第十八章 Linux叢集架構(下)
18.11 LVS DR模式搭建
dir 上的指令碼檔案
dir 網絡卡配置
rs1上的指令碼配置檔案
rs1上的網絡卡配置
rs2 上的指令碼檔案
rs2的網絡卡配置
測試
18.12 keepalived lvs
dir 的配置檔案
vim /etc/keepalived/keepalived.conf
vrrp_instance VI_1 {
#備用伺服器上為 BACKUP
state MASTER
#繫結vip的網絡卡為ens33,你的網絡卡和阿銘的可能不一樣,這裡需要你改一下
interface ens33
virtual_router_id 51
#備用伺服器上為90
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass aminglinux
}
virtual_ipaddress {
192.168.93.200
}
}
virtual_server 192.168.93.200 80 {
#(每隔10秒查詢realserver狀態)
delay_loop 10
#(lvs 演算法)
lb_algo wlc
#(DR模式)
lb_kind DR
#(同一IP的連線60秒內被分配到同一臺realserver)
persistence_timeout 60
#(用TCP協議檢查realserver狀態)
protocol TCP
real_server 192.168.93.128 80 {
#(權重)
weight 100
TCP_CHECK {
#(10秒無響應超時)
connect_timeout 10
nb_get_retry 3
delay_before_retry 3
connect_port 80
}
}
real_server 192.168.93.130 80 {
weight 100
TCP_CHECK {
connect_timeout 10
nb_get_retry 3
delay_before_retry 3
connect_port 80
}
}
}
systemctl restart keepalived.service
dir 網絡卡配置
需要ifdown ens33 && ifup ens33
rs1上執行DR 模式的指令碼
rs2上執行DR 模式的指令碼
測試
擴充套件
heartbeat和keepalived比較http://blog.csdn.net/yunhua_lee/article/details/9788433
DRBD工作原理和配置 http://502245466.blog.51cto.com/7559397/1298945
mysql+keepalived http://lizhenliang.blog.51cto.com/7876557/1362313
lvs 三種模式詳解 http://www.it165.net/admin/html/201401/2248.html
lvs幾種演算法 http://www.aminglinux.com/bbs/thread-7407-1-1.html
關於arp_ignore和 arp_announce http://www.cnblogs.com/lgfeng/archive/2012/10/16/2726308.html
lvs原理相關的 http://blog.csdn.net/pi9nc/article/details/23380589
haproxy+keepalived http://blog.csdn.net/xrt95050/article/details/40926255
nginx、lvs、haproxy比較 http://www.csdn.net/article/2014-07-24/2820837
keepalived中自定義指令碼 vrrp_script http://my.oschina.net/hncscwc/blog/158746
lvs dr模式只使用一個公網ip的實現方法 http://storysky.blog.51cto.com/628458/338726
課堂串講
18.11 LVS DR模式搭建
18.12 keepalived + LVS
擴充套件:
haproxy+keepalived http://blog.csdn.net/xrt95050/article/details/40926255
nginx、lvs、haproxy比較 http://www.csdn.net/article/2014-07-24/2820837
keepalived中自定義指令碼 vrrp_script http://my.oschina.net/hncscwc/blog/158746
lvs dr模式只使用一個公網ip的實現方法 http://storysky.blog.51cto.com/628458/338726
LVS DR模式搭建概述
- DR模式搭建 – 準備工作
- 三臺機器
- 分發器,也叫排程器(簡寫為dir)180.134
- rs1 180.135
- rs2 180.138
- vip 180.200
- DR模式搭建 dir上編寫指令碼 vim /usr/local/sbin/lvs_dr.sh //內容如下
#! /bin/bash
echo 1 > /proc/sys/net/ipv4/ip_forward
ipv=/usr/sbin/ipvsadm
vip=192.168.180.200
rs1=192.168.180.135
rs2=192.168.180.138
#注意這裡的網絡卡名字
ifconfig ens33:2 $vip broadcast $vip netmask 255.255.255.255 up
route add -host $vip dev ens33:2
$ipv -C
$ipv -A -t $vip:80 -s wrr
$ipv -a -t $vip:80 -r $rs1:80 -g -w 1
