Compartilhamento de tecnologia

47. RD de níveis

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Modo DR:

1.1, lvs três modos:

  1. tradução de endereço nat

  2. Modo de rota direta DR

  3. modo túnel tun

1.2. Recursos do modo DR:

  • O agendador é o mais importante em todo o cluster LVS. No modo NAT, a carga recebe a solicitação, encaminha o tráfego de acordo com o algoritmo de balanceamento de carga e envia a resposta ao cliente.

  • Modo DR: O escalonador ainda é responsável por receber solicitações e encaminhá-las para o RS de acordo com o algoritmo de balanceamento de carga. A resposta é enviada diretamente ao cliente pelo RS.

  • O roteamento direto é um二层转发模式 .O que é encaminhado pela segunda camada é数据帧 .de acordo com源mac地址和目的mac地址avançar.

  • O IP de origem e o IP de destino do pacote de dados não serão modificados e o pacote de dados será encaminhado com base no endereço MAC.

  • No modo DR, o LVS também mantém um endereço IP virtual, e todas as solicitações são enviadas para este VIP. Como é encaminhado pela segunda camada, quando a solicitação do cliente atinge o agendamento, um RS é selecionado de acordo com o algoritmo de balanceamento de carga e o algoritmo. O servidor VIP é modificado. O MAC de destino torna-se o endereço MAC do RS. Depois que o RS processa a solicitação, ele pode enviar a resposta diretamente ao cliente de acordo com o endereço MAC de origem do cliente na mensagem, sem passar pelo agendador.

O agendador é configurado com VIP, e o endereço VIP também é configurado no RS.

  • Conflitos de endereço VIP, o agendador e o RS estão no mesmo segmento de rede e a comunicação ARP está desordenada. Como toda a LAN transmite, todos os dispositivos a recebem.

  • Como bloquear a resposta de loopback de lo para que apenas o endereço IP físico do servidor responda.

Modifique os parâmetros do kernel:

  • arp_ignore=1------#Somente o endereço IP físico do sistema do servidor responderá à solicitação, lo não responderá à solicitação ARP.

  • 2. Quando a mensagem é retornada, o endereço VIP ainda está lá. Como o cliente pode receber a resposta?

  • arp_announce=2—#O sistema não usa o endereço de origem do pacote IP para responder à solicitação, mas envia diretamente o endereço IP da interface física.

1、调度器的ip地址和RS的ip要在同一网段,数据先进行二层转发。

2、RS是一个公网地址,互联网可以直接访问RS的地址(不用)。

3、DR模式是走内核转发,内核来判断数据包的地址,根据RS的地址把数据包重新封装,修改mac地址。
4、调度器的地址只可以做为集群访问的入口,不能作为网关。

5、所有的RS上的lo(本地回环地址)都要配置vip地址。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

Insira a descrição da imagem aqui

Insira a descrição da imagem aqui

Implementação do modo DR:

nignx1:RS1 192.168.168.10+vip

nginx2: RS2 192.168.168.20+vip

VIP: 192.168.168.100

test1: agendador vip

teste2: cliente

no agendador

vim /etc/sysctl.conf

net.ipv4.ip_forward=0
#关闭数据包转发功能
net.ipv4.conf.all.send_redirects=0
#禁止系统发送icmp重定向的消息。回环地址不接受ping得消息。只针对真实得ip地址。
net.ipv4.conf.default.send_redirects=0
#禁止默认网络接口发送icmp重定向的消息。
net.ipv4.conf.ens33.send_redirects=0
#针对ens33设备,禁止发送icmp重定向消息。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • -A adiciona servidor virtual vip

  • -D excluir endereço do servidor virtual

  • -s especifica o algoritmo de agendamento de balanceamento de carga

  • -a adicionar servidor real

  • -d excluir servidor real

  • -t especifica o endereço VIP e a porta

  • -r especifica o endereço e a porta do rip

  • -m usa o modo nat

  • -g Use o modo DR

  • -i Use o modo túnel

  • -w define o peso

  • -p 60: A conexão é mantida por 60 para definir o tempo de retenção

  • -l: visualização de lista

  • -n: display digital

  • -m especifica o modo como modo nat

Defina o endereço IP como 192.168.168.100 e adicione-o à interface de loopback como VIP de lvs. Encaminhado para RS via modo de roteamento

Permite que o VIP identifique o servidor real do RS.

