千家信息网

LVS NAT 模型配置实例

发表于:2025-02-03 作者:千家信息网编辑
千家信息网最后更新 2025年02月03日,LVS 负载均衡一、系统环境:系统:Centos 6.5_64位二、Director和Real Server的配置部署:1台director server:VIP/外网ip:192.168.121.1
千家信息网最后更新 2025年02月03日LVS NAT 模型配置实例

LVS 负载均衡

一、系统环境:

系统:Centos 6.5_64位


二、Director和Real Server的配置部署:

1台director server:VIP/外网ip:192.168.121.141 内网ip:172.16.2.31

2台real server:172.16.2.21 172.16.2.24 并且需要设置内网网关为director的内网ip:172.16.2.31

director server 2块网卡配置:

一块172.16.2.31 网卡为桥接模式

一块192.168.121.141 网卡为nat模式.


最好先安装好eple-release源

两个 real server 上都安装 nginx 服务# yum install -y nginxDirector 上安装 ipvsadm# yum install -y ipvsadm


两台real server的网卡配置:

Real Servcer1--172.16.2.24主机网卡配置:

# cat /etc/sysconfig/network-scripts/ifcfg-eth0DEVICE=eth0HWADDR=00:0C:29:7F:32:0FTYPE=EthernetUUID=2d67590f-694e-4491-9e8c-d7757ca7e5c0ONBOOT=yesNM_CONTROLLED=yesBOOTPROTO=staticIPADDR=172.16.2.24PREFIX=24GATEWAY=172.16.2.31


Real Server2--172.16.2.21主机网卡配置:

# cat ifcfg-eth0DEVICE=eth0HWADDR=00:0C:29:F9:9B:A8TYPE=EthernetUUID=12ad4433-399f-4df2-b3c7-62d78444fa0dONBOOT=yesNM_CONTROLLED=yesBOOTPROTO=staticIPADDR=172.16.2.21PREFIX=24GATEWAY=172.16.2.31


三、简单了解Iptables规则:

iptables内置了4个表,即raw表、filter表、nat表和mangle表,分别用于实现包过滤,网络地址转换和包重构的功能。

主要用于网络地址转换NAT,该表可以实现一对一,一对多,多对多等NAT 工作,iptables就是使用该表实现共享上网的,NAT表包含了PREROUTING链(修改即将到来的数据包),POSTROUTING链(修改即将出去的数据包),OUTPUT链(修改路由之前本地生成的数据包)

iptables 参数:

-n:以数字的方式显示ip,它会将ip直接显示出来,如果不加-n,则会将ip反向解析成主机名。

-v:显示详细信息

-L:查看iptables规则列表

-s --source 源地址或子网> 指定数据包匹配的源地址

四、lvs/nat 配置:

LB集群是load balance 集群的简写,翻译成中文就是负载均衡集群;

LVS是一个实现负载均衡集群的开源软件项目;

LVS架构从逻辑上可分为调度层(Director)、server集群层(Real server)和共享存储层;

LVS可分为三种工作模式:

NAT:(调度器将请求的目标ip即vip地址改为Real server的ip, 返回的数据包也经过调度器,调度器再把源地址修改为vip)

TUN:(调度器将请求来的数据包封装加密通过ip隧道转发到后端的real server上,而real server会直接把数据返回给客户端,而不再经过调度器)

DR:(调度器将请求来的数据包的目标mac地址改为real server的mac地址,返回的时候也不经过调度器,直接返回给客户端)

LVS的调度算法:

轮叫调度(Round Robin)(简称rr)

加权轮叫(Weighted Round Robin)(简称wrr)

最少链接(least connection)(lc)

加权最少链接(Weighted Least Connections)(wlc) 等等;


五、Director 调度器的配置:

#创建脚本并添加如下规则:

[root@localhost sbin]# cat /usr/local/sbin/lvs_nat.sh#! /bin/bashecho 1 > /proc/sys/net/ipv4/ip_forwardecho 0 > /proc/sys/net/ipv4/conf/all/send_redirectsecho 0 > /proc/sys/net/ipv4/conf/default/send_redirectsecho 0 > /proc/sys/net/ipv4/conf/eth0/send_redirectsecho 0 > /proc/sys/net/ipv4/conf/eth2/send_redirectsiptables -t nat -Fiptables -t nat -X#MASQUERADE 改写封包来源IP为防火墙的IP,可以指定port 对应的范围,进行完此处理动作后,直接跳往下一个规则链(mangle:postrouting)。iptables -t nat -A POSTROUTING -s 172.16.2.0/24  -j MASQUERADEIPVSADM='/sbin/ipvsadm'$IPVSADM -C$IPVSADM -A -t 192.168.121.141:80 -s wlc$IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.21:80 -m -w 2$IPVSADM -a -t 192.168.121.141:80 -r 172.16.2.24:80 -m -w 1

#添加完成后运行次脚本就完成了lvs/nat的配置了.

#sh lvs_nat.sh

六、查看ipvs规则是否生效:

[root@localhost ~]# iptables -t nat -nvLChain PREROUTING (policy ACCEPT 171 packets, 10777 bytes) pkts bytes target     prot opt in     out     source               destination         Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) pkts bytes target     prot opt in     out     source               destination             1   136 MASQUERADE  all  --  *      *       172.16.2.0/24        0.0.0.0/0           Chain OUTPUT (policy ACCEPT 1 packets, 136 bytes) pkts bytes target     prot opt in     out     source               destination         ------------------------------------------------------------------------------------------ [root@localhost ~]# ipvsadmipvsadm          ipvsadm-restore  ipvsadm-save     -----------------------------------------------------------------------------------------[root@localhost ~]# ipvsadm -lnIP Virtual Server version 1.2.1 (size=4096)Prot LocalAddress:Port Scheduler Flags  -> RemoteAddress:Port           Forward Weight ActiveConn InActConnTCP  192.168.121.141:80 wlc  -> 172.16.2.21:80               Masq    2      0          0           -> 172.16.2.24:80               Masq    1      0          0         [root@localhost network-scripts]# /etc/init.d/nginx stopStopping nginx:                                            [  OK  ]

Nginx 下面可以直接放一个文件做测试,截图丢失就不展示了.


0