摘要
- 在实际服务器之间平衡负载。
- 检查每个实际服务器上服务的完整性:
Aug 3 17:07:19 hostname Keepalived_vrrp[123]: receive an invalid ip number count associated with VRID! Aug 3 17:07:19 hostname Keepalived_vrrp[123]: bogus VRRP packet received on em2 !!! Aug 3 17:07:19 hostname Keepalived_vrrp[123]: VRRP_Instance(vrrp_ipv6) ignoring received advertisment...
图?2.1.?基本负载平衡器配置
[D]
图?2.2.?三层负载平衡器配置
[D]
- round-Robin Scheduling
- 在实际服务器池之间按顺序分发每个请求。使用这种算法时,所有实际服务器都被视为相等,而不考虑容量或负载。此调度模型类似于循环 DNS,但由于它是基于网络连接,而非基于主机,因此更加精细。Load Balancer round-robin 调度也不会遭遇缓存的 DNS 查询导致的静默。
- 加权轮询调度
- 在实际服务器池之间按顺序分发每个请求,但为具有更大容量的服务器提供更多作业。容量由用户分配的权重因数表示,然后通过动态负载信息向上或向下调整。如果池中实际服务器的容量存在显著差异,则加权循环调度是首选。但是,如果请求负载有显著变化,权重较高的服务器可能会回答超过其请求份额。
- minimum-Connection
- 将更多请求分发到活动连接较少的实际服务器。由于它通过 IPVS 表跟踪与实际服务器的实时连接,因此最小连接是一种动态调度算法,因此在请求负载中存在高度变化时做出更好的选择。它最适合一个实际的服务器池,每个成员节点具有大致相同的容量。如果一组服务器具有不同的功能,则优先选择权重最小连接调度。
- 加权 Least-Connections
- 将更多请求分发到与其容量相关的活动连接较少的服务器。容量由用户分配的权重指示,然后通过动态负载信息向上或向下调整。添加权重使得这种算法在实际服务器池中包含不同容量的硬件时非常理想。
- 基于本地性的 Least-Connection 调度
- 将更多请求发送到与其目标 IP 相关的活动连接较少的服务器。此算法设计为用于代理缓存服务器群集。它将 IP 地址的数据包路由到该地址的服务器,除非该服务器超过其容量,并且具有半负载的服务器,在这种情况下,它会将该 IP 地址分配给最小加载的实际服务器。
- 使用复制调度基于本地的 Least-Connection 计划
- 将更多请求发送到与其目标 IP 相关的活动连接较少的服务器。此算法也设计为用于代理缓存服务器群集。它与基于位置的 Least-Connection 调度不同,方法是将目标 IP 地址映射到实际服务器节点的子集。然后,请求被路由到连接数量最低的子集中的服务器。如果目标 IP 的所有节点都超过容量,它会通过将实际服务器的总体连接最少的实际服务器添加到该目标 IP 的实际服务器的子集来复制该目标 IP 的新服务器。然后,最加载的节点从实际的服务器子集中丢弃,以防止过度复制。
- 目标哈希调度
- 通过在静态散列表中查找目标 IP,将请求分发到实际服务器池中。此算法设计为用于代理缓存服务器群集。
- Source Hash Scheduling
- 通过在静态散列表中查找源 IP,将请求分发到实际服务器池中。此算法专为具有多个防火墙的 LVS 路由器设计。
- 最短的预期 Delay
- 将连接请求分发到服务器,根据给定服务器上的连接数预期最短的延时值,除以其分配的权重。
- Never Queue
- 个双管调度程序,首先查找连接请求并将其发送到闲置或没有连接的服务器。如果没有闲置服务器,调度程序会默认使用与 Shortest 预期 Delay 相同的延迟最小的服务器。
图?2.3.?通过 NAT 路由实施负载均衡器
[D]
图?2.4.?使用直接路由实施负载均衡器
[D]
2.4.2.1.?直接路由和 ARP 限制
- ARP 过滤方法阻止到达实际服务器的请求。这可以防止 ARP 将 VIP 与实际服务器关联,让活动虚拟服务器能够响应 MAC 地址。
- IP 数据包过滤方法允许将数据包路由到与其他 IP 地址相关的实际服务器。这完全消除了 ARP 问题,最初未在实际服务器上配置 VIP。
- 网络布局
- 从网络布局视角配置使用 NAT 路由的 Load Balancer 拓扑最为简便,因为只需要一个访问点即可访问公共网络。实际的服务器位于专用网络上,并通过 LVS 路由器响应所有请求。
- 硬件
- 在 NAT 拓扑中,每个实际服务器只需要一个 NIC,因为它将仅响应 LVS 路由器。另一方面,LVS 路由器需要两个 NIC 来路由两个网络之间的流量。由于此拓扑在 LVS 路由器上创建网络瓶颈,因此可在每个 LVS 路由器上利用千兆位以太网 NIC 来增加 LVS 路由器可以处理的带宽。如果 LVS 路由器上使用了千兆位以太网,任何将实际服务器连接到 LVS 路由器的交换机都必须至少具有两个千兆位以太网端口才能有效地处理负载。
- 软件
- 由于 NAT 拓扑需要将 iptables 用于某些配置,所以 Keepalived 之外可能存在大量软件配置。特别是,FTP 服务和使用防火墙标记需要额外手动配置 LVS 路由器以正确路由请求。
DEVICE=eth0 BOOTPROTO=static ONBOOT=yes IPADDR=203.0.113.9 NETMASK=255.255.255.0 GATEWAY=203.0.113.254
