Skip to content

Latest commit

 

History

History
375 lines (291 loc) · 22.7 KB

admin.md

File metadata and controls

375 lines (291 loc) · 22.7 KB

管理员功能配置

==============================

k8s-ovs的功能


k8s-ovs支持单租户模式和多租户模式。

  • 单租户模式直接使用openvswitch+vxlan将K8S的POD网络组成一个大二层,所有POD可以互通。
  • 多租户模式也使用openvswitch+vxlan来组建K8S的POD网络,但是它可以基于K8S中的NAMESPACE来 分配虚拟网络从而形成一个网络独立的租户,一个NAMESPACE中的POD无法访问其他NAMESPACE中的PODS和SERVICES>。
  • 多租户模式下可以对一些NAMESPACE进行设置,使这些NAMESPACE中的POD可以和其他所有NAMESPACE中的PODS和SERVICES进行互访。
  • 多租户模式下可以合并某两个NAMESPACE的虚拟网络,让他们的PODS和SERVICES可以互访。
  • 多租户模式下也可以将上面合并的NAMESPACE虚拟网络进行分离。
  • 单租户和多租户模式下都支持POD的流量限制功能,这样可以保证同一台主机上的POD相对公平的分享网卡带宽,而不会出现一个POD因为流量过大占满了网卡导致其他POD无法正常工作的情况 。
  • 单租户和多租户模式下都支持外联负载均衡。

由于多租户模式的功能包含了单租户模式的功能,所以这里只介绍多租户模式。下列测试中的image可以使用docker pull docker.io/at28997146/nginx-hello:v2.0获取。

多租户功能与测试

按照前面安装小节部署好之后,多租户功能就自动使能了,所以不需要额外配置。 测试方式:创建两个命名空间helloworld1helloworld2,在helloworld1中创建两个POD和与之关联的一个SERVICE,在helloworld2中创建两个POD和与之关联的一个SERVICE。单个命名空间内的POD之间以及POD与SERVICE之间应该可以互通,不同命名空间的POD之间以及POD和SERVICE之间应该不可以互通。实例如下:

$ kubectl get pod --namespace=helloworld1 -o wide                                <== 获取helloworld1中的POD
NAME                           READY     STATUS    RESTARTS   AGE       IP             NODE
helloworld1-2922187381-dz274   1/1       Running   0          20m       172.11.8.140   sdn-test2
helloworld1-2922187381-nwn40   1/1       Running   0          20m       172.11.4.19    sdn-test3

$ kubectl get svc --namespace=helloworld1                                       <== 获取helloworld1中的SERVICE
NAME          CLUSTER-IP      EXTERNAL-IP   PORT(S)   AGE
helloworld1   10.101.242.89   <none>        80/TCP    20m

$ kubectl get pod --namespace=helloworld2 -o wide                               <== 获取helloworld2中的POD
NAME                           READY     STATUS    RESTARTS   AGE       IP             NODE
helloworld2-3233221239-6pj3c   1/1       Running   0          2m        172.11.8.144   sdn-test2
helloworld2-3233221239-wl2mv   1/1       Running   0          2m        172.11.4.24    sdn-test3

$ kubectl get svc --namespace=helloworld2                                       <== 获取helloworld2中的SERVICE
NAME          CLUSTER-IP      EXTERNAL-IP   PORT(S)   AGE
helloworld2   10.98.243.167   <none>        80/TCP    2m

