您的位置:百味书屋 > 范文大全 > 经典范文 > Linux中使用ipvsadm配置LVS集群的基本方法 正文

Linux中使用ipvsadm配置LVS集群的基本方法

2017-01-19 06:26:07 来源网站: 百味书屋

篇一:linux_LVS集群安装

RedHat AS5 Liux配置LVS集群

一、 需要的软件包

操作系统:RedHat AS5

1. ipvsadm-1.24-8.1.i386.rpm

2. modcluster-0.8-27.el5.i386.rpm

3.oddjob-0.27-7.i386.rpm

4. oddjob-devel-0.27-7.i386.rpm

5. oddjob-libs-0.27-7.i386.rpm

6. piranha-0.8.4-7.el5.i386.rpm

7. system-config-cluster-1.0.39-1.0.noarch.rpm

8. php-5.1.6-5.el5.i386.rpm

9. php-cli-5.1.6-5.el5.i386.rpm

10.php-common-5.1.6-5.el5.i386.rpm

11.http*

二、 硬件环境以及IP

1. Piranha LVS:192.168.10.201

2. Realserver:192.168.10.198

3. Realserver:192.168.10.199

三、 安装步骤for piranha lvs

1. Rpm –ivh * (安装如上的包,如果依赖什么包,再到光盘里找)

2. 安装完包以后,会生成最主要的几个文件分别是:/etc/sysconfig/ha/lvs.cf,/etc/init.d/piranha-gui,/etc/init.d/pulse

第 10章 . 初始 LVS 配置

安装了红帽企业 Linux 后,你必须采取些基本步骤来设置 LVS 路由器和 LVS 群集中的真正服务器。本章详细描述了这些初始步骤。

注记

在群集启动时变为活跃节点的 LVS 路由器节点又被称为主节点(primary

node)。在配置 LVS 群集时,使用主节点上的 Piranha 配置工具。

10.1. 配置 LVS 路由器上的服务

红帽企业 Linux 安装程序安装所有所需的部件来设置 LVS 群集,但是在配置群集前你必须激活恰当的服务。对于 LVS 路由器来说,设置要在引导时激活的恰当服务。设置服务在红帽企业 Linux 引导时激活的主要工具有三个:命令行程序 chkconfig;基于 ncurses 的 ntsysv 程序;以及图形化的服务配置工具。这三个工具都需要根访问权限。

LVS 路由器上有三个需要在引导时被激活的服务:

? piranha-gui 服务(只有在主节点上)

? pulse 服务

? sshd 服务

如果你要集群多端口的服务或使用防火墙标记(firewall marks),你必须还启用 iptables 服务。

最后设置这些服务在运行级别 3 和 5 中激活。要使用 chkconfig 来达到这个目的,给每

个服务运行以下命令:

/sbin/chkconfig --level 35 daemon on

在以上命令中,把 daemon 替换成你要激活的服务。要获得系统服务的列表以及它们被激活的运行级别,使用以下命令: /sbin/chkconfig --list

警告

使用 chkconfig 来启用以上服务并不会启动相应的守护进程。要启用相应的守护进程,使用 /sbin/service 命令。关于使用 /sbin/service 命令的

示例,请参见第 10.3 节。

10.2. 为 Piranha 配置工具设置口令

在主 LVS 路由器上第一次使用 Piranha 配置工具之前,你必须创建一个口令来限制对它的使用。要这么做,登录为根用户,使用以下命令:

输入该命令后,在提示时创建管理口令。

警告

要使口令更安全,它不应该包含专用名词、常用简写、或任何语言的词典中的现

成词汇。不要把未加密的口令留在系统的任何地方。

如果口令在某次活跃的 Piranha 配置工具会话中被改变了,管理员会被提示提供新口令。 10.3. 启动 Piranha

配置工具服务

当你为 Piranha 配置工具设置了口令后,启动或重新启动位于

/etc/rc.d/init.d/piranha-gui 的 piranha-gui 服务。要这么做,以根用户身份键入以下命令:

/sbin/service piranha-gui restart

使用该命令会调用符号链接 /usr/sbin/piranha_gui -> /usr/sbin/httpd,从而启动 Apache HTTP 服务器的专有会话。鉴于安全,httpd 的 piranha-gui 版本在另外一个进程中作为用户 piranha 来运行。piranha-gui 对 httpd 服务的影响意味着:

