网络安全01--负载均衡

这篇具有很好参考价值的文章主要介绍了网络安全01--负载均衡。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、环境准备

1.1三台虚拟机

二、开始搭建负载均衡:

2.1准备一下源

2.2正式安装

2.3Nginx安装情况

三、负载均衡--轮询(round robin)

3.1在 http 部分添加如下负载均衡配置:

3.2简单解释一下server端:

3.3最终实现结果:

3.2.1第一次访问:

4.2刷新:

四、负载均衡-权重(weight)

4.1简介

4.2修改内容

4.3结果

4.3.1第一次:

4.3.2第二次:

4.3.3第三次:

五、负载均衡--ip_hash

5.1简介

5.2修改nginx.conf内容

5.3结果

六、负载均衡--fair(第三方 )

6.1简介

6.2去gethub上下载nginx-upstream-fair

6.3nginx-upstream-fair环境搭建

6.2.1解压

6.2.2编译加制作

 6.2.2结果

七、负载均衡---url_hash(第三方)

7.1简介

7.2举个例子

八、负载均衡---least_conn

8.1简介

8.2举个例子

8.3看看结果


一、环境准备

1.1三台虚拟机

这里我用的centos,但其实其他的也一样,道理就是这个理

网络安全01--负载均衡,网络安全,负载均衡,运维

二、开始搭建负载均衡:

2.1准备一下源

为了我们后面下载的快我们首先进行换源操作:

网络安全01--负载均衡,网络安全,负载均衡,运维

网络安全01--负载均衡,网络安全,负载均衡,运维

cd /etc/yum.repos.d
mv CentOS-Base.repo CentOS-Base.repo.backup  #备份采取自愿
sed -e 's|^mirrorlist=|#mirrorlist=|g' \
    -e 's|^#baseurl=http://mirror.centos.org/centos|baseurl=https://mirrors.tuna.tsinghua.edu.cn/centos|g' \
    -i.bak \
    /etc/yum.repos.d/CentOS-*.repo

 ​​​​​ 刚换完源,清除缓存再生成新的缓存:

sudo yum makecache

到这一步证明你前面的没任何问题:

网络安全01--负载均衡,网络安全,负载均衡,运维

2.2正式安装

参考我之前nginx安装文章,无脑操作

最后有可能访问不到,把自己的防火墙和setenforce关掉即可

systemctl status firewalld  #查看状态
systemctl stop firewalld  #关闭防火墙
systemctl disable firewalld.service #我嫌它烦,直接开机自启给关掉了,你们自己看自己情况
setenforce 0

2.3Nginx安装情况

其他两个机子同理

网络安全01--负载均衡,网络安全,负载均衡,运维

网络安全01--负载均衡,网络安全,负载均衡,运维

至此三台Nginx环境配置完毕

三、负载均衡--轮询(round robin)

3.1在 http 部分添加如下负载均衡配置:

修改配置文件,反向代理达到负载均衡效果 

我使用了 upstream 模块定义了三台后端服务器。然后,在 location / 中使用 proxy_pass 将请求转发到后端服务器,实现的负载均衡

网络安全01--负载均衡,网络安全,负载均衡,运维

3.2简单解释一下server端:

  1. proxy_set_header Host $host;

    这个指令将请求的 Host 头的值设置为后端服务器接收到的请求头。$host 是一个 Nginx 内置变量,表示客户端请求中的 Host 头的值。
  2. proxy_set_header X-Real-IP $remote_addr;

    这个指令将客户端的真实 IP 地址设置为后端服务器接收到的请求头。$remote_addr 是一个 Nginx 内置变量,表示客户端的 IP 地址。
  3. proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

    这个指令将包含原始客户端 IP 地址的 X-Forwarded-For 头设置为后端服务器接收到的请求头。$proxy_add_x_forwarded_for 是一个 Nginx 内置变量,表示原始的 X-Forwarded-For 头的值,如果这个头不存在,则添加客户端的真实 IP 地址。
  4. proxy_set_header X-Forwarded-Proto $scheme;