$ipv -a -t $vip:80 -r $rs2:80 -g -w 1
- 兩臺rs上也編寫指令碼 vim /usr/local/sbin/lvs_rs.sh//內容如下
#/bin/bash
vip=192.168.180.200
#把vip繫結在lo上,是為了實現rs直接把結果返回給客戶端
ifconfig lo:0 $vip broadcast $vip netmask 255.255.255.255 up
route add -host $vip lo:0
#以下操作為更改arp核心引數,目的是為了讓rs順利傳送mac地址給客戶端
#參考文件www.cnblogs.com/lgfeng/archive/2012/10/16/2726308.html
echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce
- 分別在dir上和兩個rs上執行這些指令碼
- 測試
LVS DR模式搭建
-
在生產環境用中的比較多的是DR模式,NAT模式有瓶頸,節省公網IP,對小公司來說公網IP也是花錢的,如果是配置的多臺機器,每臺機器都去配置一個公網IP就是很浪費資源的情況,而且當下公網IP越來越少;
-
另一種方案,搭建內部的lvs,全部都用內網,包括VIP也用內網,用一個公網IP做一個對映;公網的80埠對映到內網VIP的80埠,這樣可以節省IP
準備工作
- DR模式,準備三臺機器,只需要有有一個網絡卡,一個IP
- 分發器,也叫排程器(簡寫為dir)180.134
- rs1 180.135
- rs2 180.138
- vip 180.200
- vip繫結在所有的機器上,不僅分發器需要繫結,還有rs需要繫結
- 保證機器都可以通訊
- 在dir分發器(即A機器)上編寫指令碼,在/usr/local/sbin/lvs_dr.sh編輯
[[email protected] ~]# vim /usr/local/sbin/lvs_dr.sh
#! /bin/bash
echo 1 > /proc/sys/net/ipv4/ip_forward
#開啟埠轉發
ipv=/usr/sbin/ipvsadm
#這是一個變數
vip=192.168.180.200
rs1=192.168.180.135
rs2=192.168.180.138
#注意這裡的網絡卡名字
ifdown ens33
ifup ens33
ifconfig ens33:2 $vip broadcast $vip netmask 255.255.255.255 up
#//給一個網絡卡設定一個虛擬網絡卡
route add -host $vip dev ens33:2
$ipv -C
$ipv -A -t $vip:80 -s wrr
$ipv -a -t $vip:80 -r $rs1:80 -g -w 1
#這裡-g 指定DR模式
$ipv -a -t $vip:80 -r $rs2:80 -g -w 1
- 啟動分發器上的指令碼
[[email protected] ~]# sh /usr/local/sbin/lvs_dr.sh
成功斷開裝置 'ens33'。
連線已成功啟用(D-Bus 活動路徑:/org/freedesktop/NetworkManager/ActiveConnection/3)
- 這裡執行指令碼出來的資訊是沒有錯的,因為有ifdown ens33和ifup ens33重啟網絡卡
- 在兩臺rs上寫指令碼(即B機器和C機器),在 /usr/local/sbin/lvs_rs.sh 編輯
B機器
[[email protected] ~]# vim /usr/local/sbin/lvs_rs.sh
#/bin/bash
vip=192.168.180.200
#把vip繫結在lo上,是為了實現rs直接把結果返回給客戶端
ifdown lo
ifup lo
ifconfig lo:0 $vip broadcast $vip netmask 255.255.255.255 up
route add -host $vip lo:0
#以下操作為更改arp核心引數,目的是為了讓rs順利傳送mac地址給客戶端
#參考文件www.cnblogs.com/lgfeng/archive/2012/10/16/2726308.html
echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce
C機器同上
-
指令碼定義/lo/arp_ignore和/all/arp_ignore的理解:
- arp_ignore:定義對目標地址為本地IP的ARP詢問不同的應答模式0
- 0 - (預設值): 迴應任何網路介面上對任何本地IP地址的arp查詢請求
- 1 - 只回答目標IP地址是來訪網路介面本地地址的ARP查詢請求
- 2 -只回答目標IP地址是來訪網路介面本地地址的ARP查詢請求,且來訪IP必須在該網路介面的子網段內
- 3 - 不迴應該網路介面的arp請求,而只對設定的唯一和連線地址做出迴應
- 4-7 - 保留未使用
- 8 -不迴應所有(本地地址)的arp查詢
- arp_ignore:定義對目標地址為本地IP的ARP詢問不同的應答模式0
-
指令碼定義/lo/arp_announce和/all/arp_announce的理解
- arp_announce:對網路介面上,本地IP地址的發出的,ARP迴應,作出相應級別的限制: 確定不同程度的限制,宣佈對來自本地源IP地址發出Arp請求的介面
- 0 - (預設) 在任意網路介面(eth0,eth1,lo)上的任何本地地址
- 1 -儘量避免不在該網路介面子網段的本地地址做出arp迴應. 當發起ARP請求的源IP地址是被設定應該經由路由達到此網路介面的時候很有用.此時會檢查來訪IP是否為所有介面上的子網段內ip之一.如果改來訪IP不屬於各個網路介面上的子網段內,那麼將採用級別2的方式來進行處理.