route add -host 192.168.233.100 dev lo:0

vim /etc/sysctl.conf

net.ipv4.conf.lo.arp_ignore = 1
#设置回环接口忽略来自任何接口的ARP请求net.ipv4.conf.lo.arp_announce =2
设置回环地址仅仅公告本地的ip地址,但是不响应ARP请求net.ipv4.conf.all.arp_ignore = 1
#设置所有接口忽略来自任何接口的ARP请求net.ipv4.conf.all.arp_announce =2
#设置所有接口仅仅公告本地的ip地址,但是不响应ARP请求。
  • 1
  • 2
  • 3
  • 4
  • 5

3. No sistema Linux,net.ipv4.conf.all.arp_ignore É um parâmetro do kernel que controla como uma interface de rede lida com solicitações ARP (Protocolo de Resolução de Endereço) recebidas. Este parâmetro é configurado especialmente em servidores e dispositivos de rede para reduzir riscos de segurança causados ​​por falsificação de ARP ou outros ataques de rede.

Ao definir net.ipv4.conf.all.arp_ignore = 1 , isso significa que o sistema responderá apenas às solicitações ARP cujo endereço IP de destino seja um endereço na interface de recepção local. Em outras palavras, se o endereço IP de destino de uma solicitação ARP não corresponder ao endereço IP na interface que recebe a solicitação, o sistema ignorará a solicitação ARP. Esta configuração é particularmente útil para aumentar a resistência do sistema a ataques de falsificação de ARP.

Especificamente,arp_ignore Os parâmetros podem ter vários valores, cada um representando um comportamento diferente:

  • 0(Padrão): Responde a qualquer solicitação ARP em qualquer interface de rede, desde que o endereço IP de destino solicitado corresponda a um endereço IP nesta máquina.
  • 1 : responda apenas a solicitações ARP cujo endereço IP de destino seja o endereço IP da interface receptora. Isso ajuda a evitar que a interface seja usada como proxy para outras máquinas.
  • 2: somente se o endereço IP de destino da solicitação ARP for o endereço IP da interface receptora e essa interface for primária (ou seja, se a interface estiver configurada com vários endereços IP, apenas as solicitações ARP correspondentes ao endereço IP primário serão respondidas. ).

4. No sistema Linux,net.ipv4.conf.all.arp_announce É um parâmetro do kernel que controla a política de seleção de endereço IP usada por uma interface de rede ao enviar solicitações ou respostas ARP (Address Resolution Protocol). Este parâmetro é particularmente útil para evitar falsificação de ARP e conflitos de endereço de rede, pois permite que o sistema escolha o endereço IP de origem usado para o tráfego ARP com mais cuidado.

Ao definir net.ipv4.conf.all.arp_announce = 2 Isso significa que o sistema usará apenas o endereço IP primário da interface na mesma sub-rede que o endereço IP de destino da solicitação (se houver algum disponível) ao enviar uma solicitação ou resposta ARP. Se não existir tal interface, nenhuma solicitação ou resposta ARP será enviada. Essa configuração pode ajudar a reduzir problemas de rede causados ​​pela falsificação de ARP porque limita as interfaces e os endereços IP que podem enviar tráfego ARP.

arp_announce Os parâmetros podem ter os seguintes valores:

  • 0 (Padrão): Selecione qualquer endereço IP em qualquer interface para solicitação ou resposta ARP. Isso pode causar problemas de segurança, pois um invasor pode enganar o sistema para que ele use um endereço IP que não deveria ser usado para comunicações ARP.
  • 1 : tente evitar usar o endereço IP na interface sem solicitação como o endereço IP de origem da solicitação ARP. No entanto, se não houver outra opção, o endereço IP na interface sem solicitação ainda poderá ser usado.
  • 2 : use apenas o endereço IP primário da interface na mesma sub-rede que o endereço IP de destino solicitado (se houver algum disponível). Esta é a configuração mais restritiva e ajuda a evitar falsificação de ARP.

Três modos de trabalho de lvs:

NATDRTUN
vantagemConfiguração simples, tradução de endereçosmelhor performanceWAN pode realizar encaminhamento de pacotes de dados de longa distância
deficiênciaGargalo de desempenhoSegmentos entre redes não são compatíveisCanal dedicado, você precisa abrir uma VPN (custa dinheiro)
Requisitos RSIlimitadoAs respostas ARP para interfaces não físicas devem ser desativadasPara oferecer suporte ao modo túnel
Quantidade RS10-20100 unidades100 unidades

Modifique o algoritmo de votação VIP:

ipvsadm -E -t 192.168.233.100:80 -s wrr

ipvsadm -e -t 192.168.233.100:80 -r 192.168.233.61:80 -w 3

2. Perguntas da entrevista

Descreva resumidamente os três modos de lvs e suas diferenças:

O modo de trabalho e processo de trabalho do LVS:

O LVS possui três modos de balanceamento de carga, nomeadamente VS/NAT (modo nat), VS/DR (modo de roteamento) e VS/TUN (modo túnel).

