1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu và triển khai giải pháp cân bằng tải cho hệ thống webserver

67 17 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 3,13 MB

Cấu trúc

  • CHƯƠNG 1: TỔNG QUAN VỀ CÔNG NGHỆ ẢO HÓA (17)
    • 1. Giới thiệu về công nghệ ảo hóa (17)
      • 1.1. Khái niệm (17)
      • 1.2. Lịch sử phát triển (0)
      • 2.1. Các loại ảo hóa (17)
      • 2.2. Các hình thức của ảo hóa (20)
      • 2.3. Lợi ích của ảo hóa (21)
    • 3. Sự phát triển của công nghệ ảo hóa hiện nay (0)
      • 3.1 Nguyên nhân ra đời của ảo hóa (21)
      • 3.2 Sự phát triển của ảo hóa (0)
  • CHƯƠNG 2: CÁC SẢN PHẨM TIÊU BIỂU CỦA CÔNG NGHỆ ẢO HÓA (23)
    • 1. Công nghệ ảo hóa Hyper-V (23)
      • 1.1. Công nghệ Hyper-V là gì (23)
      • 1.2 Cấu trúc (23)
      • 1.3 Các phiên bản của Hyper-V (23)
      • 1.4. Ưu điểm (0)
      • 1.5. Nhược điểm (24)
    • 2. Công nghệ ảo hóa VMware (24)
      • 2.1 Công nghệ ảo hóa Vmware là gì? (24)
      • 2.2 Các phiên bản của VMware (24)
      • 2.3. Ưu điểm (0)
  • CHƯƠNG 3: CÁC SẢN PHẨM ẢO HÓA TIÊU BIỂU (25)
    • 1.1 XenServer là gì? (25)
    • 1.2 Các tính năng của XenServer (25)
    • 1.3. Ưu điểm (0)
    • 1.4. Nhược điểm (25)
    • 2.1. Oracel VM là gì? (26)
    • 2.2. Cách tính năng của Oracel VM (27)
    • 2.4. Nhược điểm (24)
  • CHƯƠNG 4: KHẢO SÁT NHU CẦU SỬ DỤNG ẢO HÓA THỰC TẾ CỦA (28)
    • 1. Nhu cầu sử dụng ảo hóa của doanh nghiệp (0)
      • 2.1. Ảo hóa có tính toán (28)
      • 2.2. Sao lưu phải là ưu tiên hàng đầu (29)
      • 2.3. Những hạn chế của ảo hóa (30)
  • CHƯƠNG 5: TÌM HIỂU VỀ LINUX VIRTUAL SERVER(LVS) (31)
    • 1. Tổng quan về LVS (31)
      • 1.1. Khái niệm về LVS (31)
      • 1.2. Thành phần cơ bản của hệ thống LVS (31)
    • 2. Các phương thức trong LVS (31)
      • 2.1. Phương thức LVS DR (32)
      • 2.2. Phương thức NAT LVS (34)
      • 2.3. Phương thức FULL NAT (36)
      • 2.4. Phương thức LVS IP TUNNEL (37)
      • 2.5. So sánh các phương thức trong LVS (39)
      • 3.1 Round-Robin (39)
      • 3.2 Weighted Round-Robin (39)
      • 3.3 Least-Connection (40)
      • 3.4 Weighted Least-Connection (40)
      • 3.5 Locality-Based Least-Connection (40)
      • 3.7 Destination Hash (40)
      • 3.8 Source Hash (41)
    • 4. Ưu điểm và nhược điểm của hệ thống (0)
      • 4.1 Ưu điểm (0)
      • 4.2 Nhược điểm (41)
  • CHƯƠNG 6: KỸ THUẬT CÂN BẰNG TẢI (0)
    • 1. Các khái niệm (42)
      • 1.1. Khái niệm cân bằng tải (0)
      • 1.2 Các tiện ích quản lý cân bằng tải (0)
    • 2. Thuật toán trong cân bằng tải mạng (0)
      • 2.2 Quá trình hội tụ (0)
      • 2.3 Hiệu năng của cân bằng tải mạng (0)
      • 3.1 Dịch vụ có độ tin cậy (0)
      • 3.2 Các cơ chế cân bằng tải mạng cơ bản (0)
  • CHƯƠNG 7: TRIỂN KHAI HỆ THỐNG LVS (47)
    • 1. Mô tả sơ đồ (47)
  • CHƯƠNG 8 CẤU HÌNH VÀ CÀI ĐẶT LVS (48)
    • 1. Chuẩn bị cấu hình (48)
      • 1.1. Cấu hình ip như mô hình (0)
      • 1.2. Các đặt các services sau (50)
      • 1.3 Stop firewall trên 4 máy (do có pfsense ở ngoài bảo vệ) (51)
    • 2. Cấu hình LVS và Web Service (53)
      • 2.1 Cấu hình LVS (53)
      • 2.2 Cấu hình web (56)
    • 3. Kiểm tra hệ thống (0)
  • KẾT LUẬN (66)
    • 1.1. Những công việc đã làm được (66)
    • 1.2. Khuyết điểm của hệ thống trong đề tài (0)
    • 1.3. Hướng phát triển của đề tài (0)
  • TÀI LIỆU THAM KHẢO (7)

Nội dung

TỔNG QUAN VỀ CÔNG NGHỆ ẢO HÓA

Giới thiệu về công nghệ ảo hóa

1.1 Khái niệm Ảo hóa (tiếng Anh là Virtualization) là quá trình tạo một phiên bản ảo “Virtual Version” của một thứ gì đó giống như phần cứng máy tính “Computer Hardware” Nó liên quan đến việc sử dụng phần mềm chuyên dụng tạo để tạo phiên bản ảo của tài nguyên máy tính “Computing Resouce” thay vì phiên bản thực của cùng tài nguyên đó

Công nghệ ảo hóa (Virtualization) tạo ra một lớp trung gian giữa phần cứng máy tính và phần mềm, cho phép từ một máy vật lý duy nhất có thể tạo ra nhiều máy ảo độc lập Mỗi máy ảo này sở hữu cấu hình nguồn hệ thống, hệ điều hành và ứng dụng riêng biệt, mang lại sự linh hoạt và hiệu quả trong quản lý tài nguyên.

Thuật ngữ “Ảo Hóa” được giới thiệu lần đầu vào năm 1990 trên các máy tính có khả năng xử lý mạnh mẽ Ban đầu, nó chỉ là những phương pháp phân chia tài nguyên một cách hợp lý để chạy các ứng dụng khác nhau Qua thời gian, khái niệm “Ảo Hóa” đã phát triển và trở thành một phần quan trọng trong công nghệ thông tin ngày nay.

2.Các loại ảo hóa và hình thức của ảo hóa

2.1.1 Ảo hóa hệ thống lưu trữ Ảo hóa hệ thống lưu trữ về cơ bản là sự mô phỏng, giả lập việc lưu trữ từ các thiết bị lưu trữ vật lý Các thiết bị này có thể là băng từ, ổ cứng hay kết hợp cả 2 loại Việc làm này mang lại các ích lợi như việc tăng tốc khả năng truy xuất dữ liệu, do việc phân chia các tác vụ đọc, viết trong mạng lưu trữ Ngoài ra, việc mô phỏng các thiết bị lưu trữ vật lý cho phép tiết kiệm thời gian hơn thay vì phải định vị xem máy chủ nào hoạt động trên ổ cứng nào để truy xuất Ảo hóa hệ thống lưu trữ có ba dạng mô hình sau đây:

Trong mô hình host-based, lớp ảo hóa và ổ đĩa vật lý được ngăn cách bởi driver điều khiển ổ đĩa Phần mềm ảo hóa sử dụng driver này để truy xuất tài nguyên từ các ổ cứng vật lý.

