爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      LVS四种模型(二)

      首页 知识中心 物联网 文章详情页

      LVS四种模型(二)

      2023-06-25 07:13:00 阅读次数:442

      LVS,报文

      LVS(二)

      lvs、nginx、haproxy这三者,只有LVS真正的支持四层负载均衡,而且也只能在四层工作,haproxy和nginx支持七层负载,也可以模拟实现四层负载。nginx通过stream模块,haproxy通过tcp模块。

      nat模式

      lvs-nat本质是多目标IP的DNAT,通过将请求报文中的目标IP地址和目标端口修改为某挑出的RS的RIP和PORT实现转发。

      1. RIP和DIP应该在同一个IP网段,且应使用私网地址;RS的网关要指向DIP。
      2. 请求报文和响应报文都必须经由director转发,director易于成为系统瓶颈
      3. 支持端口映射,可修改请求报文的目标PORT
      4. VS必须是linux,RS可以是任何OS系统

      LVS四种模型(二)

      步骤:

      1. CIP XXXXX------------------------->VIP 80/tcp
      2. CIP XXXXX------------------------->RIP 80/tcp #去的时候把目标地址VIP替换成了RIP,去的时候替换的是目标地址
      3. RIP1 80/tcp----------------------->CIP XXXXX #回来的时要把源地址RIP再替换成VIP,回来的时候替换的是源地址
      4. VIP 80/tcp------------------------>CIP XXXXX

      NOTE:

      数据来回都要走LVS,压力比较大,很有可能会成为瓶颈

      LVS与服务器之间通常是有交换机相连,当然用路由器也是可以的。

      DNAT也可以改端口的,根据自己的需要

      DR模式(默认)

      LVS四种模型(二)

      LVS-DR,DR(direct routing直连路由),LVS的默认模式,应用最为广泛,通过为请求报文重新封装一个MAC首部进行转发,源MAC是DIP所在接口的MAC,目标MAC是某挑选出的RS的RIP所在接口的MAC地址;源IP/PORT,以及目标IP/PORT均保持不变。

      NOTE:

      1. director和各RS都配置有VIP,VIP的IP地址都是一样的。
      2. 确保前端路由器将目标VIP的请求报文发往director

      步骤:

      1. 客户端的请求报文源IP是CIP,目标IP是LVS的-VIP,但是LVS-SERVER和两台R-SERVER都配置有相同的VIP,交换机怎么确定给认证呢?只要不让两台R-SERVER发送和接收ARP即可。
      2. 报文到达LVS-SERVER时,流经INPUT链上发觉这是给集群的,于是强行改变数据流向到POSTROUTING
      3. LVS-SERVER不会改变报文内部的IP地址,也就说这时报文中的源和目标IP都和客户端发送出来时一模一样,LVS-SERVER仅仅是把目标MAC地址给改了。
      4. 报文交给交换机 ,交换机再交给R-SERVER,R-SERVER处理完成之后,就用VIP源IP,客户端的IP做目标IP,最后扔给网关-路由器,路由器再转发给客户端。

      既然RS和VS的VIP是一样的,如何确保路由器将客户端的请求报文发送给真正的VS呢?三种方法,如下:

      1. 在前端网关做静态绑定VIP和director的MAC地址,这不靠谱,因为我们可能会在LVS上做高可用。

      2. 在RS上使用arptables工具

      3. 通过修改内核参数阻塞RS上发送和响应arp报文,默默的占用这个IP地址.

      DR模式最大的特点就是来回路径不一致,用户的请求一定会通过LVS的转发,而RS的回应报文不用经过LVS(包括三次握手),这么做有啥子好处吗?来回路径不一致会减轻LVS的压力,这样的可以接待更多的用户请求。

      物理上是一个网段,逻辑是两个网段,路由器的内网接口需要两个地址,为什么需要两个地址呢?一个地址不行吗?假如说用一个地址的话,arp广播的时候访问谁是VIP的时候就好玩了!因为好几台主机都有VIP,所以路由器的内网接口一定要有两个地址,当路由器把用户请求扔给LVS需要一个单独的网段,当LVS再将请求给RS的时候又需要另一个网段,所以不仅路由器需要两个地址,LVS也需要两个地址,那么RS需要几个地址?RS只需要一个地址就够了。