1. Modo NAT (VS-NAT)

Princípio: Primeiro, quando o balanceador de carga recebe o pacote de solicitação do cliente, ele determina para qual servidor real backend (RS) enviar a solicitação com base no algoritmo de agendamento.
O balanceador de carga então altera o endereço IP de destino e a porta do pacote de solicitação enviado pelo cliente para o endereço IP (RIP) do servidor real back-end.
Depois que o servidor real responde à solicitação, ele verifica a rota padrão e envia o pacote de dados de resposta ao balanceador de carga. Após receber o pacote de resposta, o balanceador de carga.
Altere o endereço de origem do pacote para um endereço virtual (VIP) e envie-o de volta ao cliente.

Vantagens: Os servidores no cluster podem usar qualquer sistema operacional que suporte TCP/IP, desde que o balanceador de carga tenha um endereço IP legal.

Desvantagens: Escalabilidade limitada Quando os nós do servidor crescem muito, já que todas as solicitações e respostas precisam passar pelo balanceador de carga.
Portanto, o balanceador de carga se tornará o gargalo de todo o sistema.

2. Modo de roteamento direto (VS-DR)

Princípio: Primeiro, quando o balanceador de carga recebe o pacote de solicitação do cliente, ele determina para qual servidor real backend (RS) enviar a solicitação com base no algoritmo de agendamento.
O balanceador de carga então altera o endereço MAC de destino do pacote de solicitação enviado pelo cliente para o endereço MAC (R-MAC) do servidor backend real.
Depois que o servidor real responde à solicitação, ele verifica a rota padrão e envia o pacote de resposta diretamente ao cliente, sem passar pelo balanceador de carga.

Vantagens: O balanceador de carga é responsável apenas por distribuir pacotes de solicitação para servidores de nós back-end, enquanto o RS envia pacotes de resposta diretamente aos usuários.
Portanto, a grande quantidade de fluxo de dados através do balanceador de carga é reduzida. O balanceador de carga não é mais o gargalo do sistema e pode lidar com uma grande quantidade de solicitações.

Desvantagens: Tanto o balanceador de carga quanto o servidor real RS precisam ter uma placa de rede conectada ao mesmo segmento de rede física e devem estar no mesmo ambiente LAN.

3. Modo túnel IP (VS-TUN)

Princípio: Primeiro, quando o balanceador de carga recebe o pacote de solicitação do cliente, ele determina para qual servidor real backend (RS) enviar a solicitação com base no algoritmo de agendamento.
Em seguida, o balanceador de carga encapsula a mensagem de solicitação enviada pelo cliente com uma camada de túnel IP (T-IP) e a encaminha para o servidor real (RS).
Depois que o servidor real responde à solicitação, ele verifica a rota padrão e envia o pacote de resposta diretamente ao cliente, sem passar pelo balanceador de carga.

Vantagens: O balanceador de carga é responsável apenas por distribuir pacotes de solicitação para servidores de nós back-end, enquanto o RS envia pacotes de resposta diretamente aos usuários.
Portanto, a grande quantidade de fluxo de dados através do balanceador de carga é reduzida. O balanceador de carga não é mais o gargalo do sistema e pode lidar com uma grande quantidade de solicitações.

Desvantagens: Os nós RS no modo túnel requerem IP legal e este método requer que todos os servidores suportem "Túnel IP".

A arquitetura de alta disponibilidade no cluster lvs serve apenas para a alta disponibilidade do agendador.

Com base no vrrp, os agendadores principal e de backup são implementados.

Arquitetura HA altamente disponível.

Agendador principal, agendador de backup (várias unidades)

Quando o agendador principal está funcionando normalmente, o backup fica completamente em estado redundante (standby). Ele não participa da operação do cluster. Somente quando o agendador principal falhar, o standby assumirá o trabalho do agendador principal. Quando o agendador primário retoma a funcionalidade, o agendador primário continua a servir como entrada para o cluster e o agendador de backup continua em um estado redundante (dependendo da prioridade).

Keepaliva implementa uma solução de alta disponibilidade baseada no protocolo vrrp.

1. Endereço multicast:

224.0.0.18 comunica-se com base no endereço multicast e envia mensagens entre os dispositivos primário e secundário. Determine se a outra parte está viva.

2. Determine os locais primários e secundários com base na prioridade.

3. Failover, se a máquina primária desligar, a máquina de backup continuará funcionando. Quando a máquina mestre se recuperar, a máquina de backup continuará aguardando.

