効率的で用途の広いクラスターLVS負荷分散クラスター(DRモード)

1.LVS-DRの動作原理

1.データパケットフロー分析

  • 最初のステップ:クライアントがDirectorサーバー(ロードバランサー)に要求を送信すると、要求されたデータパケットがカーネルスペースに到着します。
    • データメッセージ
      • ソースIP ------クライアントのIP
      • ターゲットIP ------ VIP
      • ソースMAC ------クライアントのMAC
      • 宛先MAC ------ DirectorサーバーのMAC
  • ステップ2:カーネルスペースは、データパケットの宛先IPがローカルVIPであると判断します。このとき、IPVS(IP仮想サーバー)は、データパケットによって要求されたサービスがクラスターサービスであるかどうかを比較し、データを再カプセル化します。クラスターサービスの場合はパケット。次に、データパケットは、負荷分散アルゴリズムに従って選択された実サーバーに送信されます。(DirectorServerとRealServerは同じネットワーク上にあり、データは2番目のデータリンク層を介して送信されます。)
    • データメッセージ
      • ソースIP ------クライアントのIP
      • ターゲットIP ------ VIP
      • ソースMAC ------ DirectorServerのMAC
      • 宛先MAC ------実サーバーのMAC
  • ステップ3:実サーバーに到着する要求メッセージのMACアドレスはそれ自身のMACアドレスであり、メッセージが受信されます。データパケットはメッセージを再カプセル化し、応答メッセージはloインターフェイスを介して物理ネットワークカードに送信されてから送信されます。
    • データメッセージ
      • ソースIP ------ VIP
      • 宛先IP ------クライアントのIP
      • ソースMAC ------実サーバーのMAC
      • 宛先MAC ------クライアントのMAC
  • ステップ4:スイッチとルーターを介してクライアントに応答メッセージを送信します。クライアントは応答メッセージを受信して​​目的のサービスを取得しますが、どのサーバーがそれを処理したかはわかりません。

2.DRモードの特徴

  • DirectorサーバーとRealServerは同じ物理ネットワーク内にある必要があります。
  • 実サーバーは、プライベートアドレスまたはパブリックネットワークアドレスを使用できます。パブリックネットワークアドレスを使用している場合は、インターネット経由でRIPに直接アクセスできます。
  • Directorサーバーは、クラスターのアクセスポータルとして機能しますが、ゲートウェイとしては機能しません。
  • すべての要求メッセージはDirectorServerを通過しますが、応答応答メッセージはDirectorServerを通過できません。
  • 実サーバーのゲートウェイがDirectorサーバーのIPを指すことは許可されていません。つまり、実サーバーによって送信されたデータパケットがDirectorサーバーを通過することは許可されていません。
  • 実サーバーのloインターフェースは、VIPのIPアドレスで構成されます。

第二に、LVS-DRのARP問題

質問1:

  • LVS-DR負荷分散クラスターでは、負荷分散とノードサーバーの両方を同じVIPアドレスで構成する必要があります。
  • ローカルエリアネットワークに同じIPアドレスがあると、必然的にサーバー間のARP通信の障害が発生します。
    • ソリューション:
      • ARPブロードキャストがLVS-DRクラスターに送信されると、ロードバランサーとノードサーバーが同じネットワークに接続されているため、両方がARPブロードキャストを受信します。
      • フロントエンドロードバランサーのみが応答し、他のノードサーバーはARPブロードキャストに応答しないようにする必要があります。
  • VIPのARP要求に応答しないようにノードサーバーを処理します。
    • 解決:
      • 仮想インターフェイスlo:0を使用してVIPアドレスを伝送します
      • カーネルパラメータarp_ignore = 1を設定します。システムは、宛先IPがローカルIPであるARP要求にのみ応答します。

質問2:

  • RealServerはメッセージを返し(送信元IPはVIP)、ルーターによって転送されます。メッセージを再カプセル化するときは、ルーターのMACアドレスを最初に取得する必要があります。
  • Linuxは、ARP要求を送信するときに、送信インターフェイスのIPアドレスを使用する代わりに、デフォルトでIPパケット(つまりVIP)の送信元IPアドレスをARP要求パケットの送信元IPアドレスとして使用します。
    • 例:ens33
  • ルータはARP要求を受信すると、ARPテーブルエントリを更新します。
  • ディレクターのMACアドレスに対応する元のVIPは、RealServerのMACアドレスに対応するVIPに更新されます。
  • ARPテーブルエントリによると、ルーターは新しい要求メッセージをRealServerに転送し、ディレクターのVIPが無効になるようにします。
    • 解決:
      • ノードサーバーを処理するには、カーネルパラメータarp_announce = 2を設定します。システムはIPパケットの送信元アドレスを使用してARP要求の送信元アドレスを設定しませんが、送信インターフェイスのIPアドレスを選択します。

ARPの2つの問題を解決するための方法を設定する

  • /etc/sysctl.confファイルを変更します
net.ipv4.conf.lo.arp_ignore=1
net.ipv4.conf.lo.arp_announce=2
net.ipv4.conf.all.arp_ignore=1
net.ipv4.conf.all.arp_announce=2

3、LVS負荷分散DRモードクラスター展開

環境を設定します。

ホスト オペレーティング・システム IPアドレス 必要なサービス
DRサーバー(ロードスケジューラ) CentOS7 ens33:192.168.163.10
ens33:0(VIP):192.168.163.100
ipvsadm
Webノードサーバー1 CentOS7 ens33:192.168.163.12
lo:0(VIP):192.168.163.100
nfs-utils、rpcbind、httpd
Webノードサーバー2 CentOS7 ens33:192.168.163.13
lo:0(VIP):192.168.163.100
nfs-utils、rpcbind、httpd
NFSサーバー CentOS7 192.168.163.14 rpcbind、nfs-utils
クライアント ウインドウズ10 192.168.163.15

