Partage de technologie

47. DR des niveaux

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Mode DR :

1.1, trois modes :

  1. traduction de l'adresse nationale

  2. Mode de routage direct DR

  3. mode tunnel

1.2. Caractéristiques du mode DR :

  • Le planificateur est le plus important de tout le cluster LVS. En mode NAT, la charge reçoit la requête, transfère le trafic selon l'algorithme d'équilibrage de charge et envoie la réponse au client.

  • Mode DR : Le planificateur est toujours chargé de recevoir les requêtes et de les transmettre à RS selon l'algorithme d'équilibrage de charge. La réponse est directement envoyée au client par RS.

  • Le routage direct est un二层转发模式 .Ce qui est transmis par la deuxième couche est数据帧 .selon源mac地址和目的mac地址avant.

  • L'IP source et l'IP de destination du paquet de données ne seront pas modifiées et le paquet de données sera transmis en fonction de l'adresse MAC.

  • En mode DR, LVS conserve également une adresse IP virtuelle et toutes les requêtes sont envoyées à ce VIP. Puisqu'elle est transmise via la deuxième couche, lorsque la requête du client atteint le planning, un RS est sélectionné en fonction de l'algorithme d'équilibrage de charge et du. Le serveur VIP est modifié. Le mac de destination devient l'adresse mac de RS. Après que RS ait traité la requête, il peut directement envoyer la réponse au client en fonction de l'adresse mac source du client dans le message sans passer par le planificateur.

Le planificateur est configuré avec VIP et l'adresse VIP est également configurée sur le RS.

  • Conflits d'adresses VIP, le planificateur et RS sont tous deux sur le même segment de réseau et la communication ARP est désordonnée. Parce que l'ensemble du réseau local diffuse, tous les appareils le reçoivent.

  • Comment bloquer la réponse de bouclage de lo afin que seule l'adresse IP physique du serveur réponde.

Modifier les paramètres du noyau :

  • arp_ignore=1------#Seule l'adresse IP physique du système serveur répondra à la requête, elle ne répondra pas à la requête ARP.

  • 2. Lorsque le message est renvoyé, l'adresse VIP est toujours là. Comment le client peut-il recevoir la réponse ?

  • arp_announce=2—#Le système n'utilise pas l'adresse source du paquet IP pour répondre à la demande, mais envoie directement l'adresse IP de l'interface physique.

1、调度器的ip地址和RS的ip要在同一网段,数据先进行二层转发。

2、RS是一个公网地址,互联网可以直接访问RS的地址(不用)。

3、DR模式是走内核转发,内核来判断数据包的地址,根据RS的地址把数据包重新封装,修改mac地址。
4、调度器的地址只可以做为集群访问的入口,不能作为网关。

5、所有的RS上的lo(本地回环地址)都要配置vip地址。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

Insérer la description de l'image ici

Insérer la description de l'image ici

Implémentation du mode DR :

nignx1 : RS1 192.168.168.10+vip

nginx2 : RS2 192.168.168.20+vip

VIP : 192.168.168.100

test1 : planificateur VIP

test2 : client

sur le planificateur

vim /etc/sysctl.conf

net.ipv4.ip_forward=0
#关闭数据包转发功能
net.ipv4.conf.all.send_redirects=0
#禁止系统发送icmp重定向的消息。回环地址不接受ping得消息。只针对真实得ip地址。
net.ipv4.conf.default.send_redirects=0
#禁止默认网络接口发送icmp重定向的消息。
net.ipv4.conf.ens33.send_redirects=0
#针对ens33设备,禁止发送icmp重定向消息。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • -A ajoute un serveur virtuel VIP

  • -D supprimer l'adresse du serveur virtuel

  • -s spécifie l'algorithme de planification d'équilibrage de charge

  • -un ajout d'un vrai serveur

  • -d supprime le vrai serveur

  • -t spécifie l'adresse VIP et le port

  • -r spécifie l'adresse et le port de rip

  • -m utilise le mode nat

  • -g Utiliser le mode DR

  • -i Utiliser le mode tunnel

  • -w définit le poids

  • -p 60 : La connexion est maintenue pendant 60 pour définir le temps de rétention

  • -l : vue en liste

  • -n : affichage numérique

  • -m spécifie le mode comme mode nat

Définissez l'adresse IP sur 192.168.168.100 et ajoutez-la à l'interface de bouclage en tant qu'adresse VIP de lvs. Transmis à RS via le mode de routage

Il permet à VIP d'identifier le véritable serveur de RS.

route add -host 192.168.233.100 dev lo:0

vim /etc/sysctl.conf

net.ipv4.conf.lo.arp_ignore = 1
#设置回环接口忽略来自任何接口的ARP请求net.ipv4.conf.lo.arp_announce =2
设置回环地址仅仅公告本地的ip地址,但是不响应ARP请求net.ipv4.conf.all.arp_ignore = 1
#设置所有接口忽略来自任何接口的ARP请求net.ipv4.conf.all.arp_announce =2
#设置所有接口仅仅公告本地的ip地址,但是不响应ARP请求。
  • 1
  • 2
  • 3
  • 4
  • 5

3. Dans le système Linux,net.ipv4.conf.all.arp_ignore Est un paramètre du noyau qui contrôle la manière dont une interface réseau gère les requêtes ARP (Address Resolution Protocol) entrantes. Ce paramètre est spécialement configuré dans les serveurs et les périphériques réseau pour réduire les risques de sécurité causés par l'usurpation d'identité ARP ou d'autres attaques réseau.

