注:本文为 “ LVS 负载均衡原理 | 配置” 相关文章合辑。
部分内容已过时,可以看看原理实现。
未整理去重。
使用 LVS 实现负载均衡原理及安装配置详解
posted on 2017-02-12 14:35 肖邦 linux
负载均衡集群是 load balance 集群的简写,翻译成中文就是负载均衡集群。常用的负载均衡开源软件有 nginx、lvs、haproxy,商业的硬件负载均衡设备 F5、Netscale。这里主要是学习 LVS 并对其进行了详细的总结记录。
一、负载均衡 LVS 基本介绍
LB 集群的架构和原理很简单,就是当用户的请求过来时,会直接分发到 Director Server 上,然后它把用户的请求根据设置好的调度算法,智能均衡地分发到后端真正服务器 (real server) 上。为了避免不同机器上用户请求得到的数据不一样,需要用到了共享存储,这样保证所有用户请求的数据是一样的。
LVS 是 Linux Virtual Server 的简称,也就是 Linux 虚拟服务器。这是一个由章文嵩博士发起的一个开源项目,它的官方网站是 http://www.linuxvirtualserver.org 现在 LVS 已经是 Linux 内核标准的一部分。使用 LVS 可以达到的技术目标是:通过 LVS 达到的负载均衡技术和 Linux 操作系统实现一个高性能高可用的 Linux 服务器集群,它具有良好的可靠性、可扩展性和可操作性。从而以低廉的成本实现最优的性能。LVS 是一个实现负载均衡集群的开源软件项目,LVS 架构从逻辑上可分为调度层、Server 集群层和共享存储。
二、LVS 的基本工作原理
1.当用户向负载均衡调度器(Director Server)发起请求,调度器将请求发往至内核空间
2.PREROUTING 链首先会接收到用户请求,判断目标 IP 确定是本机 IP,将数据包发往 INPUT 链
3.IPVS 是工作在 INPUT 链上的,当用户请求到达 INPUT 时,IPVS 会将用户请求和自己已定义好的集群服务进行比对,如果用户请求的就是定义的集群服务,那么此时 IPVS 会强行修改数据包里的目标 IP 地址及端口,并将新的数据包发往 POSTROUTING 链
4.POSTROUTING 链接收数据包后发现目标 IP 地址刚好是自己的后端服务器,那么此时通过选路,将数据包最终发送给后端的服务器
三、LVS 的组成
LVS 由 2 部分程序组成,包括 ipvs 和 ipvsadm。
1.ipvs (ip virtual server):一段代码工作在内核空间,叫 ipvs,是真正生效实现调度的代码。
2.ipvsadm:另外一段是工作在用户空间,叫 ipvsadm,负责为 ipvs 内核框架编写规则,定义谁是集群服务,而谁是后端真实的服务器 (Real Server)
四、LVS 相关术语
1.DS:Director Server。指的是前端负载均衡器节点。
2.RS:Real Server。后端真实的工作服务器。
3.VIP:向外部直接面向用户请求,作为用户请求的目标的 IP 地址。
4.DIP:Director Server IP,主要用于和内部主机通讯的 IP 地址。
5.RIP:Real Server IP,后端服务器的 IP 地址。
6.CIP:Client IP,访问客户端的 IP 地址。
下边是三种工作模式的原理和特点总结。
五、LVS/NAT 原理和特点
1. 重点理解 NAT 方式的实现原理和数据包的改变。
(a). 当用户请求到达 Director Server,此时请求的数据报文会先到内核空间的 PREROUTING 链。 此时报文的源 IP 为 CIP,目标 IP 为 VIP
(b). PREROUTING 检查发现数据包的目标 IP 是本机,将数据包送至 INPUT 链
(c). IPVS 比对数据包请求的服务是否为集群服务,若是,修改数据包的目标 IP 地址为后端服务器 IP,然后将数据包发至 POSTROUTING 链。 此时报文的源 IP 为 CIP,目标 IP 为 RIP
(d). POSTROUTING 链通过选路,将数据包发送给 Real Server
(e). Real Server 比对发现目标为自己的 IP,开始构建响应报文发回给 Director Server。 此时报文的源 IP 为 RIP,目标 IP 为 CIP
(f). Director Server 在响应客户端前,此时会将源 IP 地址修改为自己的 VIP 地址,然后响应给客户端。 此时报文的源 IP 为 VIP,目标 IP 为 CIP
2. LVS-NAT 模型的特性
-
RS 应该使用私有地址,RS 的网关必须指向 DIP
-
DIP 和 RIP 必须在同一个网段内
-
请求和响应报文都需要经过 Director Server,高负载场景中,Director Server 易成为性能瓶颈
-
支持端口映射
-
RS 可以使用任意操作系统
-
缺陷:对 Director Server 压力会比较大,请求和响应都需经过 director server
六、LVS/DR 原理和特点