DEVICE=eth1 BOOTPROTO=static ONBOOT=yes IPADDR=10.11.12.9 NETMASK=255.255.255.0
DEVICE=eth0 ONBOOT=yes BOOTPROTO=static IPADDR=10.11.12.1 NETMASK=255.255.255.0 GATEWAY=10.11.12.10
- 网络布局
- 在直接路由负载平衡器设置中,LVS 路由器需要接收传入的请求,并将它们路由到正确的实际服务器以进行处理。然后,实际服务器需要将响应直接路由到客户端。因此,例如,如果客户端位于 Internet 上,并且通过 LVS 路由器将数据包发送到实际服务器,则实际服务器必须能够通过互联网直接连接到客户端。这可以通过配置实际服务器的网关以将数据包传递到互联网来完成。服务器池中的每一实际服务器都可拥有自己的独立网关(以及具有自己连接到互联网的每个网关),实现最大吞吐量和可扩展性。但是,对于典型的负载平衡器设置,实际服务器可以通过一个网关(因此也有一个网络连接)进行通信。
- 硬件
- 使用直接路由的负载平衡器系统的硬件要求与其他负载平衡器拓扑类似。虽然 LVS 路由器需要运行红帽企业 Linux,以处理传入请求并为真实服务器执行负载平衡,但实际服务器不需要是 Linux 机器才能正常工作。LVS 路由器需要一个或两个 NIC(取决于是否有备份路由器)。您可以使用两个 NIC 轻松配置并区分不同的流量;传入的请求由一个 NIC 处理,并将数据包路由到另一 NIC 上的实际服务器。由于实际服务器绕过 LVS 路由器并将传出数据包直接发送到客户端,因此需要网关到互联网。为了获得最佳性能和可用性,每个实际服务器可以连接到其自身的独立网关,这些网关拥有其自身专用连接到客户端的网络(如互联网或 Intranet)的专用连接。
- 软件
- keepalived 之外有一些配置需要完成,特别是管理员通过直接路由使用 Load Balancer 时遇到 ARP 问题。如需更多信息,请参阅 第?3.2.1?节 “使用 arptables 直接路由” 或 第?3.2.3?节 “使用 iptables 直接路由”。
- 在每个真实服务器上为每个虚拟 IP 地址创建 ARP 表条目( real_ip 是 director 用于与实际服务器通信的 IP;通常是绑定到 的 IP):
arptables -A IN -d <virtual_ip> -j DROP arptables -A OUT -s <virtual_ip> -j mangle --mangle-ip-s <real_ip>
这将导致真实服务器忽略虚拟 IP 地址的所有 ARP 请求,并更改任何可能包含虚拟 IP 的传出 ARP 响应,以便它们改为包含服务器的实际 IP。唯一应响应任何 VIP 的 ARP 请求的节点是当前活动的 LVS 节点。 - 旦在每个真实服务器上完成此操作,请在每个真实服务器上键入以下命令来保存 ARP 表条目:arptables-save > /etc/sysconfig/arptablessystemctl enable arptables.servicesystemctl enable 命令将在启动网络前在启动时重新载入 arptables 配置。
- 使用 ip addr 在所有真实服务器上配置虚拟 IP 地址,以创建 IP 别名。例如:
#
- 为直接路由配置 Keepalived。这可以通过在 文件中添加 来实现。如需更多信息,请参阅 第?4?章 使用 Keepalived 初始负载均衡器配置。
- 确保 正在运行。
#
确保 已启用在系统启动时启动。#
- 为每个要为真实服务器提供服务的 VIP、端口和协议(TCP 或 UDP)组合输入以下命令。此命令将导致真实服务器处理以 VIP 和端口指定的数据包。
#
- 重新加载防火墙规则,并保留状态信息。
#
当前永久配置将成为新的 运行时配置以及下一次系统启动时的配置。
- 在每个真实服务器中,为旨在为真实服务器提供服务的每个 VIP、端口和协议(TCP 或 UDP)组合输入以下命令:iptables -t nat -A PREROUTING -p <tcp|udp> -d <vip> --dport <port> -j REDIRECT此命令将导致真实服务器处理以 VIP 和端口指定的数据包。
- 保存每个真实服务器中的配置:
# #
systemctl enable 命令将在启动网络前在启动时重新载入 iptables 配置。
echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_ignore echo 2 > /proc/sys/net/ipv4/conf/eth0/arp_announce
net.ipv4.conf.eth0.arp_ignore=1 net.ipv4.conf.eth0.arp_announce=2
- 启动实时网络接口
- 要打开实际网络接口,请以 身份使用以下命令,将 N 替换为与接口对应的数字( 和 )。ifup ethN警告不要使用 ifup 脚本打开任何您可以使用 Keepalived ( 或 )配置的浮动 IP 地址。使用 service 或 systemctl 命令启动 keepalived。
- 进行关闭实时网络接口
- 若要关闭实际网络接口,请以 身份使用以下命令,将 N 替换为与接口对应的数字( 和 )。ifdown ethN
- 检查网络接口的状态