Lors du réglage net.ipv4.conf.all.arp_ignore = 1 , cela signifie que le système ne répondra qu'aux requêtes ARP dont l'adresse IP de destination est une adresse sur l'interface de réception locale. En d'autres termes, si l'adresse IP de destination d'une requête ARP ne correspond pas à l'adresse IP de l'interface recevant la requête, le système ignorera la requête ARP. Ce paramètre est particulièrement utile pour améliorer la résistance du système aux attaques d'usurpation d'identité ARP.

Spécifiquement,arp_ignore Les paramètres peuvent avoir plusieurs valeurs, chacune représentant un comportement différent :

  • 0(Par défaut) : Répondez à toute requête ARP sur n'importe quelle interface réseau tant que l'adresse IP de destination demandée correspond à une adresse IP sur cette machine.
  • 1 : Répondez uniquement aux requêtes ARP dont l’adresse IP cible est l’adresse IP de l’interface de réception. Cela permet d'éviter que l'interface ne soit utilisée comme proxy pour d'autres machines.
  • 2: Uniquement si l'adresse IP de destination de la requête ARP est l'adresse IP de l'interface de réception et que cette interface est principale (c'est-à-dire si l'interface est configurée avec plusieurs adresses IP, seules les requêtes ARP correspondant à l'adresse IP principale recevront une réponse. ).

4. Dans le système Linux,net.ipv4.conf.all.arp_announce Est un paramètre du noyau qui contrôle la politique de sélection d'adresse IP utilisée par une interface réseau lors de l'envoi de requêtes ou de réponses ARP (Address Resolution Protocol). Ce paramètre est particulièrement utile pour empêcher l'usurpation d'identité ARP et les conflits d'adresses réseau, car il permet au système de choisir plus soigneusement l'adresse IP source utilisée pour le trafic ARP.

Lors du réglage net.ipv4.conf.all.arp_announce = 2 Cela signifie que le système utilisera uniquement l'adresse IP principale de l'interface sur le même sous-réseau que l'adresse IP de destination de la requête (si elle est disponible) lors de l'envoi d'une requête ou d'une réponse ARP. S'il n'existe pas d'interface de ce type, aucune requête ou réponse ARP n'est envoyée. Ce paramètre peut contribuer à réduire les problèmes de réseau causés par l'usurpation d'identité ARP, car il limite les interfaces et les adresses IP pouvant envoyer du trafic ARP.

arp_announce Les paramètres peuvent avoir les valeurs suivantes :

  • 0 (Par défaut) : sélectionnez n'importe quelle adresse IP sur n'importe quelle interface pour la requête ou la réponse ARP. Cela peut entraîner des problèmes de sécurité, car un attaquant pourrait tromper le système en lui faisant utiliser une adresse IP qui ne devrait pas être utilisée pour les communications ARP.
  • 1 : essayez d'éviter d'utiliser l'adresse IP sur l'interface non requérante comme adresse IP source de la requête ARP. Cependant, s'il n'y a pas d'autre option, l'adresse IP sur l'interface sans sollicitation peut toujours être utilisée.
  • 2 : utilisez uniquement l'adresse IP principale de l'interface sur le même sous-réseau que l'adresse IP de destination demandée (si elle est disponible). Il s’agit du paramètre le plus restrictif et permet d’éviter l’usurpation d’identité ARP.

Trois modes de fonctionnement de LV :

NATDRTONNEAU
avantageConfiguration simple, traduction d'adresseMeilleure performanceLe WAN peut réaliser un transfert de paquets de données sur de plus longues distances
défautGoulot d’étranglement des performancesLes segments inter-réseaux ne sont pas pris en chargeCanal dédié, vous devez ouvrir un VPN (coûtant de l'argent)
Exigences RSIllimitéLes réponses ARP pour les interfaces non physiques doivent être mises au reposPour prendre en charge le mode tunnel
quantité de RS10-20100 unités100 unités

Modifier l'algorithme de sondage VIP :

ipvsadm -E -t 192.168.233.100:80 -s wrr

ipvsadm -e -t 192.168.233.100:80 -r 192.168.233.61:80 -w 3

2. Questions d'entretien

Décrivez brièvement les trois modes de LV et leurs différences :

Le mode de travail et le processus de travail de LVS :

LVS dispose de trois modes d'équilibrage de charge, à savoir VS/NAT (mode nat), VS/DR (mode de routage) et VS/TUN (mode tunnel).