1. 重将请求报文的目标 MAC 地址设定为挑选出的 RS 的 MAC 地址
(a) 当用户请求到达 Director Server,此时请求的数据报文会先到内核空间的 PREROUTING 链。 此时报文的源 IP 为 CIP,目标 IP 为 VIP
(b) PREROUTING 检查发现数据包的目标 IP 是本机,将数据包送至 INPUT 链
(c) IPVS 比对数据包请求的服务是否为集群服务,若是,将请求报文中的源 MAC 地址修改为 DIP 的 MAC 地址,将目标 MAC 地址修改 RIP 的 MAC 地址,然后将数据包发至 POSTROUTING 链。 此时的源 IP 和目的 IP 均未修改,仅修改了源 MAC 地址为 DIP 的 MAC 地址,目标 MAC 地址为 RIP 的 MAC 地址
(d) 由于 DS 和 RS 在同一个网络中,所以是通过二层来传输。POSTROUTING 链检查目标 MAC 地址为 RIP 的 MAC 地址,那么此时数据包将会发至 Real Server。
(e) RS 发现请求报文的 MAC 地址是自己的 MAC 地址,就接收此报文。处理完成之后,将响应报文通过 lo 接口传送给 eth0 网卡然后向外发出。 此时的源 IP 地址为 VIP,目标 IP 为 CIP
(f) 响应报文最终送达至客户端
2. LVS-DR 模型的特性
特点 1:保证前端路由将目标地址为 VIP 报文统统发给 Director Server,而不是 RS
RS 可以使用私有地址;也可以是公网地址,如果使用公网地址,此时可以通过互联网对 RIP 进行直接访问
RS 跟 Director Server 必须在同一个物理网络中
所有的请求报文经由 Director Server,但响应报文必须不能进过 Director Server
不支持地址转换,也不支持端口映射
RS 可以是大多数常见的操作系统
RS 的网关绝不允许指向 DIP (因为我们不允许他经过 director)
RS 上的 lo 接口配置 VIP 的 IP 地址
缺陷:RS 和 DS 必须在同一机房中
3. 特点 1 的解决方案
在前端路由器做静态地址路由绑定,将对于 VIP 的地址仅路由到 Director Server
存在问题:用户未必有路由操作权限,因为有可能是运营商提供的,所以这个方法未必实用
arptables:在 arp 的层次上实现在 ARP 解析时做防火墙规则,过滤 RS 响应 ARP 请求。这是由 iptables 提供的
修改 RS 上内核参数(arp_ignore 和 arp_announce)将 RS 上的 VIP 配置在 lo 接口的别名上,并限制其不能响应对 VIP 地址解析请求。
七、LVS/Tun 原理和特点
在原有的 IP 报文外再次封装多一层 IP 首部,内部 IP 首部 (源地址为 CIP,目标 IIP 为 VIP),外层 IP 首部 (源地址为 DIP,目标 IP 为 RIP)
(a) 当用户请求到达 Director Server,此时请求的数据报文会先到内核空间的 PREROUTING 链。 此时报文的源 IP 为 CIP,目标 IP 为 VIP 。
(b) PREROUTING 检查发现数据包的目标 IP 是本机,将数据包送至 INPUT 链
(c) IPVS 比对数据包请求的服务是否为集群服务,若是,在请求报文的首部再次封装一层 IP 报文,封装源 IP 为为 DIP,目标 IP 为 RIP。然后发至 POSTROUTING 链。 此时源 IP 为 DIP,目标 IP 为 RIP
(d) POSTROUTING 链根据最新封装的 IP 报文,将数据包发至 RS(因为在外层封装多了一层 IP 首部,所以可以理解为此时通过隧道传输)。 此时源 IP 为 DIP,目标 IP 为 RIP
(e) RS 接收到报文后发现是自己的 IP 地址,就将报文接收下来,拆除掉最外层的 IP 后,会发现里面还有一层 IP 首部,而且目标是自己的 lo 接口 VIP,那么此时 RS 开始处理此请求,处理完成之后,通过 lo 接口送给 eth0 网卡,然后向外传递。 此时的源 IP 地址为 VIP,目标 IP 为 CIP
(f) 响应报文最终送达至客户端
LVS-Tun 模型特性
-
RIP、VIP、DIP 全是公网地址
-
RS 的网关不会也不可能指向 DIP
-
所有的请求报文经由 Director Server,但响应报文必须不能进过 Director Server
-
不支持端口映射
-
RS 的系统必须支持隧道
其实企业中最常用的是 DR 实现方式,而 NAT 配置上比较简单和方便,后边实践中会总结 DR 和 NAT 具体使用配置过程。
八、LVS 的八种调度算法
1. 轮叫调度 rr
这种算法是最简单的,就是按依次循环的方式将请求调度到不同的服务器上,该算法最大的特点就是简单。轮询算法假设所有的服务器处理请求的能力都是一样的,调度器会将所有的请求平均分配给每个真实服务器,不管后端 RS 配置和处理能力,非常均衡地分发下去。
2. 加权轮叫 wrr