      1. RS的RIP可以使用私网地址,也可以是公网地址;RIP与DIP在同一网络;RIP的网关不能指向DIP,以确保响应报文不会经由LVS。

      2. RS和LVS要在同一个物理网段

      3. 请求报文要经由LVS,但响应报文不经由lvs,而由RS直接发往client

      4. 不支持端口映射(端口不能修改),为什么不能修改呢?因为DR模式只能更改MAC地址,而不能更改IP和端口。

      LVS-tun模式

      既然已经有了前两种模式,为什么还要有tun模式呢?

      很多老师都讲说NAT模式和DR模式不可以跨机房,DR模式不可以跨机房我理解,因为要用到MAC地址,但是NAT模式为什么不能踌机房呢?仅仅是修改目标IP,我认为没什么问题。

      不管是怎么说,反正tun模式适合长距离传输这一点毋庸置疑,我们平时的“FQ”操作不就是使用的隧道(tun)嘛!他的原理和VPN的原理是一样的,就是在原来的包外面再封装一层,这一层的源IP和目标IP都必须是可以在公网上上进行传播的。

      LVS四种模型(二)

      访问步骤:

      第一步:客户端向LVS服务器发起请求报文,经由路由器再转发到LVS服务器

      第二步:报文通过LVS服务器的INPUT链时,发现客户端访问的是集群,于是强行改变数据流向,从INPUT链上强行扭转至POSTROUTING上。

      第三步:报文从LVS服务器发出时,不对客户端的请求报文做任何的改动,仅在外面再附加一层网络层首部,外面这一层的源IP是DIP,而目标IP是RIP当中的其中一个。

      第四步:数据包经由路由器然后再到互联网上,最后到达某一个R-SERVER,R-SERVER拆开最外层的网络层首部发现目标IP是自己的RIP,没错,是给自己的,再向再向下拆封装又遇到一个网络层首部,发现目标IP是自己的VIP,没错,还是给自己的,通常拆封装这一步,我们知道,R-server服务器要有两个IP,RIP其中一个必须是公网IP,通过RIP来接收LVS发送过来的报文,此外还要有另一个IP,即VIP,并且这一个VIP还必须和LVS的DIP的地址是一样的,为什么,因为R-servere要必须通过这个VIP回复客户端,为什么,因为客户端的目标就是VIP,用别的IP地址回应,客户端不会接收的。

      第五步:R-SERVER回复报文,源IP是自己的VIP,而目标IP就客户端的IP地址,回复不经过LVS服务器。

      总结:

      转发方式:不修改请求报文的IP首部(源IP为CIP,目标IP为VIP),而在源IP报文之外再封装一个IP首部(源IP是DIP,目标IP是RIP),将报文发往挑选出的目标RS;RS直接响应给客户端(源IP是VIP,目标IP是CIP)

      (1)DIP、VIP、RIP都应该是公网地址

      (2)RS的网关一般不能指向DIP

      (3)请求报文要经由LVS,但响应不经过LVS

      (4)不支持端口映射

      (5)RS的OS需要支持隧道功能。

      tun模式有一个缺点,缺点就是由于再次封装了一个数据包,导致数据包过大。

      LVS-fullnat模式

      此类型内核默认不支持,应用场景非常少。

      lvs-fullnat:通过同时修改请求报文的源IP地址和目标IP地址进行转发

      CIP-----DIP

      VIP-----RIP

      1. VIP是公网地址,RIP和DIP的私网地址,且通常不在同一个网络;因此,RIP的网关一般不会指向DIP。
      2. RS收到的请求报文源地址是DIP,因此,只需要响应给DIP;但director还要将其发往client。
      3. 请求和响应报文都经由derctor
      4. 支持端口映射

