go环境搭建

本方法在centos系列系统中实用,其余系统暂没有测试过!

  • 下载go的tar文件并解压
cd /opt && wget https://go.dev/dl/go1.17.5.linux-amd64.tar.gz
tar zxvf go1.17.5.linux-amd64.tar.gz
[ -f go1.17.5.linux-amd64.tar.gz ] && rm go1.17.5.linux-amd64.tar.gz -rf
  • 设置环境变量
echo "" >> /etc/profile
echo "##go 环境变量设置" >> /etc/profile
echo "export GOPATH=/opt/go" >> /etc/profile
echo "export PATH=\$PATH:\$GOPATH/bin" >> /etc/profile
echo 'export GOPROXY="https://goproxy.cn"' >> /etc/profile
echo "export GO111MODULE=on" >> /etc/profile
source /etc/profile

ngrok作为内网穿透工具来使用

  • 创建自有证书,并编译服务端和客户端的bin文件。 编译的时候需要go环境,请参考 go环境搭建
NGROK_DOMAIN="your_domain_name"
[ ! -d /opt/ssl ] && mkdir -p /opt/ssl
cd /opt && git clone https://github.com/inconshreveable/ngrok.git
cd /opt/ssl
openssl genrsa -out base.key 2048
openssl req -new -x509 -nodes -key base.key -days 3650 -subj "/CN=${NGROK_DOMAIN}" -out base.pem
openssl genrsa -out server.key 2048
openssl req -new -key server.key -subj "/CN=${NGROK_DOMAIN}" -out server.csr
openssl x509 -req -in server.csr -CA base.pem -CAkey base.key -CAcreateserial -days 3650 -out server.crt
cp base.pem /opt/ngrok/assets/client/tls/ngrokroot.crt
cd /opt/ngrok
make release-server release-client
  • ngrokd 会开一个 4443 端口用来跟客户端通讯(可通过 -tunnelAddr=”:xxx” 指定),这儿使用的是8899
/opt/ngrok/bin/ngrokd -tlsKey=/opt/ssl/server.key -tlsCrt=/opt/ssl/server.crt -domain="your_domain_name" -httpAddr=":80" -httpsAddr=":443" -tunnelAddr=":8899"
  • 客户端的一个示例配置文件(ngrok.cfg)
server_addr: "your_domain_name:8899"
trust_host_root_certs: false
tunnels:
  http:
    subdomain: "httptest"
    proto:
       http: "172.16.50.35:80"
  https:
    subdomain: "httpstest"
    proto:
      https: "172.16.50.35:443"
  ssh:
    remote_port: 12345
    proto:
      tcp: "172.16.50.35:22"
  • 客户端启动,客户端bin程序从刚刚的服务端编译好的下载下来使用
/opt/ngrok/ngrok -config=/opt/ngrok/ngrok.cfg start-all

LVS的两种模式实践

使用LVS NAT模式搭建一个nginx负载
  • 环境准备
Real server 1: 192.168.188.10(需要搭建NGINX服务)
Real server 2: 192.168.188.20(需要搭建NGINX服务)
Director Server: 192.168.188.5/172.16.50.10(模拟外网ip)
  • Director Server开启转发功能,关闭selinux和防火墙功能
  • 在 Director Server 添加LVS规则
ipvsadm -A -t 172.16.50.10:80 -s wrr   ## 创建一个服务
ipvsadm -a -t 172.16.50.10:80 -r 192.168.188.10:80 -m   ## 添加规则
ipvsadm -a -t 172.16.50.10:80 -r 192.168.188.20:80 -m
ipvsadm -e -t 172.16.50.10:80 -r 192.168.188.20:80 -w 3 -m  ## 修改规则,-w指定权重
ipvsadm -L -n  ## 查看lvs规则
  • 在Real server中将网关设置为: 192.168.188.5 ; 防火墙也需要放开
使用LVS DR模式搭建一个nginx负载
  • 环境准备
VIP: 172.16.50.65
Real server 1: 172.16.50.66(需要搭建NGINX服务)
Real server 2: 172.16.50.67(需要搭建NGINX服务)
Director Server: 172.16.50.10
  • Director Server关闭selinux和防火墙功能
  • 在 Director Server 配置VIP和添加路由
ifconfig ens32:0 172.16.50.65/24 up
route add -host 172.16.50.65 dev ens32:0
  • 在 Director Server 配置lvs规则
ipvsadm -A -t 172.16.50.65:80 -s wrr
ipvsadm -a -t 172.16.50.65:80 -r 172.16.50.66:80 -g -w 1
ipvsadm -a -t 172.16.50.65:80 -r 172.16.50.67:80 -g -w 2
  • 在Real server中配置VIP和添加路由
ifconfig lo:0 172.16.50.65 netmask 255.255.255.255 broadcast 172.16.50.65
route add -host 172.16.50.65  dev lo:0
  • 在Real server修改内核参数,控制Real server的响应模式
net.ipv4.conf.all.arp_ignore=1
net.ipv4.conf.lo.arp_ignore=1
net.ipv4.conf.all.arp_announce=2
net.ipv4.conf.lo.arp_announce=2