这种算法比 rr 的算法多了一个权重的概念,可以给 RS 设置权重,权重越高,那么分发的请求数越多,权重的取值范围 0 – 100。主要是对 rr 算法的一种优化和补充, LVS 会考虑每台服务器的性能,并给每台服务器添加要给权值,如果服务器 A 的权值为 1,服务器 B 的权值为 2,则调度到服务器 B 的请求会是服务器 A 的 2 倍。权值越高的服务器,处理的请求越多。
3. 最少链接 lc
这个算法会根据后端 RS 的连接数来决定把请求分发给谁,比如 RS1 连接数比 RS2 连接数少,那么请求就优先发给 RS1
4. 加权最少链接 wlc
这个算法比 lc 多了一个权重的概念。
5. 基于局部性的最少连接调度算法 lblc
这个算法是请求数据包的目标 IP 地址的一种调度算法,该算法先根据请求的目标 IP 地址寻找最近的该目标 IP 地址所有使用的服务器,如果这台服务器依然可用,并且有能力处理该请求,调度器会尽量选择相同的服务器,否则会继续选择其它可行的服务器
6. 复杂的基于局部性最少的连接算法 lblcr
记录的不是要给目标 IP 与一台服务器之间的连接记录,它会维护一个目标 IP 到一组服务器之间的映射关系,防止单点服务器负载过高。
7. 目标地址散列调度算法 dh
该算法是根据目标 IP 地址通过散列函数将目标 IP 与服务器建立映射关系,出现服务器不可用或负载过高的情况下,发往该目标 IP 的请求会固定发给该服务器。
8. 源地址散列调度算法 sh
与目标地址散列调度算法类似,但它是根据源地址散列算法进行静态分配固定的服务器资源。
九、实践 LVS 的 NAT 模式
1、实验环境
三台服务器,一台作为 director,两台作为 real server,director 有一个外网网卡 (172.16.254.200) 和一个内网 ip (192.168.0.8),两个 real server 上只有内网 ip (192.168.0.18) 和 (192.168.0.28),并且需要把两个 real server 的内网网关设置为 director 的内网 ip (192.168.0.8)
2、安装和配置
两个 real server 上都安装 nginx 服务 # yum install -y nginx Director 上安装 ipvsadm # yum install -y ipvsadm
Director 上编辑 nat 实现脚本
#!/bin/bash
# 开启 director 服务器的路由转发功能,使服务器能够在不同网络接口间转发数据包,这是实现 NAT 模式负载均衡的基础
# 因为在 NAT 模式下,director 需要将来自客户端的数据包转发到后端服务器,并将后端服务器的响应数据包转发回客户端
echo 1 > /proc/sys/net/ipv4/ip_forward
# 关闭所有网络接口的 ICMP 重定向功能
# 防止因 ICMP 重定向消息可能导致的网络路径异常,确保流量按照预期的负载均衡配置进行转发
echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
# 关闭默认网络接口的 ICMP 重定向功能
echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
# 关闭 eth0 网络接口的 ICMP 重定向功能
echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects
# 关闭 eth1 网络接口的 ICMP 重定向功能
echo 0 > /proc/sys/net/ipv4/conf/eth1/send_redirects
# 对 director 服务器的 nat 表进行防火墙规则设置
# 清空 nat 表中的所有规则链,以便重新配置规则
iptables -t nat -F
# 删除 nat 表中用户自定义的空规则链,清理规则环境
iptables -t nat -X
# 在 nat 表的 POSTROUTING 链中添加规则
# 对源地址属于 192.168.0.0/24 网段的数据包进行源地址伪装(MASQUERADE)
# 这样,当后端服务器返回响应数据包时,数据包的源地址会被替换为 director 服务器的公网地址(或其他可用地址),实现 NAT 功能
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
# 设置 director 服务器的 ipvsadm 相关配置
# 定义 ipvsadm 命令的路径
IPVSADM='/sbin/ipvsadm'
# 清除已有的 IPVS 规则,准备重新配置
$IPVSADM -C
# 添加一个虚拟服务,监听在 172.16.254.200 的 80 端口,使用加权轮询(WRR)调度算法
# 该虚拟服务将作为客户端访问的统一入口,director 根据调度算法将请求分配到后端服务器
$IPVSADM -A -t 172.16.254.200:80 -s wrr
