1. 程式人生 > >第十八章 Linux叢集架構(下)

第十八章 Linux叢集架構(下)

18.11 LVS DR模式搭建

dir 上的指令碼檔案

dir 網絡卡配置

rs1上的指令碼配置檔案

rs1上的網絡卡配置

rs2 上的指令碼檔案

rs2的網絡卡配置

測試

18.12 keepalived lvs

dir 的配置檔案

vim /etc/keepalived/keepalived.conf

vrrp_instance VI_1 {
    #備用伺服器上為 BACKUP
    state MASTER
    #繫結vip的網絡卡為ens33,你的網絡卡和阿銘的可能不一樣,這裡需要你改一下
    interface ens33
    virtual_router_id 51
    #備用伺服器上為90
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass aminglinux
    }
    virtual_ipaddress {
        192.168.93.200
    }
}
virtual_server 192.168.93.200 80 {
    #(每隔10秒查詢realserver狀態)
    delay_loop 10
    #(lvs 演算法)
    lb_algo wlc
    #(DR模式)
    lb_kind DR
    #(同一IP的連線60秒內被分配到同一臺realserver)
    persistence_timeout 60
    #(用TCP協議檢查realserver狀態)
    protocol TCP

    real_server 192.168.93.128 80 {
        #(權重)
        weight 100
        TCP_CHECK {
        #(10秒無響應超時)
        connect_timeout 10
        nb_get_retry 3
        delay_before_retry 3
        connect_port 80
        }
    }
    real_server 192.168.93.130 80 {
        weight 100
        TCP_CHECK {
        connect_timeout 10
        nb_get_retry 3
        delay_before_retry 3
        connect_port 80
        }
     }
}

 systemctl restart keepalived.service


dir 網絡卡配置

需要ifdown ens33 && ifup ens33

rs1上執行DR 模式的指令碼

rs2上執行DR 模式的指令碼

測試

擴充套件
heartbeat和keepalived比較http://blog.csdn.net/yunhua_lee/article/details/9788433 
DRBD工作原理和配置 http://502245466.blog.51cto.com/7559397/1298945
mysql+keepalived http://lizhenliang.blog.51cto.com/7876557/1362313
lvs 三種模式詳解 http://www.it165.net/admin/html/201401/2248.html 
lvs幾種演算法 http://www.aminglinux.com/bbs/thread-7407-1-1.html
關於arp_ignore和 arp_announce http://www.cnblogs.com/lgfeng/archive/2012/10/16/2726308.html

lvs原理相關的 http://blog.csdn.net/pi9nc/article/details/23380589
haproxy+keepalived http://blog.csdn.net/xrt95050/article/details/40926255
nginx、lvs、haproxy比較 http://www.csdn.net/article/2014-07-24/2820837
keepalived中自定義指令碼 vrrp_script http://my.oschina.net/hncscwc/blog/158746
lvs dr模式只使用一個公網ip的實現方法 http://storysky.blog.51cto.com/628458/338726

課堂串講

18.11 LVS DR模式搭建
18.12 keepalived + LVS

擴充套件:
haproxy+keepalived http://blog.csdn.net/xrt95050/article/details/40926255
nginx、lvs、haproxy比較 http://www.csdn.net/article/2014-07-24/2820837
keepalived中自定義指令碼 vrrp_script http://my.oschina.net/hncscwc/blog/158746
lvs dr模式只使用一個公網ip的實現方法 http://storysky.blog.51cto.com/628458/338726

LVS DR模式搭建概述

  • DR模式搭建 – 準備工作
  • 三臺機器
  • 分發器,也叫排程器(簡寫為dir)180.134
  • rs1  180.135
  • rs2  180.138
  • vip  180.200
  • DR模式搭建  dir上編寫指令碼 vim /usr/local/sbin/lvs_dr.sh //內容如下
#! /bin/bash
echo 1 > /proc/sys/net/ipv4/ip_forward
ipv=/usr/sbin/ipvsadm
vip=192.168.180.200
rs1=192.168.180.135
rs2=192.168.180.138
#注意這裡的網絡卡名字
ifconfig ens33:2 $vip broadcast $vip netmask 255.255.255.255 up
route add -host $vip dev ens33:2
$ipv -C
$ipv -A -t $vip:80 -s wrr
$ipv -a -t $vip:80 -r $rs1:80 -g -w 1
$ipv -a -t $vip:80 -r $rs2:80 -g -w 1
  • 兩臺rs上也編寫指令碼 vim /usr/local/sbin/lvs_rs.sh//內容如下
#/bin/bash
vip=192.168.180.200
#把vip繫結在lo上,是為了實現rs直接把結果返回給客戶端
ifconfig lo:0 $vip broadcast $vip netmask 255.255.255.255 up
route add -host $vip lo:0
#以下操作為更改arp核心引數,目的是為了讓rs順利傳送mac地址給客戶端
#參考文件www.cnblogs.com/lgfeng/archive/2012/10/16/2726308.html
echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce
  • 分別在dir上和兩個rs上執行這些指令碼
  • 測試

