我已经使用 piranha 工具在 cent os 上配置了 LVS。我使用内部网络的 vip 作为真实服务器的网关,我们有两个 NIC,一个具有外部 IP,另一个用于内部网络,位于 192.168.3.0/24 网络上。
但我无法从客户端连接,它显示连接被拒绝错误
。请建议用于私有和公共网络通信的 iptables 规则。可能是我遗漏了这一点。我们添加的 iptables 规则是:
iptables -t nat -A POSTROUTING -p tcp -s 192.168.3.0/24 --sport 5000 -j MASQUERADE
这是我的 IP 配置:
eth0 Link encap:Ethernet HWaddr 00:00:E8:F6:74:DA
inet addr:122.166.233.133 Bcast:122.166.233.255 Mask:255.255.255.0
inet6 addr: fe80::200:e8ff:fef6:74da/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:94433 errors:0 dropped:0 overruns:0 frame:0
TX packets:130966 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:9469972 (9.0 MiB) TX bytes:19929308 (19.0 MiB)
Interrupt:16 Base address:0x2000
eth0:1 Link encap:Ethernet HWaddr 00:00:E8:F6:74:DA
inet addr:122.166.233.136 Bcast:122.166.233.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:16 Base address:0x2000
eth1 Link encap:Ethernet HWaddr 00:E0:20:14:F9:2D
inet addr:192.168.3.1 Bcast:192.168.3.255 Mask:255.255.255.0
inet6 addr: fe80::2e0:20ff:fe14:f92d/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:123718 errors:0 dropped:0 overruns:0 frame:0
TX packets:148856 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:18738556 (17.8 MiB) TX bytes:11697153 (11.1 MiB)
Interrupt:17 Memory:60000400-600004ff
eth1:1 Link encap:Ethernet HWaddr 00:E0:20:14:F9:2D
inet addr:192.168.3.10 Bcast:192.168.3.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:17 Memory:60000400-600004ff
eth2 Link encap:Ethernet HWaddr 00:16:76:6E:D1:D2
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:21 Base address:0xa500
和 ipvsadm -ln 命令
[root@abts-kk-static-133 ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-> RemoteAddress:Port Forward Weight ActiveConn InActConn
TCP 122.166.233.136:5000 wlc
TCP 122.166.233.136:5004 wlc
lvs server routing table
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
122.166.233.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
169.254.0.0 0.0.0.0 255.255.0.0 U 1003 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1004 0 0 eth1
0.0.0.0 122.166.233.1 0.0.0.0 UG 0 0 0 eth0
真 1
真实 2
我们已经配置了从 5000:5008 的各个端口。
我们是否需要为所有端口设置这个 iptables?
建议我该如何解决这个问题。
答案1
首先,您需要决定您想要哪种类型的 LVS:NAT、TUN 还是 DR。
[数据包转发方法]
-g, --gatewaying Use gatewaying (direct routing). This is the default. -i, --ipip Use ipip encapsulation (tunneling). -m, --masquerading Use masquerading (network access translation, or NAT).
您似乎想要 NAT,因此您需要为您的真实服务器使用 ipvsadm 的 -m 选项。
测试食人鱼配置可在此处获得:
http://www.linuxvirtualserver.org/docs/ha/piranha.html
您无需使用自己的 iptables 规则手动配置 NAT,而是让 ipvsadm 为您执行 NAT。删除您的 iptables 规则,并删除上面指定的以 :1 结尾的别名接口。这将大大简化事情并让您走上正轨。
确保真实服务器上的默认 gw 为 192.168.3.1。从 Director 尝试 ping 每个真实服务器,并尝试远程登录到 LVS 端口(看起来是 5000/5004)。如果一切正常,请返回到您的客户端并尝试远程登录到 VIP 上的 5000/5004。