屌丝浅谈LAMP环境下的网络负载均衡

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

负载均衡有两方面:

   1.基于网络硬件设备的负载均衡

       国外比较有名的是思科的交换机,Cisco以太网通道技术,F5负载均衡器,国内华为的V9等

       基于网络设备的负载均衡大多是采用请求轮循机制,就是把客户端的请求分流到不同的集群服务器上,以达到负责均衡的作用

161735941.jpg

该机制对于浏览器端请求相应较快,但相应的价格也不菲,具体价格自己查啊j_0015.gif,说到这里不知道是不是应该说一下网络中的Request的请求结构来配合理解,我的理解是这样的,浏览器发出一个Requeat(也就是一个我们通常说的Socket,只不过它不是连续的)请求里面包含请求地址和返回地址,而请求地址就是我们的集群服务器前的那个负载均衡的物理硬件的网络地址,那负载均衡器的作用就是往服务器集群的个个主机上分配这些请求,让他们负责处理这些请求并给予相应,而他们分配请求的过程一般就是上图所画的那种 轮循请求,当然中间还有一个成为NAT技术的地址转换技术(又叫做网络地址转换技术)就是把Request中的请求地址由路由地址转换成集群服务器中的某一个服务器的IP地址,当服务器处理完后又把返回结果发到F5中,F5再把处理地址改成自己的,然后发回浏览器端


   2.基于操作系统的负载均衡

       又分为两类:

           a).Windows Server 版本里的NLB(微软专有)

               1.单播

                   默认启用该模式,具体以后在进行总结;

               2.多播

                   总结放在以后;

           b).Linux 里的LVS(Lvs也可以用于Windows Server服务器)

               1.Lvs nat模式(地址转换技术)。类似F5的地址转换技术,只不过这个依靠服务器软件实现,网络进行了隔离,网络安全性也会有很大的提升,有时公司即使没有那么高的访问量这样做也会带来更强的安全性;192038687.jpg

               2.Lvs ip-tun模式(ip隧道技术)。该模式有个缺点,所有服务器必须具有一个隧道协议的网卡,而有的老机器可能不具有这样的网卡,所以现实使用中多用Lvs Dr模式,其与本模式基本相同。ip隧道模式的好处就是请求到达服务器端后先经过Lvs分流到集群中的web server,处理后的结果不在经过Linux的Lvs调度,而是直接经过调度器返回给浏览器,这样做的好处是用户请求后相应的数据往往会比较大,如果像模式1中的那样那Lvs需要承受比较大的数据压力,会成为一个性能瓶颈,虽然大多情况下这个性能瓶颈不存在(你又不是淘宝,没有太大的机会让你的网站承受那么大的访问压力),但我们用肉眼也能看出,这确实是个性能瓶颈。据传言(我也没法测试)采用2模式后集群数据的吞吐量可相比1模式提高10倍;222316978.png

               3.Lvs Dr模式(直接路由技术)。基本同2模式一样,只不过其采用另一种方式来模拟2的ip隧道机制,且该模式推荐使用,因为2模式需要服务器具有tunl0的虚拟网卡,而不是所有服务器都具有该虚拟网卡(貌似只有最新出的几款类unix服务器操作系统才有),故推荐使用该模式,该模式优点几乎等同于2模式;


