LVS的DR(直接路由)模式的实现

标签: 企业实战

DR模式的原理
其实就是在一台主机上面搭建lvs服务器,设置lvs的工作模式是DR模式,lvs仅仅是一个调度器,它会把客户端的请求转发给后备服务器
DR模式直接由后备服务器把数据返回给客户端,不需要逆向发送数据包,此时lvs专注做调度就可,效率很高
此时lvs调度器叫做DS调度器(director server),RS是真正的后端web服务器(real server)
Client发送请求 --> DS(调度器) -->prerouting --> INPUT -->postrouting -->RS(真正的服务器)–>lo回环接口 --> 网卡eth0 -->Client
整个过程的数据流向如下
用户(client)发送请求给调度器(DS),DS调度器先把请求发往prerouting链(内核空间kernal space),确定请求的是不是VIP
到了INPUT链之后,如果请求的是集群服务,会在这里修改MAC地址,把源MAC地址改为DS的MAC地址
把目的MAC地址改为RS的MAC地址,此时IP仍然不变,处理完成后把请求发往postrouting链
检测请求的是否为RS(会检测请求的MAC地址),如果是,接受请求,把请求通过回环接口发给出口的网卡,再发回给客户端
数据在系统内的交流用的是回环接口,与外部的交流用的是网卡eth0
DR模式高效的原因就是RS服务器会直接响应客户端的请求,发送的请求一直往前发送数据包,不会再返回数据包给调度器
注意:这里的prerouting,input,postrouting都是iptables防火墙里面的链。

2.DR模式中的名词解释

DS 调度器,lvs的前端设备
RS 真正提供服务的后端服务器
RIP 后端服务器的ip地址
DIP 调度器和后端服务器通信的ip
源IP CIP(客户端的IP)
目的IP VIP(设置的统一入口),对外公布的ip,客户请求进来的ip
源MAC地址 DS调度器的MAC地址
目的MAC地址 RS真正服务器的MAC地址

DR模式的特点

所有的请求报文都是由调度器(DS)进行调度的
DR模式不支持端口映射
RS和DS必须在同一网络,可以不在同一网段,使用交换机即可
MAC地址在第二层,数据链路层,还没有到IP所在的网络层
realserver的RIP和Director的DIP必须处于同一网段中,以便使用MAC地址进行通信
realserver上必须配置VIP地址,以便接收director转发过来的数据包,以及作为响应报文的源IP
realserver响应给客户端的数据包的源和目的IP为VIP—>CIP
director只处理入站请求,响应请求由realserver完成
七层调度(负载均衡),4层分摊流量
LVS(Linux Virtual Server)Linux虚拟服务器
附着在netfilter上,有5个内置的钩子函数处理内置的请求,工作在4层模型上,会强行改变数据的流向
它不接受请求,只是一个调度器,把请求发给后端真正的服务器(RS)
LVS包括两个东西:
(1)IPVS:工作在INPUT链,依附于5个内置钩子函数,其实就是一段代码,已经集成在LInux的源码中
(2)IPVSADM:具体编写策略的工具
DR模式改变的是MAC地址
DR模式可能会有人恶意连接,一直发送数据包给一台后端服务器,不轮询,导致后端服务器瘫痪,可以解决

3.搭建实验环境

一共需要3台rhel7.5版本的虚拟机

主机信息及对用的主机的功能(服务)
真机172.25.8.250: 客户端client
server1(172.25.8.1) :lvs调度器(DS)
server2(172.25.8.2) :后端的web服务器1(RS)
server3(172.25.8.3) :后端的web服务器2(RS)