$ kubectl exec -it helloworld1-2922187381-dz274 /bin/sh --namespace=helloworld1 <== 进入helloworld1中的POD

sh-4.1# ping 172.11.4.19                                                        <== 从helloworld1中的POD去ping helloworld1的另一个POD能通
PING 172.11.4.19 (172.11.4.19) 56(84) bytes of data.
64 bytes from 172.11.4.19: icmp_seq=1 ttl=64 time=1.55 ms
64 bytes from 172.11.4.19: icmp_seq=2 ttl=64 time=0.191 ms

sh-4.1# curl 10.101.242.89                                                      <== 从helloworld1中的POD去访问helloworld1中的SERVICE也能通
Hello nginx

sh-4.1# ping 172.11.8.144                                                       <== 从helloworld1中的POD去访问helloworld2中的POD不能通
PING 172.11.8.144 (172.11.8.144) 56(84) bytes of data.
^C
--- 172.11.8.144 ping statistics ---
6 packets transmitted, 0 received, 100% packet loss, time 5093ms

sh-4.1# curl 10.98.243.167                                                      <== 从helloworld1中的POD去访问helloworld2中的SERVICE也不能通
^C

租户网络合并,分离和全网化功能。

合并是指两个不同租户的网络变成一个虚拟网络从而使这两个租户中的所有POD和SERVICE能够互通;

分离是指针对合并的两个租户,如果用户希望这两个租户不再互通了则可以将他们进行分离;

全网化是指有一些特殊的服务需要能够和其他所有的租户互通,那么通过将这种特殊的租户进行全网化操作就可以实现。

不同租户的网络隔离是通过为每个K8S命名空间分配一个VNI(VXLAN中的概念)来实现的,在VXLAN中不同的VNI可以隔离不同的网络空间。k8s-ovs将具体的K8S命名空间和VNI的对应关系存储在etcd中,如下:

$ etcdctl ls /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces
/k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld1
/k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld2

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld1
{"NetName":"helloworld1","NetID":300924,"Action":"","Namespace":""}

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld2
{"NetName":"helloworld2","NetID":3831805,"Action":"","Namespace":""}

这是在我们通过K8S创建NAMESPACE时,k8s-ovs自动检测并为我们创建的。其中NetName是指租户的K8S命名空间;NetID是指为该租户分配的VNI;Action是指可以对该租户网络进行的操作,它包括join:合并, isolate:分离, global:全网化,其中join需要指定上面的第四个参数Namespace,用于表示需要和哪个租户进行合并,其他两个操作则不需要设置Namespace。

1,这里我们将上面创建的两个租户helloworld1和helloworld2进行合并,合并操作如下:

$ etcdctl update /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld1 '{"NetName":"helloworld1","NetID":300924,"Action":"join","Namespace":"helloworld2"}'
{"NetName":"helloworld1","NetID":300924,"Action":"join","Namespace":"helloworld2"}

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld1
{"NetName":"helloworld1","NetID":3831805,"Action":"","Namespace":""}

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld2
{"NetName":"helloworld2","NetID":3831805,"Action":"","Namespace":""}

合并之后观察helloworld1和helloworld2,发现两个租户的NetID变为相同的了。这样两个网络的POD和SERVICE就可以相互访问了。测试如下:

$ kubectl get pod --namespace=helloworld1 -o wide                                 <== 获取helloworld1中的POD
NAME                           READY     STATUS    RESTARTS   AGE       IP             NODE
helloworld1-2922187381-c0fml   1/1       Running   0          3m        172.11.4.29    sdn-test2
helloworld1-2922187381-dwvdk   1/1       Running   0          3m        172.11.8.150   sdn-test3

$ kubectl get svc --namespace=helloworld1                                         <== 获取helloworld1中的SERVICE
NAME          CLUSTER-IP       EXTERNAL-IP   PORT(S)   AGE
helloworld1   10.100.225.143   <none>        80/TCP    3m

$ kubectl get pod --namespace=helloworld2 -o wide                                 <== 获取helloworld2中的POD
NAME                           READY     STATUS    RESTARTS   AGE       IP             NODE
helloworld2-3233221239-1ks8n   1/1       Running   0          5m        172.11.4.30    sdn-test2
helloworld2-3233221239-g1d2w   1/1       Running   0          5m        172.11.8.151   sdn-test3

