首页 > 代码库 > LVS NAT 模型配置实例

LVS NAT 模型配置实例

LVS 负载均衡

一、系统环境:

系统:Centos 6.5_64位


二、Director和Real Server的配置部署:

1台director server:VIP/外网ip:192.168.121.141 内网ip:172.16.2.31

2台real server:172.16.2.21       172.16.2.24  并且需要设置内网网关为director的内网ip:172.16.2.31

director server 2块网卡配置:

一块172.16.2.31 网卡为桥接模式

一块192.168.121.141 网卡为nat模式.


最好先安装好eple-release源

两个 real server 上都安装 nginx 服务
# yum install -y nginx
Director 上安装 ipvsadm
# yum install -y ipvsadm


两台real server的网卡配置:

Real Servcer1--172.16.2.24主机网卡配置:

# cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
HWADDR=00:0C:29:7F:32:0F
TYPE=Ethernet
UUID=2d67590f-694e-4491-9e8c-d7757ca7e5c0
ONBOOT=yes
NM_CONTROLLED=yes
BOOTPROTO=static
IPADDR=172.16.2.24
PREFIX=24
GATEWAY=172.16.2.31


Real Server2--172.16.2.21主机网卡配置:

# cat ifcfg-eth0
DEVICE=eth0
HWADDR=00:0C:29:F9:9B:A8
TYPE=Ethernet
UUID=12ad4433-399f-4df2-b3c7-62d78444fa0d
ONBOOT=yes
NM_CONTROLLED=yes
BOOTPROTO=static
IPADDR=172.16.2.21
PREFIX=24
GATEWAY=172.16.2.31


三、简单了解Iptables规则:

    iptables内置了4个表,即raw表、filter表、nat表和mangle表,分别用于实现包过滤,网络地址转换和包重构的功能。

    主要用于网络地址转换NAT,该表可以实现一对一,一对多,多对多等NAT 工作,iptables就是使用该表实现共享上网的,NAT表包含了PREROUTING链(修改即将到来的数据包),POSTROUTING链(修改即将出去的数据包),OUTPUT链(修改路由之前本地生成的数据包)

iptables 参数:

     -n:以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名。

     -v:显示详细信息

     -L:查看iptables规则列表

     -s --source      源地址或子网>   指定数据包匹配的源地址

四、lvs/nat 配置:

LB集群是load balance 集群的简写,翻译成中文就是负载均衡集群;

LVS是一个实现负载均衡集群的开源软件项目;

LVS架构从逻辑上可分为调度层(Director)、server集群层(Real server)和共享存储层;

LVS可分为三种工作模式:

    NAT:(调度器将请求的目标ip即vip地址改为Real server的ip, 返回的数据包也经过调度器,调度器再把源地址修改为vip)

    TUN:(调度器将请求来的数据包封装加密通过ip隧道转发到后端的real server上,而real server会直接把数据返回给客户端,而不再经过调度器)

    DR:(调度器将请求来的数据包的目标mac地址改为real server的mac地址,返回的时候也不经过调度器,直接返回给客户端)

LVS的调度算法:

轮叫调度(Round Robin)(简称rr)

加权轮叫(Weighted Round Robin)(简称wrr)

最少链接(least connection)(lc)

加权最少链接(Weighted Least Connections)(wlc) 等等;


五、Director 调度器的配置:

#创建脚本并添加如下规则:

[root@localhost sbin]# cat /usr/local/sbin/lvs_nat.sh
#! /bin/bash
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects
echo 0 > /proc/sys/net/ipv4/conf/eth1/send_redirects
iptables -t nat -F
iptables -t nat -X
#MASQUERADE 改写封包来源IP为防火墙的IP,可以指定port 对应的范围,进行完此处理动作后,直接跳往下一个规则链(mangle:postrouting)。
iptables -t nat -A POSTROUTING -s 172.16.2.0/24  -j MASQUERADE
IPVSADM=‘/sbin/ipvsadm‘
$IPVSADM -C
$IPVSADM -A -t 192.168.121.141:80 -s wlc
$IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.21:80 -m -w 2
$IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.24:80 -m -w 1

#添加完成后运行次脚本就完成了lvs/nat的配置了.

#sh lvs_nat.sh

六、查看ipvs规则是否生效:

[root@localhost ~]# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 171 packets, 10777 bytes)
 pkts bytes target     prot opt in     out     source               destination         
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    1   136 MASQUERADE  all  --  *      *       172.16.2.0/24        0.0.0.0/0           
Chain OUTPUT (policy ACCEPT 1 packets, 136 bytes)
 pkts bytes target     prot opt in     out     source               destination         

------------------------------------------------------------------------------------------ 
[root@localhost ~]# ipvsadm
ipvsadm          ipvsadm-restore  ipvsadm-save     

-----------------------------------------------------------------------------------------
[root@localhost ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.121.141:80 wlc
  -> 172.16.2.21:80               Masq    2      0          0         
  -> 172.16.2.24:80               Masq    1      0          0         
[root@localhost network-scripts]# /etc/init.d/nginx stop
Stopping nginx:                                            [  OK  ]

Nginx 下面可以直接放一个文件做测试,截图丢失就不展示了.


本文出自 “蚂蚁” 博客,请务必保留此出处http://215687833.blog.51cto.com/6724358/1942869

LVS NAT 模型配置实例