在真机中开启三台虚拟机
1台做lvs调度器,两台做后端轮询的web服务器,用真机分别连接三台虚拟机,真机本身是客户端

4.实现lvs调度器的DR模式

注意:虽然lvs的调度算法很多,为了实验效果明显起见,我们使用轮询算法
实验步骤如下

(1)在server1上面搭建lvs服务

yum search ipvsadm寻找这个服务(工具)
yum install ipvsadm.x86_64 -y安装服务

此时的虚拟机版本是7.5的,7.5版本的yum源的packages安装包中有LoadBalancer负载均衡模块,因此不再需要搭建负载均衡的yum源
如果是6.5版本的yum源,需要搭建负载均衡的yum源才可以安装这个服务
(2)ipvsadm -l列出策略(查看调度策略)
在这里插入图片描述
(3)查看ipvsadm服务的基本信息

systemctl status ipvsadm.service  #可以看出这个服务的启动脚本
vim /usr/lib/systemd/system/ipvsadm.service  #查看开启这个服务的时候都干了一些什么

在这里插入图片描述
在这里插入图片描述
(4)开启服务

systemctl start ipvsadm.service开启服务,错误

在这里插入图片描述
(5)cat /var/log/messages在日志里面查看服务启动错误的原因
在这里插入图片描述
(6)排除错误

touch /etc/sysconfig/ipvsadm 建立编写策略的文件
systemctl start ipvsadm.service开启服务,正确
systemctl status ipvsadm.service再次查看服务的状态

在这里插入图片描述
(7)配置服务
vim /etc/sysconfig/ipvsadm-config
修改lvs服务的配置文件:no->yes,重启服务的时候保存策略
在这里插入图片描述
(8)设置DR模式的访问策略

ipvsadm -A -t 172.25.8.100:80 -s rr 设置客户端进入lvs调度器的入口地址,调度算法是轮询
ipvsadm -a -t 172.25.8.100:80 -r 172.25.8.2:80 -g设置lvs的策略:入口的第一台后端服务器的信息
ipvsadm -a -t 172.25.8.100:80 -r 172.25.8.3:80 -g设置lvs的策略:入口的第二台后端服务器的信息
-s表示调度算法,rr表示轮询,-g表示lvs调度器工作在DR模式

在这里插入图片描述

cat /etc/sysconfig/ipvsadm 查看策略文件,发现没有策略
systemctl restart ipvsadm.service重启服务的时候保存策略
cat /etc/sysconfig/ipvsadm 查看策略文件,发现有策略

在这里插入图片描述
(9)设置两台后端服务器(server2和server3)的apache服务,也就是web服务

yum install httpd -y安装httpd
vim /var/www/html/index.html编写共享页面
systemctl restart httpd重启

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
(11)在lvs服务器上面查看刚才设置的调度策略(DR模式的轮询)

ipvsadm -l做解析,慢
ipvsadm -nl不做解析,快

在这里插入图片描述
(12)测试前的准备工作
在真机里面测试,先做解析
在这里插入图片描述

在lvs(server1)上面设置用户访问的入口地址:
ip addr add 172.25.8.100/24 dev eth0
ip addr show 查看

在这里插入图片描述
在后端服务器1(server2)上面设置用户访问的入口地址:

ip addr add 172.25.8.100/24 dev eth0
ip addr show 查看

在这里插入图片描述

在后端服务器2(server3)上面设置用户访问的入口地址:
ip addr add 172.25.8.100/24 dev eth0
ip addr show 查看