Phần mềm ảo hóa dạng storage-device-based giao tiếp trực tiếp với ổ cứng, hoạt động như một firmware đặc biệt cài đặt trên ổ cứng Mặc dù cho phép truy xuất nhanh nhất, nhưng việc thiết lập thường phức tạp hơn so với các mô hình khác Dịch vụ ảo hóa này được cung cấp cho các server thông qua thiết bị điều khiển gọi là Primary Storage Controller.

Mô hình ảo hóa dựa trên mạng thực hiện việc ảo hóa trên thiết bị mạng như switch hoặc máy chủ, kết nối với các trung tâm lưu trữ (SAN) Từ các thiết bị này, ứng dụng có thể giao tiếp với trung tâm dữ liệu thông qua các "ổ cứng" mô phỏng được tạo ra, phản ánh cấu trúc của trung tâm dữ liệu thực Đây là mô hình phổ biến nhất trong thực tế.

2.1.2 Ảo hóa hệ thống mạng Ảo hóa hệ thống mạng là một tiến trình hợp nhất tài nguyên, thiết bị mạng cả phần cứng lẫn phần mềm thành một hệ thống mạng ảo Sau đó, các tài nguyên này sẽ được phân chia thành các channel và gắn với một máy chủ hoặc một thiết bị nào đó

Có nhiều phương pháp ảo hóa hệ thống mạng, tùy thuộc vào thiết bị hỗ trợ từ các nhà sản xuất, hạ tầng mạng hiện có và nhà cung cấp dịch vụ mạng (ISP) Dưới đây là một số mô hình ảo hóa hệ thống mạng tiêu biểu.

Ảo hóa lớp mạng (Virtualized overlay network) cho phép nhiều hệ thống mạng ảo cùng tồn tại trên một nền tảng tài nguyên chung, bao gồm các thiết bị như router, switch, dây dẫn và NIC Việc thiết lập các hệ thống mạng ảo này tạo điều kiện cho sự trao đổi thông suốt giữa các mạng khác nhau, sử dụng nhiều giao thức và phương tiện truyền tải, chẳng hạn như Internet, PSTN và VoIP.

Mô hình ảo hóa của Cisco được chia thành ba khu vực riêng biệt, mỗi khu vực đảm nhiệm các chức năng chuyên biệt Các khu vực này có liên kết chặt chẽ với nhau, nhằm cung cấp giải pháp một cách thông suốt đến tay người dùng.

Khu vực quản lý truy cập (Access Control) đóng vai trò quan trọng trong việc xác thực người dùng khi đăng nhập vào hệ thống, nhằm ngăn chặn các truy cập không hợp lệ Ngoài ra, khu vực này còn thực hiện kiểm tra và xác nhận việc truy xuất của người dùng vào các vùng hoạt động như VLAN và Access list, đảm bảo an toàn cho tài nguyên hệ thống.

Khu vực đường dẫn (Path Isolation) có vai trò quan trọng trong việc duy trì liên lạc qua tầng Network, giúp vận chuyển thông tin giữa các vùng khác nhau trong hệ thống Với sự sử dụng của các giao thức khác nhau như MPLs và VRF trong các vùng này, cần thiết phải có một cầu nối để đảm bảo sự giao tiếp hiệu quả Bên cạnh đó, khu vực này cũng đảm nhiệm việc liên kết (mapping) giữa các đường truyền dẫn và các vùng hoạt động ở hai khu vực lân cận là Access Control và Services Edge.

Khu vực liên kết với dịch vụ (Services Edge) áp dụng chính sách phân quyền và bảo mật theo từng vùng hoạt động, cung cấp quyền truy cập dịch vụ cho người dùng Các dịch vụ có thể được triển khai dưới dạng chia sẻ hoặc phân tán, tùy thuộc vào môi trường phát triển ứng dụng và nhu cầu của người sử dụng.

2.1.3 Ảo hóa ứng dụng Ảo hóa ứng dụng là một dạng công nghệ ảo hóa khác cho phép chúng ta tách rời mối liên kết giữa ứng dụng và hệ điều hành và cho phép phân phối lại ứng dụng phù hợp với nhu cầu user Một ứng dụng được ảo hóa sẽ không được cài đặt lên máy tính một cách thông thường, mặc dù ở góc độ người sử dụng, ứng dụng vẫn hoạt động một cách bình thường Việc quản lý việc cập nhật phần mềm trở nên dễ dàng hơn, giải quyết sự đụng độ giữa các ứng dụng và việc thử nghiệm sự tương thích của chúng cũng trở nên dễ dàng hơn Hiện nay đã có khá nhiều chương trình ảo hóa ứng dụng như Citrix XenApp, Microsoft Application Virtualization, VMware ThinApp với hai loại công nghệ chủ yếu sau:

Sự phát triển của công nghệ ảo hóa hiện nay

2.3 Lợi ích của ảo hóa

- Giảm chi phí ban đầu và chi phí hoạt động vận hành thiết bị

Đơn giản hóa và tự động hóa quản lý trung tâm dữ liệu giúp bộ phận IT tập trung vào việc phát triển ứng dụng và dịch vụ mới, mang lại lợi ích tối ưu cho người dùng và tổ chức.

Tăng cường tính linh hoạt của hệ thống cho phép di chuyển máy chủ mà không làm gián đoạn các ứng dụng và dịch vụ đang hoạt động Điều này giúp cung cấp ứng dụng và tài nguyên một cách nhanh chóng hơn.

- Giảm thiểu hoặc loại bỏ thời gian dừng hệ thống cho các nhiệm vụ bảo trì thông thường: nâng cấp phần cứng, cập nhật hệ điều hành, phần mềm,…

- Khả năng phục hồi nhanh sau thảm họa cao

3 Sự phát triển của công nghệ ảo hóa hiện nay

3.1 Nguyên nhân ra đời của ảo hóa

Vào năm 2013, khi thông tin bùng nổ và mọi người đều kết nối Internet, dữ liệu được cập nhật liên tục từng giờ, từng phút, đã hình thành hai khái niệm quan trọng là Big Data và Cloud Computing Sự cải tổ phần cứng trên các hệ thống máy chủ trở nên cần thiết, bởi những hệ thống với phần cứng yếu không thể đáp ứng được lưu lượng truy cập khổng lồ từ người dùng.

3.2 Sự phát triển của ảo hóa

Doanh nghiệp luôn tìm cách cắt giảm chi phí không cần thiết mà vẫn duy trì năng suất và tính ổn định Do đó, ảo hóa trở thành nhu cầu thiết yếu cho mọi doanh nghiệp, lớn hay nhỏ Thay vì đầu tư vào nhiều máy chủ cho từng ứng dụng, chỉ cần 1 hoặc 2 máy chủ hỗ trợ ảo hóa là đủ để chạy nhiều ứng dụng cùng lúc Điều này nhấn mạnh sự khác biệt giữa hệ thống ảo hóa và không ảo hóa Ngoài ra, ứng dụng ảo hóa còn mang lại nhiều lợi ích khác.