LVS DR模式搭建

  • 在生產環境用中的比較多的是DR模式,NAT模式有瓶頸,節省公網IP,對小公司來說公網IP也是花錢的,如果是配置的多臺機器,每臺機器都去配置一個公網IP就是很浪費資源的情況,而且當下公網IP越來越少;

  • 另一種方案,搭建內部的lvs,全部都用內網,包括VIP也用內網,用一個公網IP做一個對映;公網的80埠對映到內網VIP的80埠,這樣可以節省IP

準備工作

  • DR模式,準備三臺機器,只需要有有一個網絡卡,一個IP
  • 分發器,也叫排程器(簡寫為dir)180.134
  • rs1    180.135
  • rs2    180.138
  • vip    180.200
  • vip繫結在所有的機器上,不僅分發器需要繫結,還有rs需要繫結
  1. 保證機器都可以通訊
  2. 在dir分發器(即A機器)上編寫指令碼,在/usr/local/sbin/lvs_dr.sh編輯
[[email protected] ~]# vim /usr/local/sbin/lvs_dr.sh 
#! /bin/bash
echo 1 > /proc/sys/net/ipv4/ip_forward
#開啟埠轉發
ipv=/usr/sbin/ipvsadm
#這是一個變數
vip=192.168.180.200
rs1=192.168.180.135
rs2=192.168.180.138
#注意這裡的網絡卡名字
ifdown ens33
ifup ens33
ifconfig ens33:2 $vip broadcast $vip netmask 255.255.255.255 up
#//給一個網絡卡設定一個虛擬網絡卡
route add -host $vip dev ens33:2
$ipv -C
$ipv -A -t $vip:80 -s wrr
$ipv -a -t $vip:80 -r $rs1:80 -g -w 1
#這裡-g 指定DR模式
$ipv -a -t $vip:80 -r $rs2:80 -g -w 1
  • 啟動分發器上的指令碼
[[email protected] ~]# sh /usr/local/sbin/lvs_dr.sh 
成功斷開裝置 'ens33'。
連線已成功啟用(D-Bus 活動路徑:/org/freedesktop/NetworkManager/ActiveConnection/3)
  • 這裡執行指令碼出來的資訊是沒有錯的,因為有ifdown ens33和ifup ens33重啟網絡卡
  • 在兩臺rs上寫指令碼(即B機器和C機器),在 /usr/local/sbin/lvs_rs.sh 編輯
B機器
[[email protected] ~]# vim /usr/local/sbin/lvs_rs.sh

#/bin/bash
vip=192.168.180.200
#把vip繫結在lo上,是為了實現rs直接把結果返回給客戶端
ifdown lo
ifup lo
ifconfig lo:0 $vip broadcast $vip netmask 255.255.255.255 up
route add -host $vip lo:0
#以下操作為更改arp核心引數,目的是為了讓rs順利傳送mac地址給客戶端
#參考文件www.cnblogs.com/lgfeng/archive/2012/10/16/2726308.html
echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce

C機器同上
  • 指令碼定義/lo/arp_ignore和/all/arp_ignore的理解:

    • arp_ignore:定義對目標地址為本地IP的ARP詢問不同的應答模式0
      • 0 - (預設值): 迴應任何網路介面上對任何本地IP地址的arp查詢請求
      • 1 - 只回答目標IP地址是來訪網路介面本地地址的ARP查詢請求
      • 2 -只回答目標IP地址是來訪網路介面本地地址的ARP查詢請求,且來訪IP必須在該網路介面的子網段內
      • 3 - 不迴應該網路介面的arp請求,而只對設定的唯一和連線地址做出迴應
      • 4-7 - 保留未使用
      • 8 -不迴應所有(本地地址)的arp查詢
  • 指令碼定義/lo/arp_announce和/all/arp_announce的理解