1. Mode NAT (VS-NAT)

Principe : Premièrement, lorsque l'équilibreur de charge reçoit le paquet de requête du client, il décide à quel serveur réel (RS) backend envoyer la requête en fonction de l'algorithme de planification.
L'équilibreur de charge modifie ensuite l'adresse IP cible et le port du paquet de requête envoyé par le client vers l'adresse IP (RIP) du serveur réel back-end.
Une fois que le serveur réel a répondu à la demande, il vérifie la route par défaut et envoie le paquet de données de réponse à l'équilibreur de charge. Après avoir reçu le paquet de réponse, l'équilibreur de charge.
Remplacez l'adresse source du paquet par une adresse virtuelle (VIP) et renvoyez-la au client.

Avantages : les serveurs du cluster peuvent utiliser n'importe quel système d'exploitation prenant en charge TCP/IP, à condition que l'équilibreur de charge dispose d'une adresse IP légale.

Inconvénients : évolutivité limitée. Lorsque les nœuds de serveur grandissent trop, puisque toutes les requêtes et réponses doivent passer par l'équilibreur de charge.
Par conséquent, l’équilibreur de charge deviendra le goulot d’étranglement de l’ensemble du système.

2. Mode de routage direct (VS-DR)

Principe : Premièrement, lorsque l'équilibreur de charge reçoit le paquet de requête du client, il décide à quel serveur réel (RS) backend envoyer la requête en fonction de l'algorithme de planification.
L'équilibreur de charge modifie ensuite l'adresse MAC de destination du paquet de requête envoyé par le client en l'adresse MAC (R-MAC) du serveur réel backend.
Une fois que le serveur réel a répondu à la demande, il vérifie la route par défaut et envoie le paquet de réponse directement au client sans passer par l'équilibreur de charge.

Avantages : L'équilibreur de charge est uniquement responsable de la distribution des paquets de requêtes aux serveurs de nœuds back-end, tandis que RS envoie les paquets de réponse directement aux utilisateurs.
Par conséquent, la grande quantité de flux de données via l'équilibreur de charge est réduite. L'équilibreur de charge ne constitue plus le goulot d'étranglement du système et peut gérer une énorme quantité de requêtes.

Inconvénients : l'équilibreur de charge et le véritable serveur RS doivent avoir une carte réseau connectée au même segment de réseau physique et doivent être dans le même environnement LAN.

3. Mode tunnel IP (VS-TUN)

Principe : Premièrement, lorsque l'équilibreur de charge reçoit le paquet de requête du client, il décide à quel serveur réel (RS) backend envoyer la requête en fonction de l'algorithme de planification.
Ensuite, l'équilibreur de charge encapsule le message de requête envoyé par le client avec une couche de tunnel IP (T-IP) et le transmet au serveur réel (RS).
Une fois que le serveur réel a répondu à la demande, il vérifie la route par défaut et envoie le paquet de réponse directement au client sans passer par l'équilibreur de charge.

Avantages : L'équilibreur de charge est uniquement responsable de la distribution des paquets de requêtes aux serveurs de nœuds back-end, tandis que RS envoie les paquets de réponse directement aux utilisateurs.
Par conséquent, la grande quantité de flux de données via l'équilibreur de charge est réduite. L'équilibreur de charge ne constitue plus le goulot d'étranglement du système et peut gérer une énorme quantité de requêtes.

Inconvénients : les nœuds RS en mode tunnel nécessitent une adresse IP légale, et cette méthode nécessite que tous les serveurs prennent en charge le "IP Tunneling".

L'architecture haute disponibilité du cluster lvs est uniquement destinée à la haute disponibilité du planificateur.

Basé sur vrrp, les planificateurs principaux et de sauvegarde sont implémentés.

Architecture HA hautement disponible.

Planificateur principal, planificateur de sauvegarde (plusieurs unités)

Lorsque le planificateur principal fonctionne normalement, la sauvegarde est complètement redondante (veille). Il ne participe pas au fonctionnement du cluster. Ce n'est qu'en cas de panne du planificateur principal que le serveur de secours prendra en charge le travail du planificateur principal. Lorsque le planificateur principal reprend ses fonctions, le planificateur principal continue de servir d'entrée au cluster et le planificateur de secours continue d'être dans un état redondant (en fonction de la priorité).

Keepaliva implémente une solution de haute disponibilité basée sur le protocole vrrp.

1. Adresse de multidiffusion :

224.0.0.18 communique en fonction de l'adresse de multidiffusion et envoie des messages entre les appareils principal et secondaire. Déterminez si l’autre partie est en vie.