- 如果您需要检查在任意给定时间启动哪些网络接口,请输入以下命令:IP 链接要查看机器的路由表,请运行以下命令:IP 路由
# #
# # #
# systemctl status firewalld
firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled)
Active: active (running) since Tue 2016-01-26 05:23:53 EST; 7h ago
要启动 ,请输入:
# systemctl start firewalld
确保 在系统启动时启动:
# systemctl enable firewalld
# firewall-cmd --list-rich-rules
firewall-cmd --zone=zone --remove-rich-rule='rule' --permanent--permanent 选项使设置持久,但命令只会在下次系统启动时生效。如果需要使设置立即生效,请重复省略 --permanent 选项的命令。
# firewall-cmd --add-rich-rule='rule protocol value="vrrp" accept' --permanent
如果省略 区域,则将使用默认区域。
# firewall-cmd --add-rich-rule='rule family="ipv4" destination address="n.n.n.n/32" port port="80" protocol="tcp" mark set="80"' --permanent # firewall-cmd --add-rich-rule='rule family="ipv4" destination address="n.n.n.n/32" port port="443" protocol="tcp" mark set="80"' --permanent # firewall-cmd --reload success # firewall-cmd --list-rich-rules rule protocol value="vrrp" accept rule family="ipv4" destination address="n.n.n.n/32" port port="80" protocol="tcp" mark set=80 rule family="ipv4" destination address="n.n.n.n/32" port port="443" protocol="tcp" mark set=80
/usr/sbin/iptables -I INPUT -p vrrp -j ACCEPT
/usr/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 -m multiport --dports 80,443 -j MARK --set-mark 80
- 活跃连接
- 建立活动连接时,服务器会打开与客户端的数据连接,从端口 20 到客户端计算机上的高范围端口。然后,服务器中的所有数据都会通过此连接传递。
- 被动连接
- 建立被动连接时,客户端会询问 FTP 服务器建立被动连接端口,该端口可以位于超过 10,000 的端口上。服务器随后为此特定会话绑定到此高编号的端口,并将该端口号转发回客户端。然后,客户端打开用于数据连接的新绑定端口。客户端发出的每一项数据请求都会产生独立的数据连接。大多数现代 FTP 客户端在从服务器请求数据时尝试建立被动连接。
echo "ip_vs_ftp" >> /etc/modules-load.d/ip_vs_ftp.conf systemctl enable systemd-modules-load systemctl start systemd-modules-load
3.5.3.1.?Active Connections 规则
3.5.3.2.?被动连接规则
#
# systemctl enable iptables
#
#
# systemctl enable iptables
#
net.ipv4.ip_forward=1
net.ipv4.ip_nonlocal_bind=1
vi /etc/keepalived/keepalived.conf
4.1.1.1.?全局定义
global_defs { notification_email { admin@example.com } notification_email_from noreply@example.com smtp_server 127.0.0.1 smtp_connect_timeout 60 }
4.1.1.2.?VRRP 实例
vrrp_sync_group VG1 { group { RH_EXT RH_INT } } vrrp_instance RH_EXT { state MASTER interface eth0 virtual_router_id 50 priority 100 advert_int 1 authentication { auth_type PASS auth_pass passw123 } virtual_ipaddress { 10.0.0.1 } } vrrp_instance RH_INT { state MASTER interface eth1 virtual_router_id 2 priority 100 advert_int 1 authentication { auth_type PASS auth_pass passw123 } virtual_ipaddress { 192.168.1.1 } }