    • arp_announce:對網路介面上,本地IP地址的發出的,ARP迴應,作出相應級別的限制: 確定不同程度的限制,宣佈對來自本地源IP地址發出Arp請求的介面
      • 0 - (預設) 在任意網路介面(eth0,eth1,lo)上的任何本地地址
      • 1 -儘量避免不在該網路介面子網段的本地地址做出arp迴應. 當發起ARP請求的源IP地址是被設定應該經由路由達到此網路介面的時候很有用.此時會檢查來訪IP是否為所有介面上的子網段內ip之一.如果改來訪IP不屬於各個網路介面上的子網段內,那麼將採用級別2的方式來進行處理.
      • 2 - 對查詢目標使用最適當的本地地址.在此模式下將忽略這個IP資料包的源地址並嘗試選擇與能與該地址通訊的本地地址.首要是選擇所有的網路介面的子網中外出訪問子網中包含該目標IP地址的本地地址. 如果沒有合適的地址被發現,將選擇當前的傳送網路介面或其他的有可能接受到該ARP迴應的網路介面來進行傳送.
  • 執行B機器和C機器的指令碼
sh /usr/local/sbin/lvs_rs.sh
  • 在B機器和C機器執行命令 route -n 能看到有一個vip的路由 192.168.180.200
B機器
[[email protected] ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.180.2   0.0.0.0         UG    100    0        0 ens33
192.168.180.0   0.0.0.0         255.255.255.0   U     100    0        0 ens33
192.168.180.200 0.0.0.0         255.255.255.255 UH    0      0        0 lo

C機器同上
  • 用ip add命令檢視,會看到 lo網絡卡上有一個vip,設定了一個IP 180.200
B機器
[[email protected] ~]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet 192.168.180.200/32 brd 192.168.180.200 scope global lo:0
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:36:a2:be brd ff:ff:ff:ff:ff:ff
    inet 192.168.180.135/24 brd 192.168.180.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet 192.168.180.136/24 brd 192.168.180.255 scope global secondary ens33:0
       valid_lft forever preferred_lft forever
    inet6 fe80::c44:f02d:4192:8d42/64 scope link 
       valid_lft forever preferred_lft forever
3: ens37: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:36:a2:c8 brd ff:ff:ff:ff:ff:ff

C機器同上
  • 在dir分發器上(即A機器),用ip add命令檢視,會看到ens33綁定了192.168.180.200
A機器
[[email protected] ~]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:29:2b:60 brd ff:ff:ff:ff:ff:ff
    inet 192.168.180.134/24 brd 192.168.180.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet 192.168.180.200/32 brd 192.168.180.200 scope global ens33:2
       valid_lft forever preferred_lft forever
    inet6 fe80::8004:45b5:96c5:3ca5/64 scope link 
       valid_lft forever preferred_lft forever
3: ens37: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:29:2b:6a brd ff:ff:ff:ff:ff:ff
    inet 192.168.142.144/24 brd 192.168.142.255 scope global ens37
       valid_lft forever preferred_lft forever
    inet6 fe80::af5:df02:5a53:e408/64 scope link 
       valid_lft forever preferred_lft forever

測試

  • 用curl命令訪問這個vip(curl測試vip在rs上不太好用的,因為在本機綁定了這個vip,若是訪問vip,等於訪問自己),但是直接在A機器上去訪問vip會發現失敗,只能再開一個虛擬機器來測試,不過用 ipvsadm -ln 命令,會看到ActiveConn都會有變化,表示實驗成功
A機器
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.180.200:80 wrr
  -> 192.168.180.135:80           Route   1      1          1         
  -> 192.168.180.138:80           Route   1      2          1   
  • 因為瀏覽器有快取,所以沒有辦法及時的檢視到lvs負載均衡的效果;但是通過重新整理瀏覽器VIP地址,然後在dir機器是上檢視ipvsadm的情況,可以發現,每一次重新整理,ActiveConn都會有變化,重新整理次數到一定數量是,InActConn也會產生變回,可見我們的實驗是成功的。
  • 這時問題就來了,如果因為有快取,就沒有辦法及時的檢視到瀏覽器的變化,我們如何確定負載均衡是否成功?其實這些都是不用擔心的,因為當訪問量達到一定數量時,負載均衡的效果就會慢慢的顯示出來,如同我們實驗一樣,正是因為訪問量小,我們看到的頁面都是一樣;

