ipvs scheduler 소개, ipvsadm 소개, NAT 모델 실현 절차 참고, DR 모델 실현 절차 참고, FireWall Mark 와 지속 적 인 연결
ipvs scheduler: 스케줄 링 시 RS 의 현재 부하 상 태 를 고려 하 는 지 여부 에 따라 스케줄 링 알고리즘 은 정적 방법 과 동적 방법 이 있 습 니 다.
정적 방법: 알고리즘 자체 에 따라 1. RR: roundrobin, 폴 링 만 진행 합 니 다.
2. WRR: Weighted RR, 가중 폴 링
3. SH: Source Hashing, session sticky, 원본 IP 주소 hash 실현;앞으로 같은 IP 주소 의 요청 을 처음부터 끝까지 첫 번 째 로 선택 한 RS 로 보 내 세 션 바 인 딩 을 실현 합 니 다.
4.DH:Destination Hashing;대상 주소 해시, 첫 번 째 문의 가 RS 로 배정 되 었 습 니 다. 그 다음 에 같은 목표 주소 로 보 내 는 요청 을 첫 번 째 선택 한 RS 로 전달 합 니 다. 전형 적 인 사용 장면 은 프 록 시 캐 시 장면 에서 의 부하 균형 입 니 다. 예 를 들 어 광대 역 운영 업 체 입 니 다.
동적 방법: RS 의 현재 부하 상태 및 스케줄 링 알고리즘 에 따라 Overhead = value 가 작은 RS 를 스케줄 링 합 니 다. 1. LC: least connections 는 긴 연결 응용 Overhead = activeconns * 256 + inactiveconns 에 적 용 됩 니 다.
2. WLC: Weighted LC, 기본 스케줄 링 방법 Overhead = (activeconns * 256 + inactiveconns) / weight
3. SED: 짧 은 기대 지연, 초기 연결 높 은 가중치 우선 오 버 헤드 = (activeconns + 1) * 256 / weight
4. NQ: Never Queue, 1 라운드 균등 분배, 후속 SED
5. LBLC: Locality - Based LC, 동적 DH 알고리즘, 사용 장면: 부하 상태 에 따라 정방 향 대 리 를 실현
6. LBLCR: LBLC with Replication, 복제 기능 이 있 는 LBLC, LBLC 부하 불 균형 문 제 를 해결 하고 부하 중량 의 복제 에서 부하 가 가 벼 운 RS 로
지원 하 는 알고리즘 보기 grep - i - A 11 "ipvs" / boot / config - VERSION - RELEASE. x8664 지원 하 는 프로 토 콜: TCP, UDP, AH, ESP, AHESP, SCTP
소개
ipvsadm 의 역할: 클 러 스 터 서비스 관리: 클 러 스 터 서 비 스 를 증가, 삭제, 변경 하 는 RS 관리: 증가, 삭제, 변경 보기
패키지: ipvsadm 단위 파일: ipvsadm. service 메 인 프로그램: / usr / sbin / ipvsadm 규칙 저장 도구: / usr / sbin / ipvsadm - save 규칙 리 셋 도구: / usr / sbin / ipvsadm - restore 프로필: / etc / sysconfig / ipvsadm - config
관리 클 러 스 터 서비스: 증가, 수정, 삭제
추가, 변경: ipvsadm - A | E - t | u | f service - address [- s scheduler] [- p [timeout]]
삭제: ipvsadm - D - t | u | f service - address
service - address: - t | u | f: t: TCP 프로 토 콜 의 포트, VIP: TCPPORT - u: UDP 프로 토 콜 의 포트, VIP: UDPPORT - f: firewall MARK, 태그, 숫자 [- s scheduler]: 클 러 스 터 를 지정 하 는 알고리즘, 기본 값 은 wlc 입 니 다.
관리 클 러 스 터 의 RS: 증가, 수정, 삭제
추가, 변경: ipvsadm - a | e - t | u | f service - address - r server - address [- g | i | m] [- weight]
삭제: ipvsadm - d - t | u | f service - address - r server - address
server - address: rip [: port] 포트 를 생략 하면 포트 맵 을 하지 않 습 니 다.