vrrp_sync_group VG1 { group { RH_EXT RH_INT } } vrrp_instance RH_EXT { state BACKUP interface eth0 virtual_router_id 50 priority 99 advert_int 1 authentication { auth_type PASS auth_pass passw123 } virtual_ipaddress { 10.0.0.1 } } vrrp_instance RH_INT { state BACKUP interface eth1 virtual_router_id 2 priority 99 advert_int 1 authentication { auth_type PASS auth_pass passw123 } virtual_ipaddress { 192.168.1.1 } }
4.1.1.3.?虚拟服务器定义
virtual_server 10.0.0.1 80 { delay_loop 6 lb_algo rr lb_kind NAT protocol TCP real_server 192.168.1.20 80 { TCP_CHECK { connect_timeout 10 } } real_server 192.168.1.21 80 { TCP_CHECK { connect_timeout 10 } } real_server 192.168.1.22 80 { TCP_CHECK { connect_timeout 10 } } real_server 192.168.1.23 80 { TCP_CHECK { connect_timeout 10 } } }
算法名称 | 值 |
---|---|
round-Robin
| |
加权 round-Robin
| |
minimum-Connection
| |
加权 Least-Connection
| |
基于本地性的 Least-Connection
| |
使用复制基于本地的 Least-Connection 计划
| |
目标哈希
| |
源哈希
| |
源预期 Delay
| |
Never Queue
| |
global_defs { notification_email { admin@example.com } notification_email_from noreply_admin@example.com smtp_server 127.0.0.1 smtp_connect_timeout 60 } vrrp_instance RH_1 { state MASTER interface eth0 virtual_router_id 50 priority 100 advert_int 1 authentication { auth_type PASS auth_pass passw123 } virtual_ipaddress { 172.31.0.1 } } virtual_server 172.31.0.1 80 { delay_loop 10 lb_algo rr lb_kind DR persistence_timeout 9600 protocol TCP real_server 192.168.0.1 80 { weight 1 TCP_CHECK { connect_timeout 10 connect_port 80 } } real_server 192.168.0.2 80 { weight 1 TCP_CHECK { connect_timeout 10 connect_port 80 } } real_server 192.168.0.3 80 { weight 1 TCP_CHECK { connect_timeout 10 connect_port 80 } } }
global_defs { notification_email { admin@example.com } notification_email_from noreply_admin@example.com smtp_server 127.0.0.1 smtp_connect_timeout 60 } vrrp_instance RH_1 { state BACKUP interface eth0 virtual_router_id 50 priority 99 advert_int 1 authentication { auth_type PASS auth_pass passw123 } virtual_ipaddress { 172.31.0.1 } } virtual_server 172.31.0.1 80 { delay_loop 10 lb_algo rr lb_kind DR persistence_timeout 9600 protocol TCP real_server 192.168.0.1 80 { weight 1 TCP_CHECK { connect_timeout 10 connect_port 80 } } real_server 192.168.0.2 80 { weight 1 TCP_CHECK { connect_timeout 10 connect_port 80 } } real_server 192.168.0.3 80 { weight 1 TCP_CHECK { connect_timeout 10 connect_port 80 } } }