– Phục hồi và lưu trữ hệ thống nhanh;

– Cân bằng tải và phân phối tài nguyên linh hoạt;

– Ảo hóa góp phần tăng cường tính liên tục, hạn chế ngắt quãng.

CÁC SẢN PHẨM TIÊU BIỂU CỦA CÔNG NGHỆ ẢO HÓA

Công nghệ ảo hóa Hyper-V

1.1 Công nghệ Hyper-V là gì

Công nghệ ảo hóa Hypervisor của Microsoft là một giải pháp tiên tiến, cung cấp nền tảng ảo hóa linh hoạt, mạnh mẽ và đáng tin cậy Nó đảm bảo tính sẵn sàng cao và khả năng mở rộng dễ dàng, đáp ứng nhu cầu của mọi cấp độ người dùng.

Hyper-V gồm 3 thành phần chính: Hypervisor ngăn ảo hóa (Virtual stack), Parent Partition và Child Partitions

Hyper-V là một tính năng tích hợp trong hệ điều hành Windows Server, cho phép hypervisor truy cập trực tiếp vào các luồng xử lý của bộ xử lý Nhờ vào điều này, hiệu suất ảo hóa được cải thiện rõ rệt so với các kiến trúc ảo hóa trước đây.

Figure 4:Cấu trúc ảo hóa của Hyper-V

1.3 Các phiên bản của Hyper-V

– Không giới hạn số lượng máy ảo (Datacenter)

– Với chi phí thấp, người dùng được miễn phí sử dụng ở hệ điều hành Server 2008 trở lên

– Tương thích với hầu hết tất cả hệ điều hành Windows

– Hỗ trợ phần cứng khá tốt

– Khả năng bị tấn công rất thấp

– Nhờ hệ điều hành Windows nên nó khá thân thiện, quen thuộc và người dùng dễ dàng sử dụng

Không có cầu hình sẵn Mỗi VPS được tạo ra, người dùng phải cài OS Tuy nhiên, bạn có thể Clone các VPS dễ dàng

Công nghệ ảo hóa VMware

2.1 Công nghệ ảo hóa Vmware là gì?

VMware là sản phẩm của VMware Inc (công ty phần mềm thuộc tập đoàn EMC) Đây là công ty tiên phong trong nền phát triển ảo hóa

2.2 Các phiên bản của VMware

VMware có rất nhiều phiên bản như VMware vSphere, VMware ESX Server,VMware vCloud, VMware Director, VMware GSX Server cho máy chủ và VMware Workstation cho máy để bàn,…

– Có thể sử dụng và tương thích với hầu hết các hệ điều hành như Linux, Windows – Có cấu hình dựng sẵn

– Có thể chạy độc lập với hệ điều hành (có thể chạy mà không cần cài OS)

– Có rất nhiều chức năng (nhưng đa phần người dùng không để ý hoặc không dùng hết)

– Hỗ trợ phần cứng ít

– Chi phí cao, bản dùng thử chỉ 60 ngày Bạn cần mua bản quyền vì rất khó để tìm được bản crack

– So với Hyper-V thì VMWare dễ bị tấn công hơn

– Do có quá nhiều tính năng nên người dùng khó sử dụng hơn.

CÁC SẢN PHẨM ẢO HÓA TIÊU BIỂU

XenServer là gì?

Xen Server là phần mềm ảo hóa miễn phí do Citrix phát triển, hỗ trợ cả hệ điều hành Linux và Windows, giúp khách hàng dễ dàng khởi tạo VPS Với nền tảng Xen, Xen Server mang lại lợi ích tiết kiệm chi phí cho người sử dụng.

Với Citrix/Xen Server, việc quản lý các máy chủ được thực hiện tập trung, giúp các quản trị viên dễ dàng quản lý môi trường ảo hóa và tối ưu hóa tài nguyên hệ thống một cách hiệu quả.

Chức năng Xen Motion của Citrix giúp người quản trị không làm gián đoạn truy cập vào VPS của khách hàng

Các tính năng của XenServer

– Hỗ trợ số lượng máy chủ không giới hạn, máy ảo và bộ nhớ vật lý

– Cho phép chuyển đổi từ một máy chủ ảo thành một máy chủ vật lý và

– ngược lại nếu cần (tính năng này có tính phí)

– Chia sẻ hệ thống lưu trữ SAN và NAS giữa các máy chủ

– Quản lý dễ dàng các máy chủ ảo từ một nơi duy nhất

– Khi máy chủ vật lý bị lỗi, những máy ảo bị ảnh hưởng sẽ được tự động

– khởi động trên một máy chủ vật lý khác

– Một thư viện máy ảo mẫu được cấu hình sẵn

– Quản lí tập trung việc cập nhật các bản vá lỗi cho máy chủ ảo

– Nhân bản dễ dàng các máy chủ ảo từ máy chủ vật lý này sang máy chủ vật – lý khác

– XenServer là mã nguồn mở nên có ưu thế là nhiều người cùng đóng góp và – xây dựng

– Xenserver tương thích hầu hết với phần cứng hiện tại

Giúp các máy chủ được quản lý tập trung giúp người quản trị quản lý môi trường ảo hóa dễ dàng mà vẫn tối ưu tài nguyên hệ thống

Chuyển dữ liệu từ server này sang server khác dễ dàng

Xen không tham gia vào quá trình thiết kế, điều này khiến cho quản trị viên gặp khó khăn trong việc phân biệt giữa các công nghệ tương tự Ngoài ra, việc các công nghệ này có tên gọi giống nhau cũng có thể gây ra sự nhầm lẫn.

Oracle VM VirtualBox là nền tảng mã nguồn mở miễn phí, cho phép người dùng tạo, quản lý và chạy máy ảo (VMs) Máy ảo là những hệ thống máy tính được mô phỏng trên máy chủ, mang lại khả năng sử dụng linh hoạt và hiệu quả cho các ứng dụng khác nhau.

Oracle VM VirtualBox cho phép người dùng thiết lập và chạy nhiều máy ảo (VM) trên một máy tính vật lý, đồng thời sử dụng chúng cùng với hệ thống chính Mỗi máy ảo có khả năng cài đặt và vận hành hệ điều hành riêng biệt, bao gồm các phiên bản của Microsoft Windows, Linux, BSD và MS-DOS Người dùng không bị giới hạn về số lượng máy ảo có thể tạo ra.

Kiến trúc của Oracel VM

Figure 5: Kiến trúc máy ảo Oracel

2.2 Cách tính năng của Oracel VM

- Quản lý Máy chủ Oracle VM vật lý và chẳng hạn như có thể khởi động lại hoặc khám phá lại phần cứng vật lý

- Tạo và cấu hình nhóm máy chủ

- Tạo và quản lý mạng logic Oracle VM Server, ví dụ, liên kết cổng NIC và cấu hình mạng VLAN

- Tạo và quản lý kho lưu trữ

- Quản lý tài nguyên, bao gồm tệp ISO, mẫu máy ảo, hình ảnh máy ảo và cụm máy ảo

Quản lý vòng đời máy ảo là quá trình quan trọng, bao gồm các bước như tạo máy ảo từ phương tiện cài đặt hoặc mẫu, khởi động và đăng nhập vào máy ảo, cũng như tắt và xóa máy ảo khi không còn cần thiết.

