测试成功!
3)下载ipvsadm
wget http://www.linuxvirtualserver.org/software/kernel-2.6/ipvsadm-1.24.tar.gz
wget http://www.linuxvirtualserver.org/software/kernel-2.6/ipvsadm-1.26.tar.gz
我所使用的源包下载目录/ usr / local / src
我的LVS环境:
[root @ RS1 src]#cat / etc / redhat-release
CentOS版本5.8(最终版)
#uname -rm
2.6.18-308.el5 x86_64
ipvsadm-1.26对内核有要求,要求内核版本在2.6.28及以后的版本,如果符合了系统环境,还要安装依赖包yum install libnl * popt * -y。
我的内核版本不满足,使用ipvsadm-1.24。
[root @ LVS1 src]#tar -zxfipvsadm-1.24.tar.gz
[root @ LVS1 src]#ln -s /usr/src/kernels/2.6.18-348.12.1.el5-x86_64/ usr / src / linux@H_618_384@<=编译有使用的路径为@H_618_384@/ usr / src / linux,可在@H_618_384@makefile中查看,如果不做链接,会编译失败
[root @ LVS1 src]#ll/ usr / src /
共16
drwxr-xr-x 2 root root 4096 2011年5月调试
drwxr-xr-x 3 root root 4096Aug 5 03:53 kernel
lrwxrwxrwx1 root root 43 Aug 5 03:56 linux - > / usr / src / kernels / 2.6.18-348.12.1.el5-x86_64@H_618_384@要使用@H_618_384@ll / usr / src /查看,如果软链接一闪一闪的,代表链接失败
#cd ipvsadm-1.24
[root @ LVS1 ipvsadm-1.24]#make&& make install @H_618_384@如果编译失败,请按上面步骤一步一步排错。
[root @ LVS1 ipvsadm-1.24]#lsmod | grepip_vs @H_618_384@查看内核模块是否有@H_618_384@ipvsadm
[根@ LVS1的ipvsadm-1.24]#的ipvsadm
IP虚拟服务器版本1.2.1(大小= 4096)
Prot LocalAddress:Portscheduler标志
- > RemoteAddress:Port ForWARD Weight ActiveConn InActConn
#还有一种加载@H_618_384@ipvsadm方法,用@H_618_384@modprobe ip_vs
#lsmod | grepip_vs @H_618_384@查看内核模块,有代表@H_618_384@加载进内核当中,此时@H_618_384@LVS安装完毕
ip_vs 122113 0
4,LVS负载均衡配置
1)配置VIP和DIP
IP配置参考步骤2安装准备
[root @ LVS1〜]#ifconfig eth010.0.0.30 netmask 255.255.255.0@H_618_384@ #VIP
[root @ LVS1〜]#ifconfigeth0:1 192.168.1.1 netmask 255.255.255.0@H_618_384@#DIP
2)添加真实服务器
[root @ LVS1〜]#ipvsadm-C @H_618_384@手工清空原来表内容
#ipvsadm --set30 5 60 @H_618_384@设置连接超时值
#ipvsadm -A -t10.0.0.30:80 -s wrr -p 20 @H_618_384@<== -A添加地址,@H_618_384@-t指定@H_618_384@VIP TCP端口,@H_618_384@-s指定调度算法@H_618_384@-p会话保持时间
[root @ LVS1〜]#ipvsadm -L -n @H_618_384@查看表内容,添加了一组@H_618_384@VIP地址和端口
TCP 10.0.0.30:80 wrr persistent 20
[根@〜LVS1]#ipvsadm的-a -t10.0.0.30:80 -r 192.168.1.2:80 -g -w 1 @H_618_384@<== -a指定真实服务器,@H_618_384@-t LVS上@H_618_384@的VIP,@H_618_384@-r真实服务器@H_618_384@的ip及端口,@H_618_384@-w权重值-g先择@H_618_384@DR模式(@H_618_384@-m为@H_618_384@NAT模式)
#ipvsadm -a -t10.0.0.30:80 -r 192.168.1.3:80 -g -w 1
-L -n @H_618_384@查看表内容,添加了两台负载转发的真实服务器
- > 192.168.1.2:80路线1 0 0
- > 192.168.1.3:80路线1 0 0
如果添加服务器地址写错了,可用如下命令删除,即大A添加改为大D删除,小a添加改为小d删除
ipvsadm -D -t10.0.0.30:80 -s wrr
ipvsadm -d -t10.0.0.30:80 -r 192.168.1.2:80
5,真实WEB服务器配置及arp抑制
[root @ RS1〜]#ifconfig eth0 | grep“inet addr” @H_618_384@此地址用来自己电脑用@H_618_384@CRT软件登陆设备,同时也用来发送@H_618_384@arp请求客户机@H_618_384@mAC(因为是直接返回页面给客户机,而当前网络是同一物理网段,必须同网段才正常)。
inet addr:10.0.0.237 Bcast:10.0.0.255掩码:255.255.255.0
[root @ RS1〜]#ifconfig eth0:1192.168.1.2 netmask 255.255.255.0 @H_618_384@配置内部@H_618_384@IP地址
[root @ RS1〜]#ifconfig lo10.0.0.30 netmask 255.255.255.255 @H_618_384@每台真实服务器都需要配置@H_618_384@VIP
为什么要绑定@H_618_384@呢?因为@H_618_384@模式原理是@H_618_384@调度器修改@H_618_384@mac地址为真实服务器地址,报文的目的@H_618_384@还是@H_618_384@没修改,网卡只会把目的@H_618_384@和目的@H_618_384@都是自己的报文上送@H_618_384@cpu,所以真实服务器上必须配置@H_618_384@VIP!