      NOTE:DNAT只替换目标地址,源不动;full-nat的模式下全部替换

      1. DNAT和FULL-NAT都只可以隔路由器。
      2. 小项目用LVS,有钱的企业用F5。
      3. DR模型有一个局限性,DR模型只能在一个机房里面。

      总结:

      nat和fullnat请求和响应报文都必须经过LVS服务器,NAT的网关要指向DIP,FULLNAT的RIP和DIP不一定要在一个IP地址,但是要能通信。

      dr和tun请求和响应的路径不一样,请求会经过LVS服务器,而响应不用经过;DR通过封装新的MAC首部实现转发,TUN通过在原来的报文外面再封装新的报文,支持远距离通信。

      ipvsadm使用

      LVS在正式使用之前要打开核心转发功能

      VIP一侧的操作

      VIP一侧的操作就是明确使用哪个网卡做VIP,使用什么算法,还有一些增删改查

      //安装
      ipvsadm:yum -y install ipvsadm
      
      //确认内核是否编译了LVS的功能
      [root@n9 boot]# grep -i "ipvs" -C 10 config-3.10.0-957.el7.x86_64 
      
      LVS-VIP-端的操作,明确使用哪个网卡做VIP,使用什么算法
      //A是增加,-E是更改,t是tcp,u是udp,services-adress指的VIP的地址,-s后面指定的是算法。
      ipvsadmin -A|E -t|u VIP:PORT -s scheduler
      ipvsadm -A -t 192.168.80.59:80 -s rr
      
      //查看
      [root@n9 ~]# ipvsadm -Ln
      IP Virtual Server version 1.2.1 (size=4096)
      Prot LocalAddress:Port Scheduler Flags
        -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
      TCP  192.168.80.59:80 rr
      
      //更改,-E就会更改,并不用指序号
      ipvsadm -E -t 192.168.80.59:80 -s wrr
      
      //删除
      [root@n9 ~]# ipvsadm -Ln
      IP Virtual Server version 1.2.1 (size=4096)
      Prot LocalAddress:Port Scheduler Flags
        -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
      TCP  192.168.80.59:80 wrr
      [root@n9 ~]# ipvsadm -D -t 192.168.80.59:80
      

      RIP一侧操作

      增

      ipvsadm -a|-e -t|u vip:port -r rip:port -g|i|m -w weigh

      -a是增加

      -e是改

      -t是tcp

      -u是udp

      -r是指定VIP和VIP的端口

      -g是要指定模式:-g dr模式;-i tun模式,-m nat模式

      [root@n9 ~]# ipvsadm -a -t 192.168.80.59:80 -r 192.168.90.99:22 -m 
      [root@n9 ~]# ipvsadm -d -t 192.168.80.59:80 -r 192.168.90.99:22
      

      改:

      ipvsadm -e -t 192.168.80.59:80 -r 192.168.90.99:22 -m -w 3
      

      查:

      [root@n9 ~]# ipvsadm -Ln
      TCP  192.168.80.59:80 rr
        -> 192.168.90.8:80              Route   1      0          0         
        -> 192.168.90.9:80              Route   1      0          0        
      

      删除:

      ipvsadmin -d -t|u vip:port -r rip:port
        -> 192.168.90.8:80              Route   1      0          0         
      [root@n9 ~]# ipvsadm -d -t 192.168.80.59:80 -r 192.168.90.8:80
      

      保存和导入

      -n 不逆向解析,类似于ss -tnlp当中的n,平时用都加着

      ipvsadm -S = ipvsadm-save

      ipvsadm -R = ipvsadm-restore

      -Z 清空计数器

      -C 类似于iptables -F,全部干掉

      [root@lvs ~]# ipvsadm -S -n
      -A -t 192.168.80.10:80 -s sh
      -a -t 192.168.80.10:80 -r 127.0.0.1:80 -g -w 1
      [root@lvs ~]# ipvsadm -S -n > /tmp/lvs_config_file
      [root@lvs ~]# cat /tmp/lvs_config_file
      -A -t 192.168.80.10:80 -s sh
      -a -t 192.168.80.10:80 -r 127.0.0.1:80 -g -w 1      
      [root@lvs ~]# ipvsadm -C
      [root@lvs ~]# ipvsadm -Ln #全都没有了
      IP Virtual Server version 1.2.1 (size=4096)
      Prot LocalAddress:Port Scheduler Flags
        -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
      [root@lvs ~]# ipvsadm -R < /tmp/lvs_config_file  #恢复
      [root@lvs ~]# ipvsadm -Ln
      TCP  192.168.80.10:80 sh
        -> 127.0.0.1:80                 Route   1      0          0      
      