1. 系统上必须安装了 Apache HTTP 服务器。

2. 通过 service 命令来启动或重新启动 Apache HTTP 服务器会停止

piranha-gui 服务。

piranha-gui 服务是开始配置 LVS 群集所唯一必需的部件,然而,如果你要远程地配置群集,你还需要 sshd 服务。在使用 Piranha 配置工具配置完成前,你不必启动 pulse 服务。关于启动 pulse 服务的信息,请参阅第 12.8 节。

10.3.1. 配置 Piranha 配置工具的万维网服务器端口

Piranha 配置工具默认在端口 3636 上运行。要改变这个端口号码,改变 piranha-gui 万维网服务器配置文件 /etc/sysconfig/ha/conf/httpd.conf 的第二部分的 Listen 3636 这一行。

要使用 Piranha 配置工具,你至少需要一个仅文本的万维网浏览器。如果你在主 LVS 路由器上启动了一个万维网浏览器,打开 http://localhost:3636。若把 localhost 换成主 LVS 路由器的主机名或 IP 地址,你就可以从任何地方都可以通过万维网浏览器来使用 Piranha 配置工具。

当你的浏览器连接到 Piranha 配置工具,你必须登录才能使用群集配置服务。在 Username 字段内输入 piranha,在 Password 字段内输入 piranha-passwd 中设置的口令。 现在,Piranha 配置工具就开始运行了。你可能想限制能够通过网络来使用该工具的人员。下一节会回顾达到这个目的的方法。

10.4. 限制对 Piranha 配置工具的使用

Piranha 配置工具提示你输入有效的用户名和口令组合。然而,由于所有传递给 Piranha 配置工具的数据都是纯文本格式的,推荐你把对该工具的使用限制在可信任的网络内或本地机器上。

限制使用的最简单方法是通过编辑 /etc/sysconfig/ha/web/secure/.htaccess 文件来使用 Apache HTTP 服务器内建的访问控制机制。该文件编辑完毕后,你不必重新启动

piranha-gui 服务,因为服务器在每次进入该目录时都会检查 .htaccess 这个文件。 按照默认设置,该目录的存取控制允许每个人查看目录的内容。默认的存取控制类似于: Order deny,allow

Allow from all

要把对 Piranha 配置工具的使用仅局限于本地主机(localhost),改变 .htaccess 文件来只允许环回设备(127.0.0.1)。关于环回设备的详情,请参阅《红帽企业 Linux 参考指南》一书中的“网络脚本”这一章。 Order deny,allow

Deny from all

Allow from 127.0.0.1

你还可以允许指定的主机或子网,如:

Deny from all

Allow from 192.168.1.100

Allow from 172.16.57 在这个例子中,

只有来自 IP 地址为 192.168.1.100 的机器的万维网浏览器和 172.16.57/24 网络上的机器才可以使用 Piranha 配置工具。小心

编辑 Piranha 配置工具的 .htaccess 文件会限制对 /etc/sysconfig/ha/web/secure/ 目录中的配置页的使用,但并不限制 /etc/sysconfig/ha/web/ 中的登录和帮助页。要限制对这个目录的访问,在

/etc/sysconfig/ha/web/ 目录中创建一个

.htaccess 文件,其中的 order、

allow、和 deny 行与 /etc/sysconfig/ha/web/secure/.htaccess 文件中的

完全相同。

10.5. 启用分组转发

为了使 LVS 路由器能够把网络分组正确地转发到真正服务器上,每个 LVS 路由器节点都必须在内核中启用 IP 转发。登录为根用户,把/etc/sysctl.conf 中的

net.ipv4.ip_forward = 0 这一行改为:

重新引导系统后改变就会生效。

要查看 IP 转发是否被启用了,以根用户身份使用以下命令:

如果以上命令返回了 1,那么 IP 转发就被启用了。如果它返回了 0,那么你需要使用以下命令来手工启用它:

10.6. 配置真正服务器上的服务

如果群集中的真正服务器是红帽企业 Linux 系统,设置相应的服务器守护进程来在引导时被激活。这些守护进程包括用于万维网服务的 httpd 和用于 FTP 或 Telnet 服务的 xinetd。

远程地访问真正服务器可能会很有用,因此你还应该安装并运行 sshd 守护进程。

篇二:用LVS在Linux上搭建负载均衡集群服务

用LVS在Linux上搭建负载均衡集群服务

篇三:lvs 利用ipvsadm 脚本部署

如何在VMware上部署LVS/DR

作者:张计超 日期:2010-7-23

目录

一、 LVS/DR原理 .................................................................................................................... 2

