm -L -n 查看ipvsadm配置
# ipvsadm -L -n --stats 查看ipvsadm状态
添加网关
# route add default gw 172.16.10.111
(4)真实服务器(real server)配置
ip配置
1)ip:10.0.0.11/16
gw:10.0.0.139
vip:172.16.10.100
[Ok3w_NextPage]# ifconfig lo:0 172.16.10.100/32 broadcast 172.16.10.100
禁用接收广播回应配置
#vim /etc/sysctl.conf
net.ipv4.conf.lo.arp_ignore = 1
net.ipv4.conf.lo.arp_announce = 2
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2
# sysctl -p
或者
# yum install arptables_jf
# arptables -A IN -d 172.16.10.100 -j DROP
添加路由
# route add -host 172.16.10.100 dev lo:0