- Nhập, sao chép và di chuyển máy ảo

- Thực hiện cân bằng tải của các máy ảo trong nhóm máy chủ

- Quản lý các công việc trong môi trường Oracle VM

- Quản lý các chính sách như Tính sẵn sàng cao, Lập lịch tài nguyên phân tán và Quản lý nguồn điện phân tán

Một môi trường ảo hóa được quản lý tạo ra nền tảng máy chủ nhẹ và an toàn cho việc chạy các máy ảo Để tối ưu hóa lợi ích của việc phân cụm, ít nhất cần có một Oracle VM Server, nhưng số lượng máy chủ nên được tăng cường để đạt hiệu quả tốt nhất.

- Cho phép chạy nhiều hệ điều hành trong cùng thời điểm

- Giảm chi phí và tiết kiệm dung lượng

- Cho phép thử nghiệm và phục hồi

- Chi phí bản quyền khá lớn, đặc biệt là khó với những công ty ở nước đang phát triển như Việt Nam

- Rào cản khi chưa được tương thích với các công nghệ, ứng dụng phát triển bởi Microsoft

- Ngôn ngữ sử dụng là Java nên khó khăn trong việc tiếp cận các công cụ thiết kế, lập trình.

Nhược điểm

Xen không tham gia vào quá trình thiết kế, điều này khiến cho quản trị viên gặp khó khăn trong việc phân biệt giữa các công nghệ tương tự, đặc biệt khi chúng có tên gọi giống nhau, dẫn đến sự nhầm lẫn.

Oracel VM là gì?

Oracle VM VirtualBox là một nền tảng mã nguồn mở miễn phí, cho phép người dùng tạo, quản lý và vận hành các máy ảo (VMs) Những máy ảo này hoạt động như những máy tính thực, với phần cứng được mô phỏng bởi máy tính chủ.

Oracle VM VirtualBox cho phép người dùng tạo và quản lý nhiều máy ảo (VM) trên một máy tính vật lý, cho phép sử dụng đồng thời với hệ điều hành thực Mỗi máy ảo có thể cài đặt và chạy hệ điều hành riêng biệt, bao gồm các phiên bản Microsoft Windows, Linux, BSD và MS-DOS, mà không bị giới hạn về số lượng máy ảo được tạo ra.

Kiến trúc của Oracel VM

Figure 5: Kiến trúc máy ảo Oracel

Nhược điểm

– Hỗ trợ phần cứng ít

– Chi phí cao, bản dùng thử chỉ 60 ngày Bạn cần mua bản quyền vì rất khó để tìm được bản crack

– So với Hyper-V thì VMWare dễ bị tấn công hơn

– Do có quá nhiều tính năng nên người dùng khó sử dụng hơn

CHƯƠNG 3: CÁC SẢN PHẨM ẢO HÓA TIÊU BIỂU

Xen Server, phần mềm ảo hóa từ Citrix, hỗ trợ cả Linux và Windows, giúp khách hàng dễ dàng khởi tạo VPS Với nền tảng Xen, Xen Server không chỉ miễn phí mà còn tiết kiệm chi phí cho người dùng.

Với Citrix/Xen Server, việc quản lý các máy chủ được thực hiện một cách tập trung, giúp người quản trị dễ dàng kiểm soát môi trường ảo hóa và tối ưu hóa tài nguyên hệ thống hiệu quả.

Chức năng Xen Motion của Citrix giúp người quản trị không làm gián đoạn truy cập vào VPS của khách hàng

1.2 Các tính năng của XenServer

– Hỗ trợ số lượng máy chủ không giới hạn, máy ảo và bộ nhớ vật lý

– Cho phép chuyển đổi từ một máy chủ ảo thành một máy chủ vật lý và

– ngược lại nếu cần (tính năng này có tính phí)

– Chia sẻ hệ thống lưu trữ SAN và NAS giữa các máy chủ

– Quản lý dễ dàng các máy chủ ảo từ một nơi duy nhất

– Khi máy chủ vật lý bị lỗi, những máy ảo bị ảnh hưởng sẽ được tự động

– khởi động trên một máy chủ vật lý khác

– Một thư viện máy ảo mẫu được cấu hình sẵn

– Quản lí tập trung việc cập nhật các bản vá lỗi cho máy chủ ảo

– Nhân bản dễ dàng các máy chủ ảo từ máy chủ vật lý này sang máy chủ vật – lý khác

– XenServer là mã nguồn mở nên có ưu thế là nhiều người cùng đóng góp và – xây dựng

– Xenserver tương thích hầu hết với phần cứng hiện tại

Giúp các máy chủ được quản lý tập trung giúp người quản trị quản lý môi trường ảo hóa dễ dàng mà vẫn tối ưu tài nguyên hệ thống

Chuyển dữ liệu từ server này sang server khác dễ dàng

Xen không tham gia vào quá trình thiết kế, điều này dẫn đến việc quản trị viên có thể gặp khó khăn trong việc phân biệt giữa một số công nghệ tương tự, đặc biệt khi chúng có tên gọi giống nhau, gây ra sự nhầm lẫn.

Oracle VM VirtualBox là nền tảng mã nguồn mở miễn phí, cho phép người dùng tạo, quản lý và chạy các máy ảo (VMs) Các máy ảo này hoạt động như những máy tính độc lập, với phần cứng được mô phỏng từ máy tính chủ.

Oracle VM VirtualBox cho phép người dùng tạo và sử dụng nhiều máy ảo (VM) trên một máy tính vật lý, cho phép chạy đồng thời với hệ điều hành thực Mỗi máy ảo có thể cài đặt hệ điều hành riêng, bao gồm các phiên bản Microsoft Windows, Linux, BSD và MS-DOS, mà không bị giới hạn số lượng máy ảo được tạo ra.

Kiến trúc của Oracel VM

Figure 5: Kiến trúc máy ảo Oracel

2.2 Cách tính năng của Oracel VM

- Quản lý Máy chủ Oracle VM vật lý và chẳng hạn như có thể khởi động lại hoặc khám phá lại phần cứng vật lý

- Tạo và cấu hình nhóm máy chủ

- Tạo và quản lý mạng logic Oracle VM Server, ví dụ, liên kết cổng NIC và cấu hình mạng VLAN

- Tạo và quản lý kho lưu trữ

- Quản lý tài nguyên, bao gồm tệp ISO, mẫu máy ảo, hình ảnh máy ảo và cụm máy ảo

Quản lý vòng đời máy ảo bao gồm các bước quan trọng như tạo máy ảo từ phương tiện cài đặt hoặc mẫu, khởi động và đăng nhập vào máy ảo, cũng như tắt và xóa máy ảo khi không còn cần thiết.

