屌丝浅谈LAMP环境下的网络负载均衡

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

负载均衡有两方面:

   1.基于网络硬件设备的负载均衡

       国外比较有名的是思科的交换机,Cisco以太网通道技术,F5负载均衡器,国内华为的V9等

       基于网络设备的负载均衡大多是采用请求轮循机制,就是把客户端的请求分流到不同的集群服务器上,以达到负责均衡的作用

161735941.jpg

该机制对于浏览器端请求相应较快,但相应的价格也不菲,具体价格自己查啊j_0015.gif,说到这里不知道是不是应该说一下网络中的Request的请求结构来配合理解,我的理解是这样的,浏览器发出一个Requeat(也就是一个我们通常说的Socket,只不过它不是连续的)请求里面包含请求地址和返回地址,而请求地址就是我们的集群服务器前的那个负载均衡的物理硬件的网络地址,那负载均衡器的作用就是往服务器集群的个个主机上分配这些请求,让他们负责处理这些请求并给予相应,而他们分配请求的过程一般就是上图所画的那种 轮循请求,当然中间还有一个成为NAT技术的地址转换技术(又叫做网络地址转换技术)就是把Request中的请求地址由路由地址转换成集群服务器中的某一个服务器的IP地址,当服务器处理完后又把返回结果发到F5中,F5再把处理地址改成自己的,然后发回浏览器端


   2.基于操作系统的负载均衡

       又分为两类:

           a).Windows Server 版本里的NLB(微软专有)

               1.单播

                   默认启用该模式,具体以后在进行总结;

               2.多播

                   总结放在以后;

           b).Linux 里的LVS(Lvs也可以用于Windows Server服务器)

               1.Lvs nat模式(地址转换技术)。类似F5的地址转换技术,只不过这个依靠服务器软件实现,网络进行了隔离,网络安全性也会有很大的提升,有时公司即使没有那么高的访问量这样做也会带来更强的安全性;192038687.jpg

               2.Lvs ip-tun模式(ip隧道技术)。该模式有个缺点,所有服务器必须具有一个隧道协议的网卡,而有的老机器可能不具有这样的网卡,所以现实使用中多用Lvs Dr模式,其与本模式基本相同。ip隧道模式的好处就是请求到达服务器端后先经过Lvs分流到集群中的web server,处理后的结果不在经过Linux的Lvs调度,而是直接经过调度器返回给浏览器,这样做的好处是用户请求后相应的数据往往会比较大,如果像模式1中的那样那Lvs需要承受比较大的数据压力,会成为一个性能瓶颈,虽然大多情况下这个性能瓶颈不存在(你又不是淘宝,没有太大的机会让你的网站承受那么大的访问压力),但我们用肉眼也能看出,这确实是个性能瓶颈。据传言(我也没法测试)采用2模式后集群数据的吞吐量可相比1模式提高10倍;222316978.png

               3.Lvs Dr模式(直接路由技术)。基本同2模式一样,只不过其采用另一种方式来模拟2的ip隧道机制,且该模式推荐使用,因为2模式需要服务器具有tunl0的虚拟网卡,而不是所有服务器都具有该虚拟网卡(貌似只有最新出的几款类unix服务器操作系统才有),故推荐使用该模式,该模式优点几乎等同于2模式;


   以上为小弟自己查找资料进行的总结,不对之处望大神予以指出,不胜感激。。。

   很晚了,睡觉。。。



本文转自 tongling_zzu 51CTO博客,原文链接:http://blog.51cto.com/tongling/1242829

相关实践学习
部署高可用架构
本场景主要介绍如何使用云服务器ECS、负载均衡SLB、云数据库RDS和数据传输服务产品来部署多可用区高可用架构。
负载均衡入门与产品使用指南
负载均衡(Server Load Balancer)是对多台云服务器进行流量分发的负载均衡服务,可以通过流量分发扩展应用系统对外的服务能力,通过消除单点故障提升应用系统的可用性。 本课程主要介绍负载均衡的相关技术以及阿里云负载均衡产品的使用方法。
相关文章
|
15天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
30 8
|
7天前
|
负载均衡 算法 应用服务中间件
面试题:Nginx有哪些负载均衡算法?Nginx位于七层网络结构中的哪一层?
字节跳动面试题:Nginx有哪些负载均衡算法?Nginx位于七层网络结构中的哪一层?
25 0
|
25天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
5天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
17 6
|
1天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
19 8
|
1天前
|
云安全 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
【4月更文挑战第15天】 在数字转型的浪潮中,云计算已成为企业部署应用和存储数据的首选平台。然而,随着云服务的普及,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文深入探讨了云计算环境中的网络安全问题,分析了云服务模型(IaaS, PaaS, SaaS)的安全风险,并提出了一系列针对性的安全措施。通过对最新的安全技术、合规性要求及最佳实践的综合评述,本文旨在为读者提供一套全面的云安全策略框架,以增强云环境下的信息安全。
|
4天前
|
人工智能 安全 网络安全
云端守卫:云计算环境中的网络安全与信息保护策略
【4月更文挑战第12天】 随着企业与个人日益依赖云服务,数据存储、处理和流通的边界愈发模糊。本文探讨了在动态且复杂的云计算环境中,如何通过创新的安全技术和策略来维护网络安全和保障信息完整性。重点分析了包括身份认证、数据加密、访问控制及入侵检测等在内的关键安全措施,并提出了多层次防御模型,以增强云服务用户的信心,同时促进云计算生态系统的健康发展。
|
18天前
|
云安全 安全 网络安全
云端防御战线:构筑云计算环境下的网络安全屏障
在数字化时代,云计算以其高效、灵活和成本优势成为企业IT架构的核心。然而,随之而来的是日益严峻的网络安全挑战。本文深入探讨了云计算环境中的网络安全问题,包括数据泄露、账户劫持、服务中断等风险,并分析了造成这些安全威胁的根本原因。文章着重介绍了当前主流的云安全策略与技术,如加密技术、身份认证机制、入侵检测系统等,并通过案例分析,展示了如何有效实施这些策略以增强云计算环境的安全性。最后,文章对云计算与网络安全的未来发展趋势进行了展望,指出了实现更高安全性所需面对的挑战和潜在的解决途径。
|
23天前
|
监控 安全 网络安全
云计算环境下的网络安全新策略与实践
在数字化时代,云计算为企业提供了弹性、可扩展的资源管理平台,但同时也带来了复杂的安全挑战。本文聚焦于云服务中的网络安全和信息保护问题,首先分析了云计算环境中存在的安全威胁和风险因素,然后详细探讨了当前最新的安全技术和策略,包括身份认证、数据加密、入侵检测系统以及安全运营中心(SOC)等。最后,文章提出了一套综合的安全框架,旨在帮助组织在享受云计算便利的同时,确保其数据和资源的安全性和完整性。
|
26天前
|
人工智能 安全 网络安全
云端防御线:云计算环境中的网络安全与信息保护
【2月更文挑战第30天】 随着企业逐渐迁移至云端,云计算服务成为现代信息技术架构的核心。然而,数据和服务的集中使得云环境面临前所未有的安全挑战。本文深入探讨了在云计算环境下,如何通过综合安全策略和技术手段来维护网络和信息安全。文中分析了云服务模式的安全风险,提出了针对公共、私有及混合云的定制化防护措施,并讨论了当前面临的高级持续性威胁(APT)以及如何通过加密技术、身份验证和访问控制来强化数据保护。最后,文章还展望了利用人工智能和机器学习技术提升云安全的未来趋势。