当前位置: 首页 > news >正文

音频网站建设中国建设银行吉林省分行官网站

音频网站建设,中国建设银行吉林省分行官网站,自助建站的优点与缺点,品牌建设和品牌打造方法目录 一、LVS#xff08;Linux virual server#xff09;是什么#xff1f; 二、集群和分布式简介 2.1、集群Cluster 2.2、分布式 2.3、集群和分布式 三、LVS运行原理 3.1、LVS基本概念 3.2、LVS集群的类型 3.2.1 nat模式 3.2.2 DR模式 3.2.3、LVS工作模式总结 …目录 一、LVSLinux virual server是什么 二、集群和分布式简介  2.1、集群Cluster 2.2、分布式 2.3、集群和分布式 三、LVS运行原理 3.1、LVS基本概念 3.2、LVS集群的类型 3.2.1 nat模式 3.2.2 DR模式 3.2.3、LVS工作模式总结 3.3 LVS的调度算法 3.3.1 静态调度算法 3.3.2、动态调度算法 四、LVS部署命令介绍 4.1 相关软件信息 4.2 ipvsadm命令 4.3 集群中增删改参数 五、LVS部署集群演示 5.1 部署NAT模式集群 5.1.1 实验环境 5.1.2 lvs配置: 5.1.3 webserver1配置: 5.1.4 webserver2配置 5.1.5 lvs上面测试 5.2 部署DR模式集群 5.2.1 实验环境 5.2.1.1 配置要点  5.2.1.2 解决vip响应问题 5.2.1.2 router 配置 5.2.1.3 lvs配置  5.2.1.4 RS1和RS2配置 5.2.1.5 client 测试效果  5.3 防火墙标签解决轮询错误 5.3.1 轮询规则中可能会遇到的错误 5.3.2 防火墙标记解决轮询调度问题 5.3.2.1 在lvs中设定端口标签 5.4 lvs持久链接 5.4.1 解决方法 一、LVSLinux virual server是什么 LVSLinux virual server 是 Linux 下的虚拟服务器集群系统。它主要用于实现服务器集群的负载均衡可以将多台服务器组合成一个高性能、高可用的服务器集群将外部请求均衡地分配到集群中的各个服务器上从而提高系统的处理能力和可靠性。 二、集群Cluster和分布式介绍 2.1 集群Cluster Cluster:集群是为了解决某个特定问题将多台计算机组合起来形成的单个系统。 cluster常见的三种类型 高可用性集群High Availability Cluster旨在确保关键业务系统持续运行当一个节点出现故障时其他节点能够迅速接管以减少停机时间。负载均衡集群Load Balancing Cluster将工作负载分布到多个节点上以提高系统的整体性能和吞吐量确保资源得到合理利用。高性能计算集群High Performance Computing Cluster主要用于大规模科学计算、数据分析等需要强大计算能力的领域通过将多个计算节点连接在一起实现高效的并行计算。 例如在网络服务器中高可用性集群可以保证服务的不间断在大型网站中负载均衡集群可以分担访问压力在科研领域高性能计算集群可以加速复杂的计算任务。 2.2 分布式 分布式系统是将多台计算机通过网络连接在一起共同完成特定任务的系统。在分布式系统中任务被分解成多个子任务分布到不同的节点上执行从而实现资源共享、提高系统的性能、扩展性和容错能力。 它具有以下特点 分布性系统中的资源和组件分布在不同的物理位置。并发性多个任务可以同时执行。透明性系统对用户隐藏了底层的分布式特性。异构性系统中的节点可能具有不同的硬件和软件配置。 分布式系统在互联网、云计算、大数据等领域都有广泛应用例如分布式数据库、分布式文件系统等。 2.3、集群和分布式 介绍 集群同一个业务系统部署在多台服务器上集群中每一台服务器实现的功能没有差别数据 和代码都是一样的。 分布式一个业务被拆成多个子业务或者本身就是不同的业务部署在多台服务器上。分布式中每一台服务器实现的功能是有差别的数据和代码也是不一样的分布式每台服务器功能加起来才是完整的业务。 区别 分布式是以缩短单个任务的执行时间来提升效率的。 集群则是通过提高单位时间内执行的任务数来提升效率, 三、LVS运行的原理 3.1、LVS基本概念 VSVirtual Server虚拟服务器这是整个集群对外提供服务的统一入口客户端通过访问虚拟服务器的 IP 地址来获取服务。 RSReal Server真实服务器实际处理业务请求的服务器它们组成了服务器集群共同承担负载。 CIPClient IP客户端 IP发起请求的客户端的 IP 地址。 VIPVirtual Server IP虚拟服务器 IP 地址通常是一个对外公开的、可被客户端访问到的 IP 地址代表了整个集群。 DIPDirector IP调度器 IP 地址即负载均衡器的 IP 地址用于接收客户端请求并进行分配调度。 RIPReal Server IP真实服务器 IP 地址集群中各真实服务器的 IP 地址。 例如在一个网络架构中客户端通过 VIP 访问服务负载均衡器VS使用 DIP 接收请求并将其分配到各个 RS 上RS 使用 RIP 进行实际的业务处理。 LVS工作原理VS根据请求报文的目标IP和目标协议及端口将其调度转发至某RS根据调度算法来挑选RS。 