# systemctl start keepalived.service
# systemctl enable keepalived.service
- proxys 部分,由 4 个部分组成:
- Round-Robin ()
- 在实际服务器池之间按顺序分发每个请求。使用这种算法时,所有实际服务器都被视为相等,而不考虑容量或负载。此调度模型类似于循环 DNS,但由于它是基于网络连接,而非基于主机,因此更加精细。Load Balancer round-robin 调度也不会遭遇缓存的 DNS 查询导致的静默。但是,在 HAProxy 中,由于可以使用此调度程序实时配置服务器权重,活动服务器的数量将限制为每个后端 4095 个。
- 静态 Round-Robin ()
- 与 round-Robin 一样,按顺序分发每个请求的实际服务器池,但不允许动态配置服务器权重。但是,由于服务器权重的静态性质,后端中活动服务器的数量没有限制。
- least-Connection ()
- 将更多请求分发到活动连接较少的实际服务器。具有不同会话或连接长度的动态环境的管理员可能会发现此调度程序更适合其环境。它也适用于一组服务器具有不同容量的环境,因为管理员可以使用此调度程序实时调整权重。
- 源 ()
- 通过对请求源 IP 地址的请求进行哈希并除以所有正在运行的服务器的权重,从而将请求分发到服务器,以确定哪个服务器将获取该请求。在运行所有服务器的场景中,源 IP 请求将持续由相同的实际服务器提供。如果正在运行的服务器的数量或权重有变化,则会话可能会移到另一台服务器,因为哈希/轻量级结果已改变。
- URI ()
- 通过哈希整个 URI(或 URI 的可配置部分)将请求分发到服务器,并按所有运行服务器的权重划分,以确定哪个服务器将请求该请求。在运行所有活动服务器的场景中,目标 IP 请求将持续由相同的实际服务器提供。此调度程序可进一步配置,例如 URI 目录部分开始时的字符长度,以计算哈希结果,以及 URI 中的目录深度(通过 URI 中的正斜杠指定)来计算哈希结果。
- URL 参数 ()
- 通过在源 URL 请求中查找特定参数字符串,并将哈希计算除以所有正在运行的服务器的权重,从而向服务器分发请求。如果 URL 中缺少 参数,调度程序默认为 round-robin 调度。修饰符可以基于 POST 参数以及等待限制,具体取决于管理员在计算哈希结果前分配给特定参数的最大八进制数。
- 标头名称( )
- 通过检查每个源 HTTP 请求中的特定标头名称并将哈希计算除以所有正在运行的服务器的权重,从而将请求分发到服务器。如果缺少标头,调度程序默认为 round-robin 调度。
- RDP Cookie ()
- 通过为每个 TCP 请求查找 RDP Cookie 并将哈希计算除以所有正在运行的服务器的权重,向服务器分发请求。如果缺少标头,调度程序默认为 round-robin 调度。此方法适用于持久性,因为它维护会话的完整性。
global log 127.0.0.1 local2 maxconn 4000 user haproxy group haproxy daemon
defaults mode http log global option httplog option dontlognull retries 3 timeout http-request 10s timeout queue 1m timeout connect 10s timeout client 1m timeout server 1m
frontend main bind 192.168.0.10:80 default_backend app
backend app balance roundrobin server app1 192.168.1.1:80 check server app2 192.168.1.2:80 check server app3 192.168.1.3:80 check inter 2s rise 4 fall 3 server app4 192.168.1.4:80 backup
# systemctl start haproxy.service
# systemctl enable haproxy.service
- 在 HAProxy 配置文件的 部分中,使用 指令以 套接字为目标。
log /dev/log local0
- 更新 、 代理,以便将消息发送到您在 HAProxy 配置文件的 部分中配置的 服务。为此,请将 指令添加到配置文件的 部分,如下所示。
defaults log global option httplog
- 如果您在 环境中运行 HAProxy,或者让 HAProxy 使用 配置指令为您创建 目录,那么必须在 目录中提供套接字。您可以通过修改 配置以在 文件系统内创建新的侦听套接字来完成此操作。为此,请在 配置文件中添加以下行:
$ModLoad imuxsock $AddUnixListenSocket PATH_TO_CHROOT/dev/log
- 要自定义 HAProxy 日志消息的显示位置,您可以使用 过滤器,如 系统管理员指南 中的 Rsyslog 基本配置 中所述。
- 正在运行的 Ceph 群集;
- 同一区域中至少有两个 Ceph 对象网关服务器,配置为在端口 80 上运行;
- HAProxy 和 keepalived 至少两台服务器。
- 安装 Red Hat Enterprise Linux 7.