옵션: lvs 종류: - g: gateway, dr 종류, 기본 - i: ipip, tun 종류 - m: masquerade, nat 종류 - w weight: 가중치
기타 매개 변수
정 의 된 모든 내용 비우 기: ipvsadm – C 카운터 비우 기: ipvsadm - Z [- t | u | f service - address] 보기: ipvsadm - L | l [options] - numeric, - n: 디지털 형식 으로 주소 와 포트 번호 출력 – exact: 확장 정보, 정확 치 – connection, - c: 현재 IPVS 연결 출력 – stats: 통계 정보 – rate: 출력 속도 정보
ipvs 규칙: / proc / net / ipvs ipvs 연결: / proc / net / ipvs_conn
저장: / etc / sysconfig / ipv sadm ipvsadm - save > / PATH / TO / IPVSADM 에 저장 하 는 것 을 권장 합 니 다.FILE ipvsadm -S > /PATH/TO/IPVSADM_FILE systemctl stop ipvsadm.service
다시 불 러 오기: ipvsadm - restore < / PATH / FROM / IPVSADMFILE systemctl restart ipvsadm.service
NAT 모드 구현 현 절차 참조
디자인 요점: RIP 와 DIP 는 같은 IP 네트워크 에 있 습 니 다. RIP 의 게 이 트 웨 이 는 DIP 지원 포트 맵 Director 를 가리 키 며 핵심 퍼 가기 기능 을 열 어야 합 니 다.
IP 설정 상황 을 가정 하면 다음 과 같 습 니 다. LVS 서버 VIP: 172.168.1.10 DIP: 192.168.1.10
RS1 서버 RIP: 192.168.11
RS2 서버 RIP: 192.168.12
1. LVS 리 트 윗 기능 열기
vim /etc/sysctl.conf
net.ipv4.ip_forward=1
2. RS 의 게 이 트 웨 이 는 DIP 를 가리킨다.
3. ipvsadm 패키지 설치 yum install ipvsadm - y
4. 클 러 스 터 추가
VIP ,
ipvsadm -A -t 172.168.1.10:80 -s rr
ipvsadm -Ln
5. 그룹 에 RS 추가
172.168.1.10:80 RS,-m NAT
ipvsadm -a -t 172.168.1.10:80 -r 192.168.1.11 -m
ipvsadm -a -t 172.168.1.10:80 -r 192.168.1.12 -m
ipvsadm -Ln --stats
ipvsadm -Ln --rate
6. 테스트 효과
while true;do curl 172.168.1.10 ; sleep 0.5;done
주의: https 클 러 스 터 라면 RS 는 같은 인증서 와 비밀 키 를 제공 해 야 합 니 다.
스케줄 링 알고리즘 수정
ipvsadm -E -t 172.168.1.10:80 -s wrr
RS
ipvsadm -e -t 172.168.1.10:80 -r 192.168.1.11 -m -w 6
ipvsadm -e -t 172.168.1.10:80 -r 192.168.1.12 -m -w 2
DR 모드 구현 절차 참조
DR 모델 에서 각 호스트 에 VIP 를 설정 해 야 합 니 다. 주소 충돌 을 해결 하 는 방식 은 세 가지 가 있 습 니 다. 1. 전단 게 이 트 웨 이에 서 정적 바 인 딩 을 합 니 다. 2. 각 RS 에서 arptables 3. 각 RS 에서 커 널 파 라 메 터 를 수정 하여 arp 응답 과 알림 의 단 계 를 제한 합 니 다.
응답 레벨 제한: arpignore 0: 기본 값 은 로 컬 임의의 인터페이스 에 설 정 된 임의의 주 소 를 사용 하여 응답 할 수 있 음 을 표시 합 니 다. 1: 요청 한 대상 IP 가 로 컬 호스트 가 요청 메 시 지 를 받 는 인터페이스 에 설정 되 어 있 을 때 만 응답 합 니 다.
알림 레벨 제한: arpannounce 0: 기본 값 입 니 다. 이 컴퓨터 의 모든 인터페이스의 모든 정 보 를 각 인터페이스의 네트워크 에 알 립 니 다. 1: 인터페이스 정 보 를 비 직접 연결 네트워크 에 알 리 는 것 을 피해 야 합 니 다. 2: 인터페이스 정 보 를 비 본 네트워크 에 알 리 는 것 을 피해 야 합 니 다.
