例:基於某個客戶主機的持久鏈接,後方兩臺服務器,前方兩臺directory,使得某個客戶端訪問某個服務器時會對這臺服務器進行持久的鏈接。
PCC 基於客戶端的連接
Ipvsadm –A –t 192.168.2.100:0 –s rr –p 1800
測試:
例:基於某個客戶主機端口的持久鏈接,後方兩臺服務器分別裝有wed server (http https)ftp,前方兩臺directory,使得某個客戶端訪問某個服務器時會對這臺服務器進行持久的鏈接。
1)首先我們需要生成CA的證書,編輯CA配置文件
[root@localhost ~]# vim /etc/pki/tls/openssl.cnf
2)創建三個目錄,兩個文件,產生私鑰文件並且需要對私鑰文件進行更改權限,產生證書(x509)
3)給自己頒發一份CA的證書
4)安裝mod_ssl文件
5)創建存放apache的證書存放目錄
6)產生apache的私鑰文件,請求文件,並且更改自己的私鑰文件的權限,
[root@localhost CA]# chmod 600 httpd.key
7)請求CA向自己頒發證書
8)apache與CA的捆綁需要編輯mod_ssl的配置文件
[root@localhost CA]# vim /etc/httpd/conf.d/ssl.conf
9)Node2與node1的做法需要一致,配置完成後需要對apache進行重新啓動apache服務器
10)對http和https進行文件防火牆打標
[root@localhost ~]# iptables -t mangle -A PREROUTING -d192.168.2.100 -p tcp --dport 80 -j MARK --set-mark 10 打標記只要你訪問80端口的,標記爲10
[root@localhost ~]# iptables -t mangle -A PREROUTING -d192.168.2.100 -p tcp --dport 443 -j MARK --set-mark 10 443端口的也標記爲10
圖15
11)測試
Node1的ftp持久鏈接的設置,node2和node1配置基本類似
1)安裝vsftp服務器文件
2)創建測試文件
3)因爲我們採用ftp的被動方式來進行訪問,我們需要對端口的地址範圍進行雖小化
vim/etc/vsftpd/vsftpd.conf
4)對vsftp文件進行防火牆打標
[root@localhost ~]# iptables -t mangle -A PREROUTING -d192.168.2.100 -p tcp --dport 21 -j MARK --set-mark 20
[root@localhost ~]# iptables -t mangle -A PREROUTING -p tcp -m multiport --dport 10000:10002 -j MARK --set-mark 20
5)ipvs鏈表
6)測試
v