- Nhập, sao chép và di chuyển máy ảo

- Thực hiện cân bằng tải của các máy ảo trong nhóm máy chủ

- Quản lý các công việc trong môi trường Oracle VM

- Quản lý các chính sách như Tính sẵn sàng cao, Lập lịch tài nguyên phân tán và Quản lý nguồn điện phân tán

Một môi trường ảo hóa được quản lý cung cấp nền tảng máy chủ nhẹ và an toàn cho việc chạy các máy ảo Để tối ưu hóa lợi ích của phân cụm, ít nhất cần một Oracle VM Server, nhưng việc sử dụng nhiều máy chủ sẽ mang lại hiệu quả cao hơn.

- Cho phép chạy nhiều hệ điều hành trong cùng thời điểm

- Giảm chi phí và tiết kiệm dung lượng

- Cho phép thử nghiệm và phục hồi

- Chi phí bản quyền khá lớn, đặc biệt là khó với những công ty ở nước đang phát triển như Việt Nam

- Rào cản khi chưa được tương thích với các công nghệ, ứng dụng phát triển bởi Microsoft

- Ngôn ngữ sử dụng là Java nên khó khăn trong việc tiếp cận các công cụ thiết kế, lập trình.

KHẢO SÁT NHU CẦU SỬ DỤNG ẢO HÓA THỰC TẾ CỦA

TÌM HIỂU VỀ LINUX VIRTUAL SERVER(LVS)

Tổng quan về LVS

Máy chủ ảo Linux ( LVS ) là phần mềm cân bằng tải cho các hệ điều hành dựa trên nhân Linux

LVS, một dự án mã nguồn mở và miễn phí do Wensong Zhang khởi xướng vào tháng 5 năm 1998, tuân theo Giấy phép Công cộng GNU (GPL) phiên bản 2 Dự án này nhằm mục tiêu phát triển một máy chủ hiệu suất cao và khả dụng cao cho hệ điều hành Linux, sử dụng công nghệ phân cụm để cung cấp khả năng mở rộng, độ tin cậy và khả năng phục vụ tốt.

1.2.Thành phần cơ bản của hệ thống LVS

LVS là Máy chủ ảo Linux, nó là một cụm máy chủ ảo [IP LB nhiều máy] Cụm LVS được chia thành ba lớp:

Máy cân bằng tải là thiết bị front-end quan trọng trong cụm LVS, có chức năng chuyển tiếp yêu cầu từ máy khách đến một nhóm máy chủ với nhiều địa chỉ IP Khi thực hiện, máy khách sẽ nhận phản hồi từ một địa chỉ IP duy nhất, thường được gọi là IP ảo (VIP).

Nhóm máy chủ là tập hợp các máy chủ thực hiện các yêu cầu từ máy khách, chủ yếu là máy chủ web, bên cạnh đó còn bao gồm các dịch vụ FTP, MAIL và DNS.

Bộ nhớ dùng chung cung cấp một khu vực lưu trữ chung cho nhóm máy chủ, giúp các máy chủ này dễ dàng chia sẻ cùng một nội dung và cung cấp các dịch vụ tương tự nhau.

Các phương thức trong LVS

Có 4 phương thức thường được sử dụng trong LVS Sự khác biệt giữa 4 phương thức:

2.1.1Cấu trúc mạng của phương thức DR (Direct Routing)-đinh tuyến trực tiếp:

Figure 7 :Cấu trúc mạng của phương thức DR (Direct Routing)-đinh tuyến trực tiếp: 2.1.2 Nguyên tắc hoạt động của phương thức DR:

Khách hàng gửi yêu cầu PV đến VIP; sau khi nhận yêu cầu, VIP sẽ lựa chọn một máy quay lại với LB hợp lý dựa trên thuật toán LB do LVS thiết lập, và sau đó thay đổi địa chỉ MAC của gói yêu cầu thành địa chỉ MAC của máy quay lại Dưới đây là định dạng cơ bản của gói thông tin liên lạc.

Figure 8: Định dạng cơ bản của gói thông tin liên lạc

Trong gói giao tiếp, có sáu trường chính: src mac, dst mac, src ip, src port, dst ip và dst port Hiện tại, dst mac trong gói này là địa chỉ MAC của thẻ mạng LVS VIP, và chỉ khi quá trình bắt tay ba chiều TCP hoàn tất thì dsp ip và dsp mac mới được biết.

Chế độ DR sẽ thay đổi địa chỉ MAC đích trong gói tin thành địa chỉ MAC của trình phục hồi Sau đó, VIP sẽ gửi gói tin tới mạng LAN hiện tại Do đó, cần đảm bảo rằng VIP và tất cả các máy quay lại đều nằm trong cùng một phân đoạn mạng, tức là chúng phải hoạt động trong mạng LAN.

Trong cùng một phân đoạn mạng, việc xác định mạng LAN được thực hiện thông qua mặt nạ mạng con Mỗi mạng cục bộ (LAN) có nhiều máy tính và chia sẻ một địa chỉ IP mạng bên ngoài Để nhận diện mạng LAN, chúng ta sử dụng số phân đoạn mạng, trong đó địa chỉ IP là một số nhị phân 32 bit được chia thành bit mạng và bit chủ Bit mạng được biểu thị bằng 1 và bit chủ bằng 0 trong mặt nạ mạng con Do đó, để kết nối realserver với LVS, chúng ta cần xác nhận chế độ DR và đảm bảo rằng địa chỉ IP thuộc cùng một phân đoạn mạng.

Giao thức ARP sẽ gửi gói tin này đến máy quay lại thực [tìm máy dựa trên MAC]

Tạo một bảng băm với địa chỉ MAC của địa chỉ IP nguồn (src IP) để xác định máy chủ thực (real server) Trước khi kết nối bị ngắt, các yêu cầu từ cùng một ứng dụng khách sẽ được gửi đến máy chủ này thông qua việc truy vấn bảng băm.

Sau khi nhận được gói tin phục hồi, đầu tiên cần xác định xem địa chỉ IP đích có phải là địa chỉ IP của bạn hay không Nếu không phải, hãy loại bỏ gói tin; nếu đúng, tiến hành xử lý gói tin Điều này cũng yêu cầu chế độ DR phải gán địa chỉ IP VIP trên tất cả các máy realserver.

/ sbin / ifconfig lo: 0 inet VIP netmask 255.255.255.255 - > Hãy chú ý đến điều này!

Trình phục hồi chức năng nhận diện gói tin thông qua địa chỉ IP nguồn và đích, sau đó tiến hành xử lý gói Sau khi xử lý, nó sẽ thay đổi địa chỉ MAC nguồn, địa chỉ MAC đích, địa chỉ IP nguồn và địa chỉ IP đích của gói tin, rồi gửi đến VIP thông qua ARP và chuyển tiếp đến máy khách Gói tin được gửi từ máy quay lại đến VIP sẽ có định dạng cụ thể.

Sau khi realserver xử lý gói tin, nó sẽ được gửi trực tiếp đến địa chỉ IP của máy khách mà không đi qua LVS Mặc dù phương pháp này mang lại hiệu quả cao hơn, nhưng nó cũng tiềm ẩn lỗ hổng bảo mật.

Các nguyên tắc cơ bản của LVS DR hoạt động Thông tin chi tiết của gói: http://os.51cto.com/art/201105/264303.htm

2.1.3 Các vấn đề cần chú ý trong phương thức LVS DR:

VIP và realserver của LVS cần phải nằm trong cùng một phân đoạn mạng; nếu không, tất cả các gói sẽ bị mất sau khi phát sóng Do đó, việc xác nhận chế độ LVS/LB phần cứng là rất quan trọng để đảm bảo hiệu suất và tính ổn định của hệ thống mạng.