2. Déterminez les emplacements principal et secondaire en fonction de la priorité.

3. Basculement : si la machine principale raccroche, la machine de sauvegarde continuera à fonctionner. Lorsque la machine principale sera restaurée, la machine de sauvegarde continuera d'attendre.

4. La commutation entre primaire et secondaire est la commutation d'adresse VIP.

Keepalive apparaît spécifiquement pour LVS, mais il n'est pas exclusif à LVS.

Insérer la description de l'image ici

Insérer la description de l'image ici

3. La différence entre lvs et nginx pour l'équilibrage de charge :

LVS est un proxy IP de l'état du noyau de transfert à quatre couches + proxy de la couche de port quatre

Le proxy nginx à quatre couches peut également être un proxy à sept couches

lvs (mode DR)+nginx+tomcat

LVS implémente le transfert de couche 4 + nginx implémente le transfert de couche 7 (dynamique)

L'accès à l'adresse VIP de LVS peut réaliser la séparation du dynamique et du statique.

Insérer la description de l'image ici

4. Fonctionnement expérimental 1. Mise en œuvre du mode DR :

Insérer la description de l'image ici

Implémentation du mode DR :

nignx1 : RS1 192.168.168.10

nginx2 : RS2 192.168.168.20

VIP : 192.168.168.100

test1 : Planificateur 192.168.168.50

test2 : client 192.168.168.60

test1:planificateur

modprobe ip_vs démarre le noyau
miam -y installer ipvsadm* installer l'outil de gestion LVS

[root@test5 ~]# cd /etc/sysconfig/network-scripts/
[root@test5 scripts réseau]# vim ifcfg-ens33:0

DEVICE=ens33:0 ##Ajouter une carte réseau virtuelle
ONBOOT=oui
IPADDR=192.168.168.100
MASQUE DE RÉSEAU=255.255.255.0

siup ens33:0
siconfig

Insérer la description de l'image ici

vim /etc/sysctl.conf

net.ipv4.ip_forward=0

#关闭数据包转发功能

net.ipv4.conf.all.send_redirects=0

#禁止系统发送icmp重定向的消息。###lo回环接口不接收icmp消息。只针对真实的ip地址。

net.ipv4.conf.default.send_redirects=0

#禁止网络接口发送icmp重定向的消息。

net.ipv4.conf.ens33.send_redirects=0

#针对ens33设备,禁止发送icmp重定向消息。

sysctl -p
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

Le planificateur permet le transfert

ipvsadm -A -t 192.168.168.100:80 -s rr
[root@test5 opt]# ipvsadm -a -t 192.168.168.100:80 -r 192.168.168.10:80 -g
[root@test5 opt]# ipvsadm -a -t 192.168.168.100:80 -r 192.168.168.20:80 -g
[root@test5 opt]# ipvsadm-save > /etc/sysconfig/ipvsadm
[root@test5 opt]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.168.100:80 rr
  -> 192.168.168.10:80            Route   1      0          0         
  -> 192.168.168.20:80            Route   1      0          0  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

Configurer une interface de bouclage virtuelle

服务器1:

vim /usr/local/nginx/html/index.html 

this is nginx1

systemctl restart nginx

服务器2:

vim /usr/local/nginx/html/index.html 

this is nginx2

systemctl restart nginx

同时开启:

DEVICE=lo:0
IPADDR=192.168.168.100
NETMASK=255.255.255.255

ONBOOT=yes
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

cd /etc/sysconfig/network-scripts/

vim /etc/sysctl.conf

route ajouter -hôte 192.168.168.100 dev lo:0

Définissez l'adresse IP sur 192.168.168.100 pour être ajoutée uniquement à l'interface de bouclage en tant qu'adresse VIP de LVS. Le transfert vers RS via le mode de routage permet à VIP d'identifier le serveur réel.

vim /etc/sysctl.conf

net.ipv4.conf.lo.arp_ignore = 1

#Définissez l'interface de bouclage pour ignorer les requêtes ARP de n'importe quelle interface
net.ipv4.conf.lo.arp_announce = 2
#Définissez l'adresse de bouclage pour annoncer uniquement l'adresse IP locale, mais pas répondre aux requêtes ARP
net.ipv4.conf.all.arp_ignore = 1
##Définissez toutes les interfaces pour ignorer les requêtes ARP de n'importe quelle interface
net.ipv4.conf.all.arp_announce = 2
##Définissez toutes les interfaces pour qu'elles annoncent uniquement les adresses IP locales, mais ne répondent pas aux requêtes ARP.

sysctl -p

boucle 192.168.168.100

Insérer la description de l'image ici

5. Mode DR+nginx+tomcat :

Insérer la description de l'image ici

Insérer la description de l'image ici

Implémentation du mode DR :

nignx1 : RS1 192.168.168.10

nginx2 : RS2 192.168.168.20

VIP : 192.168.168.100

test1 : Planificateur 192.168.168.50

test2 : client 192.168.168.60

test1:planificateur

modprobe ip_vs démarre le noyau
miam -y installer ipvsadm* installer l'outil de gestion LVS

