LVS 配置Iptables防火墙及故障解决
时间:2015-01-21 22:21来源:51cto.com 作者:IT
负载均衡这个词,相信大家都耳熟能详了,那我们今天再来回顾一下,常见的负载均衡有硬件的例如F5、网络厂商H3C、Cisco都有自己的负载均衡方案,但是这些都是价格不菲,那到底有没有免费的午餐呢?答案虽然是没有,哈哈,但是我们有章文嵩博士创立的开源负载均衡LVS。
言归正传,LVS+Keepalived架构搭建完毕后,如果我们都负载均衡、后端Nginx都配置的外网ip,采用LVS-DR模式的话,安全方面就得考虑了,当然安全的概率非常大:包括前端硬件防火墙的配置、机房设施管理、人员操作、服务器系统安全等。
那我们今天来讨论服务器系统的安全,常见的有关闭不必要的服务和端口,开启iptables防火墙,如果LVS对外提供80 web服务该如何配置呢?操作系统为CentOS 6.0 x86_64 iptables添加代码如下:(注*确认是否开启22端口对自己内部访问,以防重启iptables后,SA无法远程登陆)
-
#允许80端口对外提供服务
-
-
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-
-
#LVS DR模式,当用户请求LVS-DR VIP时,只有DR响应客户端的ARP广播包,允许vrrp虚拟路由器冗余协议
-
-
-A INPUT -d 224.0.0.0/8 -j ACCEPT
-
-
-A INPUT -p vrrp -j ACCEPT
如上设置完毕,重启iptables服务 /etc/init.d/iptables restart 即可。
当我们配置好iptables,某一天网站访问量大,突然发现部分客户访问巨慢无比,甚至无法访问网站,查看后台日志狂刷如下信息:
-
kernel nf_conntrack: table full, dropping packet
-
-
#准确定位该问题是由于iptables ip_conntrack表爆满之后丢弃数据包的问题。查看系统内核:
-
-
cat /etc/sysctl.conf |grep conntrack
-
-
#没有查找到相关配置,于是决定在/etc/sysctl.conf增加如下两行设置ip_conntrack表值:(注*Centos6以上内核ip_conntrack参数已经改成nf_conntrack)
-
-
net.nf_conntrack_max = 655360
-
-
net.netfilter.nf_conntrack_tcp_timeout_established = 36000
-
-
#然后执行sysctl -p 使其生效:
-
-
#如果报错:error: “net.nf_conntrack_max” is an unknown key
-
-
#则需要使用modprobe载入ip_conntrack模块
-
-
modprobe ip_conntrack
-
-
#查看模块是否已载入
-
-
lsmod|grep ip_conntrack
本文就写到这里了,当然LVS的知识还非常的深入,我也是在不断的学习和总结中,欢迎大家快乐分享!一起成长!
原始出处 http://wgkgood.blog.51cto.com/1192594/1102870
(责任编辑:IT) |
------分隔线----------------------------