1. IP 설정
DR 4
1.
vim /etc/sysctl.conf
net.ipv4.ip_forward=1
IP
eth0:172.168.1.10
eth1:192.168.1.5
2.LVS
eth0:192.168.1.10
lo:172.168.1.10
GW:192.168.1.5
LVS , , ,
3.RS1
eth0:192.168.1.11
lo:172.168.1.10
GW:192.168.1.5
4.RS2
eth0:192.168.1.12
lo:172.168.1.10
GW:192.168.1.5
2. 공유 기 에 방화벽 전송 규칙 iptables - t nat - A PREROUTING - d 172.168.1.10 - p tcp -- dport 80 - j DNAT -- to - destination 192.168.1.10 추가
3. LVS 클 러 스 터 추가
ipvsadm -A -t 172.168.1.10:80 -s rr
ipvsadm -a -t 172.168.1.10:80 -r 192.168.1.11
ipvsadm -a -t 172.168.1.10:80 -r 192.168.1.12
4. RS1 과 2 에 응답 과 알림 단 계 를 설정 합 니 다.
echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
echo 1 > /proc/sys/net/ipv4/conf/lo/arp_ignore
echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
echo 2 > /proc/sys/net/ipv4/conf/lo/arp_announce
이로써 배치 가 완료 되 었 습 니 다.
FireWall Mark 와 지속 적 인 연결
FWM: FireWall Mark MARK target 은 특정한 메시지 에 표 시 를 할 수 있 습 니 다 – set - mark value 중: value 는 0xffff 형식 으로 16 진수 숫자 를 표시 합 니 다.
방화벽 표 시 를 통 해 메 시 지 를 분류 한 다음 에 표 시 를 바탕 으로 클 러 스 터 서 비 스 를 정의 한다.여러 개의 서로 다른 응용 을 같은 클 러 스 터 서 비 스 를 사용 하여 예약 할 수 있 습 니 다.
구현 방법: 1. Director 호스트 에 표시 하기: iptables - t mangle - A PREROUTING - d $vip - p $proto – m multiport -- dports p o r t 1, port1, port1, port2,... - j MARK -- set - mark NUMBER
2. Director 호스트 에서 태그 기반 클 러 스 터 서비스 정의: ipvsadm - A - f NUMBER [options]
예제: iptables - t mangle - A PREROUTING - d 172.168.1.10 - p tcp - m multiport -- dports 80, 443 - j MARK -- set - mark 0xf
영구 연결
session 바 인 딩: 같은 그룹의 RS 를 공유 하 는 여러 개의 클 러 스 터 서 비 스 를 통일 적 으로 연결 해 야 합 니 다. lvs sh 알고리즘 은 지속 적 인 연결 (lvs persistence) 템 플 릿 을 실현 할 수 없습니다. 모든 스케줄 링 알고리즘 을 사용 하 더 라 도 한 동안 (기본 360 s) 같은 주소 에서 온 요청 을 같은 RS 로 보 낼 수 있 습 니 다.
명령 문법: ipvsadm - A | E - t | u | f service - address [- s scheduler] [- p [timeout]]
지속 적 인 연결 실현 방식: 포트 마다 지속 적 (PPC): 포트 마다 하나의 클 러 스 터 서비스 로 정의 되 고 모든 클 러 스 터 서 비 스 는 방화벽 마다 지속 적 으로 표 시 됩 니 다 (PFWMC): 방화벽 표 시 를 바탕 으로 클 러 스 터 서 비 스 를 정의 합 니 다.여러 포트 의 응용 을 통일 적 으로 스케줄 링 할 수 있 습 니 다. 이른바 port Affinity 모든 클 라 이언 트 가 오래 지속 되 는 것 (PCC): 0 포트 (모든 서비스 표시) 를 기반 으로 클 라 이언 트 가 모든 응용 에 대한 요청 을 백 엔 드 호스트 로 스케줄 링 할 것 입 니 다. 영구적 인 모드 로 정의 해 야 합 니 다.
예제: ipvsadm - E - f 0xf - s rr - p
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
바이너리 파일cat 또는tail, 터미널 디코딩 시 처리 방법cat으로 바이너리 파일을 보려고 할 때 코드가 엉망이 되어 식은땀이 났다. 웹에서 스크롤된 정보의 처리 방법과alias의 설정을 요약합니다. reset 명령을 사용하여 터미널을 재설정합니다.이렇게 하면 고치지 못하...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.