[root@test5 ~]# cd /etc/sysconfig/network-scripts/
[root@test5 scripts réseau]# vim ifcfg-ens33:0

DEVICE=ens33:0 ##Ajouter une carte réseau virtuelle
ONBOOT=oui
IPADDR=192.168.168.100
MASQUE DE RÉSEAU=255.255.255.0

siup ens33:0
siconfig

Insérer la description de l'image ici

vim /etc/sysctl.conf

net.ipv4.ip_forward=0

#关闭数据包转发功能

net.ipv4.conf.all.send_redirects=0

#禁止系统发送icmp重定向的消息。###lo回环接口不接收icmp消息。只针对真实的ip地址。

net.ipv4.conf.default.send_redirects=0

#禁止网络接口发送icmp重定向的消息。

net.ipv4.conf.ens33.send_redirects=0

#针对ens33设备,禁止发送icmp重定向消息。

sysctl -p
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

Le planificateur permet le transfert

ipvsadm -A -t 192.168.168.100:80 -s rr
[root@test5 opt]# ipvsadm -a -t 192.168.168.100:80 -r 192.168.168.10:80 -g
[root@test5 opt]# ipvsadm -a -t 192.168.168.100:80 -r 192.168.168.20:80 -g
[root@test5 opt]# ipvsadm-save > /etc/sysconfig/ipvsadm
[root@test5 opt]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.168.100:80 rr
  -> 192.168.168.10:80            Route   1      0          0         
  -> 192.168.168.20:80            Route   1      0          0  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

Configurer une interface de bouclage virtuelle

服务器1:

vim /usr/local/nginx/html/index.html 

this is nginx1

systemctl restart nginx

服务器2:

vim /usr/local/nginx/html/index.html 

this is nginx2

systemctl restart nginx

同时开启:

DEVICE=lo:0
IPADDR=192.168.168.100
NETMASK=255.255.255.255

ONBOOT=yes
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

cd /etc/sysconfig/network-scripts/

vim /etc/sysctl.conf

route ajouter -hôte 192.168.168.100 dev lo:0

Définissez l'adresse IP sur 192.168.168.100 pour être ajoutée uniquement à l'interface de bouclage en tant qu'adresse VIP de LVS. Le transfert vers RS via le mode de routage permet à VIP d'identifier le serveur réel.

vim /etc/sysctl.conf

net.ipv4.conf.lo.arp_ignore = 1

#Définissez l'interface de bouclage pour ignorer les requêtes ARP de n'importe quelle interface
net.ipv4.conf.lo.arp_announce = 2
#Définissez l'adresse de bouclage pour annoncer uniquement l'adresse IP locale, mais pas répondre aux requêtes ARP
net.ipv4.conf.all.arp_ignore = 1
##Définissez toutes les interfaces pour ignorer les requêtes ARP de n'importe quelle interface
net.ipv4.conf.all.arp_announce = 2
##Définissez toutes les interfaces pour qu'elles annoncent uniquement les adresses IP locales, mais ne répondent pas aux requêtes ARP.

sysctl -p

boucle 192.168.168.100

Insérer la description de l'image ici

nginx1 et nginx2 configurent le proxy de couche 7 à envoyer à Tomcat

vim /usr/local/nginx/conf/nginx.conf

#keepalive_timeout  0;
keepalive_timeout  65;
upstream tomcat {
    server 192.168.168.40:8080 weight=2;
    server 192.168.168.90:8080 weight=1;
            }
#gzip  on;

server {
    listen       80;
    server_name  localhost;
#charset koi8-r;

#access_log  logs/host.access.log  main;
location ~ .*.jsp$ {
proxy_pass http://tomcat;
proxy_set_header HOST $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

tomcat1 :

vim /usr/local/tomcat/conf/server.xml

 <Host name="localhost" appBase="webapps" unpackWARs="true" autoDeploy="true" xmlValidation="false" xmlNamespaceAware="false">
    <Context docBase="/usr/local/tomcat/webapps/test" path="" reloadable="true" />
  • 1
  • 2

mkdir -p /usr/local/tomcat/webapps/test

cd /usr/local/tomcat/webapps/test

vim index.jsp

<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>
<html>

<head>
<title>JSP test1 page</title>
</head>

<body>
<% out.println("动态页面 1,http://www.test1.com");%>
</body>
</html>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

cd /usr/local/tomcat/bin/

./arrêt.sh

./startup.sh

netstat -antp | grep 8080

tomcat2 :

vim /usr/local/tomcat/conf/server.xml

 <Host name="localhost" appBase="webapps" unpackWARs="true" autoDeploy="true" xmlValidation="false" xmlNamespaceAware="false">
    <Context docBase="/usr/local/tomcat/webapps/test" path="" reloadable="true" />
  • 1
  • 2

mkdir -p /usr/local/tomcat/webapps/test

cd /usr/local/tomcat/webapps/test

vim index.jsp

<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>
<html>

<head>
<title>JSP test2 page</title>
</head>

<body>
<% out.println("动态页面 2,http://www.test2.com");%>
</body>
</html>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

cd /usr/local/tomcat/bin/

./arrêt.sh

./startup.sh

netstat -antp | grep 8080

Insérer la description de l'image ici

1. Raisons de la configuration de l'IP virtuelle (VIP) :

Le transfert de couche 2 modifie uniquement l'en-tête Mac.