   以上为小弟自己查找资料进行的总结,不对之处望大神予以指出,不胜感激。。。

   很晚了,睡觉。。。



本文转自 tongling_zzu 51CTO博客,原文链接:http://blog.51cto.com/tongling/1242829

相关实践学习
部署高可用架构
本场景主要介绍如何使用云服务器ECS、负载均衡SLB、云数据库RDS和数据传输服务产品来部署多可用区高可用架构。
负载均衡入门与产品使用指南
负载均衡(Server Load Balancer)是对多台云服务器进行流量分发的负载均衡服务,可以通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性。 本课程主要介绍负载均衡的相关技术以及阿里云负载均衡产品的使用方法。
相关文章
|
10天前
|
人工智能 安全 网络安全
云计算环境下的网络安全策略与实践
【4月更文挑战第30天】本文聚焦于当前快速发展的云计算环境中的网络安全问题。首先,分析了云服务模式对传统网络架构的冲击和安全挑战;然后,探讨了在多租户、资源共享的前提下,如何保障数据隔离、访问控制及传输安全等关键安全要素;进一步地,提出了一系列创新的安全机制,包括基于行为分析的入侵检测系统、加密技术的最新应用,以及利用人工智能进行安全事件预测和管理的策略。最后,结合案例分析,评估了这些策略在现实业务中的有效性,并展望了未来云计算与网络安全融合发展的趋势。
|
1天前
|
监控 安全 网络安全
云端之盾:构筑云计算环境下的网络安全防线
【5月更文挑战第9天】 在数字化浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业IT架构的核心。然而,随之而来的安全威胁也日益严峻。本文深入探讨了如何在云计算环境中构建坚固的网络安全体系,分析了云服务的安全挑战,并提出了综合信息安全策略。通过采用先进的加密技术、身份认证机制和持续监控,我们旨在为云端数据打造一道坚不可摧的保护屏障。
|
2天前
|
运维 安全 Linux
深入理解Docker自定义网络:构建高效的容器网络环境
深入理解Docker自定义网络:构建高效的容器网络环境
|
4天前
|
云安全 安全 网络安全
构筑安全之云:云计算环境下的网络安全与信息保护
【5月更文挑战第7天】 随着信息技术的飞速发展,云计算已成为支撑现代企业运作的重要基石。然而,伴随其便利性与高效性的,是对网络安全和信息保护的新挑战。本文旨在深入探讨云计算环境中所面临的核心安全威胁,并分析现有及新兴的安全技术如何协同作用以强化数据保护。通过综合评估不同防护策略的优势与局限,文章提出了一个多层次、动态适应的安全框架,以期为构建更为坚固的云上防线提供参考和启示。
|
5天前
|
存储 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【5月更文挑战第6天】 随着企业和个人日益依赖云服务,数据存储、处理和流通的边界变得模糊。这种转变不仅带来了灵活性和成本效益,也引入了新的安全挑战。本文探讨了云计算环境下网络安全的关键问题,包括身份验证、数据加密、访问控制和威胁监测等。通过分析当前云安全的最佳实践和面临的挑战,我们提出了一系列战略性措施以增强云基础设施的安全性,并确保信息资产的保密性、完整性和可用性得到保护。
30 5
|
8天前
|
监控 安全 网络安全
云端之盾:构建云计算环境下的网络安全防线
【5月更文挑战第3天】 在数字化转型的浪潮中,云计算作为企业IT架构的核心,提供了弹性、可扩展的资源和服务。然而,随着数据和应用不断向云端迁移,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文将探讨在云计算环境下,如何通过综合安全策略和先进技术手段来构建坚固的网络安全防线,确保云服务的安全性和数据的机密性、完整性与可用性。
35 5
|
10天前
|
云安全 人工智能 安全
云端守卫:构筑云计算环境下的网络安全防线
【5月更文挑战第1天】 随着企业数字化转型的深入,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛应用也带来了前所未有的安全挑战。本文将深入探讨在云计算环境中如何构建一个全面的网络安全防护体系,涵盖从云服务模型到网络安全策略、从风险评估到防御机制的多个维度。通过分析当前云安全领域的最佳实践和创新技术,我们旨在为读者提供一个关于如何在享受云计算便利的同时确保数据与应用安全的实用指南。
|
10天前
|
存储 安全 网络安全
云端防御:构建弹性云计算环境下的网络安全防线
【5月更文挑战第1天】 随着企业纷纷拥抱云计算以提升业务敏捷性和降低成本,云服务的安全威胁也愈发凸显。本文聚焦于如何在动态且复杂的云计算环境中保障数据和应用程序的安全性,探讨了当前主流的云安全策略、挑战及其解决方案。从身份验证到数据加密,再到入侵检测系统,文章深入分析了构建坚固网络防线的关键技术和最佳实践,旨在为读者提供一套全面的云计算安全指南。
|
10天前
|
云安全 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
【4月更文挑战第30天】 随着数字化转型的不断深入,企业与个人越来越依赖于云计算提供的便捷服务。然而,云服务的广泛应用也带来了前所未有的安全挑战。本文旨在探讨在云计算环境中维护网络安全的关键策略,包括数据加密、身份验证、访问控制和威胁监测等。同时,将评估当前云安全的最佳实践,并对未来可能的发展趋势进行展望。
|
10天前
|
机器学习/深度学习 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【4月更文挑战第30天】 随着企业纷纷将数据和服务迁移至云平台,云计算环境的安全性成为不容忽视的问题。本文针对当前云计算环境中存在的安全风险进行了深入剖析,并提出了一系列切实可行的安全策略与措施。文章首先概述了云计算服务模型及其固有的安全挑战,接着详细讨论了网络安全防护的最佳实践,包括身份验证、数据加密、入侵检测和安全事件管理等关键技术的应用。此外,文中还强调了制定综合安全政策、进行持续监控和评估的重要性。通过这些综合性策略的实施,旨在为云计算环境下的信息安全管理提供一套全面的解决框架。