集群配置中IP端口轉(zhuǎn)發(fā)
集群配置中IP端口轉(zhuǎn)發(fā)
IP端口轉(zhuǎn)發(fā)是集群配置中最為關鍵的一步,用戶要根據(jù)自己的情況進行靈活處理。這里分為配置內(nèi)容和配置過程兩部分來講解。
配置內(nèi)容
這里將模擬從客戶端訪問私網(wǎng)中主機的Web服務和FTP服務,驗證是否能訪問不同的機器。IPVS的使用規(guī)則見表1。
表1顯示了IPVS所要做的工作。虛擬服務器本身并沒有安裝服務器軟件,無法提供相應的服務內(nèi)容,但是它可以把所有訪問10.44.110.209的、基于TCP協(xié)議的Web請求(80端口)轉(zhuǎn)發(fā)給192.168.0.2和192.168.0.3兩臺真實服務器去處理。等執(zhí)行完后,它再把結(jié)果返回給客戶端。同理,它把來自21端口的FTP服務請求轉(zhuǎn)發(fā)給192.168.0.3,由IP地址為192.168.0.3的真實服務器處理,并把結(jié)果返回。
配置過程
首先配置負載均衡服務器的IP地址、網(wǎng)關等,命令如下:
#ifconfig eth0 10.44.110.209 netmask 255.255.255.0 broadcast 10.44.110.255
接著根據(jù)以下的規(guī)則創(chuàng)建/etc/rc.d/rc.firewall文件:
/sbin/depmod -a
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_portfw.o
echo "1" > /proc/sys/net/ipv4/ip_forward
#先打開IP Forwarding
iptables -A forward -j MASQ -s 192.168.0.0/24 -d 0.0.0.0/0
#進行IP偽裝
#port forward the packet of interface 10.44.110.209
to 192.168.0.2 (真實服務器1)
#TCP:port 80
/usr/sbin/ipmasqadm portfw -a -P tcp
-L 10.44.110.209 80 -R 192.168.0.2 80 -p 1
#port forward the packet of interface
10.44.110.209 to 192.168.0.3 (真實服務器2)
#FTP:port 21
/usr/sbin/ipmasqadm portfw -a -P
tcp -L 10.44.110.209 21 -R 192.168.0.3 21 -p 1
/usr/sbin/ipmasqadm portfw -a -P
tcp -L 10.44.110.209 80 -R 192.168.0.3 80 -p 2
/usr/sbin/ipmasqadm -A -t 10.44.110.209:80
-s wlc #Weighted Least-Connection scheduling調(diào)度方式
/usr/sbin/ipmasqadm -A -t 10.44.110.209:21
-s wrr #Weighted Round Robing scheduling調(diào)度方式
編輯完該文件后,運行下面的命令增加文件的可執(zhí)行權(quán)限:
#chmod 700 /etc/rc.d/rc.firewall
再在/etc/rc.d/rc.local文件中加入下面的一行,這樣每次重新啟動機器后,都會激活IP偽裝模塊:
/etc/rc.d/rc.firewall
到此為止,完成了虛擬服務器上的基本設置。接著來看在私網(wǎng)的真實服務器上怎么進行配置。
[1]
文章錄入:csh 責任編輯:csh
