1. NATモード概略図
NAT(ネットワークアドレス変換)ネットワークアドレス変換モード
、ユーザー要求がDirectorサーバーを到着したとき、今回要求されたデータパケットは、カーネル空間をPREROUTING、第一鎖となります。この時点で、パケットの送信元IP CIP、VIP IP用のターゲット
特定のIPパケットがネイティブの検査をしている明らかにしたPREROUTING、データパケットは、INPUTチェーンに送られます
パケットのターゲットIPアドレスは、バックエンドサーバーIPに変更した後、POSTROUTINGチェインにパケットを送信した場合、要求したサービスよりもIPVSパケットは、クラスタサービスです。この時点で、パケットの送信元IP CIP、IP RIPのターゲット
実サーバへパケットをルーティングすることによりPOSTROUTINGチェーン
そのIPのターゲットを見つけるよりも、実サーバは、Directorサーバーへの応答メッセージのバックの構築を開始します。この時点で、パケットの送信元IP RIP、送信先IPはCIPであります
Directorサーバーは、クライアントに応答する前に、我々は自分自身のVIPアドレスの送信元IPアドレスを変更し、その後、クライアントに応答します。この時点で、VIPとしてのソースIPパケットは、送信先のIPは、CIPであります
特徴2. LVS-NATモデル
RSはプライベートアドレス、RSゲートウェイ必見ポイントDIPを使用する必要があります
DIPとRIPは、同じネットワークセグメントに存在する必要があります
要求と応答パケットがDirectorサーバー、高負荷のシナリオを通過する必要があり、Directorサーバーは、パフォーマンスのボトルネックになりやすいです
サポートポートマッピング
RSは、任意のオペレーティングシステムを使用することができます
欠陥:Directorサーバーは、比較的大きな圧力、要求と応答がディレクターサーバーの対象となっているだろう
3.設定NATモードLVS
カードをアクティブに、外部のネットワークカードのIPに接続されたServer1でのカードのeth1を、追加1
これは、ネットワークアドレスとして172.25.254.1、実サーバと通信するために、
受信したクライアント要求の外部アドレスとして172.25.8.110
[root@server1 ~]# ip addr add 172.25.8.110/24 dev eth1
[root@server1 ~]# ip link set up eth1
[root@server1 ~]# ip addr show
ipvsadmの戦略server1を追加2.
[root@server1 ~]# ipvsadm -A -t 172.25.8.110:80 -s rr
[root@server1 ~]# ipvsadm -a -t 172.25.8.110:80 -r 172.25.254.2:80 -m
[root@server1 ~]# ipvsadm -a -t 172.25.8.110:80 -r 172.25.254.3:80 -m
[root@server1 ~]# ipvsadm -l
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP server1:http rr
-> server2:http Masq 1 0 0
-> server3:http Masq 1 0 0
[root@server1 ~]#
サーバー1でルーティングメカニズム3.電源を入れ
[root@server1 ~]# sysctl -a |grep ip_forward
net.ipv4.ip_forward = 0
net.ipv4.ip_forward_use_pmtu = 0
[root@server1 ~]# vim /etc/sysctl.conf
[root@server1 ~]# sysctl -p
net.ipv4.ip_forward = 1
[root@server1 ~]#
server1ロード・モジュール上のNATサービスをオンにします。4.
[root@server1 ~]# modprobe iptable_nat
[root@server1 ~]#
5.server2、バックエンドサーバーとしてserver3のは、あなたが内部IPのスケジューラセットにhttpdサービス、ゲートウェイをインストールする必要があります
[root@server2 ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 172.25.254.1 0.0.0.0 UG 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
172.25.254.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
[root@server2 ~]# cat /var/www/html/index.html
i am server2
[root@server2 ~]#
[root@server3 ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 172.25.254.1 0.0.0.0 UG 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0
172.25.254.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
[root@server3 ~]# cat /var/www/html/index.html
i am server3
[root@server3 ~]#
本当のテスト:
[kiosk@foundation8 ~]$ curl 172.25.8.110
i am server3
[kiosk@foundation8 ~]$ curl 172.25.8.110
i am server2
[kiosk@foundation8 ~]$ curl 172.25.8.110
i am server3
[kiosk@foundation8 ~]$ curl 172.25.8.110
i am server2
[kiosk@foundation8 ~]$ curl 172.25.8.110
i am server3
[kiosk@foundation8 ~]$ curl 172.25.8.110
i am server2
[kiosk@foundation8 ~]$