- 2 - 對查詢目標使用最適當的本地地址.在此模式下將忽略這個IP資料包的源地址並嘗試選擇與能與該地址通訊的本地地址.首要是選擇所有的網路介面的子網中外出訪問子網中包含該目標IP地址的本地地址. 如果沒有合適的地址被發現,將選擇當前的傳送網路介面或其他的有可能接受到該ARP迴應的網路介面來進行傳送.
- arp_announce:對網路介面上,本地IP地址的發出的,ARP迴應,作出相應級別的限制: 確定不同程度的限制,宣佈對來自本地源IP地址發出Arp請求的介面
- 執行B機器和C機器的指令碼
sh /usr/local/sbin/lvs_rs.sh
- 在B機器和C機器執行命令 route -n 能看到有一個vip的路由 192.168.180.200
B機器
[[email protected] ~]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.180.2 0.0.0.0 UG 100 0 0 ens33
192.168.180.0 0.0.0.0 255.255.255.0 U 100 0 0 ens33
192.168.180.200 0.0.0.0 255.255.255.255 UH 0 0 0 lo
C機器同上
- 用ip add命令檢視,會看到 lo網絡卡上有一個vip,設定了一個IP 180.200
B機器
[[email protected] ~]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet 192.168.180.200/32 brd 192.168.180.200 scope global lo:0
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:36:a2:be brd ff:ff:ff:ff:ff:ff
inet 192.168.180.135/24 brd 192.168.180.255 scope global ens33
valid_lft forever preferred_lft forever
inet 192.168.180.136/24 brd 192.168.180.255 scope global secondary ens33:0
valid_lft forever preferred_lft forever
inet6 fe80::c44:f02d:4192:8d42/64 scope link
valid_lft forever preferred_lft forever
3: ens37: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:36:a2:c8 brd ff:ff:ff:ff:ff:ff
C機器同上
- 在dir分發器上(即A機器),用ip add命令檢視,會看到ens33綁定了192.168.180.200
A機器
[[email protected] ~]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:29:2b:60 brd ff:ff:ff:ff:ff:ff
inet 192.168.180.134/24 brd 192.168.180.255 scope global ens33
valid_lft forever preferred_lft forever
inet 192.168.180.200/32 brd 192.168.180.200 scope global ens33:2
valid_lft forever preferred_lft forever
inet6 fe80::8004:45b5:96c5:3ca5/64 scope link
valid_lft forever preferred_lft forever
3: ens37: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:29:2b:6a brd ff:ff:ff:ff:ff:ff
inet 192.168.142.144/24 brd 192.168.142.255 scope global ens37
valid_lft forever preferred_lft forever
inet6 fe80::af5:df02:5a53:e408/64 scope link
valid_lft forever preferred_lft forever
測試
- 用curl命令訪問這個vip(curl測試vip在rs上不太好用的,因為在本機綁定了這個vip,若是訪問vip,等於訪問自己),但是直接在A機器上去訪問vip會發現失敗,只能再開一個虛擬機器來測試,不過用 ipvsadm -ln 命令,會看到ActiveConn都會有變化,表示實驗成功
A機器
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 192.168.180.200:80 wrr
-> 192.168.180.135:80 Route 1 1 1
-> 192.168.180.138:80 Route 1 2 1
- 因為瀏覽器有快取,所以沒有辦法及時的檢視到lvs負載均衡的效果;但是通過重新整理瀏覽器VIP地址,然後在dir機器是上檢視ipvsadm的情況,可以發現,每一次重新整理,ActiveConn都會有變化,重新整理次數到一定數量是,InActConn也會產生變回,可見我們的實驗是成功的。
- 這時問題就來了,如果因為有快取,就沒有辦法及時的檢視到瀏覽器的變化,我們如何確定負載均衡是否成功?其實這些都是不用擔心的,因為當訪問量達到一定數量時,負載均衡的效果就會慢慢的顯示出來,如同我們實驗一樣,正是因為訪問量小,我們看到的頁面都是一樣;
總結
- lvs 不管是nat 還是dr 模式 配置過程都挺簡單的,需要注意的是修改核心引數,開啟埠轉發;NAT模式比較重要的是就是rs的閘道器為dir的IP