      状态查询

      //最简单的查询
      [root@lvs ~]# ipvsadm -Ln
        -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
      TCP  192.168.80.10:80 sh
        -> 127.0.0.1:80                 Route   1      0          0     
      

      forward:当前是什么模式,route代表是DR模式,如果Masq表示是NAT模式

      weight:权重

      activeconne:活动的连接数量

      inactiveconne:非活动的连接数量

      //查看当前建立的连接,-C就会清空
      [root@lvs ~]# ipvsadm -Ln --connection
      IPVS connection entries
      pro expire state       source             virtual            destination
      TCP 01:58  FIN_WAIT    192.168.80.9:40400 192.168.80.10:80   127.0.0.1:80
      TCP 01:58  FIN_WAIT    192.168.80.9:40406 192.168.80.10:80   127.0.0.1:80
      TCP 01:58  FIN_WAIT    192.168.80.9:40408 192.168.80.10:80   127.0.0.1:80
      TCP 01:58  FIN_WAIT    192.168.80.9:40418 192.168.80.10:80   127.0.0.1:80
      TCP 01:58  FIN_WAIT    192.168.80.9:40416 192.168.80.10:80   127.0.0.1:80
      TCP 01:58  FIN_WAIT    192.168.80.9:40402 192.168.80.10:80   127.0.0.1:80
      TCP 01:58  FIN_WAIT    192.168.80.9:40414 192.168.80.10:80   127.0.0.1:80
      TCP 01:58  FIN_WAIT    192.168.80.9:40412 192.168.80.10:80   127.0.0.1:80
      TCP 01:58  FIN_WAIT    192.168.80.9:40404 192.168.80.10:80   127.0.0.1:80
      TCP 01:58  FIN_WAIT    192.168.80.9:40410 192.168.80.10:80   127.0.0.1:80
      
      //查看入站和出站包的数量
      [root@lvs ~]# ipvsadm -Ln --stats
      IP Virtual Server version 1.2.1 (size=4096)
      Prot LocalAddress:Port               Conns   InPkts  OutPkts  InBytes OutBytes
        -> RemoteAddress:Port
      TCP  192.168.80.10:80                   10       70        0     4490        0
        -> 127.0.0.1:80                       10       70        0     4490        0
      
      //查看包每秒的速率,CPS每秒建立的连接数
      [root@lvs ~]# ipvsadm -Ln --rate
      IP Virtual Server version 1.2.1 (size=4096)
      Prot LocalAddress:Port                 CPS    InPPS   OutPPS    InBPS   OutBPS
        -> RemoteAddress:Port
      TCP  192.168.80.10:80                    0        0        0        0        0
        -> 127.0.0.1:80                        0        0        0        0        0
      
      LVS-NAT

      LVS四种模型(二)

      //打开核心转发功能
      sysctl -w net.ipv4.ip_forward=1
      net.ipv4.ip_forward = 1
      //nat模型,rr算法
      [root@lvs ~]# ipvsadm -A -t 192.168.80.10:22 -s rr
      [root@lvs ~]# ipvsadm -a -t 192.168.80.10:22 -r 192.168.90.11:22 -m
      [root@lvs ~]# ipvsadm -a -t 192.168.80.10:22 -r 192.168.90.12:22 -m
      [root@lvs ~]# ipvsadm -Ln
      TCP  192.168.80.10:22 rr
        -> 192.168.90.11:22             Masq    1      0          0         
        -> 192.168.90.12:22             Masq    1      0          0   
      //效果
      [root@client ~]# for i in {1..10};do curl http://192.168.80.10 ;done
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.11
      

      再尝试一下另外两种算法,WRR(加权轮询)和SH(源地址HASH)

