集群配置中IP端口转发
集群配置中IP端口转发
IP端口转发是集群配置中最为关键的一步,用户要根据自己的情况进行灵活处理。这里分为配置内容和配置过程两部分来讲解。
配置内容
这里将模拟从客户端访问私网中主机的Web服务和FTP服务,验证是否能访问不同的机器。IPVS的使用规则见表1。
/sbin/depmod -a/sbin/modprobe ip_masq_ftp/sbin/modprobe ip_masq_portfw.oecho "1" > /proc/sys/net/ipv4/ip_forward #先打开IP Forwardingiptables -A forward -j MASQ -s 192.168.0.0/24 -d 0.0.0.0/0 #进行IP伪装#port forward the packet of interface 10.44.110.209 to 192.168.0.2 (真实服务器1)#TCP:port 80/usr/sbin/ipmasqadm portfw -a -P tcp -L 10.44.110.209 80 -R 192.168.0.2 80 -p 1#port forward the packet of interface 10.44.110.209 to 192.168.0.3 (真实服务器2)#FTP:port 21/usr/sbin/ipmasqadm portfw -a -P tcp -L 10.44.110.209 21 -R 192.168.0.3 21 -p 1/usr/sbin/ipmasqadm portfw -a -P tcp -L 10.44.110.209 80 -R 192.168.0.3 80 -p 2/usr/sbin/ipmasqadm -A -t 10.44.110.209:80 -s wlc #Weighted Least-Connection scheduling调度方式/usr/sbin/ipmasqadm -A -t 10.44.110.209:21 -s wrr #Weighted Round Robing scheduling调度方式
表1显示了IPVS所要做的工作。虚拟服务器本身并没有安装服务器软件,无法提供相应的服务内容,但是它可以把所有访问10.44.110.209的、基于TCP协议的Web请求(80端口)转发给192.168.0.2和192.168.0.3两台真实服务器去处理。等执行完后,它再把结果返回给客户端。同理,它把来自21端口的FTP服务请求转发给192.168.0.3,由IP地址为192.168.0.3的真实服务器处理,并把结果返回。
配置过程
首先配置负载均衡服务器的IP地址、网关等,命令如下:
#ifconfig eth0 10.44.110.209 netmask 255.255.255.0 broadcast 10.44.110.255
接着根据以下的规则创建/etc/rc.d/rc.firewall文件:
/sbin/depmod -a
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_portfw.o
echo "1" > /proc/sys/net/ipv4/ip_forward
#先打开IP Forwarding
iptables -A forward -j MASQ -s 192.168.0.0/24 -d 0.0.0.0/0
#进行IP伪装
#port forward the packet of interface 10.44.110.209
to 192.168.0.2 (真实服务器1)
#TCP:port 80
/usr/sbin/ipmasqadm portfw -a -P tcp
-L 10.44.110.209 80 -R 192.168.0.2 80 -p 1
#port forward the packet of interface
10.44.110.209 to 192.168.0.3 (真实服务器2)
#FTP:port 21
/usr/sbin/ipmasqadm portfw -a -P
tcp -L 10.44.110.209 21 -R 192.168.0.3 21 -p 1
/usr/sbin/ipmasqadm portfw -a -P
tcp -L 10.44.110.209 80 -R 192.168.0.3 80 -p 2
/usr/sbin/ipmasqadm -A -t 10.44.110.209:80
-s wlc #Weighted Least-Connection scheduling调度方式
/usr/sbin/ipmasqadm -A -t 10.44.110.209:21
-s wrr #Weighted Round Robing scheduling调度方式
编辑完该文件后,运行下面的命令增加文件的可执行权限:
#chmod 700 /etc/rc.d/rc.firewall
再在/etc/rc.d/rc.local文件中加入下面的一行,这样每次重新启动机器后,都会激活IP伪装模块:
/etc/rc.d/rc.firewall
到此为止,完成了虚拟服务器上的基本设置。接着来看在私网的真实服务器上怎么进行配置。
[1]
文章录入:csh 责任编辑:csh您可能感兴趣的文章:
- 在私人IP和公共IP网络上,使用端口转发功能配置WIZ107SR
- nginx做代理IP端口转发的安装和部署配置
- 使用ufw配置ip端口转发
- HbaseTemplate进阶:利用hbase.properties文件对Hbase的集群和端口进行配置
- 配置 VirtualBox NAT 方式的端口转发
- hadoop2.x分布式集群安装配置 ~第二步修改ip
- iptables配置网络端口转发
- centOS下的nginx1.8.0多站点配置(同一IP,不同端口)
- 相同Ip 不同端口配置Nginx反向代理Apache
- 配置iptables实现本地端口转发的方法详解
- linux安装apache并配置根据不同的域名转发到不同的端口
- 如何配置virtualBox端口转发
- Apache配置端口转发
- Firewalld ip伪装和端口转发
- 用nginx转发请求tomcat 如何配置访问日志获取真实ip
- 启动 nohup storm和 在浏览器中输入ip:8080/index.html进入storm UI界面(注意端口不一定是8080,注意配置)
- apache配置为同一个IP两个端口指向两个路径
- nginx配置基于端口和基于IP的虚拟主机
- Hadoop集群的配置的主机和IP