在这里插入图片描述
注意:在两个web服务器上设置用户访问的入口地址是为了web服务器可以直接给客户端发送资源,不需要再返回给调度器
因为客户端访问的是入口地址,如果不适用入口地址给客户发送资源,客户可能不会接收这个数据包
如果直接在客户端curl 172.25.8.100发现客户端要不到资源
因为DR工作模式是:client->vs->rs->client,由后备服务器端直接送回资源给客户端
但是客户端问172.25.8.100要的资源,后端服务器直接把资源给客户端,客户端不会识别
因此要在两个后端服务器上面设置入口地址
(13)在真机上面测试
第一次
在这里插入图片描述
第二次
在这里插入图片描述
第三次
在这里插入图片描述
注意此时客户端访问资源有时候轮询,有时候不轮询,出现这样的现象是为什么呢?
造成这种情况的原因是因为DR模式是通过修改MAC地址进行访问的,调度器和两台web服务器上都有172.25.8.100这个入口地址ip
所以客户端在请求的时候,三台虚拟机都有可能回复请求,客户端会记录回复他的那台虚拟机的mac地址
所以下次在访问的时候他会找记录过的mac地址对应的虚拟机(有可能是真实的服务器)直接访问
这在现实中是不允许的,因为如果请求全部发往后端某一台真正的服务器的话,这台服务器会因为压力过大而宕机
而且,直接访问后端的真正的服务器,我们的server1(LVS调度器)也就没有起到作用
并没有实现真正意义上的负载均衡,这也是DR模式的一个缺点
这就类似于DDOS攻击,有可能会导致后端服务器瘫痪,造成用户不能正常访问资源

(14)在客户端查看它访问的入口地址的主机的MAC地址是多少
在这里插入图片描述
在这里插入图片描述
(15)在客户端删除刚才记录的MAC地址,再次访问
在这里插入图片描述

5.现在解决DR模式不轮询的问题,

因为DR模式使用的是MAC地址
会造成DDOS攻击,导致后端服务器瘫痪
因为客户端第一次访问172.25.8.100的时候server1,server2,server3均可以接收客户端的请求,这个是随机的
有可能不会经过lvs调度器,客户端直接问web服务器要资源
在两个web后端上进行设置,防止ddos攻击

在server2(第一个后端服务器)上进行设置
(1)yum install -y arptables_jf安装针对MAC地址的防火墙管理工具
在这里插入图片描述
(2)arptables -nL查看设置的访问规则,没有,因为还没有进行设置
在这里插入图片描述
(3)man arptable可以查看设置规则
在这里插入图片描述
(4)设置规则

arptables -A INPUT -d 172.25.8.100 -j #DROP丢弃客户端的直接访问
arptables -A OUTPUT -s 172.25.8.100 -j mangle --mangle-ip-s 172.25.8.2 #使自己以172.25.8.100的身份发送资源给客户端
cat /etc/sysconfig/arptables #查看规则
arptables-save > /etc/sysconfig/arptables  # 保存策略
cat /etc/sysconfig/arptables  #再次查看
systemctl start arptables.service  #重启服务
systemctl status arptables.service

在这里插入图片描述
在这里插入图片描述
在两个web服务器上面进行同样的操作,server3(后端服务器)同理
在真机上面进行测试
此时做完这个:就可以实现调度了
web2和web3就不会接受客户端的请求了,每次客户端的访问只能由调度器接受
只有调度器才会接收这个请求,因此也就是通过lvs调度器的mac地址,因此可以实现正常访问
通过调度器访问时,因为调度器里面设置了调度规则,因此可以实现正常访问

清除缓存,发现轮询了
在这里插入图片描述
可以看到客户端此时访问的MAC地址是lvs调度器的MAC地址
在这里插入图片描述

6.lvs调度器工作在DR模式的总结

因为lvs、web1、web2均有172.25.8.100这个ip地址
当客户端第一次找lvs调度器这个入口地址的时候
他可能直接找到web1或者web2,因此就不能实现调度了
现在在web1和web2上面进行设置拒绝客户端请求172.25.8.100这个ip
因此只有lvs调度器入口地址才会接受客户端的请求
因此客户端访问就是一直是使用调度器的MAC地址
每次客户端只能通过lvs调度器去找web1和web2服务
这样就实现了调度,轮询工作
当客户端发送数据包给172.25.8.100(lvs)的时候(源地址172.25.8.250–》目的地址172.25.8.100)
此时lvs会将源mac地址变为lvs服务器的mac地址,将目的mac地址变为web服务器的mac地址,然后就实现调度了
直接去找目标mac地址,然后找web服务器,web服务器直接将数据返回给客户端(IP地址全程不变)

版权声明:本文为qq_36417677原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_36417677/article/details/104577665