$ kubectl get svc --namespace=helloworld2                                         <== 获取helloworld2中的SERVICE
NAME          CLUSTER-IP     EXTERNAL-IP   PORT(S)   AGE
helloworld2   10.108.57.44   <none>        80/TCP    6m

$ kubectl exec -it helloworld1-2922187381-c0fml /bin/sh --namespace=helloworld1   <== 进入helloworld1中的pod
sh-4.1# ping 172.11.4.30                                                          <== 从helloworld1中的POD去访问helloworld2中的POD能通
PING 172.11.4.30 (172.11.4.30) 56(84) bytes of data.
64 bytes from 172.11.4.30: icmp_seq=1 ttl=64 time=1.29 ms
64 bytes from 172.11.4.30: icmp_seq=2 ttl=64 time=0.044 ms
^C
--- 172.11.4.30 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1352ms
rtt min/avg/max/mdev = 0.044/0.669/1.294/0.625 ms

sh-4.1# curl 10.108.57.44                                                         <== 从helloworld1中的POD去访问helloworld2中的SERVICE能通
Hello nginx

2,下面我们将上面合并的两个命名空间进行分离,操作如下:

$ etcdctl update /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld1 '{"NetName":"helloworld1","NetID":3831805,"Action":"isolate","Namespace":""}'
{"NetName":"helloworld1","NetID":3831805,"Action":"isolate","Namespace":""}

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld1
{"NetName":"helloworld1","NetID":6693608,"Action":"","Namespace":""}

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld2
{"NetName":"helloworld2","NetID":3831805,"Action":"","Namespace":""}

分离之后观察helloworld1和helloworld2,发现两个租户的NetID由合并之后的相同变成了现在的不同,这样两个网络中的POD和SERVICE就再次变成了不可访问。测试如下:

$ kubectl exec -it helloworld1-2922187381-c0fml /bin/sh --namespace=helloworld1  <== 进入helloworld1中的POD
sh-4.1# ping 172.11.4.30                                                         <== 从helloworld1中的POD去访问helloworld2中的POD不能通
PING 172.11.4.30 (172.11.4.30) 56(84) bytes of data.
^C
--- 172.11.4.30 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2568ms

sh-4.1# curl 10.108.57.44                                                        <== 从helloworld1中的POD去访问helloworld2中的SERVICE不能通
^C

3,下面我们再创建一个租户helloworld3,然后我们将helloworld3进行全网化操作,这样我们的集群中将存在三个租户,并且helloworld1和helloworld2之间无法通行,但是helloworld3将能够和另外两个租户通行操作如下:

$ kubectl create namespace helloworld3
namespace "helloworld3" created

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld3
{"NetName":"helloworld3","NetID":12800140,"Action":"","Namespace":""}

$ etcdctl update /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld3 '{"NetName":"helloworld3","NetID":12800140,"Action":"global","Namespace":""}'  <== 全网化操作
{"NetName":"helloworld3","NetID":12800140,"Action":"global","Namespace":""}

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld1
{"NetName":"helloworld1","NetID":6693608,"Action":"","Namespace":""}

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld2
{"NetName":"helloworld2","NetID":3831805,"Action":"","Namespace":""}

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/netnamespaces/helloworld3       <== 对helloworld3进行了全网通之后NetID变为了0
{"NetName":"helloworld3","NetID":0,"Action":"","Namespace":""}

全网化之后我们观察到helloworld3的NetID变为了0,下面我们来进行通信测试:

$ kubectl get pod --namespace=helloworld1 -o wide                              <== 获取helloworld1中的POD
NAME                           READY     STATUS    RESTARTS   AGE       IP             NODE
helloworld1-2922187381-c0fml   1/1       Running   0          30m       172.11.4.29    sdn-test2
helloworld1-2922187381-dwvdk   1/1       Running   0          30m       172.11.8.150   sdn-test3