二、 硬件和软件要求 ............................................................................................................... 2

三、 配置与说明:...................................................................................................................... 2

1. 配置目标:配置所有相关计算机全部位于同一物理网段的LVS/DR ........................ 2

2. 记号说明: ....................................................................................................................... 2

3. Director配置: ................................................................................................................ 2

4. Real Server 配置 .............................................................................................................. 2

四、 测试部署和验证方法 ....................................................................................................... 2

五、 详细配置步骤: ............................................................................................................... 2

1. 在VMware 安装Fedora 和Windows2003 ................................................................... 2

2. 网络配置: ....................................................................................................................... 3

3 RealServer配置: ............................................................................................................ 3

1) 安装Microsoft Loopback Adpater, .................................................................... 3

2) 配置Microsoft Loopback Adpater,即配置本地连接2 .................................. 4

3. Director配置 .................................................................................................................... 7

4. 测试与验证 ....................................................................................................................... 8

六、参考资料 ................................................................................................................................. 11

七、附录:Microsoft Loopback Adapter安装方法 ............................... 错误!未定义书签。

一、LVS/DR原理

参考网站:http://zh.linuxvirtualserver.org/node/28

二、硬件和软件要求

Windows Server 2003 (含IIS组件

Fedora 8 Linux (安装时要选择“作为服务器”)

一台 Director:Linux

两台 Real server: Windows 2003

一台 Client: Linux/Windows

三、配置与说明:

1. 配置目标:配置所有相关计算机全部位于同一物理网段的LVS/DR

2. 记号说明:

Director:调度机,做负载平衡

Real Server: 真实服务器,提供Web服务的真实服务器

VIP: 虚拟IP地址 用于客户端访问时的IP地址,集群对外的IP地址。 RIP: Real Server 的IP地址

DIP: Director的IP地址

3. Director配置:

i. 安装ipvsadm

ii. 编写lvsdr脚本

iii. 运行lvsdr脚本

4. Real Server 配置

iv. 添加Microsoft Loopback Adapter 硬件

v. 通过注册表设置Microsoft Loopback Adapter的子网掩码为255.255.255.255 vi. 配置IIS

四、测试部署和验证方法

1. 从client用VIP 访问在两台Real Server 上的Web服务,

2. arp –a 查看client机VIP 对应的网卡MAC地址是Director的;并多次访问查看调

度算法是按照调度算法访问Web服务

五、详细配置步骤:

1. 在VMware 安装Fedora 和Windows2003

网卡各一个,并设置网络连接时自定义,选择VMnet2

2. 网络配置:

DIP: IP 10.1.1.1 netmask 255.255.255.0

RIP01: IP 10.1.1.2 netmask 255.255.255.0

RIP02: IP 10.1.1.3 netmask 255.255.255.0

配置好以后,ping 测试网络连通性,成功以后再进行下面的步骤

3 Real Server配置:

1) 安装Microsoft Loopback Adapter,

并在该设备上配置VIP:10.1.1.4 netmask 255.255.255.255

参考微软网站:http://support.microsoft.com/kb/839013/

安装结果是会产生一个本地连接2,如图:

2) 配置Microsoft Loopback Adpater,即配置本地连接2

配置IP地址和子网掩码

其中,10.1.1.4便是VIP地址,255.0.0.0是输入完IP地址后,系统自动填入的。

但是我们不在这设置子网掩码,原因是我们必须要把掩码设置为

255.255.255.255,

这个地方设置不了,操作系统认为是非法的。要从注册表设置。如下步骤。在注册表中,找到

LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfac

es下的本地连接2对应的那个接口(可以通过刚才设置的ip地址找到)。修改

Subnetmask为

255.255.255.255

3)配置IIS的Web服务

两台Real Server除了IP地址外,html内容不一致(为了区分)外,其余配置是一模一样的。

RealSever01的IIS配置,如图:


Linux中使用ipvsadm配置LVS集群的基本方法》出自:百味书屋
链接地址:http://www.850500.com/news/73384.html
转载请保留,谢谢!
相关文章
  • Linux中使用ipvsadm配置LVS集

    linux_LVS集群安装RedHatAS5Liux配置LVS集群一、需要的软件包操作系统:RedHatAS51.ipvsadm-1 24-8 1 i386 rpm2.modcluster-0 8-27 el5 i386 rpm3.oddjob-0 27-7 i3...

推荐范文