3.2、LVS集群的类型 类型 类型说明lvs-net修改请求报文的目标IP,多目标IP的DNAT lvs-dr 操纵封装新的MAC地址lvs-tun 了解在原请求IP报文之外新加一个IP首部lvs-fullnat(了解)修改请求报文的源和目标IP 3.2.1 LVS - NAT模式 本质是多目标IP的DNAT通过将请求报文中的目标地址和目标端口修改为某挑出的RS的RIP和PORT实现转发 RIP和DIP应在同一个IP网络且应使用私网地址;RS的网关要指向DIP 请求报文和响应报文都必须经由Director转发Director易于成为系统瓶颈 支持端口映射可修改请求报文的目标PORT VS必须是Linux系统RS可以是任意OS系统 3.2.1.1 NAT模式的数据逻辑 1.客户端发送访问请求请求数据包中含有请求来源cip访问目标地址VIP访问目标端口9000port 2.VS服务器接收到访问请求做DNAT把请求数据包中的目的地由VIP换成RS的RIP和相应端口 3.RS1相应请求发送响应数据包包中的相应保温为数据来源RIP1响应目标CIP相应端口9000port 4.VS服务器接收到响应数据包改变包中的数据来源RIP1--VIP,响应目标端口9000--80 5.VS服务器把修改过报文的响应数据包回传给客户端 6.lvs的NAT模式接收和返回客户端数据包时都要经过lvs的调度机所以lvs的调度机容易阻塞 客户请求到达vip后进入PREROUTING,在没有ipvs的时候因该进入本机INPUT,当IPVS存在后访问请求在通过PREROUTING后被ipvs结果并作nat转发 因为ipvs的作用点是在PREROUTING和INPUT链之间所以如果在prerouting中设定规则会干扰ipvs的工作。所以在做lvs时要把iptables的火墙策略全清理掉。 3.2.2 LVS-DR模式 DR 模式集群Disaster Recovery Cluster 是一种用于灾难恢复的集群模式。 在这种模式下集群中的节点通常处于备用状态随时准备在主节点发生故障或灾难时接管业务以确保业务的连续性和数据的安全性。 例如在金融行业DR 模式集群可以在主数据中心遭受灾害时迅速切换到备用数据中心保障业务的正常运行。 3.2.2.1 DR模式数据传输过程 1.客户端发送数据帧给vs调度主机帧中内容为客户端IP客户端的MACVIPVIP的MAC 2.VS调度主机接收到数据帧后把帧中的VIP的MAC该为RS1的MAC此时帧中的数据为客户端IP客户端的MACVIPRS1的MAC 3.RS1得到2中的数据包做出响应回传数据包数据包中的内容为VIPRS1的MAC客户端IP客户端IP的MAC 3.2.2.2 DR模式的特点 1.Director和各RS都配置有VIP 2.确保前端路由器将目标IP为VIP的请求报文发往Director 3.在前端网关做静态绑定VIP和Director的MAC地址 在RS上使用arptables工具 arptables -A IN -d $VIP -j DROP arptables -A OUT -s $VIP -j mangle --mangle-ip-s $RIP 在RS上修改内核参数以限制arp通告及应答级别 echo 1 /proc/sys/net/ipv4/conf/all or (lo)/arp_ignore echo 2 /proc/sys/net/ipv4/conf/all or (lo)/arp_announce 4.RS的RIP可以使用私网地址也可以是公网地址RIP与DIP在同一IP网络 5.RIP的网关不能指向DIP以确保响应报文不会经由Director 6.RS和Director要在同一个物理网络 7.请求报文要经由Director但响应报文不经由Director而由RS直接发往Client 8.不支持端口映射端口不能修败 9.RS可使用大多数OS系统 3.2.2.3LVS- NAT模式和LVS - DR模式总结 NAT模式DR模式RS操作系统不限禁用arp调度器和服务器网络可跨网络不可跨网络调度服务器数量服务器数量少多RS服务器网关指向到调度器DIP指向到路由 lvs-nat与lvs-fullnat请求和响应报文都经由Director lvs-natRIP的网关要指向DIP lvs-fullnatRIP和DIP未必在同一IP网络但要能通信 lvs-dr与lvs-tun请求报文要经由Director但响应报文由RS直接发往Client lvs-dr通过封装新的MAC首部实现通过MAC网络转发 lvs-tun通过在原IP报文外封装新IP头实现转发支持远距离通信  3.3 LVS的调度算法 根据其调度时是否考虑各RS当前的负载状态被分为两种静态方法和动态方法。 算法说明静态方法仅根据算法本身进行调度不考虑RS的负载情况动态方法主要根据每RS当前的负载状态及调度算法进行调度Overheadvalue较小的RS将被调度 3.3.1 静态调度算法 算法说明RRroundrobin轮询 RS分别被调度当RS配置有差别时不推荐WRRWeighted RR加权轮询根据RS的配置进行加权调度性能差的RS被调度的次数少SHSource Hashing实现session sticky源IP地址hash将来自于同一个IP地址的请求始终发往第一次挑中的RS从而实现会话绑定DHDestination Hashing目标地址哈希第一次轮询调度至RS后续将发往同一个目标地址的请求始终转发至第一次挑中的RS典型使用场景是正向代理缓存场景中的负载均衡如宽带运营商 3.3.2、动态调度算法 主要根据RS当前的负载状态及调度算法进行调度Overheadvalue较小的RS会被调度 算法说明LCleast connections最少链接发适用于长连接应用Overhead负载值activeconns活动链接数 x 256inactiveconns非活动链接数WLCWeighted