$kubectl get svc --namespace=helloworld1                                       <== 获取helloworld1中的SERVICE
NAME          CLUSTER-IP       EXTERNAL-IP   PORT(S)   AGE
helloworld1   10.100.225.143   <none>        80/TCP    31m

$ kubectl get pod --namespace=helloworld2 -o wide                              <== 获取helloworld2中的POD
NAME                           READY     STATUS    RESTARTS   AGE       IP             NODE
helloworld2-3233221239-1ks8n   1/1       Running   0          30m       172.11.4.30    sdn-test2
helloworld2-3233221239-g1d2w   1/1       Running   0          30m       172.11.8.151   sdn-test3

$ kubectl get svc --namespace=helloworld2                                      <== 获取helloworld2中的SERVICE
NAME          CLUSTER-IP     EXTERNAL-IP   PORT(S)   AGE
helloworld2   10.108.57.44   <none>        80/TCP    31m

$ kubectl get pod --namespace=helloworld3 -o wide                              <== 获取helloworld3中的POD
NAME                           READY     STATUS    RESTARTS   AGE       IP             NODE
helloworld3-3544255097-2lg46   1/1       Running   0          27s       172.11.4.31    sdn-test2
helloworld3-3544255097-52dz1   1/1       Running   0          27s       172.11.8.152   sdn-test3

$ kubectl get svc --namespace=helloworld3                                      <== 获取helloworld3中的SERVICE
NAME          CLUSTER-IP     EXTERNAL-IP   PORT(S)   AGE
helloworld3   10.98.68.157   <none>        80/TCP    2m

$ kubectl exec -it helloworld3-3544255097-2lg46 /bin/sh --namespace=helloworld3 <== 进入helloworld3的POD中
sh-4.1# ping 172.11.4.29                                                        <== 从helloworld3中的POD去访问helloworld1中的POD能通
PING 172.11.4.29 (172.11.4.29) 56(84) bytes of data.
64 bytes from 172.11.4.29: icmp_seq=1 ttl=64 time=0.584 ms
^C
--- 172.11.4.29 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 529ms
rtt min/avg/max/mdev = 0.584/0.584/0.584/0.000 ms

sh-4.1# curl 10.100.225.143                                                     <== 从helloworld3中的POD去访问helloworld1中的SERVICE能通
Hello nginx

sh-4.1# ping 172.11.4.30                                                        <== 从helloworld3中的POD去访问helloworld2中的POD能通
PING 172.11.4.30 (172.11.4.30) 56(84) bytes of data.
64 bytes from 172.11.4.30: icmp_seq=1 ttl=64 time=0.544 ms
^C
--- 172.11.4.30 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 469ms
rtt min/avg/max/mdev = 0.544/0.544/0.544/0.000 ms

sh-4.1# curl 10.108.57.44                                                       <== 从helloworld3中的POD去访问helloworld2中的SERVICE能通
Hello nginx

流量限制功能

流量限制功能通过在POD的annotations字段设置kubernetes.io/ingress-bandwidth(设置输入流量带宽)和kubernetes.io/egress-bandwidth(设置输出流量带宽)来实现。 例如下面的yaml文件,设置了POD的出口为10M,入口带宽为10M:

apiVersion: apps/v1beta1 # for versions before 1.6.0 use extensions/v1beta1
kind: Deployment
metadata:
  name: helloworld1
  namespace: helloworld1
spec:
  replicas: 1
  template:
    metadata:
      labels:
        run: helloworld1
      annotations:
        kubernetes.io/ingress-bandwidth: 10M
        kubernetes.io/egress-bandwidth: 10M
    spec:
      containers:
      - name: helloworld1
        image: docker.io/at28997146/nginx-hello:v2.0
        ports:
        - containerPort: 80
        resources:
          limits:
            cpu: "100m"
            memory: 1Gi
          requests:
            cpu: "100m"
            memory: 1Gi