Tất cả các máy quay lại cần được kết nối với địa chỉ IP VIP; nếu không, chúng sẽ phát hiện rằng địa chỉ đích (dst) không phải của chính mình sau khi nhận gói tin, dẫn đến việc tất cả các gói sẽ bị mất.

Sau khi trình phục hồi xử lý gói, nó trực tiếp gửi gói đến máy khách thông qua

Để đảm bảo hiệu quả tối ưu cho IP đích và LVS/VIP, cần tránh việc vượt qua LVS/IP chào mừng Việc để lộ IP của realserver ra bên ngoài có thể gây ra rủi ro về an ninh.

2.2.1Cấu trúc mạng của phương thức NAT LVS:

Figure 9 :Cấu trúc mạng của phương thức NAT LVS 2.2.2 Nguyên tắc hoạt động của phương thức NAT

Hình 10 : Sơ đồ mô phỏng nguyên lý làm việc của NAT clent : 202.100.1.2

Realserver: 172.16.0.2 172.16.0.3 Cung cấp dịch vụ http và ftp tương ứng

(1) Đầu tiên, client gửi yêu cầu [gói] đến VIP;

#client Package sent to VIP:

(2) Sau khi VIP nhận được gói, nó sẽ chọn một máy quay lại phù hợp theo thuật toán

LB do LVS đặt, và sau đó sửa đổi DST IP của gói để máy quay lại:

# VIP package sent to realserver:

Sau khi nhận gói, trình quay thử xác định rằng địa chỉ IP đích (dst) thuộc về nó Sau đó, trình quay thử sẽ xử lý gói và gửi gói đã được xử lý đến LVS VIP.

# Realserver Package sent to VIP after processing:

SOURCE 172.16.0.3:8000 EDST 202.100.1.2:3478 #lvs After receiving this package, I find that dstip is not my own, will I lose it? Feeling wrong

(4) Sau khi nhận được gói này, LVS thay đổi ip sorce thành IP VIP và ip dst thành ip khách hàng và sau đó gửi nó đến máy khách:

#VIP Modify the package sent to the client by sourceip after receiving the package: SOURCE 202.103.106.5.80:80 EDST 202.100.1.2:3478

2.2.3 Các vấn đề cần chú ý trong chế độ NAT

Chế độ NAT cho phép sửa đổi địa chỉ IP đích mà không cần thay đổi địa chỉ MAC khi thực hiện chuyển đổi hoặc xuất bản trực tiếp Điều này có nghĩa là không cần thiết phải sử dụng VIP và realserver trong cùng một phân khúc mạng.

Trong chế độ NAT, cả gói vào và gói ra cần phải thông qua LVS; do đó, LVS có thể trở thành một nút cổ chai của hệ thống

2.3.1 Nguyên tắc cơ bản của FULL NATT:

Khi máy khách yêu cầu một VIP, chế độ FULL NAT không chỉ thay thế địa chỉ IP đích (ip dst) của gói tin mà còn thay thế cả địa chỉ IP nguồn (ip src) Khi VIP phản hồi về máy khách, nó cũng thay thế địa chỉ IP nguồn, và quá trình này được phân tích qua sơ đồ về nguyên lý hoạt động của NAT.

(1) Đầu tiên, client gửi yêu cầu [gói] đến VIP;

#client Gói được gửi đến VIP:

(2) Sau khi VIP nhận được gói, nó sẽ chọn một máy quay lại phù hợp theo thuật toán

LB do LVS thiết lập, và sau đó thay đổi DST IP của gói thành máy quay lại; thay đổi ip sorce thành IP LB của cụm lvs

# Gói VIP được gửi đến máy quay lại:

Sau khi nhận gói, trình quay thử xác định rằng địa chỉ IP đích (dst) thuộc về chính nó Sau đó, nó tiến hành xử lý gói và chuyển tiếp gói đến LVS VIP sau khi hoàn tất.

# Gói Realserver được gửi tới VIP sau khi xử lý:

SOURCE 172.16.0.3: 8000 EDST 172.24.101.135 [ip này là máy của LVS VIP cluster]

(4) Sau khi nhận được gói này, LVS thay đổi ip sorce thành IP VIP và ip dst thành ip khách hàng và sau đó gửi nó đến máy khách:

#VIP Sửa đổi gói được gửi đến máy khách bằng sourceip sau khi nhận được gói: SOURCE 202.103.106.5.80 : 80 EDST 202.100.1.2:3478

2.3.2 Các vấn đề cần chú ý trong phương thức FULL NAT:

KỸ THUẬT CÂN BẰNG TẢI

Các khái niệm

1.1.Khái niệm cân bằng tải

Cân bằng tải là một kỹ thuật quan trọng nhằm phân phối khối lượng công việc đồng đều giữa nhiều máy tính, kết nối mạng, CPU, ổ cứng và các tài nguyên khác Kỹ thuật này giúp tối ưu hóa việc sử dụng tài nguyên, tăng cường thông lượng, giảm thiểu thời gian phản hồi và ngăn ngừa tình trạng quá tải.

1.2 Các tiện ích quản lý cân bằng tải

Heartbeat là một dịch vụ daemon cung cấp cơ sở hạ tầng cho Cluster, cho phép các máy trong Cluster giao tiếp và nhận biết hoạt động của nhau Nhờ vào Heartbeat, các máy có thể trao đổi thông tin một cách hiệu quả, đảm bảo sự liên kết và đồng bộ trong hệ thống.

Heartbeat hoạt động song song với các dịch vụ quản lý tài nguyên cụm, cho phép quản lý hiệu quả các tài nguyên như địa chỉ IP, máy chủ web và nhiều yếu tố khác.

Ldirector là một daemon quan trọng trong việc giám sát và quản lý các máy chủ trong cụm Linux Virtual Server Nó thực hiện việc theo dõi máy chủ bằng cách gửi yêu cầu định kỳ đến một URL cụ thể để kiểm tra tình trạng hoạt động Khi phát hiện máy chủ gặp sự cố, Ldirector sẽ tự động loại bỏ máy chủ đó khỏi cụm và chờ đợi cho đến khi máy chủ hoạt động trở lại Thông thường, Ldirector được sử dụng phổ biến trên các máy chủ Web Server.

Piranha là một sản phẩm clustering dành cho việc quản lý Cluster của Red Hat, được phát hành từ phiên bản Red Hat 6.1 Nó tích hợp LVS, các dịch vụ giám sát cluster và các công cụ quản trị thông qua giao diện đồ họa (GUI).

Mon là một hệ thống giám sát toàn diện, được thiết kế để theo dõi tính sẵn sàng của các dịch vụ mạng và các node máy chủ trong cluster Các module của Mon bao gồm fping.monitor, http.monitor, ldap.monitor, và nhiều hơn nữa, giúp giám sát các real server trong cluster Hệ thống này cung cấp cảnh báo khi có sự thay đổi trong bảng lập lịch, đồng thời phát hiện trạng thái của server (down/up), cho phép quản trị viên xác định và khôi phục các dịch vụ hoặc server gặp sự cố Ngoài ra, Heartbeat được sử dụng để quản lý việc dự phòng lỗi giữa hai load balancer.