- 注册节点。
#
- 启用红帽企业 Linux 7 服务器存储库。
#
- 更新服务器。
#
- 根据需要安装管理工具(例如 wget、vim 等等)。
- 打开端口 80。
# #
- 对于 HTTPS,打开端口 443。
# #
- 安装 keepalived。
#
- 配置 keepalived。
#
在以下配置中,有一个用于检查 HAProxy 进程的脚本。实例使用 作为网络接口,并将 配置为主服务器,并将 配置为备份服务器。它还分配虚拟 IP 地址 192.168.0.100。vrrp_script chk_haproxy { script "killall -0 haproxy" # check the haproxy process interval 2 # every 2 seconds weight 2 # add 2 points if OK } vrrp_instance VI_1 { interface eth0 # interface to monitor state MASTER # MASTER on haproxy, BACKUP on haproxy2 virtual_router_id 51 priority 101 # 101 on haproxy, 100 on haproxy2 virtual_ipaddress { 192.168.0.100 # virtual ip address } track_script { chk_haproxy } }
- 启用并开始 keepalived。
# #
- 安装 。
#
- 为 SELinux 和 HTTP 配置 。
#
添加以下行:<?xml version="1.0" encoding="utf-8"?> <service> <short>HAProxy-HTTP</short> <description>HAProxy load-balancer</description> <port protocol="tcp" port="80"/> </service>
以 root 用户身份,为 文件分配正确的 SELinux 上下文和文件权限。# # #
- 如果要使用 HTTPS,请为 SELinux 和 HTTPS 配置 。
#
添加以下行:<?xml version="1.0" encoding="utf-8"?> <service> <short>HAProxy-HTTPS</short> <description>HAProxy load-balancer</description> <port protocol="tcp" port="443"/> </service>
以 root 用户身份,为 文件分配正确的 SELinux 上下文和文件权限。# # #
- 如果您打算使用 HTTPS,请为 SSL 生成密钥。如果您没有证书,您可以使用自签名证书。有关生成密钥和自签名证书的详情,请参考 Red Hat Enterprise Linux 系统管理员指南。最后,将证书和密钥放入 PEM 文件中。
# #
- 配置 HAProxy.