通过上面的yaml文件我们来创建POD,并对POD进行测试,下面将在helloworld1中创建两个POD,其中一个设置了入口和出口流量限制,另外一个完全没有设置。然后我们将在其中一个POD中启动iperf的服务,另外一个POD中启动iperf客户端来进行带宽测试。具体操作如下:

$ kubectl get pod --namespace=helloworld1 -o wide                                                        <== 从helloworld1中获取POD
NAME                             READY     STATUS    RESTARTS   AGE       IP             NODE
helloworld1-1-2154498866-m64d4   1/1       Running   0          13s       172.11.4.41    sdn-test2       <== 没有设置流量限制的POD
helloworld1-3097699521-sx6ll          1/1       Running   0          1m        172.11.8.162  sdn-test3   <== 设置了流量限制的POD

$ kubectl exec -it helloworld1-1-2154498866-m64d4 /bin/sh --namespace=helloworld1                        <== 进入没有设置流量限制的POD
sh-4.1# iperf3 -s                                                                                                                              <== 启动iperf服务器

$ kubectl exec -it helloworld1-3097699521-sx6ll /bin/sh --namespace=helloworld1                          <== 进入设置了流量限制的POD
sh-4.1# iperf3 -c 172.11.4.41 -t 10                                                                      <== 从设置了流量限制的POD启动客服端
Connecting to host 172.11.4.41, port 5201
[  4] local 172.11.8.162 port 53838 connected to 172.11.4.41 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-1.00   sec  2.21 MBytes  18.6 Mbits/sec  215   51.9 KBytes
[  4]   1.00-2.00   sec  1.23 MBytes  10.3 Mbits/sec  157   28.7 KBytes
[  4]   2.00-3.00   sec  1.17 MBytes  9.78 Mbits/sec  140   16.4 KBytes
[  4]   3.00-4.00   sec  1.41 MBytes  11.8 Mbits/sec  121   34.1 KBytes
[  4]   4.00-5.00   sec  1.10 MBytes  9.26 Mbits/sec  131   15.0 KBytes
[  4]   5.00-6.00   sec  1.17 MBytes  9.78 Mbits/sec  103   30.0 KBytes
[  4]   6.00-7.00   sec  1.29 MBytes  10.8 Mbits/sec  145   15.0 KBytes
[  4]   7.00-8.00   sec   879 KBytes  7.20 Mbits/sec   92   15.0 KBytes
[  4]   8.00-9.00   sec  1.41 MBytes  11.8 Mbits/sec  149   27.3 KBytes
[  4]   9.00-10.00  sec  1.04 MBytes  8.74 Mbits/sec  114   1.37 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-10.00  sec  12.9 MBytes  10.8 Mbits/sec  1367             sender
[  4]   0.00-10.00  sec  12.5 MBytes  10.5 Mbits/sec                  receiver

iperf Done.

从上面的测试结果可以看到,带宽被限制在了大约10M。

外联负载均衡

对于K8S集群,官方提供了kube-proxy来支持负载均衡,同时社区也提供了一些运行在K8S集群中的daemon,如:ingress controller来支持负载均衡。但是对于很多公司,已经有现成实现好的,并且性能非常高的统一负载均衡服务。这种情况下我们需要一种方法来让这些独立于K8S集群的负载均衡服务器和K8S的POD网络打通。对此k8s-ovs提供了配置外联负载均衡的方式。介绍如下:

k8s-ovs在为K8S组网的时候会为每一台node节点分配一个网段,并记录在etcd中,同时k8s-ovs会配置每台节点的openvswitch来实现这些网段之间的互通。对于不属于K8S集群的服务器,由于它不是K8S的一个节点,所以我们需要在这些服务器上运行k8s-ovs(按照上面安装小节的步骤来运行),然后通过一种方式来为这些服务器分配网段,最后运行的k8s-ovs就可以针对这个网段对openvswitch进行配置,从而实现服务器和整个K8S集群的网络通行。

我们测试的三台集群的网段分配在etcd中的表现如下:

$ etcdctl ls /k8s.ovs.com/ovs/network/k8ssdn/subnets
/k8s.ovs.com/ovs/network/k8ssdn/subnets/x.x.x.197
/k8s.ovs.com/ovs/network/k8ssdn/subnets/x.x.x.196
/k8s.ovs.com/ovs/network/k8ssdn/subnets/x.x.x.198

$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/subnets/x.x.x.197
{"Host":"sdn-test1","HostIP":"x.x.x.197","Subnet":"172.11.0.0/22","Assign":false}

上例中x.x.x是node节点ip地址的前三个数,这里由于隐私原因进行了隐藏。上面的etcd输出是k8s-ovs为K8S节点自动生成的。对于非K8S集群的node节点,如果要分配网段,则只需要按下列命令进行操作即可,注意:该操作中Subnet字段为空,Assign字段设置为true(true意味着请求k8s-ovs为该服务器分配子网),HostHostIP则设置为负载均衡服务器的主机名和ip地址:

$ etcdctl set /k8s.ovs.com/ovs/network/k8ssdn/subnets/x.x.x.199 '{"Host":"sdn-test4","HostIP":"x.x.x.197","Subnet":"","Assign":true}'
{"Host":"sdn-test4","HostIP":"x.x.x.197","Subnet":"","Assign":true}
$ etcdctl get /k8s.ovs.com/ovs/network/k8ssdn/subnets/x.x.x.199
{"Host":"sdn-test4","HostIP":"x.x.x.197","Subnet":"172.11.12.0/22","Assign":false}

如上,设置之后,再重新获取该主机的网段信息,发现k8s-ovs分配了一个网段172.11.12.0/22出来。 现在我们在负载均衡服务器上ping K8S集群中的所有POD,来验证连通性:

$ kubectl get pod --all-namespaces -o wide                      <== 获取集群中所有命名空间的POD
NAMESPACE     NAME                                                 READY     STATUS    RESTARTS   AGE       IP               NODE
helloworld1   helloworld1-1-2154498866-p66kb                       1/1       Running   0          21s       172.11.8.163     sdn-test2
helloworld2   helloworld2-3376745080-9w8xd                         1/1       Running   0          19s       172.11.4.42      sdn-test2
helloworld2   helloworld2-3376745080-pqswq                         1/1       Running   0          19s       172.11.8.164     sdn-test3
helloworld3   helloworld3-3728942277-smtgg                         1/1       Running   0          16s       172.11.4.43      sdn-test2
helloworld3   helloworld3-3728942277-xjv0z                         1/1       Running   0          16s       172.11.8.165     sdn-test3

$ ping 172.11.8.163                                              <== 从负载均衡集群ping helloworld1中的POD,能通
PING 172.11.8.163 (172.11.8.163) 56(84) bytes of data.
64 bytes from 172.11.8.163: icmp_seq=1 ttl=64 time=2.21 ms
^C
--- 172.11.8.163 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 2.215/2.215/2.215/0.000 ms


$ ping 172.11.4.42                                               <== 从负载均衡集群ping helloworld2中的POD,能通
PING 172.11.4.42 (172.11.4.42) 56(84) bytes of data.
64 bytes from 172.11.4.42: icmp_seq=1 ttl=64 time=1.42 ms
^C
--- 172.11.4.42 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 1.425/1.425/1.425/0.000 ms


$ ping 172.11.4.43                                                <== 从负载均衡集群ping helloworld3中的POD,能通
PING 172.11.4.43 (172.11.4.43) 56(84) bytes of data.
64 bytes from 172.11.4.43: icmp_seq=1 ttl=64 time=1.48 ms
^C
--- 172.11.4.43 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 1.489/1.489/1.489/0.000 ms

从上面验证可以看出,负载均衡服务器可以和K8S集群中所有POD进行通信,接下来就可以直接部署nginx或者LVS来进行负载均衡部署了。