Keepalived+LVS DR 概述
- 完整架構需要兩臺伺服器(角色為dir)分別安裝keepalived軟體,目的是實現高可用,但keepalived本身也有負載均衡的功能,所以本次實驗可以只安裝一臺keepalived
- keepalived內建了ipvsadm的功能,所以不需要再安裝ipvsadm包,也不用編寫和執行那個lvs_dir的指令碼
- 三臺機器分別為:
- dir(安裝keepalived)180.134
- rs1 180.135
- rs2 180.138
- vip 180.200
- 編輯keepalived配置檔案 vim /etc/keepalived/keepalived.conf//內容地址
- 需要更改裡面的ip資訊
- 執行ipvsadm -C 把之前的ipvsadm規則清空掉
- systemctl restart network 可以把之前的vip清空掉
- 兩臺rs上,依然要執行/usr/local/sbin/lvs_rs.sh指令碼
- keepalived有一個比較好的功能,可以在一臺rs宕機時,不再把請求轉發過去
- 測試
Keepalived+LVS DR
- 完整架構需要兩臺伺服器(角色為dir)分別安裝keepalived軟體,目的是實現高可用,但keepalived本身也有負載均衡的功能,所以本次實驗可以只安裝一臺keepalived
- 為什麼需要把keepalived 加到lvs 中的目的是什麼?
- 原因一:lvs,它有個關鍵角色,就是dir分發器,如果分發器宕掉,那所有的訪問就會被終止,因為所有的入口全都在dir分發器上,所以需要把分發器做一個高可用,用keepalived實現高可用,並且keepalived還有負載均衡的作用。
- 原因二:在使用lvs的時候,如果沒有額外的操作,這時將一個rs機器關機(宕機)時,lvs照樣會分發資料到這臺宕機機器,這是就會出現訪問無效的情況,說明lvs並不聰明;這時使用keepalived,就可以保證叢集中其中一臺rs宕機了,web還能正常提供,不會出現使用者訪問時無效連結的結果;一般這種架構,肯定是2臺keepalived;
- 因為keepalived內建了ipvsadm的功能,所以不再需要安裝ipvsadm的包,也不用再編寫和執行.sh指令碼
準備工作
準備三臺機器,分別為
- dir(安裝keepalived)180.134
- rs1 180.135
- rs2 180.138
- vip 180.200
在dir分發器(A機器)上,清空ipvsadm規則,並檢視ipvsadm規則,會發現已經清空
[[email protected] ~]# ipvsadm -C
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
- 在分發器(即A機器)上編輯配置檔案,在/etc/keepalived/keepalived.conf 配置,配置檔案內容
- 因為之前做實驗裡面編輯過配置檔案,這時直接刪除,然後貼上新的配置檔案
- 修改配置檔案中的網絡卡、vip ,還有rs機器上的IP
[[email protected] ~]# >/etc/keepalived/keepalived.conf
[[email protected] ~]# vim /etc/keepalived/keepalived.conf
vrrp_instance VI_1 {
#備用伺服器上為 BACKUP
state MASTER
#繫結vip的網絡卡為ens33,你的網絡卡和阿銘的可能不一樣,這裡需要你改一下
interface ens33
virtual_router_id 51
#備用伺服器上為90
priority 100
advert_int 1
authentication {
auth_type PASS
auth_pass aminglinux
}
virtual_ipaddress {
192.168.180.200 //vip 地址
}
}
virtual_server 192.168.180.200 80 { //vip 地址
#(每隔10秒查詢realserver狀態)
delay_loop 10
#(lvs 演算法)
lb_algo wlc
#(DR模式)
lb_kind DR
#(同一IP的連線60秒內被分配到同一臺realserver)
persistence_timeout 60
#(用TCP協議檢查realserver狀態)
protocol TCP
real_server 192.168.180.135 80 { //rs1機器
#(權重)
weight 100
TCP_CHECK {
#(10秒無響應超時)
connect_timeout 10
nb_get_retry 3
delay_before_retry 3
connect_port 80
}
}
real_server 192.168.180.138 80 { //rs2機器
weight 100
TCP_CHECK {
connect_timeout 10
nb_get_retry 3
delay_before_retry 3
connect_port 80
}
}
}
- 啟動nginx服務,檢視nginx程序,檢視keepalived服務
[[email protected] ~]# systemctl start nginx
[[email protected] ~]# ps aux |grep nginx
root 2290 0.0 0.0 24792 756 ? Ss 22:31 0:00 nginx: master process /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
nobody 2291 0.0 0.0 25188 1212 ? S 22:31 0:00 nginx: worker process
root 2319 0.0 0.0 112676 984 pts/0 R+ 22:32 0:00 grep --color=auto nginx