Le transfert de la couche liaison de données ne modifiera pas l'en-tête IP, uniquement l'en-tête Mac, et transmettra le paquet de données au serveur RS principal puisque l'adresse IP cible du paquet de données reçu par RS est toujours VIP, afin de garantir que RS. peut le traiter correctement ce paquet et au lieu de le laisser tomber, VIP doit être configuré sur la carte réseau de bouclage du RS (lo). De cette façon, RS pensera que ce VIP est sa propre IP et pourra gérer cette demande. -----Il est égal à votre propre demande d'adresse, puis envoyé à tous les hôtes via la diffusion arp. Atteignez le client via un hôte virtuel protégé.

  1. Retour directement au client : En mode DR, lorsque le client envoie des requêtes au VIP, ces requêtes sont transmises au serveur RS back-end via le planificateur LVS (Director Server). Une fois que le serveur RS a traité la demande, il doit renvoyer la réponse directement au client au lieu de la renvoyer au planificateur LVS. Pour y parvenir, le serveur RS doit être configuré avec la même adresse VIP que le planificateur LVS pour garantir que le client peut reconnaître et recevoir des réponses du serveur RS.Le client accède à l'adresse IP du planificateur, il la renvoie donc avec l'URL virtuelle du planificateur pour s'assurer que le client peut l'identifier.
  2. Réécriture d'adresse MAC : En mode DR, le planificateur LVS transmet la requête au serveur RS en réécrivant l'adresse MAC cible du message de requête. Lorsque le serveur RS reçoit et traite la requête, puisque l'IP cible de la requête est une VIP, le serveur RS enverra directement la réponse au client sans passer par le planificateur LVS. À ce stade, si le serveur RS n'est pas configuré avec un VIP, le client peut refuser de recevoir la réponse car il ne peut pas identifier la source de la réponse.

2. La raison pour laquelle l'IP virtuelle VIP est configurée sur l'interface lo

Prévenir le désordre de la table ARP : Si VIP est défini sur la carte réseau de sortie de RS, RS répondra à la demande ARP du client, ce qui peut provoquer une confusion dans la table ARP du client ou de la passerelle, affectant ainsi le fonctionnement normal de l'ensemble du système d'équilibrage de charge.En configurant VIP sur l'interface lo, vous pouvez empêcher RS ​​de répondre aux requêtes ARP, maintenant ainsi la stabilité de l'environnement réseau.

La configuration de lo (adresse de bouclage locale) en tant qu'adresse VIP (Virtual IP, virtual IP) sur le serveur RS (Real Server) est principalement basée sur les exigences spécifiques et le mécanisme de mise en œuvre de la technologie d'équilibrage de charge (telle que le mode LVS-DR). Voici une analyse détaillée des rôles :

1. Assurez-vous que RS peut gérer les paquets IP avec l'adresse de destination VIP

  • Recevoir et traiter les demandes : Dans les modes d'équilibrage de charge tels que LVS-DR, une fois que le paquet de requête du client atteint l'équilibreur de charge, son adresse IP cible est définie sur VIP, mais l'équilibreur de charge ne modifiera pas l'adresse IP et le port du paquet de requête, mais modifiera uniquement le Adresse MAC. Adresse MAC du RS final et transmettre le paquet de données au RS. Étant donné que l'adresse IP de destination du paquet reçu par RS est toujours VIP, afin de garantir que RS peut traiter correctement le paquet au lieu de le rejeter, VIP doit être configuré sur la carte réseau de bouclage (lo) de RS. De cette façon, RS pensera que ce VIP est sa propre IP et pourra gérer cette demande.

2. Évitez toute confusion dans les requêtes et les réponses ARP

  • Prévenir le désordre de la table ARP : Si VIP est défini sur la carte réseau de sortie de RS, RS répondra à la demande ARP du client, ce qui peut provoquer une confusion dans la table ARP du client ou de la passerelle, affectant ainsi le fonctionnement normal de l'ensemble du système d'équilibrage de charge. En configurant VIP sur l'interface lo, vous pouvez empêcher RS ​​de répondre aux requêtes ARP, maintenant ainsi la stabilité de l'environnement réseau.