为什么使用@H_618_384@lo口呢?口为本地环回口,防止本地局域网@H_618_384@地址冲突@H_618_384@!
[root @ RS2 src]#ifconfigeth0 | grep“inet addr” inet addr:10.0.0.238 Bcast:10.0.0.255掩码:255.255.255.0
[root @ RS2 src]#ifconfig eth0:1192.168.1.3 netmask 255.255.255.0 [root @ RS2 src]#ifconfig lo10.0.0.30 netmask 255.255.255.255
此时配置完成,只是测试时出现一个问题,再次登陆CRT中10.0.0.30地址时,登陆到RS1上去了,再刷新,登陆到RS2上去了。
通过分析,得出,访问10.0.0.30时,会发送arp请求10.0.0.30的@H_480_45@mac,
而这个网络中有3个10.0.0.30地址,此时,那谁给的arp回应到客户机,访问的就是谁了。如果RS1的arp回应先到,就访问的RS1了
解决方法:
抑制ARP响应
该抑制只在真实服务器上配置
[root @ RS1〜]#echo“1”> / proc / sys / net / ipv4 / conf / lo / arp_ignore
[root @ RS1〜]#echo“2”> / proc / sys / net / ipv4 / conf / lo / arp_Announce
[root @ RS1〜]#echo“1”> / proc / sys / net / ipv4 / conf / all / arp_ignore
[root @ RS1〜]#echo“2”> / proc / sys / net / ipv4 / conf / all / arp_Announce
[root @ RS2 src]#echo“1”> / proc / sys / net / ipv4 / conf / lo / arp_ignore
[root @ RS2 src]#echo“2”> / proc / sys / net / ipv4 / conf / lo / arp_Announce
[root @ RS2 src]#echo“1”> / proc / sys / net / ipv4 / conf / all / arp_ignore
[root @ RS2 src]#echo“2”> / proc / sys / net / ipv4 / conf / all / arp_Announce
1 2都代表什么内容,可在最后附录中查看,也可自己网上搜索
6,LVS负载均衡测试
显示的值是RS1,则此时该链接是分配到192.168.1.2上
我们使用的是wrr调度算法,该算法中,谁的权重值高,会优先分配给谁
查看配置,发现权重值一样
-L -n
- > RemoteAddress:Port ForWARDWeightActiveConn InActConn
- > 192.168.1.2:80路线 1 0 0
- > 192.168.1.3:80路线 1 0 0
由于有会话保持功能,接下来修改权重值
[root @ LVS1〜]#ipvsadm -d -t10.0.0.30:80 -r 192.168.1.3:80 <==删除原来配置
[root @ LVS1〜]#ipvsadm -a -t10.0.0.30:80 -r 192.168.1.3:80 -g -w 2 <==重新配置权重值为2
[root @ LVS1〜]#ipvsadm -L -n
2 0 0
1 0 0
再次进行测试:
7,附:arp抑制参数
arp响应限制
1)arp_ignore:
定义对目标地址为本地IP的ARP请求不同的应答模式0
0 - (默认值):回应任何网络接口上对任何本地IP地址的arp查询请求
1 -只回答目标IP地址是来访网络接口本地地址的ARP查询请求
2 -只回答目标IP地址是来访网络接口本地地址的ARP查询请求,且来访IP必须在该网络接口的子网段内
3 -不回应该网络界面的arp请求,而只对设置的唯一和连接地址做出回应
4-7 -保留未使用
8 -不回应所有(本地地址)的arp查询
2)arp_Announce:
对网络接口上,本地IP地址的发出的,ARP回应,作出相应级别的限制:确定不同程度的限制,宣布对来自本地源IP地址发出Arp请求的接口
0 - (默认)在任意网络接口(eth0,eth1,lo)上的任何本地地址
1 -尽量避免不在该网络接口子网段的本地地址做出arp回应。当发起ARP请求的源IP地址被被设置应该经由路由达到此网络接口的时候很有用。此时会检查来访IP是否为所有接口上的子网段内ip之一。如果改来访IP不属于各网络接口上的子网段内,那么将采用级别2的方式来进行处理。
2 -对查询目标使用最适当的本地地址。在此模式下将忽略这个IP数据包的源地址并尝试选择与能与该地址通信的本地地址首要是选择所有的网络接口的子网中外出访问子网中包含该目标地址的本地地址如果没有合适的地址被发现,将选择当前的发送网络接口或其他的有可能接受该ARP回应的网络接口来进行发送。