#
的 和 部分可能会保持不变。在 部分后,您需要配置 和 部分,如下例所示:frontend http_web *:80 mode http default_backend rgw frontend rgw--https bind <insert vip ipv4>:443 ssl crt /etc/ssl/private/example.com.pem default_backend rgw backend rgw balance roundrobin mode http server rgw1 10.0.0.71:80 check server rgw2 10.0.0.80:80 check
- enable/start haproxy
# #
$
$
$
<?xml version="1.0" encoding="UTF-8"?> <ListAllMyBucketsResult xmlns="http://s3.amazonaws.com/doc/2006-03-01/"> <Owner> <ID>anonymous</ID> <DisplayName></DisplayName> </Owner> <Buckets> </Buckets> </ListAllMyBucketsResult>
修订历史 | |||
---|---|---|---|
修订 4.1-1 | Wed Aug 7 2019 | ||
| |||
修订 3.1-2 | Thu Oct 4 2018 | ||
| |||
修订 2.1-1 | Thu Mar 15 2018 | ||
| |||
修订 2.1-0 | Thu Dec 14 2017 | ||
| |||
修订 0.6-5 | Wed Nov 22 2017 | ||
| |||
修订 0.6-3 | Thu Jul 27 2017 | ||
| |||
修订 0.6-1 | Wed May 10 2017 | ||
| |||
修订 0.5-9 | Mon Dec 5 2016 | ||
| |||
修订 0.5-7 | Mon Oct 17 2016 | ||
| |||
修订 0.5-6 | Thu Aug 18 2016 | ||
| |||
修订 0.3-2 | Mon Nov 9 2015 | ||
| |||
修订 0.3-0 | Wed Aug 19 2015 | ||
| |||
修订 0.2-6 | Mon Feb 16 2015 | ||
| |||
修订 0.2-5 | Thu Dec 11 2014 | ||
| |||
修订 0.2-4 | Thu Dec 04 2014 | ||
| |||
修订 0.1-12 | Tue Jun 03 2014 | ||
| |||
修订 0.1-6 | Mon Jun 13 2013 | ||
| |||
修订 0.1-1 | Wed Jan 16 2013 | ||
|
- 作业调度, Keepalived ,keepalived 计划概述
- 加权循环 (见 作业调度, Keepalived )
- 多端口服务,多端口服务和负载平衡器
- (参见 Load Balancer )
- 数据包转发,打开 Packet 转发和非本地绑定
- (参见 Load Balancer)
- 最少连接 (见 作业调度, Keepalived )
- 权重最小连接 (见 作业调度, Keepalived )
- 直接路由
- 和 arptables,使用 arptables 直接路由
- 和 firewalld,使用 firewalld 直接路由
- 真实服务器
- 配置服务,在实时服务器上配置服务
- 网络地址转换 (见 NAT)
- 调度、作业(Keepalived),keepalived 计划概述
- 路由
- Load Balancer 的先决条件 ,使用 NAT 为负载平衡器配置网络接口
- arptables,使用 arptables 直接路由
- firewalld,使用 firewalld 直接路由
- FTP,配置 FTP
- (参见 Load Balancer )
- HAProxy,hapoxy
- HAProxy 和 Keepalived,keepalived 和 haproxy
- keepalived
- 作业调度,keepalived 计划概述
- 初始配置,使用 Keepalived 初始负载均衡器配置
- 调度, 任务,keepalived 计划概述
- 配置,基本 Keepalived 配置
- 配置文件,创建 keapalived.conf 文件
- keepalived 守护进程,keepalived
- keepalived 配置
- keepalived.conf,创建 keapalived.conf 文件
- Keepalivedd
- LVS 路由器
- Load Balancer
- HAProxy,hapoxy
- HAProxy 和 Keepalived,keepalived 和 haproxy
- keepalived,基本 Keepalived 配置,keepalived Direct Routing 配置
- keepalived 守护进程,keepalived
- NAT 路由
- 要求、网络,NAT 负载平衡器网络
- 要求,硬件,NAT 负载平衡器网络
- 要求,软件,NAT 负载平衡器网络
- three-tier,三层 keepalived Load Balancer 配置
- 多端口服务,多端口服务和负载平衡器
- FTP,配置 FTP
- 数据包转发,打开 Packet 转发和非本地绑定
- 直接路由
- 和 arptables,使用 arptables 直接路由
- 和 firewalld,使用 firewalld 直接路由
- 要求、网络,直接路由,使用直接路由的负载均衡器
- 要求,硬件,直接路由,使用直接路由的负载均衡器
- 要求,软件,直接路由,使用直接路由的负载均衡器
- 路由先决条件,使用 NAT 为负载平衡器配置网络接口
- 路由方法
- NAT,路由方法
- LVS
- NAT 路由
- 概述,Load Balancer 概述
- 真实服务器,Load Balancer 概述
- NAT
- 启用,在 LVS 路由器中启用 NAT 路由
- 路由方法, 负载平衡器 ,路由方法
- round robin (见 作业调度, Keepalived )
注册有任何问题请添加 微信:MVIP619 拉你进入群
打开微信扫一扫
添加客服
进入交流群
发表评论