3. Améliorer la sécurité et la stabilité du système

  • Améliorer la robustesse des connexions TCP : Lors de la configuration de protocoles de routage dynamique (tels que OSPF, BGP), l'adresse IP de l'interface de bouclage est généralement utilisée comme identifiant du routeur. En effet, l'interface de bouclage est considérée comme une interface qui ne tombera jamais en panne, améliorant ainsi la stabilité. et la stabilité de la sécurité de la connexion TCP. Bien que ce rôle ne soit pas directement reflété dans le scénario dans lequel le VIP est directement configuré comme adresse lo sur le serveur RS, il reflète la valeur universelle de l'interface de bouclage dans l'amélioration de la stabilité et de la sécurité du système.

4. Simplifiez la configuration et la gestion

  • Configuration et gestion unifiées : La configuration de l'interface lo comme adresse VIP sur le serveur RS peut rendre la configuration de tous les RS cohérente et faciliter une gestion et une maintenance unifiées. Dans le même temps, étant donné que l'interface de bouclage est virtuelle et n'occupe pas les ressources de l'interface réseau physique, elle n'affectera pas la configuration réseau physique du serveur.

5. Précautions

  • Assurez-vous que le réseau entre RS et le client est accessible : Une fois que RS ​​a traité la demande, la réponse doit être renvoyée directement au client, le réseau entre RS et le client doit donc être accessible. Ceci est généralement accompli en s'assurant que la passerelle ou le routage par défaut du RS est correctement défini.
  • Configurer les paramètres de noyau appropriés: Afin de garantir que RS peut gérer correctement les paquets IP dont l'adresse de destination est VIP, vous devrez peut-être configurer certains paramètres du noyau (tels que arp_ignore et arp_announce) pour contrôler le comportement de réponse de RS aux requêtes ARP.

En résumé, la fonction principale de la configuration de lo comme adresse VIP sur le serveur RS est de garantir que le RS peut recevoir et traiter les paquets IP avec l'adresse de destination VIP, tout en évitant toute confusion dans les requêtes et réponses ARP, et en améliorant la sécurité et la stabilité. du système. De plus, cette configuration permet de simplifier le processus de configuration et de gestion.

L'interface de bouclage est une interface réseau spéciale utilisée comme interface réseau virtuelle dans la pile de protocoles réseau de l'ordinateur. L'objectif principal de l'interface de bouclage est de permettre au système de communiquer en réseau avec lui-même sans passer par une interface réseau physique. Cette méthode de communication est appelée Loopback ou Circular

  1. Utilisation en mode LVS DR: Dans le mode DR (Direct Routing) de LVS (Linux Virtual Server), l'interface de bouclage est utilisée pour configurer l'adresse IP virtuelle (VIP) afin de garantir que le serveur réel backend ne répondra pas à la requête ARP du VIP, évitant ainsi l'adresse conflits et problèmes de communication potentiels.

6. Explication de l'interface :

Une interface réseau est un périphérique ou un logiciel dans un système informatique connecté à un réseau informatique. Elle fournit une interface de communication entre l'ordinateur et le réseau et agit comme un pont entre l'ordinateur et le réseau. Voici la définition spécifique et les informations associées de l'interface réseau :

définition

  • niveau physique: Une interface réseau fait généralement référence à un port ou à un périphérique qui connecte un ordinateur au réseau via une connexion physique (comme un câble Ethernet, une carte réseau sans fil, etc.).
  • niveau logiciel: L'interface réseau implémente l'interaction avec le réseau via la pile de protocoles réseau et le pilote fournis par le système d'exploitation.

effet

  • transmission de données: L'interface réseau est responsable de la transmission ou de la réception des données vers le réseau, réalisant la fonction de transmission de données entre l'ordinateur et le réseau.
  • Traitement du protocole: L'interface réseau gère divers protocoles réseau (tels que TCP/IP, UDP, etc.) pour garantir que les données peuvent être transmises et traitées de la manière spécifiée par le protocole.
  • Gestion des adresses: L'interface réseau est responsable de la gestion de l'attribution d'adresses et de la gestion des ordinateurs du réseau, y compris la configuration et la gestion des paramètres réseau tels que l'adresse IP, le masque de sous-réseau et la passerelle par défaut.
  • contrôle de flux: L'interface réseau ajuste le taux et la priorité de transmission des données en fonction du degré de congestion du réseau et des besoins de transmission de données pour équilibrer la charge du réseau et garantir la stabilité et les performances du réseau.
  • Détection et correction des erreurs: L'interface réseau dispose de fonctions de détection et de correction d'erreurs et améliore la fiabilité et la précision de la transmission des données grâce à des technologies telles que les sommes de contrôle et les codes de correction d'erreurs.

taper

Il existe différents types d'interfaces réseau, et chaque type d'interface réseau a ses propres caractéristiques et scénarios applicables :