4. A alternância entre primário e secundário é a alternância do endereço VIP.

Keepalive aparece especificamente para LVS, mas não é exclusivo do LVS.

Insira a descrição da imagem aqui

Insira a descrição da imagem aqui

3. A diferença entre lvs e nginx para balanceamento de carga:

LVS é um proxy de estado de kernel de encaminhamento de quatro camadas IP + proxy de camada quatro de porta

O proxy nginx de quatro camadas também pode ser um proxy de sete camadas

lvs (modo DR)+nginx+tomcat

LVS implementa encaminhamento de camada 4 + nginx implementa encaminhamento de camada 7 (dinâmico)

Acessar o endereço VIP do LVS pode realizar a separação entre dinâmico e estático.

Insira a descrição da imagem aqui

4. Operação experimental 1. Implementação do modo DR:

Insira a descrição da imagem aqui

Implementação do modo DR:

nignx1:RS1 192.168.168.10

nginx2: RS2 192.168.168.20

VIP: 192.168.168.100

test1: Agendador 192.168.168.50

teste2: cliente 192.168.168.60

test1: agendador

modprobe ip_vs inicia o kernel
yum -y instalar ipvsadm* instalar ferramenta de gerenciamento lvs

[root@test5 ~]# cd /etc/sysconfig/network-scripts/
[root@test5 scripts de rede]# vim ifcfg-ens33:0

DEVICE=ens33:0 ##Adicionar placa de rede virtual
ONBOOT=sim
IPADDR=192.168.168.100
MÁSCARA DE REDE=255.255.255.0

ifup ens33:0
se configurar

Insira a descrição da imagem aqui

vim /etc/sysctl.conf

net.ipv4.ip_forward=0

#关闭数据包转发功能

net.ipv4.conf.all.send_redirects=0

#禁止系统发送icmp重定向的消息。###lo回环接口不接收icmp消息。只针对真实的ip地址。

net.ipv4.conf.default.send_redirects=0

#禁止网络接口发送icmp重定向的消息。

net.ipv4.conf.ens33.send_redirects=0

#针对ens33设备,禁止发送icmp重定向消息。

sysctl -p
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

O agendador permite o encaminhamento

ipvsadm -A -t 192.168.168.100:80 -s rr
[root@test5 opt]# ipvsadm -a -t 192.168.168.100:80 -r 192.168.168.10:80 -g
[root@test5 opt]# ipvsadm -a -t 192.168.168.100:80 -r 192.168.168.20:80 -g
[root@test5 opt]# ipvsadm-save > /etc/sysconfig/ipvsadm
[root@test5 opt]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.168.100:80 rr
  -> 192.168.168.10:80            Route   1      0          0         
  -> 192.168.168.20:80            Route   1      0          0  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

Configure uma interface de loopback virtual

服务器1:

vim /usr/local/nginx/html/index.html 

this is nginx1

systemctl restart nginx

服务器2:

vim /usr/local/nginx/html/index.html 

this is nginx2

systemctl restart nginx

同时开启:

DEVICE=lo:0
IPADDR=192.168.168.100
NETMASK=255.255.255.255

ONBOOT=yes
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

cd /etc/sysconfig/network-scripts/

vim /etc/sysctl.conf

rota adicionar -host 192.168.168.100 dev lo:0

Defina o endereço IP como 192.168.168.100 para ser adicionado apenas à interface de loopback como VIP do LVS. O encaminhamento para RS através do modo de roteamento permite que o VIP identifique o servidor real.

vim /etc/sysctl.conf

net.ipv4.conf.lo.arp_ignore = 1

#Configura a interface de loopback para ignorar solicitações ARP de qualquer interface
net.ipv4.conf.lo.arp_announce = 2
#Defina o endereço de loopback para anunciar apenas o endereço IP local, mas não responder às solicitações ARP
net.ipv4.conf.all.arp_ignore = 1
##Configura todas as interfaces para ignorar solicitações ARP de qualquer interface
net.ipv4.conf.all.arp_announce = 2
##Configure todas as interfaces para anunciar apenas endereços IP locais, mas não responder a solicitações ARP.

sysctl -p

enrolar 192.168.168.100

Insira a descrição da imagem aqui

5. Modo DR + nginx + tomcat:

Insira a descrição da imagem aqui

Insira a descrição da imagem aqui

Implementação do modo DR:

nignx1:RS1 192.168.168.10

nginx2: RS2 192.168.168.20

VIP: 192.168.168.100

test1: Agendador 192.168.168.50

teste2: cliente 192.168.168.60

test1: agendador

modprobe ip_vs inicia o kernel
yum -y instalar ipvsadm* instalar ferramenta de gerenciamento lvs