[[email protected] ~]# ps aux |grep keepalived
root 2303 0.0 0.0 118608 1384 ? Ss 22:31 0:00 /usr/sbin/keepalived -D
root 2304 0.0 0.1 127472 3344 ? S 22:31 0:00 /usr/sbin/keepalived -D
root 2305 0.0 0.1 127340 2612 ? S 22:31 0:00 /usr/sbin/keepalived -D
root 2321 0.0 0.0 112676 984 pts/0 R+ 22:32 0:00 grep --color=auto keepalived
- 檢視IP,會看到虛擬IP依然存在
root 2321 0.0 0.0 112676 984 pts/0 R+ 22:32 0:00 grep --color=auto keepalived
[[email protected] ~]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:29:2b:60 brd ff:ff:ff:ff:ff:ff
inet 192.168.180.134/24 brd 192.168.180.255 scope global ens33
valid_lft forever preferred_lft forever
inet 192.168.180.200/32 brd 192.168.180.200 scope global ens33:2
valid_lft forever preferred_lft forever
inet6 fe80::8004:45b5:96c5:3ca5/64 scope link
valid_lft forever preferred_lft forever
- 檢視ipvsadm規則
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 192.168.180.200:80 wlc persistent 60
-> 192.168.180.135:80 Route 100 0 0
-> 192.168.180.138:80 Route 100 0 0
- 這時關閉keepalived服務,再來檢視ip,會到虛擬IP停掉了
[[email protected] ~]# systemctl stop keepalived
[[email protected] ~]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:29:2b:60 brd ff:ff:ff:ff:ff:ff
inet 192.168.180.134/24 brd 192.168.180.255 scope global ens33
valid_lft forever preferred_lft forever
inet6 fe80::8004:45b5:96c5:3ca5/64 scope link
valid_lft forever preferred_lft forever
- 再來檢視規則,會發現沒有啟動規則
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
- 這時啟動keepalived,再來檢視規則
[[email protected] ~]# systemctl start keepalived
[[email protected] ~]# ps aux |grep keep
root 2341 0.0 0.0 118608 1388 ? Ss 22:35 0:00 /usr/sbin/keepalived -D
root 2342 0.0 0.1 127472 3344 ? S 22:35 0:00 /usr/sbin/keepalived -D
root 2343 0.0 0.1 127340 2616 ? S 22:35 0:00 /usr/sbin/keepalived -D
root 2357 0.0 0.0 112676 984 pts/0 R+ 22:35 0:00 grep --color=auto keep
[[email protected] ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 192.168.180.200:80 wlc persistent 60
-> 192.168.180.135:80 Route 100 0 0
-> 192.168.180.138:80 Route 100 0 0
- 注意事項:兩點
- 1開啟dir機器的埠轉發
echo 1 > /proc/sys/net/ipv4/ip_forward //開啟埠轉發
- 2在rs機器上建立的/usr/local/sbin/lvs_rs.sh指令碼,依然要執行它
#把vip繫結在lo上,是為了實現rs直接把結果返回給客戶端
ifconfig lo:0 $vip broadcast $vip netmask 255.255.255.255 up
route add -host $vip lo:0
#以下操作為更改arp核心引數,目的是為了讓rs順利傳送mac地址給客戶端
echo "1" >/proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/lo/arp_announce
echo "1" >/proc/sys/net/ipv4/conf/all/arp_ignore
echo "2" >/proc/sys/net/ipv4/conf/all/arp_announce
總結
- keepalived 有一個比較好的功能,可以在一臺rs宕機的時候,及時把他踢出 ipvsadm 叢集,將不再發送資料包給,也就很好的避免的訪問無連線的情況傳送