  • Interface Ethernet : L'interface réseau filaire la plus courante, connectant un ordinateur à un LAN ou un WAN via un câble Ethernet. L'interface Ethernet utilise le protocole Ethernet pour la transmission de données, prenant en charge la transmission de données à haut débit et une large gamme d'applications réseau.
  • Interface LAN sans fil (interface WLAN): Un ordinateur est connecté à un réseau local via des signaux sans fil et un protocole LAN sans fil (tel que Wi-Fi) est utilisé pour la transmission de données. On le trouve couramment dans les routeurs sans fil, les ordinateurs portables, les smartphones et autres appareils.
  • Interface Bluetooth: Une technologie de communication sans fil à courte portée qui permet des connexions sans fil entre des appareils via des signaux Bluetooth.
  • interface série: Transmettez les données petit à petit entre l'ordinateur et des périphériques externes via la communication série. Les interfaces série courantes incluent les interfaces série RS-232 et USB, qui sont utilisées pour connecter des imprimantes, des modems et d'autres périphériques.

Normes d'interface communes

  • Interface RJ-45: Il s'agit de l'interface de périphérique réseau la plus courante actuellement, communément appelée « tête de cristal », et le terme technique est connecteur RJ-45, qui appartient au type d'interface Ethernet à paire torsadée.
  • Interface fibre optique SC : Il était également utilisé à l'ère Ethernet, mais en raison de son coût élevé, il n'était pas populaire au début. Avec la promotion des réseaux Gigabit, les interfaces fibre optique SC font l'objet d'une attention renouvelée.
  • Interface AUI: Spécialement utilisé pour connecter des câbles coaxiaux épais. Il s'agit d'une interface courante sur les premières cartes réseau et est rarement utilisée aujourd'hui.
  • Interface BNC: Une interface spécialement conçue pour se connecter à des câbles coaxiaux fins, et est désormais moins couramment utilisée dans les commutateurs.

En résumé, l'interface réseau est un élément clé de la communication entre l'ordinateur et le réseau. Elle réalise la transmission de données et la communication entre l'ordinateur et le réseau via une connexion physique ou des signaux sans fil. Différents types d'interfaces réseau conviennent à différents scénarios et applications, fournissant un support important pour la communication entre les ordinateurs et les réseaux.

Questions d'entretien

Comment résoudre le problème du cerveau divisé de Keepalive ?

Il existe différents types d'interfaces réseau, et chaque type d'interface réseau a ses propres caractéristiques et scénarios applicables :

  • Interface Ethernet : L'interface réseau filaire la plus courante, connectant un ordinateur à un LAN ou un WAN via un câble Ethernet. L'interface Ethernet utilise le protocole Ethernet pour la transmission de données, prenant en charge la transmission de données à haut débit et une large gamme d'applications réseau.
  • Interface LAN sans fil (interface WLAN): Un ordinateur est connecté à un réseau local via des signaux sans fil et un protocole LAN sans fil (tel que Wi-Fi) est utilisé pour la transmission de données. On le trouve couramment dans les routeurs sans fil, les ordinateurs portables, les smartphones et autres appareils.
  • Interface Bluetooth: Une technologie de communication sans fil à courte portée qui permet des connexions sans fil entre des appareils via des signaux Bluetooth.
  • interface série: Transmettez les données petit à petit entre l'ordinateur et des périphériques externes via la communication série. Les interfaces série courantes incluent les interfaces série RS-232 et USB, qui sont utilisées pour connecter des imprimantes, des modems et d'autres périphériques.

Normes d'interface communes

  • Interface RJ-45: Il s'agit de l'interface de périphérique réseau la plus courante actuellement, communément appelée « tête de cristal », et le terme technique est connecteur RJ-45, qui appartient au type d'interface Ethernet à paire torsadée.
  • Interface fibre optique SC : Il était également utilisé à l'ère Ethernet, mais en raison de son coût élevé, il n'était pas populaire au début. Avec la promotion des réseaux Gigabit, les interfaces fibre optique SC font l'objet d'une attention renouvelée.
  • Interface AUI: Spécialement utilisé pour connecter des câbles coaxiaux épais. Il s'agit d'une interface courante sur les premières cartes réseau et est rarement utilisée aujourd'hui.
  • Interface BNC: Une interface spécialement conçue pour se connecter à des câbles coaxiaux fins, et est désormais moins couramment utilisée dans les commutateurs.

En résumé, l'interface réseau est un élément clé de la communication entre l'ordinateur et le réseau. Elle réalise la transmission de données et la communication entre l'ordinateur et le réseau via une connexion physique ou des signaux sans fil. Différents types d'interfaces réseau conviennent à différents scénarios et applications, fournissant un support important pour la communication entre les ordinateurs et les réseaux.

Questions d'entretien

Comment résoudre le problème du cerveau divisé de Keepalive ?