      //SH算法
      [root@lvs ~]# ipvsadm -E -t 192.168.80.10:80 -s sh
      [root@lvs ~]# ipvsadm -e -t 192.168.80.10:80 -r 192.168.90.11:80 -m
      [root@lvs ~]# ipvsadm -e -t 192.168.80.10:80 -r 192.168.90.12:80 -m
      [root@lvs ~]# ipvsadm -Ln
      TCP  192.168.80.10:80 sh
        -> 192.168.90.11:80             Masq    1      0          0         
        -> 192.168.90.12:80             Masq    1      0          0 
      [root@client ~]# for i in {1..10};do curl http://192.168.80.10 ;done
      this is 90.11
      this is 90.11
      this is 90.11
      this is 90.11
      this is 90.11
      this is 90.11
      this is 90.11
      this is 90.11
      this is 90.11
      this is 90.11
      //如果90.11坏了,LVS依然还是正常转发,无法自动感知。
      
      //wrr算法
      [root@lvs ~]# ipvsadm -E -t 192.168.80.10:80 -s wrr
      [root@lvs ~]# ipvsadm -e -t 192.168.80.10:80 -r 192.168.90.11:80 -m -w 1
      [root@lvs ~]# ipvsadm -e -t 192.168.80.10:80 -r 192.168.90.12:80 -m -w 3
      [root@lvs ~]# ipvsadm -Ln
      TCP  192.168.80.10:80 wrr
        -> 192.168.90.11:80             Masq    1      0          0         
        -> 192.168.90.12:80             Masq    3      0          0         
      [root@client ~]# for i in {1..10};do curl http://192.168.80.10 ;done
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.12
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.12
      this is 90.12
      this is 90.11
      

      如果R-SERVER1挂了会有什么情况发生?

      如果R-SERVER1挂了之后,LVS并不会自动感知,需要手工干预,将将的那台踢出去

      R-SERVER坏了一台,还有另一台顶着,但如果两台R-SERVER都坏了呢?

      我们可以让LVS服务器代替R-SERVER向客户端说sorrty,怎么做呢?就在LVS上也安装nginx或apche服务,然后将自己加入到ipvs规则里面,如下所示:

      //当前ipvs里面只有一个vip端的配置,rip端的配置都删除 ,因为我们要模拟两台主机都坏的情况
      ipvsadm -e -t 192.168.80.10:80 -r 127.0.0.1:80 -g
      

      上面-g是使用DR模型,但这里我们是NAT模型,为什么要用DR模型呢?因为-m用NAT模型不好使!

      //效果
      [root@lvs ~]# ipvsadm -Ln
      TCP  192.168.80.10:80 sh
        -> 127.0.0.1:80                 Route   1      0          0     
      [root@client ~]# for i in {1..10};do curl http://192.168.80.10 ;done
      sorry!!!
      sorry!!!
      sorry!!!
      sorry!!!
      sorry!!!
      sorry!!!
      sorry!!!
      sorry!!!
      sorry!!!
      sorry!!!
      
      LVS-DR

      LVS四种模型(二)

      NOTE:

      1. 都是同一个网段。

      2. 哪个接口处理的,就从哪里出去。

      R-SERVER1和R-SERVER2都需要两个IP地址,而且都得关闭arp的响应和通告,如果收的arp广播如果不是本网卡上就直接丢弃。

      限制响应级别:arp_ignore
      0:默认值,表示可使用本地任意接口上配置的任意地址进行响应;
      1: 仅在请求的目标IP配置在本地主机的接收到请求报文接口上时,才给予响应;
      限制通告级别:arp_announce
      0:默认值,把本机上的所有接口的所有信息向每个接口上的网络进行通告;
      1:尽量避免向非直接连接网络进行通告;
      2:必须避免向非本网络通告;

      //R-server1和R-SERVER2的配置脚本
      #!/bin/bash
      #
      vip=192.168.80.99
      mask='255.255.255.255'
      
      case $1 in
      start)
      	echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
      	echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore
      	echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
      	echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce
      
      	ifconfig lo:0 $vip netmask $mask broadcast $vip up
      	route add -host $vip dev lo:0
      	;;
      stop)
      	ifconfig lo:0 down
      	echo 0 > /proc/sys/net/ipv4/conf/all/arp_ignore
      	echo 0 > /proc/sys/net/ipv4/conf/lo/arp_ignore
      	echo 0 > /proc/sys/net/ipv4/conf/all/arp_announce
      	echo 0 > /proc/sys/net/ipv4/conf/lo/arp_announce
      	;;
      *) 
      	echo "Usage $(basename $0) start|stop"
      	exit 1
      	;;
      esac			
      