[root@test5 ~]# cd /etc/sysconfig/network-scripts/
[root@test5 scripts de rede]# vim ifcfg-ens33:0

DEVICE=ens33:0 ##Adicionar placa de rede virtual
ONBOOT=sim
IPADDR=192.168.168.100
MÁSCARA DE REDE=255.255.255.0

ifup ens33:0
se configurar

Insira a descrição da imagem aqui

vim /etc/sysctl.conf

net.ipv4.ip_forward=0

#关闭数据包转发功能

net.ipv4.conf.all.send_redirects=0

#禁止系统发送icmp重定向的消息。###lo回环接口不接收icmp消息。只针对真实的ip地址。

net.ipv4.conf.default.send_redirects=0

#禁止网络接口发送icmp重定向的消息。

net.ipv4.conf.ens33.send_redirects=0

#针对ens33设备,禁止发送icmp重定向消息。

sysctl -p
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.ens33.send_redirects = 0
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

O agendador permite o encaminhamento

ipvsadm -A -t 192.168.168.100:80 -s rr
[root@test5 opt]# ipvsadm -a -t 192.168.168.100:80 -r 192.168.168.10:80 -g
[root@test5 opt]# ipvsadm -a -t 192.168.168.100:80 -r 192.168.168.20:80 -g
[root@test5 opt]# ipvsadm-save > /etc/sysconfig/ipvsadm
[root@test5 opt]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  192.168.168.100:80 rr
  -> 192.168.168.10:80            Route   1      0          0         
  -> 192.168.168.20:80            Route   1      0          0  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

Configure uma interface de loopback virtual

服务器1:

vim /usr/local/nginx/html/index.html 

this is nginx1

systemctl restart nginx

服务器2:

vim /usr/local/nginx/html/index.html 

this is nginx2

systemctl restart nginx

同时开启:

DEVICE=lo:0
IPADDR=192.168.168.100
NETMASK=255.255.255.255

ONBOOT=yes
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23

cd /etc/sysconfig/network-scripts/

vim /etc/sysctl.conf

rota adicionar -host 192.168.168.100 dev lo:0

Defina o endereço IP como 192.168.168.100 para ser adicionado apenas à interface de loopback como VIP do LVS. O encaminhamento para RS através do modo de roteamento permite que o VIP identifique o servidor real.

vim /etc/sysctl.conf

net.ipv4.conf.lo.arp_ignore = 1

#Configura a interface de loopback para ignorar solicitações ARP de qualquer interface
net.ipv4.conf.lo.arp_announce = 2
#Defina o endereço de loopback para anunciar apenas o endereço IP local, mas não responder às solicitações ARP
net.ipv4.conf.all.arp_ignore = 1
##Configura todas as interfaces para ignorar solicitações ARP de qualquer interface
net.ipv4.conf.all.arp_announce = 2
##Configure todas as interfaces para anunciar apenas endereços IP locais, mas não responder a solicitações ARP.

sysctl -p

enrolar 192.168.168.100

Insira a descrição da imagem aqui

nginx1 e nginx2 configuram proxy da camada 7 para enviar ao Tomcat

vim /usr/local/nginx/conf/nginx.conf

#keepalive_timeout  0;
keepalive_timeout  65;
upstream tomcat {
    server 192.168.168.40:8080 weight=2;
    server 192.168.168.90:8080 weight=1;
            }
#gzip  on;

server {
    listen       80;
    server_name  localhost;
#charset koi8-r;

#access_log  logs/host.access.log  main;
location ~ .*.jsp$ {
proxy_pass http://tomcat;
proxy_set_header HOST $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20

gato1:

vim /usr/local/tomcat/conf/server.xml

 <Host name="localhost" appBase="webapps" unpackWARs="true" autoDeploy="true" xmlValidation="false" xmlNamespaceAware="false">
    <Context docBase="/usr/local/tomcat/webapps/test" path="" reloadable="true" />
  • 1
  • 2

mkdir -p /usr/local/tomcat/webapps/testee

cd /usr/local/tomcat/webapps/testee

vim index.jsp

<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>
<html>

<head>
<title>JSP test1 page</title>
</head>

<body>
<% out.println("动态页面 1,http://www.test1.com");%>
</body>
</html>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

cd /usr/local/tomcat/bin/

./desligamento.sh

./início.sh

netstat -antp | grep 8080

gato2:

vim /usr/local/tomcat/conf/server.xml

 <Host name="localhost" appBase="webapps" unpackWARs="true" autoDeploy="true" xmlValidation="false" xmlNamespaceAware="false">
    <Context docBase="/usr/local/tomcat/webapps/test" path="" reloadable="true" />
  • 1
  • 2

mkdir -p /usr/local/tomcat/webapps/testee

cd /usr/local/tomcat/webapps/testee

vim index.jsp

<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>
<html>

<head>
<title>JSP test2 page</title>
</head>

<body>
<% out.println("动态页面 2,http://www.test2.com");%>
</body>
</html>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

cd /usr/local/tomcat/bin/

./desligamento.sh

./início.sh

netstat -antp | grep 8080

Insira a descrição da imagem aqui

1. Razões para configurar o IP virtual (vip):

O encaminhamento da camada 2 altera apenas o cabeçalho mac.

O encaminhamento da camada de enlace de dados não alterará o cabeçalho IP, apenas o cabeçalho MAC, e encaminhará o pacote de dados para o servidor RS back-end, uma vez que o IP alvo do pacote de dados recebido pelo RS ainda é VIP, a fim de garantir que o RS. pode processá-lo corretamente Este pacote e em vez de descartá-lo, o VIP deve ser configurado na placa de rede de loopback do RS (lo). Desta forma, o RS pensará que este VIP é o seu próprio IP e poderá tratar esta solicitação. -----É igual à sua própria solicitação de endereço e, em seguida, enviada a todos os hosts por meio de transmissão arp. Alcance o cliente por meio de um host virtual protegido.

  1. Devolver diretamente ao cliente : No modo DR, quando o cliente envia solicitações ao VIP, essas solicitações são encaminhadas para o servidor RS back-end através do agendador LVS (Director Server). Após o servidor RS processar a solicitação, ele precisa retornar a resposta diretamente ao cliente em vez de devolvê-la ao agendador LVS. Para conseguir isso, o servidor RS precisa ser configurado com o mesmo endereço VIP do agendador LVS para garantir que o cliente possa reconhecer e receber respostas do servidor RS.O cliente acessa o IP do agendador, então o encaminha de volta com a URL virtual do agendador para garantir que o cliente possa identificá-lo.
  2. Reescrita de endereço MAC : No modo DR, o agendador LVS encaminha a solicitação para o servidor RS reescrevendo o endereço MAC de destino da mensagem de solicitação. Quando o servidor RS recebe e processa a solicitação, como o IP alvo da solicitação é um VIP, o servidor RS enviará a resposta diretamente ao cliente sem passar pelo agendador LVS. Neste momento, se o servidor RS não estiver configurado com VIP, o cliente poderá se recusar a receber a resposta porque não consegue identificar a origem da resposta.

2. A razão pela qual o IP virtual VIP está configurado na interface lo

Prevenir desordem na tabela ARP : Se VIP estiver configurado na placa de rede de saída do RS, o RS responderá à solicitação ARP do cliente, o que pode causar confusão na tabela ARP do cliente ou gateway, afetando assim a operação normal de todo o sistema de balanceamento de carga.Ao configurar o VIP na interface lo, você pode evitar que o RS responda às solicitações ARP, mantendo assim a estabilidade do ambiente de rede.

A configuração de lo (endereço de loopback local) como um endereço VIP (IP virtual) no servidor RS (servidor real) é baseada principalmente nos requisitos específicos e no mecanismo de implementação da tecnologia de balanceamento de carga (como o modo LVS-DR). A seguir está uma análise detalhada da função:

1. Certifique-se de que o RS possa lidar com pacotes IP com endereço de destino VIP

  • Receber e processar solicitações : Em modos de balanceamento de carga como LVS-DR, depois que o pacote de solicitação do cliente atinge o balanceador de carga, seu IP de destino é definido como VIP, mas o balanceador de carga não modificará o IP e a porta do pacote de solicitação, mas apenas modificará o Endereço MAC. Endereço MAC do RS final e encaminha o pacote de dados para o RS. Como o IP de destino do pacote recebido pelo RS ainda é VIP, para garantir que o RS possa manipular corretamente o pacote em vez de descartá-lo, o VIP deve ser configurado na placa de rede de loopback (lo) do RS. Desta forma, o RS pensará que este VIP é o seu próprio IP e poderá tratar esta solicitação.

2. Evite confusão nas solicitações e respostas ARP

  • Prevenir desordem na tabela ARP : Se VIP estiver configurado na placa de rede de saída do RS, o RS responderá à solicitação ARP do cliente, o que pode causar confusão na tabela ARP do cliente ou gateway, afetando assim a operação normal de todo o sistema de balanceamento de carga. Ao configurar o VIP na interface lo, você pode evitar que o RS responda às solicitações ARP, mantendo assim a estabilidade do ambiente de rede.