# 添加一个真实服务器到虚拟服务中,真实服务器地址为 192.168.0.18 的 80 端口
# 使用 NAT 模式(-m),并设置权重为 1
# 表示该真实服务器在加权轮询算法中的权重,权重越大,被分配到的请求相对越多
$IPVSADM -a -t 172.16.254.200:80 -r 192.168.0.18:80 -m -w 1
# 再添加一个真实服务器到虚拟服务中,真实服务器地址为 192.168.0.28 的 80 端口
# 同样使用 NAT 模式,权重为 1
$IPVSADM -a -t 172.16.254.200:80 -r 192.168.0.28:80 -m -w 1
上述脚本主要完成以下几个功能:
1. 开启路由转发
通过 echo 1 > /proc/sys/net/ipv4/ip_forward
语句开启服务器的路由转发功能,使得服务器能够在不同网络接口间转发数据包,这对于基于NAT(网络地址转换)的负载均衡场景是很关键的一步。
2. 关闭ICMP重定向
分别针对不同的网络接口配置(all
、default
、eth0
、eth1
等),将 send_redirects
参数设置为 0
,以此关闭ICMP重定向功能,避免一些不必要的网络路径调整相关的ICMP消息发送,让网络行为更符合预期的负载均衡配置逻辑。
3. 配置NAT防火墙
- `iptables -t nat -F` 用于清空 `nat` 表中的已有规则链,进行规则初始化。
- `iptables -t nat -X` 删除用户自定义的 `nat` 表链,确保规则环境的整洁。
- `iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE` 则是在 `POSTROUTING` 链(数据包离开本地网络接口时进行处理的链)添加规则,对源地址属于 `192.168.0.0/24` 网段的数据包进行源地址伪装(MASQUERADE),实现NAT功能,将内部网络的数据包通过负载均衡器(Director)转发到外部网络时进行地址转换。
4. 配置IPVSADM(IP虚拟服务器管理工具)
- `IPVSADM='/sbin/ipvsadm'` 定义了 `ipvsadm` 命令的路径变量。
- `$IPVSADM -C` 用于清除已有的IPVS规则,进行初始化。
- `$IPVSADM -A -t 172.16.254.200:80 -s wrr` 创建一个虚拟服务,监听在 `172.16.254.200` 的 `80` 端口,调度算法采用加权轮询(WRR)。
- 后面两条以 `$IPVSADM -a` 开头的语句分别添加了两个真实服务器(`192.168.0.18:80` 和 `192.168.0.28:80`)到虚拟服务中,使用NAT模式(`-m`),并设置了权重(`-w 1`),让负载均衡器能够按照设定的规则将请求分发给后端的真实服务器。
最后,通过 /bin/bash /usr/local/sbin/lvs_nat.sh
语句可以直接运行这个脚本,来完成LVS/NAT相关的配置操作。
保存后,在 Director 上直接运行这个脚本就可以完成 lvs/nat 的配置
/bin/bash/usr/local/sbin/lvs_nat.sh
查看 ipvsadm 设置的规则
ipvsadm -ln
3、测试 LVS 的效果
通过浏览器测试 2 台机器上的 web 内容 http://172.16.254.200 。为了区分开,我们可以把 nginx 的默认页修改一下:
在 RS1 上执行
echo "rs1rs1" >/usr/share/nginx/html/index.html
在 RS2 上执行
echo "rs2rs2" >/usr/share/nginx/html/index.html
注意,切记一定要在两台 RS 上设置网关的 IP 为 director 的内网 IP。
十、实践 LVS 的 DR 模式
1、实验环境
三台机器:
Director 节点: (eth0 192.168.0.8 vip eth0:0 192.168.0.38)
Real server1: (eth0 192.168.0.18 vip lo:0 192.168.0.38)
Real server2: (eth0 192.168.0.28 vip lo:0 192.168.0.38)
2、安装
两个 real server 上都安装 nginx 服务 # yum install -y nginx Director 上安装 ipvsadm # yum install -y ipvsadm
3、Director 上配置脚本
#!/bin/bash
# 开启路由转发功能,使得服务器能够在不同网络接口间转发数据包,这对于后续的负载均衡等网络配置很重要
echo 1 > /proc/sys/net/ipv4/ip_forward
# 定义ipvsadm命令的路径变量,后续将使用该命令来配置IP虚拟服务器相关规则
ipv=/sbin/ipvsadm
# 定义虚拟IP(VIP)地址,该IP将作为对外提供服务的统一入口IP地址
vip=192.168.0.38
# 定义第一个真实服务器的