總結

  • lvs 不管是nat 還是dr 模式 配置過程都挺簡單的,需要注意的是修改核心引數,開啟埠轉發;NAT模式比較重要的是就是rs的閘道器為dir的IP

Keepalived+LVS DR 概述

  • 完整架構需要兩臺伺服器(角色為dir)分別安裝keepalived軟體,目的是實現高可用,但keepalived本身也有負載均衡的功能,所以本次實驗可以只安裝一臺keepalived
  • keepalived內建了ipvsadm的功能,所以不需要再安裝ipvsadm包,也不用編寫和執行那個lvs_dir的指令碼
  • 三臺機器分別為:
  • dir(安裝keepalived)180.134
  • rs1 180.135
  • rs2 180.138
  • vip 180.200
  • 編輯keepalived配置檔案 vim /etc/keepalived/keepalived.conf//內容地址
  • 需要更改裡面的ip資訊
  • 執行ipvsadm -C 把之前的ipvsadm規則清空掉
  • systemctl restart network 可以把之前的vip清空掉
  • 兩臺rs上,依然要執行/usr/local/sbin/lvs_rs.sh指令碼
  • keepalived有一個比較好的功能,可以在一臺rs宕機時,不再把請求轉發過去
  • 測試

Keepalived+LVS DR

  • 完整架構需要兩臺伺服器(角色為dir)分別安裝keepalived軟體,目的是實現高可用,但keepalived本身也有負載均衡的功能,所以本次實驗可以只安裝一臺keepalived
  • 為什麼需要把keepalived 加到lvs 中的目的是什麼?
    • 原因一:lvs,它有個關鍵角色,就是dir分發器,如果分發器宕掉,那所有的訪問就會被終止,因為所有的入口全都在dir分發器上,所以需要把分發器做一個高可用,用keepalived實現高可用,並且keepalived還有負載均衡的作用。
    • 原因二:在使用lvs的時候,如果沒有額外的操作,這時將一個rs機器關機(宕機)時,lvs照樣會分發資料到這臺宕機機器,這是就會出現訪問無效的情況,說明lvs並不聰明;這時使用keepalived,就可以保證叢集中其中一臺rs宕機了,web還能正常提供,不會出現使用者訪問時無效連結的結果;一般這種架構,肯定是2臺keepalived;
  • 因為keepalived內建了ipvsadm的功能,所以不再需要安裝ipvsadm的包,也不用再編寫和執行.sh指令碼

準備工作

準備三臺機器,分別為

  • dir(安裝keepalived)180.134
  • rs1 180.135
  • rs2 180.138
  • vip 180.200

在dir分發器(A機器)上,清空ipvsadm規則,並檢視ipvsadm規則,會發現已經清空

[[email protected] ~]# ipvsadm -C
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
  • 在分發器(即A機器)上編輯配置檔案,在/etc/keepalived/keepalived.conf 配置,配置檔案內容
  • 因為之前做實驗裡面編輯過配置檔案,這時直接刪除,然後貼上新的配置檔案
    • 修改配置檔案中的網絡卡、vip ,還有rs機器上的IP
[[email protected] ~]# >/etc/keepalived/keepalived.conf 
[[email protected] ~]# vim /etc/keepalived/keepalived.conf 