3. Melhore a segurança e estabilidade do sistema

  • Melhore a robustez das conexões TCP : Ao configurar protocolos de roteamento dinâmico (como OSPF, BGP), o endereço IP da interface de loopback geralmente é usado como o ID do roteador. Isso ocorre porque a interface de loopback é considerada uma interface que nunca ficará inativa, melhorando assim a estabilidade. e estabilidade da conexão TCP. Embora este efeito não seja refletido diretamente no cenário onde o VIP é configurado diretamente como o endereço lo no servidor RS, ele reflete o valor universal da interface de loopback na melhoria da estabilidade e segurança do sistema.

4. Simplifique a configuração e o gerenciamento

  • Configuração e gerenciamento unificados : Configurar a interface lo como o endereço VIP no servidor RS pode tornar a configuração de todos os RS consistente e facilitar o gerenciamento e a manutenção unificados. Ao mesmo tempo, como a interface de loopback é virtual e não ocupa os recursos da interface de rede física, ela não afetará a configuração da rede física do servidor.

5. Precauções

  • Certifique-se de que a rede entre o RS e o cliente esteja acessível : Após o RS processar a solicitação, a resposta precisa ser retornada diretamente ao cliente, portanto, a rede entre o RS e o cliente deve estar acessível. Isso geralmente é feito garantindo que o gateway ou roteamento padrão do RS esteja configurado corretamente.
  • Configure os parâmetros apropriados do kernel: Para garantir que o RS possa lidar corretamente com pacotes IP com um endereço de destino VIP, pode ser necessário configurar alguns parâmetros do kernel (como arp_ignore e arp_announce) para controlar o comportamento de resposta do RS às solicitações ARP.

Resumindo, a principal função de configurar lo como o endereço VIP no servidor RS é garantir que o RS possa receber e processar pacotes IP com o endereço de destino VIP, evitando confusão nas solicitações e respostas ARP e melhorando a segurança e estabilidade do sistema. Além disso, esta configuração ajuda a simplificar o processo de configuração e gerenciamento.

Loopback Interface é uma interface de rede especial usada como interface de rede virtual na pilha de protocolos de rede do computador. O principal objetivo da interface de loopback é permitir que o sistema se comunique em rede consigo mesmo sem passar por nenhuma interface de rede física. Este método de comunicação é denominado Loopback ou Circular

  1. Uso no modo LVS DR: No modo DR (Roteamento Direto) do LVS (Linux Virtual Server), a interface de loopback é usada para configurar o endereço IP virtual (VIP) para garantir que o servidor real backend não responderá à solicitação ARP do VIP, evitando assim o endereço conflitos e potenciais problemas de comunicação.

6. Explicação da interface:

Uma interface de rede é um dispositivo ou software em um sistema de computador conectado a uma rede de computadores. Ela fornece uma interface de comunicação entre o computador e a rede e atua como uma ponte entre o computador e a rede. A seguir está a definição específica e informações relacionadas da interface de rede:

definição

  • nível físico: Uma interface de rede geralmente se refere a uma porta ou dispositivo que conecta um computador à rede por meio de uma conexão física (como um cabo Ethernet, uma placa de rede sem fio, etc.).
  • nível de software: A interface de rede implementa a interação com a rede por meio da pilha de protocolos de rede e do driver fornecido pelo sistema operacional.

efeito

  • transmissão de dados: A interface de rede é responsável por transmitir ou receber dados da rede, realizando a função de transmissão de dados entre o computador e a rede.
  • Processamento de protocolo: A interface de rede lida com vários protocolos de rede (como TCP/IP, UDP, etc.) para garantir que os dados possam ser transmitidos e processados ​​da maneira especificada pelo protocolo.
  • Gerenciamento de endereços: A interface de rede é responsável por gerenciar a alocação de endereços e gerenciamento de computadores na rede, incluindo a configuração e gerenciamento de parâmetros de rede, como endereço IP, máscara de sub-rede e gateway padrão.
  • controle de fluxo: A interface de rede ajusta a taxa e a prioridade de transmissão de dados com base no congestionamento da rede e nas necessidades de transmissão de dados para equilibrar a carga da rede e garantir a estabilidade e o desempenho da rede.
  • Detecção e correção de erros: A interface de rede possui funções de detecção e correção de erros e melhora a confiabilidade e a precisão da transmissão de dados por meio de tecnologias como somas de verificação e códigos de correção de erros.

tipo

Existem vários tipos de interfaces de rede, e cada tipo de interface de rede tem suas próprias características e cenários aplicáveis:

  • Interface Ethernet : A interface de rede com fio mais comum, conectando um computador a uma LAN ou WAN por meio de um cabo Ethernet. A interface Ethernet usa o protocolo Ethernet para transmissão de dados, suportando transmissão de dados em alta velocidade e uma ampla gama de aplicações de rede.
  • Interface LAN sem fio (interface WLAN): Um computador é conectado a uma rede local por meio de sinais sem fio e um protocolo de LAN sem fio (como Wi-Fi) é usado para transmissão de dados. É comumente encontrado em roteadores sem fio, laptops, smartphones e outros dispositivos.
  • Interface Bluetooth: Uma tecnologia de comunicação sem fio de curto alcance que permite conexões sem fio entre dispositivos por meio de sinais Bluetooth.
  • interface serial: Transmite dados bit a bit entre o computador e dispositivos externos por meio de comunicação serial. Interfaces seriais comuns incluem interfaces seriais RS-232 e USB, que são usadas para conectar impressoras, modems e outros dispositivos.

Padrões de interface comuns

  • Interface RJ-45: É a interface de dispositivo de rede mais comum atualmente, comumente conhecida como "cabeça de cristal", e o termo técnico é conector RJ-45, que pertence ao tipo de interface Ethernet de par trançado.
  • Interface de fibra óptica SC : Também foi usado na era Ethernet, mas devido ao seu alto custo, não era popular no início. Com a promoção das redes Gigabit, as interfaces de fibra óptica SC receberam atenção renovada.
  • Interface UI: Usado especialmente para conectar cabos coaxiais grossos. É uma interface comum nas primeiras placas de rede e raramente é usada atualmente.
  • Interface BNC: Uma interface projetada especificamente para conectar cabos coaxiais finos e agora é menos comumente usada em switches.

Resumindo, a interface de rede é um componente chave para a comunicação entre o computador e a rede. Ela realiza a transmissão de dados e a comunicação entre o computador e a rede por meio de conexão física ou sinais sem fio. Diferentes tipos de interfaces de rede são adequados para diferentes cenários e aplicações, fornecendo importante suporte para comunicação entre computadores e redes.

Questões de entrevista

Como resolver o problema do cérebro dividido do keepalive?

Existem vários tipos de interfaces de rede, e cada tipo de interface de rede tem suas próprias características e cenários aplicáveis:

  • Interface Ethernet : A interface de rede com fio mais comum, conectando um computador a uma LAN ou WAN por meio de um cabo Ethernet. A interface Ethernet usa o protocolo Ethernet para transmissão de dados, suportando transmissão de dados em alta velocidade e uma ampla gama de aplicações de rede.
  • Interface LAN sem fio (interface WLAN): Um computador é conectado a uma rede local por meio de sinais sem fio e um protocolo de LAN sem fio (como Wi-Fi) é usado para transmissão de dados. É comumente encontrado em roteadores sem fio, laptops, smartphones e outros dispositivos.
  • Interface Bluetooth: Uma tecnologia de comunicação sem fio de curto alcance que permite conexões sem fio entre dispositivos por meio de sinais Bluetooth.
  • interface serial: Transmite dados bit a bit entre o computador e dispositivos externos por meio de comunicação serial. Interfaces seriais comuns incluem interfaces seriais RS-232 e USB, que são usadas para conectar impressoras, modems e outros dispositivos.

Padrões de interface comuns

  • Interface RJ-45: É a interface de dispositivo de rede mais comum atualmente, comumente conhecida como "cabeça de cristal", e o termo técnico é conector RJ-45, que pertence ao tipo de interface Ethernet de par trançado.
  • Interface de fibra óptica SC : Também foi usado na era Ethernet, mas devido ao seu alto custo, não era popular no início. Com a promoção das redes Gigabit, as interfaces de fibra óptica SC receberam atenção renovada.
  • Interface UI: Usado especialmente para conectar cabos coaxiais grossos. É uma interface comum nas primeiras placas de rede e raramente é usada atualmente.
  • Interface BNC: Uma interface projetada especificamente para conectar cabos coaxiais finos e agora é menos comumente usada em switches.

Resumindo, a interface de rede é um componente chave para a comunicação entre o computador e a rede. Ela realiza a transmissão de dados e a comunicação entre o computador e a rede por meio de conexão física ou sinais sem fio. Diferentes tipos de interfaces de rede são adequados para diferentes cenários e aplicações, fornecendo importante suporte para comunicação entre computadores e redes.

Questões de entrevista

Como resolver o problema do cérebro dividido do keepalive?