2 Thuật toán trong cân bằng tải mạng

2 1 Thuật toán lọc phân tán hoàn toàn

Network Load Balancing sử dụng thuật toán lọc phân tán hoàn toàn để ánh xạ các client đến các host trong nhóm, cho phép các host đưa ra quyết định cân bằng tải độc lập và nhanh chóng cho từng gói đến Thuật toán này được tối ưu hóa để cung cấp khả năng cân bằng tải thống kê cho một lượng lớn yêu cầu nhỏ từ nhiều client, đặc biệt là cho các Web server.

Khi số lượng client và các kết nối client tạo ra tải không đồng đều trên server, hiệu quả của thuật toán cân bằng tải sẽ bị giảm Tuy nhiên, với tính đơn giản và tốc độ nhanh, thuật toán này vẫn mang lại hiệu năng cao, bao gồm thông lượng lớn và thời gian đáp ứng ngắn, phù hợp với nhiều ứng dụng client/server phổ biến.

Network Load Balancing (NLB) phân phối các yêu cầu của khách hàng bằng cách hướng một tỷ lệ phần trăm cụ thể của các yêu cầu mới đến từng máy chủ trong nhóm Mặc dù thuật toán này không điều chỉnh theo sự thay đổi về tải của từng máy chủ, như tải CPU hay sử dụng bộ nhớ, nhưng quá trình phân phối sẽ được điều chỉnh khi có sự thay đổi trong thành viên của nhóm, dẫn đến việc tái cân bằng tỷ lệ phần trăm tải.

Khi một gói dữ liệu được gửi đến, tất cả các host sẽ đồng thời thực hiện việc ánh xạ thống kê để xác định host nào sẽ xử lý gói đó Quá trình này sử dụng một hàm ngẫu nhiên để tính mức ưu tiên của host dựa trên địa chỉ IP và cổng của client, cùng với các thông tin trạng thái khác nhằm tối ưu hoá việc cân bằng tải Host được xác định sẽ chuyển gói dữ liệu lên tầng TCP/IP, trong khi các host khác sẽ loại bỏ gói này Việc ánh xạ sẽ không thay đổi trừ khi có sự thay đổi trong mối quan hệ giữa các host trong nhóm, đảm bảo rằng địa chỉ IP và cổng của client sẽ luôn được ánh xạ đến cùng một host trong nhóm.

2.2 Quá trình hội tụ

Các host trong nhóm trao đổi định kỳ các bản tin thông báo trạng thái hoạt động

Multicast hoặc broadcast "heartbeat" cho phép các host giám sát trạng thái của nhóm Khi có sự thay đổi trong trạng thái nhóm, như khi một host gặp sự cố, rời khỏi hoặc tham gia, NLB khởi động quá trình hội tụ Trong quá trình này, các host trao đổi bản tin "heartbeat" để xác định trạng thái mới bền vững cho nhóm Khi đạt được sự "nhất trí", trạng thái mới sẽ được thiết lập và các thay đổi sẽ được ghi lại trong nhật ký sự kiện.

Trong quá trình hội tụ, các host vẫn tiếp tục xử lý lưu lượng mạng như bình thường, ngoại trừ lưu lượng từ host gặp lỗi không nhận được dịch vụ Quá trình này kết thúc khi tất cả các host trong nhóm đạt được một quan hệ thành viên ổn định trong vài chu kỳ heartbeat.

Sau khi quá trình hội tụ hoàn tất, lưu lượng truy cập đến host gặp lỗi sẽ được phân phối lại cho các host còn lại Nếu một host mới được thêm vào nhóm, quá trình hội tụ sẽ giúp host này nhận được phần tải tương ứng trong lưu lượng đã được cân bằng.

Việc mở rộng nhóm không làm gián đoạn các hoạt động của nhóm và vẫn duy trì tính minh bạch cho tất cả các khách hàng Internet cũng như các chương trình phần mềm máy chủ Tuy nhiên, điều này có thể ảnh hưởng đến các phiên làm việc của khách hàng, vì họ có thể cần phải tái ánh xạ đến các máy chủ khác trong nhóm.

Trong chế độ unicast, mỗi host phát bản tin "heartbeat" theo chu kỳ, trong khi chế độ multicast cho phép phát các bản tin này ở chế độ multicast Mỗi bản tin "heartbeat" chiếm một khung Ethernet và được gán địa chỉ IP chính của nhóm, cho phép nhiều nhóm tồn tại trên cùng một mạng con Bản tin "heartbeat" của NLB Microsoft có giá trị 0x886F và chu kỳ gửi mặc định là 01 giây, có thể thay đổi.

Thuật toán trong cân bằng tải mạng

Figure 16: Mô hình đồ án

Khi bên A muốn truy cập vào trang web của hệ thống, yêu cầu sẽ được gửi đến máy LVS1 Máy LVS1 sẽ tiếp nhận yêu cầu và thực hiện cân bằng tải đến các web server, tùy thuộc vào các thuật toán lập lịch kết nối, và sau đó chuyển hướng đến web1 hoặc web2.

Web1 và Web2 sẽ có nội dung giống nhau, do đó nếu một trong hai trang web gặp sự cố và không hoạt động, người dùng sẽ tự động chuyển sang trang web còn lại Tuy nhiên, nếu cả hai trang web đều bị sập, người dùng sẽ nhận được thông báo lỗi 404 (Không tìm thấy trang web).

Trong hệ thống sử dụng pfsense gồm 2 card mạng:

- Card thứ nhất: Kết nối đến vùng mạng WAN dùng card Bridge: ip interface do DHCP cấp

- Card thứ 2: Kêt nối với vùng LAN dung card LAN segment: ip interface 192.168.0.254/16

Một LVS active và 1 backup Cuối cùng là cụm backend realserver LVS là load balancer Mạng LAN là 192.168.100.0

TRIỂN KHAI HỆ THỐNG LVS

Mô tả sơ đồ

Khi bên A muốn truy cập vào trang web của hệ thống, yêu cầu sẽ được gửi đến máy LVS1 Máy LVS1 tiếp nhận yêu cầu và thực hiện cân bằng tải đến các máy chủ web, dựa vào các thuật toán lập lịch kết nối, và sau đó chuyển hướng đến web1 hoặc web2.

Web1 và Web2 hoạt động song song, với tính năng tương tự nhau Nếu một trong hai trang web gặp sự cố và không truy cập được, người dùng sẽ tự động chuyển sang trang web còn lại Tuy nhiên, nếu cả hai trang web đều bị sập, người dùng sẽ nhận được thông báo lỗi 404, cho biết không tìm thấy trang web.