vrrp_instance VI_1 {
    #備用伺服器上為 BACKUP
    state MASTER
    #繫結vip的網絡卡為ens33,你的網絡卡和阿銘的可能不一樣,這裡需要你改一下
    interface ens33
    virtual_router_id 51
    #備用伺服器上為90
    priority 100
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass aminglinux
    }
    virtual_ipaddress {
        192.168.180.200        //vip 地址
    }
}
virtual_server 192.168.180.200 80 {        //vip 地址
    #(每隔10秒查詢realserver狀態)
    delay_loop 10
    #(lvs 演算法)
    lb_algo wlc
    #(DR模式)
    lb_kind DR
    #(同一IP的連線60秒內被分配到同一臺realserver)
    persistence_timeout 60
    #(用TCP協議檢查realserver狀態)
    protocol TCP
    real_server 192.168.180.135 80 {        //rs1機器
        #(權重)
        weight 100
        TCP_CHECK {
        #(10秒無響應超時)
        connect_timeout 10
        nb_get_retry 3
        delay_before_retry 3
        connect_port 80
        }
    }
    real_server 192.168.180.138 80 {        //rs2機器
        weight 100
        TCP_CHECK {
        connect_timeout 10
        nb_get_retry 3
        delay_before_retry 3
        connect_port 80
        }
     }
}
  • 啟動nginx服務,檢視nginx程序,檢視keepalived服務
[[email protected] ~]# systemctl start nginx
[[email protected] ~]# ps aux |grep nginx
root      2290  0.0  0.0  24792   756 ?        Ss   22:31   0:00 nginx: master process /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
nobody    2291  0.0  0.0  25188  1212 ?        S    22:31   0:00 nginx: worker process
root      2319  0.0  0.0 112676   984 pts/0    R+   22:32   0:00 grep --color=auto nginx
[[email protected] ~]# ps aux |grep keepalived
root      2303  0.0  0.0 118608  1384 ?        Ss   22:31   0:00 /usr/sbin/keepalived -D
root      2304  0.0  0.1 127472  3344 ?        S    22:31   0:00 /usr/sbin/keepalived -D
root      2305  0.0  0.1 127340  2612 ?        S    22:31   0:00 /usr/sbin/keepalived -D
root      2321  0.0  0.0 112676   984 pts/0    R+   22:32   0:00 grep --color=auto keepalived
  • 檢視IP,會看到虛擬IP依然存在
root      2321  0.0  0.0 112676   984 pts/0    R+   22:32   0:00 grep --color=auto keepalived
[[email protected] ~]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:29:2b:60 brd ff:ff:ff:ff:ff:ff
    inet 192.168.180.134/24 brd 192.168.180.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet 192.168.180.200/32 brd 192.168.180.200 scope global ens33:2
       valid_lft forever preferred_lft forever
    inet6 fe80::8004:45b5:96c5:3ca5/64 scope link 
       valid_lft forever preferred_lft forever
  • 檢視ipvsadm規則
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.180.200:80 wlc persistent 60
  -> 192.168.180.135:80           Route   100    0          0         
  -> 192.168.180.138:80           Route   100    0          0      
  • 這時關閉keepalived服務,再來檢視ip,會到虛擬IP停掉了
[[email protected] ~]# systemctl stop keepalived
[[email protected] ~]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:29:2b:60 brd ff:ff:ff:ff:ff:ff
    inet 192.168.180.134/24 brd 192.168.180.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::8004:45b5:96c5:3ca5/64 scope link 
       valid_lft forever preferred_lft forever
  • 再來檢視規則,會發現沒有啟動規則
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
  • 這時啟動keepalived,再來檢視規則
[[email protected] ~]# systemctl start keepalived
[[email protected] ~]# ps aux |grep keep
root      2341  0.0  0.0 118608  1388 ?        Ss   22:35   0:00 /usr/sbin/keepalived -D
root      2342  0.0  0.1 127472  3344 ?        S    22:35   0:00 /usr/sbin/keepalived -D
root      2343  0.0  0.1 127340  2616 ?        S    22:35   0:00 /usr/sbin/keepalived -D
root      2357  0.0  0.0 112676   984 pts/0    R+   22:35   0:00 grep --color=auto keep
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.180.200:80 wlc persistent 60
  -> 192.168.180.135:80           Route   100    0          0         
  -> 192.168.180.138:80           Route   100    0          0  
  • 注意事項:兩點
  • 1開啟dir機器的埠轉發
echo 1 > /proc/sys/net/ipv4/ip_forward   //開啟埠轉發
  • 2在rs機器上建立的/usr/local/sbin/lvs_rs.sh指令碼,依然要執行它
#把vip繫結在lo上,是為了實現rs直接把結果返回給客戶端

ifconfig lo:0 $vip broadcast $vip netmask 255.255.255.255 up
route add -host $vip lo:0

#以下操作為更改arp核心引數,目的是為了讓rs順利傳送mac地址給客戶端

echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore  
echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce

總結

  • keepalived 有一個比較好的功能,可以在一臺rs宕機的時候,及時把他踢出 ipvsadm 叢集,將不再發送資料包給,也就很好的避免的訪問無連線的情況傳送