LC权重最少链接默认调度方法Overhead(activeconns x 256inactiveconns)/weightSEDShortest Expection Delay初始连接高权重优先Overhead(activeconns1inactiveconns) x 256/weight但是当webserver1的权重为1webserver2的权重为10经过运算前几次的调度都会被node2承接NQNever Queue第一轮均匀分配后续SEDLBLCLocality-Based LC动态的DH算法使用场景根据负载状态实现正向代理LBLCRLBLC with Replication带复制功能的LBLC解决LBLC负载不均衡问题从负载重的复制 四、LVS部署命令介绍 4.1 所需软件信息 程序包ipvsadm Unit File: ipvsadm.service 主程序/usr/sbin/ipvsadm 规则保存工具/usr/sbin/ipvsadm-save 规则重载工具/usr/sbin/ipvsadm-restore 配置文件/etc/sysconfig/ipvsadm-config ipvs调度规则文件/etc/sysconfig/ipvsadm  4.2 集群中增删改参数 4.2.1 管理集群服务中的增删改   参数说明-A添加-E修改-ttcp服务-uudp服务-s指定调度算法默认为WLC-p设置持久链接超时持久链接可以理解为在同一个时间段同一个来源的请求调度到同一Realserver-ffirewall mask 火墙标记是一个数字 增加 [roothaproxy ~]# ipvsadm -A -t 192.168.0.50:80 -s rr [roothaproxy ~]# [roothaproxy ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.0.50:80 rr [roothaproxy ~]# 修改 [roothaproxy ~]# ipvsadm -E -t 192.168.0.50:80 -s wrr [roothaproxy ~]# [roothaproxy ~]# [roothaproxy ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.0.50:80 wrr [roothaproxy ~]# 删除 [roothaproxy ~]# ipvsadm -D -t 192.168.0.50:80 [roothaproxy ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn [roothaproxy ~]# 4.2.2 管理集群中RealServer的增删改 参数说明-a添加realserver-e更改realserver-ttcp协议-uudp协议-f火墙标签-rrealserver地址-g直连路由模式-iip隧道模式-mnat模式-w设定权重-Z清空计数器-C清空lvs策略-L查看lvs策略-n不做解析--rate输出速率信息 增加 [roothaproxy ~]# ipvsadm -a -t 192.168.0.50:80 -r 192.168.0.10:80 -m [roothaproxy ~]# ipvsadm -a -t 192.168.0.50:80 -r 192.168.0.20:80 -m -w 2 [roothaproxy ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.0.50:80 rr- 192.168.0.10:80 Masq 1 0 0 - 192.168.0.20:80 Masq 2 0 0 更改 [roothaproxy ~]# ipvsadm -e -t 192.168.0.50:80 -r 192.168.0.10 -m -w 2 [roothaproxy ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.0.50:80 rr- 192.168.0.10:80 Masq 2 0 0 - 192.168.0.20:80 Masq 2 0 0 [roothaproxy ~]# 删除 [roothaproxy ~]# ipvsadm -d -t 192.168.0.50:80 -r 192.168.0.10 [roothaproxy ~]# ipvsadm -d -t 192.168.0.50:80 -r 192.168.0.20 [roothaproxy ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.0.50:80 rr 五、LVS部署集群演示 5.1 部署NAT模式集群 Director 服务器采用双网卡一个是桥接网卡连接外网一个是仅主机网卡与后端Web服务器相连 Web服务器采用仅主机网卡与director相连 Web服务器网关指向192.168.0.100 后端web服务器不需要连接外网 5.1.1 实验环境 主机IPvip角色lvs192.168.0.100172.25.254.100调度器webserver1192.168.0.10null真实服务器webserver2192.168.0.20null真实服务器 5.1.2 lvs配置: yum install ipvsadm -y --- 安装软件ipvsadm echo net.ipv4.ip_forward1 /etc/sysctl.conf/ --- 启用内核路由并写入配置文件 添加调度策略并查看 [rootlvs ~]# ipvsadm -A -t 172.25.254.100:80 -s rr [rootlvs ~]# ipvsadm -a -t 172.25.254.100:80 -r 192.168.0.10:80 -m [rootlvs ~]# ipvsadm -a -t 172.25.254.100:80 -r 192.168.0.20:80 -m [rootlvs ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 172.25.254.100:80 rr- 192.168.0.10:80 Masq 1 0 0 - 192.168.0.20:80 Masq 1 0 0 [rootlvs ~]# systemclt stop firewalld查看策略另外的方式 cat /proc/net/ip_vs cat /proc/net/ip_vs_conn 5.1.3 webserver1配置: yum install httpd -yecho webserver1 - 192.168.0.10 /var/www/html/index.htmlsystemctl restart httpd systemctl stop firewalld 5.1.4 webserver2配置 yum install httpd -yecho webserver2 - 192.168.0.20 /var/www/html/index.htmlsystemctl restart httpd systemctl stop firewalld 5.1.5 lvs上面测试 [rootlvs ~]# for i in {1..10}docurl 172.25.254.100done 上面的配置都是临时的重启之后需要重新做。 这里web服务写的不一样是因为便于查看测试结果企业中内容应该是一样的。 5.2 部署DR模式集群 5.2.1 实验环境 主机IPVIP角色client NAT模式 ens160:172.25.254.200/24 null测试主机router NAT模式 ens160:172.25.254.100/24 仅主机模式 ens224:192.168.0.100/24 null路由器lvs 仅主机模式 ens224:192.168.0.50/24 lo:192.168.0.200调度器webserver1 仅主机模式 ens224:192.168.0.10/24 lo:192.168.0.200web1服务器webserver2 仅主机模式 ens224:192.168.0.20/24 lo:192.168.0.200web2服务器 5.2.1.1 clinent主机环境 5.2.1.2 router主机环境 5.2.1.3lvs主机环境 5.2.1.4 webserver1主机环境 5.2.1.5 webserver2主机环境 5.2.2 配置要点  Director服务器采用双IP桥接网络一个是VIP一个DIPWeb服务器采用和DIP相同的网段和Director连接每个Web服务器配置VIP每个web服务器可以出外网所有主机都要关掉防火墙和selinux 5.2.2.1 解决vip响应问题 DR模型中各主机上均需要配置VIP解决地址冲突的方式有三种 在前端网关做静态绑定在各RS使用arptables在各RS修改内核参数来限制arp响应和通告的级别 限制响应级别:arp_ignore 级别说明0默认值表示可使用本地任意接口上配置的任意地址进行响应1仅在请求的目标IP配置在本地主机的接收到请求报文的接口上时才给予响应 限制通告级别:arp_announce 级别说明0默认值把本机所有接口的所有信息向每个接口的网络进行通告1尽量避免将接口信息向非直接连接网络进行通告2必须避免将接口信息向非本网络进行通告 5.2.1.2 router 配置 sysctl -a | grep ip_forwrd ------ 查看内核路由是否启用 echo net.ipv4.ip_forward1 /etc/sysctl.conf/ --- 启用内核路由并写入配置文件 5.2.1.3 lvs配置  设定vip [rootlvs ~]# ip a a dev lo 192.168.0.200/32配置策略 [rootlvs ~]# ipvsadm -A -t 192.168.0.200:80 -s wrr [rootlvs ~]# ipvsadm -a -t 192.168.0.200:80 -r 192.168.0.10:80 -g -w 1 [rootlvs ~]# ipvsadm -a -t 192.168.0.200:80 -r 192.168.0.20:80 -g -w 2 [rootlvs ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.0.200:80 wrr- 192.168.0.10:80 Route 1 0 0 - 192.168.0.20:80 Route 2 0 0 [rootlvs ~]# 5.2.1.4 RS1和RS2配置 在RS1和RS2中解决响应问题并设定VIP [rootwebserver1 ~]# ip a a dev lo 192.168.0.200/32 [rootwebserver1 ~]# echo 1 /proc/sys/net/ipv4/conf/all/arp_ignore [rootwebserver1 ~]# echo 2 /proc/sys/net/ipv4/conf/all/arp_announce [rootwebserver1 ~]# echo 2 /proc/sys/net/ipv4/conf/lo/arp_announce [rootwebserver1 ~]# echo 1 /proc/sys/net/ipv4/conf/lo/arp_ignore [rootwebserver1 ~]# [rootwebserver2 ~]# ip a a dev lo 192.168.0.200/32 [rootwebserver2 ~]# echo 1 /proc/sys/net/ipv4/conf/all/arp_ignore [rootwebserver2 ~]# echo 2 /proc/sys/net/ipv4/conf/all/arp_announce [rootwebserver2 ~]# echo 2 /proc/sys/net/ipv4/conf/lo/arp_announce [rootwebserver2 ~]# echo 1 /proc/sys/net/ipv4/conf/lo/arp_ignore 5.2.1.5 client 测试效果  [rootclient ~]# for i in {1..10}docurl 192.168.0.200done webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 [rootclient ~]# 5.3 防火墙标签解决轮询错误 5.3.1 轮询规则中可能会遇到的错误 以http和https为例当我们在RS中同时开放80和443端口那么默认控制是分开轮询的这样我们就出现了一个轮询错乱的问题。 当我第一次访问80被轮询到RS1后下次访问443仍然可能会被轮询到RS1上。 问题展示 在两台服务器中安装mod_ssl [rootwebserver1 ~]# dnf install mod_ssl -y [rootwebserver2 ~]# dnf install mod_ssl -y设置调度策略因为我们要调度80和443两个端口所以我们需要设定两组策略 [rootlvs ~]# ipvsadm -A -t 192.168.0.200:80 -s rr [rootlvs ~]# ipvsadm -a -t 192.168.0.200:80 -r 192.168.0.10:80 -g [rootlvs ~]# ipvsadm -a -t 192.168.0.200:80 -r 192.168.0.20:80 -g [rootlvs ~]# ipvsadm -A -t 192.168.0.200:443 -s rr [rootlvs ~]# ipvsadm -a -t 192.168.0.200:443 -r 192.168.0.10:443 -g [rootlvs ~]# ipvsadm -a -t 192.168.0.200:443 -r 192.168.0.20:443 -g [rootlvs ~]# [rootlvs ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn TCP 192.168.0.200:80 rr- 192.168.0.10:80 Route 1 0 0 - 192.168.0.20:80 Route 1 0 0 TCP 192.168.0.200:443 rr- 192.168.0.10:443 Route 1 0 0 - 192.168.0.20:443 Route 1 0 0 [rootlvs ~]# 测试问题 [rootclient ~]# curl 192.168.0.200;curl -k https://192.168.0.200 webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 [rootclient ~]# 访问vip时都到了相同的服务器5.3.2 防火墙标记解决轮询调度问题 5.3.2.1 在lvs中设定端口标签 为端口做标记 [rootlvs ~]# iptables -t mangle -A PREROUTING -d 192.168.0.200 -p tcp -m multiport --dports 80,443 -j MARK --set-mark 66查看是否做上标记 [rootlvs ~]# iptables -t mangle -nL Chain PREROUTING (policy ACCEPT) target prot opt source destination MARK 6 -- 0.0.0.0/0 192.168.0.200 multiport dports 80,443 MARK set 0x42Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination [rootlvs ~]# 设置调度策略 [rootlvs ~]# ipvsadm -A -f 66 -s rr [rootlvs ~]# ipvsadm -a -f 66 -r 192.168.0.10 -g [rootlvs ~]# ipvsadm -a -f 66 -r 192.168.0.20 -g [rootlvs ~]# [rootlvs ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn FWM 66 rr- 192.168.0.10:0 Route 1 0 0 - 192.168.0.20:0 Route 1 0 0 [rootlvs ~]# 测试[rootclient ~]# curl 192.168.0.200;curl -k https://192.168.0.200 webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 [rootclient ~]# 此时就解决了轮询错误问题。 