    这个指令将客户端请求使用的协议(HTTP 或 HTTPS)设置为后端服务器接收到的请求头。$scheme 是一个 Nginx 内置变量,表示请求的协议。

3.3最终实现结果:

修改nginx下html中默认访问的内容,我头方便呢,但是原理就是如此,我们此篇文章只研究负载均衡

3.2.1第一次访问:

网络安全01--负载均衡,网络安全,负载均衡,运维

4.2刷新:

网络安全01--负载均衡,网络安全,负载均衡,运维

四、负载均衡-权重(weight)

4.1简介

指定轮询几率,weight和访问比率成正比,用于后端服务器性能不均的情况。

4.2修改内容

修改一下轮询权重

网络安全01--负载均衡,网络安全,负载均衡,运维

4.3结果

4.3.1第一次:

网络安全01--负载均衡,网络安全,负载均衡,运维

4.3.2第二次:

网络安全01--负载均衡,网络安全,负载均衡,运维

4.3.3第三次:

网络安全01--负载均衡,网络安全,负载均衡,运维

五、负载均衡--ip_hash

5.1简介

根据请求者ip的hash值将请求发送到后台服务器中,可以保证来自同一ip的请求被打到固定的机器上,可以解决session问题。常用的解决session不一致的方式还有部署缓存服务器和统一存储服务器.

5.2修改nginx.conf内容

网络安全01--负载均衡,网络安全,负载均衡,运维

5.3结果

不管我刷新几次都打到同一个点上

网络安全01--负载均衡,网络安全,负载均衡,运维

六、负载均衡--fair(第三方 )

6.1简介

可以依据页面大小和加载时间长短智能地进行负载均衡,也就是根据后端服务器的响应时间来分配请求,响应时间短的优先分配,Nginx本身默认是不支持fair的,如果需要使用这种调度算法,必须下载Nginx的upstream_fair模块。

6.2去gethub上下载nginx-upstream-fair

 GitHub - gnosek/nginx-upstream-fair: The fair load balancer module for nginx网络安全01--负载均衡,网络安全,负载均衡,运维

6.3nginx-upstream-fair环境搭建

6.2.1解压

unzip nginx-upstream-fair-master.zip

网络安全01--负载均衡,网络安全,负载均衡,运维

6.2.2编译加制作

./configure --with-http_ssl_module --add-module=/absolute/path/to/nginx-upstream-fair
make
make install

网络安全01--负载均衡,网络安全,负载均衡,运维

 6.2.2结果

gethub上面有现成的搭好的案例我就不搭了用他的去看

Welcome to nginx! (localdomain.pl)

网络安全01--负载均衡,网络安全,负载均衡,运维

七、负载均衡---url_hash(第三方)

7.1简介

按访问url的hash结果来分配请求,使每个url定向到同一个后端服务器,可以进一步提高后端缓存服务器的效率,Nginx本身默认是不支持url_hash的,如果需要这种高度算法,必须安装Nginx的hash软件包。

7.2举个例子

例如:

在upstream中加入hash语句,server语句中不能写入weight等其他的参数,hash_method是使用的hash算法

upstream backend {
server squid1:3128;

server squid2:3128;

hash $request_uri;

hash_method crc32;

}

八、负载均衡---least_conn

8.1简介

根据后端服务器的连接状况进行分配客户请求,连接最少的服务器将被有限分配客户端请求。

8.2举个例子

 网络安全01--负载均衡,网络安全,负载均衡,运维

8.3看看结果

8.3.1谷歌访问一个

网络安全01--负载均衡,网络安全,负载均衡,运维

8.3.2火狐访问一个

网络安全01--负载均衡,网络安全,负载均衡,运维

8.3.3看看结果

网络安全01--负载均衡,网络安全,负载均衡,运维

两个因为都在第二个负载均衡机子上,所以edge不管怎么刷新都在第一台机子上这就是least_conn的妙用 文章来源地址https://www.toymoban.com/news/detail-827085.html

到了这里,关于网络安全01--负载均衡的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全 Day28-运维安全项目-加密隧道