Trong hệ thống sử dụng pfsense gồm 2 card mạng:

- Card thứ nhất: Kết nối đến vùng mạng WAN dùng card Bridge: ip interface do DHCP cấp

- Card thứ 2: Kêt nối với vùng LAN dung card LAN segment: ip interface 192.168.0.254/16

Một LVS active và 1 backup Cuối cùng là cụm backend realserver LVS là load balancer Mạng LAN là 192.168.100.0

CẤU HÌNH VÀ CÀI ĐẶT LVS

Chuẩn bị cấu hình

1.1.Cấu hình ip như mô hình

Cấu hình cho LVS1 theo mô hình

Figure 17 : Cấu hình ip LVS theo sơ đồ

Cấu hình LVS2 theo mô hình

Figure 18: Cấu hình địa chỉ ip LVS2 theo sơ đồ

Cấu hình Web1 theo mô hình

Figure 19 : Cấu hình địa chỉ IP Web1 theo sơ đồ

Cấu hình Web2 theo mô hình

Figure 20 : Cấu hình địa chỉ ip Web2 theo sơ đồ

Cài pfsense và đặt ip như mô hình

1.2 Các đặt các services sau:

Máy : lvs1, lvs2 cài piranha

Máy web1,web2 cài arptables_jf

LVS1 đã ra net chưa và tiền hành cài piranha

Figure 22 : Cài đặt piranha cho LVS1

LVS2 đã ra net chưa và tiền hành cài piranha

Figure 23: Cài đặt piranha cho LVS2

Kiểm tra máy web1 đã ra net chưa và tiền hành cài arptables_jf

Figure 24: Cài đặt arptables cho web1

Kiểm tra máy web2 đã ra net chưa và tiền hành cài arptables_jf

Figure 25: Cài đặt arptables cho web2

1.3 Stop firewall trên 4 máy (do có pfsense ở ngoài bảo vệ)

Figure 26: Tắt firewall cho máy LVS1

Figure 28: Tắt firewall cho máy LVS2

#service iptables stop Figure 30 : Tắt firewall cho máy web1

#service iptables stop Figure 31: Tắt firewall cho máy web2

Cấu hình LVS và Web Service

2.1.1 Máy LVS1 a.Cấu hình file hosts để phân giải tên các service

Figure 32: Cấu hình file hosts để phân giải tên service b.Cấu hình file lvs.conf

Figure 33 Cấu hình cho file lvs.conf c.Cấu hình file sysctl.conf

1 gói tin) Figure 34 Cấu hình cho phép forwarding 1 gói tin d.Copy file hosts,lvs.conf,sysctl.c onf cho LVS2

Figure 35: Copy file hosts, lvs.conf, sysctl.cof cho LVS2 e.Copy file hosts cho web1

Figure 36: Copy file hosts cho web1 f.Copy file hosts cho web2

Figure 36: Copy file hosts cho web2

Kiểm tra đã đươc cài đặt 3 files cấu hình từ LVS1

Figure 37: Kiểm tra lại 3 file cấu hình được copy từ LVS1

Kiểm tra file hosts vừa được

Figure 37: Kiểm tra file hosts vừa được copy qua web1

Kiểm tra file hosts vừa được

Figure 38: Kiểm tra file host vừa được copy qua web2

2.2.1 Máy web1 arptables -A OUT -d 192.168.100.20 -j mangle –mangle-ip-s 192.168.100.15 arptables -A OUT -d 192.168.100.20 -j mangle –mangle-ip-s 192.168.100.16 Save arptables: service arptables và card mạng loopback eth-lo:0 sang web2

Tạo rule trên arptables_if

Figure 39: tạo rule trên arptables_jf cho web1

Kiểm tra trạng thái của của rule trên arptables_if

Figure 40: Kiểm tra trạng thái của rule trên arptables_jf

Figure 41: Tạo card loopback ảo cho web1

Copy rules trên arptables_jf và card loopback ảo cho web2

Figure 42: Copy rules trên arptables_jf và card loopback ảo cho web2

Cài đặt httpd trên web1

Figure 43: Cài đặt httpd trên web1

Cấu hình lại serverName là nhithao

Tạo trang chào trên file index.html

Với tên test web server 1

Figure 45: Tạo trang chào trên file index.html với tên test web server 1

Copy file index sang web2

Figure 46: Copy file index sang web2

Copy file httpd sang web2

Figure 46: Copy file httpd sang web2

Kiểm tra lại loopback vừa copy từ web 1

Figure 47: Kiểm tra lại loopback vừa copy từ web 1

Kiểm tra lại rules vừa copy từ web 1

Figure 48: Kiểm tra lại rules vừa copy từ Web 1

Figure 49: Tiến hành start rules

Cài đặt httpd cho web2

Figure 50: Cài đặt httpd cho web2 Đổi tên lại cho trang chào là test web server 2

Figure 51: Đổi tên lại trang chào cho web2 là Test web server 2

Figure 52: Kiểm tra localhost trên web1

Figure 50: Kiểm tra local host trên web2

Figure 51: Load lại lần nữa thì trang chào bây giờ chuyển sang

Figure 52: Từ máy thật ping vào 192.168.1.160

Figure 53: Load lại lần nữa thì trang chào sẽ chuyển sang test web server 1

Figure 54: máy thật bây giờ chỉ hiện test web server 1

Tiến hành tắt 2 máy web1 và web2 thì không vào được

Figure 54: Trang web không vào được do đã tắt 2 web1 và web2

Figure 54: Trang web không vào được do đã tắt 2 web1 và web2

Kiểm tra hệ thống

Trong thời đại phát triển nhanh chóng hiện nay, nhu cầu thông tin ngày càng gia tăng, đặc biệt trong việc trao đổi thông tin Việc này không chỉ cần thiết mà còn quan trọng để tạo ra những sản phẩm có giá trị Do đó, quản trị và hoạt động hệ thống mạng trong doanh nghiệp trở nên thiết yếu, giúp hệ thống hoạt động ổn định, trơn tru, và xử lý công việc với tốc độ và độ chính xác cao.

1.1.Những công việc đã làm được

- Hiểu thêm được các vấn đề về firewall

- Tìm hiểu được các vấn đề cơ bản trong một hệ thống doanh nghiệp

- Xây dựng được mô hình demo cân bằng tải cho hệ thống web server

- Nâng cao kĩ năng làm việc theo nhóm

1.2.Khuyết điểm của hệ thống trong đề tài

- Hệ thống mạng hiện tại chỉ nằm ở mức cơ bản

- Chưa tích hợp được nhiều giải pháp HA

- Khả năng chịu tải của các server kém do thiếu về mặt phần cứng

1.3.Hướng phát triển của đề tài

- Tích hợp thêm hệ thống HA vào mô hình

- Mở rộng hệ thống bằng cách thêm các dịch vụ vào vùng DMZ như mail, FTP, database,…

- Triển khai trên mô hình thật.

Ngày đăng: 24/12/2021, 21:54

HÌNH ẢNH LIÊN QUAN

Hình thức ảo hóa này được chạy trực tiếp trên phần cứng của máy chủ, cho tốc - Tìm hiểu và triển khai giải pháp cân bằng tải cho hệ thống webserver
Hình th ức ảo hóa này được chạy trực tiếp trên phần cứng của máy chủ, cho tốc (Trang 20)
Hình 10 : Sơ đồ mô phỏng nguyên lý làm việc của NAT - Tìm hiểu và triển khai giải pháp cân bằng tải cho hệ thống webserver
Hình 10 Sơ đồ mô phỏng nguyên lý làm việc của NAT (Trang 35)
Hình từ LVS1 - Tìm hiểu và triển khai giải pháp cân bằng tải cho hệ thống webserver
Hình t ừ LVS1 (Trang 55)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w