注:今回は同じローカルエリアネットワークにセットアップします。ネットワークをセットアップするときにゲートウェイとDNSは必要ありません。コメントするだけです。それらが同じネットワークセグメントにない場合は、ゲートウェイを構成する必要があります。

1.共有ストレージを展開します

NFSサーバー:192.168.163.14

systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0

yum -y install nfs-utils rpcbind

systemctl start rpcbind.service
systemctl start nfs.service
systemctl enable nfs.service
systemctl enable rpcbind.service

mkdir /opt/test1
mkdir /opt/test2

chmod 777 /opt/test1
chmod 777 /opt/test2

vim /etc/exports
/opt/test1 192.168.163.0/24(rw,sync)
/opt/test2 192.168.163.0/24(rw,sync)

exportfs -rv

ここに画像の説明を挿入します

2.ノードサーバーを構成します

Webノードサーバー1:ens33:192.168.163.12 lo:0(VIP):192.168.163.100
Webノードサーバー2:ens33:192.168.163.13 lo:0(VIP):192.168.163.100
次は2つのサーバーの同じ構成です

systemctl stop firewalld.service
systemctl disable firewalld.service
setenforce 0

ここに画像の説明を挿入します

(1)仮想IPアドレスを構成します(VIP:192.168.163.100)

#此地址仅用做发送 Web 响应数据包的源地址,并不需要监听客户机的访问请求(改由调度器监听并分发)。
#因此使用虚接口 lo:0 来承载 VIP 地址,并为本机添加一条路有记录,将访问 VIP 的数据限制在本地,以避免通信紊乱。

vim /etc/sysconfig/network-scripts/ifcfg-lo:0
DEVICE=lo:0
IPADDR=192.168.163.100
NETMASK=255.255.255.255
ONBOOT=yes

ifup lo:0
ifconfig lo:0

#设置临时的路由,重启失效;禁锢路由
route add -host 192.168.163.100 dev lo:0
#查看路由
route -n

#开机自动添加路由,生产环境应该用这个
vim /etc/rc.local
/sbin/route add -host 192.168.163.100 dev lo:0
chmod +x /etc/rc.d/rc.local

ここに画像の説明を挿入します

(2)カーネルのARP応答パラメーターを調整して、VIP MACアドレスが更新されないようにし、競合を回避します。

vim /etc/sysctl.conf
......
net.ipv4.conf.lo.arp_ignore = 1 #系统只响应目的IP为本地IP的ARP请求
net.ipv4.conf.lo.arp_announce = 2 #系统不使用IP包的源地址来设置ARP请求的源地址,而选择发送接口的IP地址
net.ipv4.conf.all.arp_ignore = 1
net.ipv4.conf.all.arp_announce = 2

sysctl -p

yum install -y nfs-utils rpcbind httpd
systemctl start rpcbind
systemctl enable rpcbind
systemctl start httpd.service
systemctl enable httpd.service

ここに画像の説明を挿入します

次の2つのサーバー設定は少し異なります
。Webノードサーバー1:ens33:192.168.163.12 lo:0(VIP):192.168.163.100

showmount -e 192.168.163.14

mount.nfs 192.168.163.14:/opt/test1 /var/www/html
echo 'this is test1 web!' > /var/www/html/index.html

ここに画像の説明を挿入します

Webノードサーバー2:ens33:192.168.163.13 lo:0(VIP):192.168.163.100

showmount -e 192.168.163.14

mount.nfs 192.168.163.14:/opt/test2 /var/www/html
echo 'this is test2 web!' > /var/www/html/index.html

ここに画像の説明を挿入します

3.ロードスケジューラを構成します

ロードスケジューラ:192.168.163.10 lo:0(VIP):192.168.163.100
(1)ファイアウォールをオフにして、ip_vsモジュールをロードします

systemctl stop firewalld.service 
systemctl disable firewalld.service 
setenforce 0

#加载ip_vs模块,并安装ipvsadm工具
modprobe ip_vs
cat /proc/net/ip_vs
yum install -y ipvsadm

ここに画像の説明を挿入します

(2)仮想IPアドレスを構成します(VIP:192.168.163.100)

vim /etc/sysconfig/network-scripts/ifcfg-ens33:0
DEVICE=ens33:0
ONBOOT=yes
IPADDR=192.168.163.100
NETMASK=255.255.255.255

ifup ens33:0
ifconfig ens33:0

ここに画像の説明を挿入します
(3)proc応答パラメータを調整します

#由于 LVS 负载调度器和各节点需要共用 VIP 地址,应该关闭Linux 内核的重定向参数响应,不充当路由器,
vim /etc/sysctl.conf
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0

sysctl -p

ここに画像の説明を挿入します

(4)負荷分散戦略を構成する

ipvsadm-save > /etc/sysconfig/ipvsadm
或者
ipvsadm --save > /etc/sysconfig/ipvsadm

systemctl start ipvsadm.service

#清除原有策略
ipvsadm -C
ipvsadm -A -t 192.168.163.100:80 -s rr
ipvsadm -a -t 192.168.163.100:80 -r 192.168.163.12:80 -g #如果这里是隧道模式,直接将-g替换成-i即可
ipvsadm -a -t 192.168.163.100:80 -r 192.168.163.13:80 -g

#查看节点状态,Route代表 DR模式
ipvsadm -ln

ここに画像の説明を挿入します

4.テスト検証

クライアントでhttp://192.168.163.100/にアクセスし、更新して負荷分散が成功したかどうかをテストします
ここに画像の説明を挿入します

ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/weixin_51326240/article/details/113148641