      LVS四种模型(二)

      IP地址属于内核,而不属于网卡,举个例子:一台LINUX的两个网卡,A网卡(192.168.0.1)对应内网,B网卡对应外网(192.168.10.1),内网有一台主机:192.168.0.8,这台主机ping 192.168.0.1是通的,那么ping 192.168.10.1呢?还通吗?只要内网这台主机将网关设置为192.168.0.1,然后再ping 192.168.10.1就是通的,为什么?我们刚刚说过了呀!LINUX的地址都是属于内核的,只要数据包到达了网卡,就相当于到达了内核,只要是内核上有的地址就会进行回复。

      在DR模型上我们要保证路由器arp广播VIP的MAC地址时,只能由LVS回复,R-SERVER不能回复,怎样才能捂住R-SERVER不让他们回复呢?可以通过设置内核参数,通过R-SERVER的物理网卡不要“多管闲事”,默认是“多管闲事”的,在没修改内核参数之前,它们收到不属于本网卡但属于内核的IP时默认就会回复,我们给设置了参数了之后,就会禁止这种多管闲事的机制,除了找 本网卡的数据包之外,其它的都不予回复,即使内核上有也不予回复,就是“各扫门前雪”,这样R-SERVER上的VIP就不会响应路由器发送的ARP询问报文了。

      LVS不会动客户端报文的IP地址,仅仅改变了其源MAC和目标MAC,源MAC是自己DIP物理网卡的MAC,目标MAC是某一个R-SERVER,某一个R-SERVER收到LVS发送来的报文,先拆封装链路层发现就是给自己的,接着拆封装IP层,内核发现目标IP是192.168.80.99(VIP),而R-SERVER上就有这个IP地址,于是就会将这个报文交给l0:0(我们设置的环回网卡处理),在上述脚本当中的route add -host $vip dev lo:0的意思加一条路由,让内核收到目标IP是VIP的报文的时候,直接交给l0:0网卡来处理,因为一定要这个网卡进行处理,因为客户报文的目标IP就是VIP,我们回复的时候也要通过VIP做为源地址进行回复,当然R-SERVER要求都要有网关,这个网关不能指向LVS,而是指向直接的路由器,DR模式的回复报文不会流经LVS服务器。

      //lvs网卡的配置
      [root@lvs ~]# ifconfig eth0:0 192.168.80.99 netmask 255.255.255.255 broadcast 192.168.80.99 up
      [root@lvs ~]# ifconfig
      eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
              inet 192.168.80.10  netmask 255.255.255.0  broadcast 192.168.80.255
              inet6 fe80::55e4:d33e:e51:7197  prefixlen 64  scopeid 0x20<link>
              inet6 fe80::6ce6:89a4:63e2:73b5  prefixlen 64  scopeid 0x20<link>
              inet6 fe80::2dec:48b:ef96:6371  prefixlen 64  scopeid 0x20<link>
              ether 00:0c:29:6a:fe:ec  txqueuelen 1000  (Ethernet)
              RX packets 18973  bytes 9582304 (9.1 MiB)
              RX errors 0  dropped 0  overruns 0  frame 0
              TX packets 10061  bytes 1130627 (1.0 MiB)
              TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
      
      eth0:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
              inet 192.168.80.99  netmask 255.255.255.255  broadcast 192.168.80.99
              ether 00:0c:29:6a:fe:ec  txqueuelen 1000  (Ethernet)
      
      lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
              inet 127.0.0.1  netmask 255.0.0.0
              inet6 ::1  prefixlen 128  scopeid 0x10<host>
              loop  txqueuelen 1000  (Local Loopback)
              RX packets 84  bytes 9093 (8.8 KiB)
              RX errors 0  dropped 0  overruns 0  frame 0
              TX packets 84  bytes 9093 (8.8 KiB)
              TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
      //LVS的IPVSADM配置
      [root@lvs ~]# ipvsadm -A -t 192.168.80.99:80 -s rr
      [root@lvs ~]# ipvsadm -a -t 192.168.80.99:80 -r 192.168.80.11 -g
      [root@lvs ~]# ipvsadm -a -t 192.168.80.99:80 -r 192.168.80.12 -g
      [root@lvs ~]# ipvsadm -Ln
      IP Virtual Server version 1.2.1 (size=4096)
      Prot LocalAddress:Port Scheduler Flags
        -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
      TCP  192.168.80.99:80 rr
        -> 192.168.80.11:80             Route   1      0          0         
        -> 192.168.80.12:80             Route   1      0          0   
      
      //客户端访问效果
      [root@client ~]# for i in {1..10};do curl http://192.168.80.99 ;done
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.11
      this is 90.12
      this is 90.11
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/u_11580232/3218589,作者:一张贺卡,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:浏览器事件模型与jquery事件

      下一篇:在PYTHON中进行主题模型LDA分析

      相关文章

      2025-04-22 09:40:08

      【网络】传输层TCP协议 | 三次握手 | 四次挥手

      【网络】传输层TCP协议 | 三次握手 | 四次挥手

      2025-04-22 09:40:08
      TCP , 客户端 , 报文 , 服务端 , 连接
      2025-03-12 09:31:27

      网络编程基础(二):TCP/IP协议基础:TCP信息头、TCP状态机与握手/挥手、TCP的粘包和粘包、SYN超时与SYN Flood攻击、TIME_WAIT

      网络编程基础(二):TCP/IP协议基础:TCP信息头、TCP状态机与握手/挥手、TCP的粘包和粘包、SYN超时与SYN Flood攻击、TIME_WAIT

      2025-03-12 09:31:27
      client , server , TCP , 报文 , 连接
      2025-02-28 09:27:35

      【计算机网络】IP协议分析

      【计算机网络】IP协议分析

      2025-02-28 09:27:35
      bytes , 分片 , 报文 , 数据 , 路由
      2025-02-26 07:22:00

      【Qos】QoS原理

      【Qos】QoS原理

      2025-02-26 07:22:00
      优先级 , 带宽 , 报文 , 队列
      2025-02-25 08:56:52

      【TCP】TCP协议详解--研读---未完

      每一网卡都有唯一的编号,这个号码叫做MAC地址,其功能主要有两个,一是将计算机的数据进行封装,通过通信线路发布到网上。二是接收网络上传来的数据,传到计算机中。

      2025-02-25 08:56:52
      IP , TCP , 协议 , 报文 , 数据
      2025-02-21 08:57:19

      【PFC】PFC测试指令

      【PFC】PFC测试指令

      2025-02-21 08:57:19
      interface , 优先级 , 报文
      2025-02-14 08:19:53

      【协议】LLDP、ARP、STP、ICMP协议

      【协议】LLDP、ARP、STP、ICMP协议

      2025-02-14 08:19:53
      ARP , MAC , 主机 , 协议 , 地址 , 报文
      2025-02-10 08:56:25

      Linux网络——自定义协议与序列化

      协议是一种 " 约定 ". socket api 的接口 , 在读写数据时 , 都是按 " 字符串 " 的方式来发送接收的。如果我们要传输一些 " 结构化的数据 ",依然可以通过协议。

      2025-02-10 08:56:25
      json , Json , 字符串 , 序列化 , 报文 , 数据
      2024-12-13 06:54:00

      【计算机网络】TCP为什么是三次握手,而不是两次或者四次的解析

      【计算机网络】TCP为什么是三次握手,而不是两次或者四次的解析

      2024-12-13 06:54:00
      发送 , 报文 , 服务端 , 连接
      2024-12-05 08:50:06

      HTTP协议和运行原理

      HTTP 是一个在计算机世界里专门在两点之间传输文字、图片、音频、视频等超文本数据的约定和规范。

      2024-12-05 08:50:06
      HTTP , session , 加密 , 客户端 , 报文 , 服务器 , 请求
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5248458

      查看更多

      热门标签

      模型 生成 学习 django python 图像 训练
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号