一、负载均衡集群介绍主流开源软件LVS、keepalived、haproxy、nginx等其中LVS属于4层(网络OSI7层模型),nginx属于7层,haproxy既可以认为是4层,也可以
一、负载均衡集群介绍
主流开源软件LVS、keepalived、haproxy、nginx等
其中LVS属于4层(网络OSI 7层模型),nginx属于7层,haproxy既可以认为是4层,也可以当做7层使用
keepalived的负载均衡功能其实就是lvs
lvs这种4层的负载均衡是可以分发除80外的其他端口通信的,比如MySQL的,而nginx仅仅支持http,https,mail,haproxy也支持MySQL这种
相比较来说,LVS这种4层的更稳定,能承受更多的请求,而nginx这种7层的更加灵活,能实现更多的个性化需求
二、LVS介绍
LVS是由国人章文嵩开发
流行度不亚于apache的httpd,基于TCP/IP做的路由和转发,稳定性和效率很高
LVS最新版本基于Linux内核2.6,有好多年不更新了
LVS有三种常见的模式:NAT、DR、IP Tunnel
LVS架构中有一个核心角色叫做分发器(Load balance),它用来分发用户的请求,还有诸多处理用户请求的服务器(Real Server,简称rs)
LVS NAT模式:适用于小规模10台机器左右
这种模式借助iptables的nat表来实现
用户的请求到分发器后,通过预设的iptables规则,把请求的数据包转发到后端的reel server上去
reel server需要设定网关为分发器的内网ip
用户请求的数据包和返回给用户的数据包全部经过分发器,所以分发器成为瓶颈
在nat模式中,只需要分发器有公网ip即可,所以比较节省公网ip资源
LVS NAT模式搭建准备:
三台机器
分发器,也叫调度器(简写为dir)
内网davery:1.101,外网:137.147(vmware仅主机模式)
rs1内网davery01: 1.106:,设置网关为1.101
rs2内网davery02:1.107,设置网关为1.101
三台机器上都执行执行
systemctl stop firewalld; systemc disable firewalld
systemctl start iptables-services;iptables -F; service iptables save
LVS NAT模式搭建:
小操作:克隆davery03后快捷改主机名字如下
hostnamectl set-hostname davery03
bash 随便运行一个小脚本主机名就会发生改变
实操:配置过程
第一台davery, 两个网卡,ens33和ens37;
ens37外网需要查看虚拟机vmware仅主机模式网络编辑器,ip为192.168.137.0,则上边的外网可设置为137.147
编辑并添加一个网卡ens37,编辑ip,更改为137.147,ens37这个网卡就不需要配置网关
这里的ens37网卡需要设置成仅主机模式
更改IP
[root@davery ~]# vi /etc/sysconfig/network-scripts/ifcfg-ens37
ifup ens37
ifconfig查看网卡就可以看到ens37启动了
windows模式下使用cmd ping 192.168.137.147,能通说明可以通讯
三台机器都关闭 防火墙
systemctl stop firewalld
如果觉得安装速度比较慢就把epel关闭
mv epel.repo epel.repo.1 把epel移动并更改名字再次yum安装就会快,因为epel是国外资源,访问会有延迟
安装iptables-services
yum install iptables-services
开启iptables
[root@davery01 ~]# systemctl enable iptables
[root@davery01 ~]# systemctl start iptables
[root@davery01 ~]# iptables -F
[root@davery01 ~]#
[root@davery01 ~]# service iptables save 是为了调用一个新的空规则
关闭selinux
把davery01 和davery02两台机器都设置网关1.101,则两台机器都不能上网
查看网关
davery启动iptables报错
如上准备工作都做完了
在dir分发器也就是第一台机器davery上安装ipvsadm
yum install -y ipvsadm
在dir上编写脚本,vim /usr/local/sbin/lvs_nat.sh//内容如下
#! /bin/bash
# director 服务器上开启路由转发功能
echo 1 > /proc/sys/net/ipv4/ip_forward 实现路由转发
# 关闭icmp的重定向
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
# 注意区分网卡名字,两个网卡分别为ens33和ens37
echo 0 > /proc/sys/net/ipv4/conf/ens33/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/ens37/send_redirects
# director 设置nat防火墙
iptables -t nat -F
iptables -t nat -X
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE #这个规则与路由器一致,实现同网段的内网可以上网
# director设置ipvsadm
IPVSADM='/usr/sbin/ipvsadm'
$IPVSADM -C #清空规则
$IPVSADM -A -t 192.168.137.147:80 -s lc -p 3 # -A增加规则 -t跟分发器外网ip,数据包到这里就会有lc算法,-p超时时间
$IPVSADM -a -t 192.168.137.147:80 -r 192.168.1.106:80 -m -w 1 # -r 为real server -m 为nat模式 -w权重
$IPVSADM -a -t 192.168.137.147:80 -r 192.168.1.107:80 -m -w 1
[root@davery ~]# vim /usr/local/sbin/lvs_nat.sh
执行脚本,提示内存不足,虚拟机增加内存就行
real server
两台real server 上都需要启动nginx:
需要区分是哪一台机器,编写一个脚本
[root@davery01 ~]# vi /usr/share/nginx/html/index.html
[root@davery01 ~]# curl localhost
davery01
[root@davery01 ~]# systemctl restart network
[root@davery02 ~]# vi /usr/share/nginx/html/index.html
[root@davery02 ~]#
[root@davery02 ~]# curl localhost
davery02
[root@davery02 ~]#
[root@davery02 ~]# systemctl restart network
测试:使用浏览器访问外网ip,就可以看到入下内容,
再次刷新
查看规则:
[root@davery ~]# iptables -t nat -nvL
[root@davery ~]# ipvsadm -ln 有2个规则说明分发已经成了
linux内部测试01 02交替说明实验成功了
LVS IP Tunnel模式:
这种模式,需要有一个公共的IP配置在分发器和所有reel server上,我们把它叫做vip
客户端请求的目标IP为vip,分发器接收到请求数据包后,会对数据包做一个加工,会把目标IP改为reel server的IP,这样数据包就到了reel server上
reel server接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有reel server上配置了这个vip,所以它会认为是它自己
LVS DR模式:
这种模式,也需要有一个公共的IP配置在分发器和所有rs上,也就是vip
和IP Tunnel不同的是,它会把数据包的MAC地址修改为rs的MAC地址
rs接收数据包后,会还原原始数据包,这样目标IP为vip,因为所有rs上配置了这个vip,所以它会认为是它自己
三、LVS调度算法
轮询 Round-Robin rr # 均衡的把用户请求分发到后端服务器
加权轮询 Weight Round-Robin wrr #若某一台机器配置好就可以多分一些
最小连接 Least-Connection lc #请求量少的,就会分发到闲置服务器
加权最小连接 Weight Least-Connection wlc #闲置服务器多分发一些用户请求
基于局部性的最小连接 Locality-Based Least Connections lblc
带复制的基于局部性最小连接 Locality-Based Least Connections with Replication lblcr
目标地址散列调度 Destination Hashing dh
源地址散列调度 Source Hashing sh