5.4 lvs持久链接 在我们客户上网过程中有很多情况下需要和服务器进行交互客户需要提交响应信息给服务器如果单纯的进行调度会导致客户填写的表单丢失为了解决这个问题我们可以用sh算法但是sh算法比较简单粗暴可能会导致调度失衡。 5.4.1 解决方法 在进行调度时不管用什么算法只要相同源过来的数据包我们就把他的访问记录在内存中也就是把这个源的主机调度到了那个RS上如果在短期默认360S内同源再来访问我仍然按照内存中记录的调度信息把这个源的访问还调度到同一台RS上。如果过了比较长的时间默认最长时间360s同源访问再次来访那么就会被调度到其他的RS上 。 ipvsadm -AlE -tlulf service-address [-s scheduler] [-p [timeout]]默认360秒 在lvs调度器中设定 [rootlvs ~]# ipvsadm -E -f 6666 -s rr -p [3000] [rootlvs ~]# ipvsadm -LnC 一般配合动态调度算法使用效果会好一些。  5.4.2 演示 LVS中做 [rootlvs ~]# ipvsadm -E -f 66 -s rr -p [rootlvs ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn FWM 66 rr persistent 360- 192.168.0.10:0 Route 1 0 0 - 192.168.0.20:0 Route 1 0 0 [rootlvs ~]# 测试 [rootclient ~]# for i in {1..10}docurl 192.168.0.200done webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 webserver2 - 192.168.0.20 [rootclient ~]# 此时就不是轮询错误是因为设置了持久链接 删除持久链接 [rootlvs ~]# ipvsadm -E -f 66 -s rr [rootlvs ~]# ipvsadm -Ln IP Virtual Server version 1.2.1 (size4096) Prot LocalAddress:Port Scheduler Flags- RemoteAddress:Port Forward Weight ActiveConn InActConn FWM 66 rr- 192.168.0.10:0 Route 1 0 0 - 192.168.0.20:0 Route 1 0 0 [rootlvs ~]# 再轮询查看 [rootclient ~]# for i in {1..10}; do curl 192.168.0.200; done webserver1 - 192.168.0.10 webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 webserver2 - 192.168.0.20 webserver1 - 192.168.0.10 webserver2 - 192.168.0.20 [rootclient ~]#
http://www.dnsts.com.cn/news/48562.html

相关文章:

  • 南宁软件优化网站网站建设介绍
  • 如何创建自己的公司网站杭州移动网站建设
  • 托管网站是什么意思曰本做爰视频网站
  • 前端响应式网站免费网站app生成软件
  • 江苏省建设工程网站东城做企业网站多少钱
  • 做公司网站每年多少钱网站建设课程体会
  • 地产flash网站自己做网站网站资源哪里来
  • 闸北区网站设计廊坊seo外包
  • 昆明app网站开发公司用dreamriver做html网站
  • 网站建设开发设计营销公司厦门荆州网站开发好招人吗
  • jsp网站开发 开题依据外贸怎样做网站
  • 高校网站如何建设论文asp.net网站开发简介
  • 网站的域名解析怎么做合作网站建设
  • 没有网站可以域名备案腾讯企业邮箱官网登录入口网页版
  • 江苏工程建设信息官方网站网站维护费用计入什么科目
  • 网站设计与建设课后题答案网站后台修改不了
  • 上海网站制作培训班平面设计笔记本电脑推荐
  • 青岛公司注册网站品牌建设和品牌打造方案
  • 建设网站的十个步骤中山微网站建设报价
  • 游戏系统网站开发说明书页面看不到网站
  • 鹰潭网站建设公司wordpress直接连接数据库
  • 类似k站的网站专业制作银行存单
  • 推荐6个国外自媒体平台电商网站seo方案
  • 包头做网站微商城运营的主要工作
  • 免费开源的企业建站系统网站权重问题
  • 关于京东商城网站建设的实践报告响应式 购物网站模板
  • dedecms 图片网站模板郴州做网站的公司
  • 天河做网站要多少钱什么是seo关键词优化
  • 网站建设费用组成网站推广免费渠道
  • dede生成网站地图建立网站的费用策划