欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

关于两条链路实现负载均衡和容错的设计

程序员文章站 2022-09-10 09:22:19
关于两条链路实现负载均衡和容错的设计...
某公司的网络如下图所示:

关于两条链路实现负载均衡和容错的设计

        该公司有两条专线,一条联通的2m 租线,另一条互联通的512k 租线;有一台linux 做的web服务器,该web服务器有一张网卡,接到中心交换机3560上。公司希望,当两条线路都正常时,客户能够通过任何一条专线访问公司的web服务器,实现负载均衡;而且,当任何一条线路出现故障时,用户仍然可以访问web服务器。     分析:为了实现两条线路正常时的负载均衡,可以通过配置dns轮询实现。而为了实现容错,我们需要实现 从哪条线路进来的请求,其响应也从该线路出去,这是解决问题的关键所在。因为,如果从一条线路进去的请求,其响应从另外一条线路出来的话,那么tcp的三次握手不可能完成,tcp连接不可能建立起来(因为两条线路上都有防火墙)。而且,即使不考虑防火墙的状态检测机制,假设两条线路都正常时tcp连接能够建立起来,但是,一旦其中一条线路挂了,那么连接也不可能建立得起来,容错机制也不能实现。     dns轮询,比较简单,我们不做深入的讨论。由于该公司的域名是在域名供应商那里注册的,所有只需要在域名供应商的网站上做适当配置:将该公司的web服务器域名 www.xxx.com.cn 分别映射到ip地址 x.x.x.x(联通ip) 和 y.y.y.y(互联通ip)就完事了。当用户浏览www.xxx.com.cn的时候,浏览器会智能地在这两个ip之间作出选择。     下面我们讨论怎样实现 从哪条线路进来的请求,其响应也从该线路出去。我们可以这样来做:      第一步:在联通线路的防火墙上,将联通给我们的ip地址x.x.x.x 的80端口映射到内网地址 192.168.168.1的80端口: iptables -t nat -a prerouting -p tcp -s 0/0 -d x.x.x.x/32 \ --dport 80 -j dnat --to-destination 192.168.168.1 iptables -t nat -a postrouting -p tcp -s 192.168.168.1/32 -d 0/0 \ --sport 80 -j snat --to-source x.x.x.x        第二步:在互联通线路的防火墙上,将互联通给我们的ip地址y.y.y.y 的80端口映射到内网地址 192.168.1.2的80端口: iptables -t nat -a prerouting -p tcp -s 0/0 -d y.y.y.y/32 \ --dport 80 -j dnat --to-destination 192.168.168.2 iptables -t nat -a postrouting -p tcp -s 192.168.168.2/32 -d 0/0 \ --sport 80 -j snat --to-source y.y.y.y        第三步:在web服务器上,为网卡eth0绑定两个ip地址:192.168.168.1,192.168.168.2: [root@web network-scripts]# cat ifcfg-eth0
device=eth0
hwaddr=00:0c:76:23:23:9a
ipaddr=192.168.168.1
netmask=255.255.255.0
onboot=yes
type=ethernet
[root@web network-scripts]# cat ifcfg-eth0:0
device=eth0:0
hwaddr=00:0c:76:23:23:9a
ipaddr=192.168.168.2
netmask=255.255.255.0
onboot=yes
type=ethernet
 
     第四步:在web服务器上配置策略路由:将来自联通线路的,发给192.168.168.1的请求的响应包,发送给192.168.168.11,然后通过联通的线路,返回给用户;将来自互连通线路的,发给192.168.168.2的请求的响应包,发给192.168.168.12,然后通过互联通的线路返回给用户.这样,就可以实现 从哪条线路进来的请求,其响应也从该线路出去。 具体配置如下: [root@web ~]# ip route add table 1 default via 192.168.168.11

[root@web ~]# ip route add table 2 default via 192.168. 168.12

[root@web ~]# ip rule add from 192.168.168.1 table 1

[root@web ~]# ip rule add from 192.168.168.2 table 2

[root@web ~]# sh ip rule    <--- ios  ^-^ /sbin/ip: /sbin/ip: cannot execute binary file

[root@web ~]# ip rule list

0:      from all lookup local

32764:  from 192.168.168.2 lookup 2

32765:  from 192.168.168.1 lookup 1

32766:  from all lookup main

32767:  from all lookup default

[root@web ~]# ip route list table 1

default via 192.168.168.11 dev eth0

[root@web ~]# ip route list table 2

default via 192.168.168.12 dev eth0
  就这样,就搞定了。good luck !!!