Problema de configuração de LVS (usando piranha Tool)

3

Eu configurei o LVS no centésimo usando a ferramenta piranha .Eu estou usando vip de n / w interno como gateway para servidor real, temos dois NIC um com exteranl Ip e outro para n / w interno que está em 192.168.3.0/ 24 rede.

But I am not able to connect from client it shows connection refused error

Por favor, sugira regras iptables para n n privadas públicas n / w para se comunicar. Pode ser que eu esteja sentindo falta disso. As regras do Iptables que adicionamos são:

 iptables -t nat -A POSTROUTING -p tcp -s 192.168.3.0/24 --sport 5000 -j MASQUERADE

este é o meu ipconfig:

eth0      Link encap:Ethernet  HWaddr 00:00:E8:F6:74:DA 
          inet addr:122.166.233.133  Bcast:122.166.233.255  Mask:255.255.255.0
          inet6 addr: fe80::200:e8ff:fef6:74da/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:94433 errors:0 dropped:0 overruns:0 frame:0
          TX packets:130966 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:9469972 (9.0 MiB)  TX bytes:19929308 (19.0 MiB)
          Interrupt:16 Base address:0x2000

eth0:1    Link encap:Ethernet  HWaddr 00:00:E8:F6:74:DA 
          inet addr:122.166.233.136  Bcast:122.166.233.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Interrupt:16 Base address:0x2000

eth1      Link encap:Ethernet  HWaddr 00:E0:20:14:F9:2D 
          inet addr:192.168.3.1  Bcast:192.168.3.255  Mask:255.255.255.0
          inet6 addr: fe80::2e0:20ff:fe14:f92d/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:123718 errors:0 dropped:0 overruns:0 frame:0
          TX packets:148856 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:18738556 (17.8 MiB)  TX bytes:11697153 (11.1 MiB)
          Interrupt:17 Memory:60000400-600004ff

eth1:1    Link encap:Ethernet  HWaddr 00:E0:20:14:F9:2D 
          inet addr:192.168.3.10  Bcast:192.168.3.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Interrupt:17 Memory:60000400-600004ff

eth2      Link encap:Ethernet  HWaddr 00:16:76:6E:D1:D2 
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
          Interrupt:21 Base address:0xa500

e comando ipvsadm -ln

[root@abts-kk-static-133 ~]# ipvsadm -ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
  -> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  122.166.233.136:5000 wlc
TCP  122.166.233.136:5004 wlc

lvs server routing table
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.3.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
122.166.233.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0
169.254.0.0     0.0.0.0         255.255.0.0     U     1003   0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1004   0        0 eth1
0.0.0.0         122.166.233.1   0.0.0.0         UG    0      0        0 eth0

real 1

real 2

nós configuramos várias portas a partir de 5000: 5008.

Precisamos deste iptables para todas as portas?

Sugira-me como devo resolver este problema.

    
por Rancho 28.03.2012 / 16:45

1 resposta

2

Primeiro, você precisa decidir que tipo de LVS deseja: NAT, TUN ou DR.

[packet-forwarding-method]

      -g, --gatewaying  Use gatewaying (direct routing). This is the default.

      -i, --ipip  Use ipip encapsulation (tunneling).

      -m, --masquerading  Use masquerading (network access translation, or NAT).

Você parece querer o NAT, então você precisará das opções -m do ipvsadm para seus servidores reais.

Uma configuração de piranha de teste está disponível aqui:

link

Em vez de configurar manualmente o NAT com sua própria regra de iptables, você permite que o ipvsadm faça o NAT para você. Exclua sua regra do iptables e, para esse fim, exclua as interfaces com alias especificadas acima que terminam em: 1. Isso simplificará muito as coisas e o colocará no caminho certo.

Verifique se o seu gw padrão em seus servidores reais em 192.168.3.1. A partir do Director, tente executar o ping de cada um dos seus servidores reais e tente telnetar para as portas LVS que parecem ser 5000/5004. Se tudo isso estiver funcionando, volte para seu cliente e tente telnetar para 5000/5004 no seu VIP.

    
por 31.03.2012 / 08:35