    两点如何传输数据最安全 方案1: 专线(成本高) 方案2: 硬件设备3层路由器 , 硬件vpn设备 vpn virtual private network 虚拟专有网络 深信服VPN 方案3: 开源软件 pptp (不推荐) 使用最简单,不是很稳定,依赖于 网络设备 的支持. OpenVPN 实现用户/运维/开发,访问网站内网. 运营:通过OpenVPN实现网

    2024年02月13日
    浏览(40)
  • 网络安全运维-应急响应篇

    1.1 /tmp 目录 此目录下,任可用户均可读写,因此应关注此目录内容 1.2.1 /etc/init.d 系统服务目录 /etc/init.d/apache2 status #查看服务状态 apache2.service - The Apache HTTP Server      Loaded: loaded (/lib/systemd/system/apache2.service; disabled; vendor preset: disabled)      Active: inactive (dead)        Doc

    2024年02月09日
    浏览(45)
  • 卷运维不如卷网络安全

    最近发现很多从事运维的选择了辞职,重新规划自己的职业发展方向。运维工程师这个岗位在IT行业里面确实是处于最底层的,不管什么环节出现问题,基本都是运维背锅。背锅也就罢了,薪资水平也比不上别的岗位。 一般运维的薪资水平大多数都是6-9K,还要高频出差。规模

    2024年02月07日
    浏览(34)
  • 网络安全运维-数字取证篇

    Volatility使用 使用工具: Autopsy 、 Volatility 、 Wireshark 这部分可分为数据分析与取证、内存取证两块内容 wireshark基本操作 过滤器使用 ip.src == x.x.x.x 选择源ip为x.x.x.x的数据包 tcp.port == xx 选择源或目标端口为xx的TCP 数据包 http contains XXX 选择内容含有XXX的http数据包 使用现有数据

    2024年02月09日
    浏览(44)
  • 什么是网络安全、信息安全、计算机安全,有何区别?_网络与信息安全包含 建设安全 运维安全

    这三个概念都存在,一般人可能会混为一谈。 究竟它们之间是什么关系? 并列?交叉? 可能从广义上来说它们都可以用来表示安全security这样一个笼统的概念。 但如果从狭义上理解,它们应该是有区别的,区别在哪呢? 我的理解计算机安全主要指单机(非网络环境下)的安

    2024年04月23日
    浏览(43)
  • 网络安全 Day27-运维安全项目-堡垒机部署

    堡垒机:用于在用户登录网站之前设备或服务,使用堡垒机内部用户所有操作将被记录下来,用于日后做审计,安全审计。 堡垒机 说明 开源堡垒机 teleport(简单那使用),jumpserver(用户较多)…… 云产品 堡垒机(不需要搭建,只需要花钱) 硬件产品 绿盟、奇安信、360 重

    2024年02月13日
    浏览(42)
  • 网络安全 Day31-运维安全项目-容器架构下

    通过上个案例(手动创建镜像)发现很麻烦所以用dockerfile自动化创建镜像 这里我们就可以使用Dockerfile文件方法把定义镜像的流程,根据Dockerfile指令指定,最终生成我们想要的自定义 镜像 。 目标: 1️⃣会使用Dockerfile 2️⃣掌握如何书写Dockerfile 任务要求:通过Dockerfile一键

    2024年02月13日
    浏览(40)
  • 网络安全 Day29-运维安全项目-iptables防火墙

    目标: 封或开启端口 封或开启ip 硬件: 整个企业入口 三层路由: H3C 华为 Cisco(思科) 硬件防火墙: 深信服,绿盟,奇安信… 棱镜门 0day. 勒索病毒。 国内互联网企业去IOE运动。 Juniper 软件: 开源软件 网站内部 封ip 封ip iptables 写入到Linux 内核 中 以后服务docker 工作在 4层(大部分)

    2024年02月12日
    浏览(54)
  • 网络安全笔记01

    内部安全漏洞 技术 系统、协议开放性 配置失误 通信协议漏洞 非技术 安全管理制度 维护使用人员安全意识 外部安全威胁 物理:高温、湿度、偷盗 病毒、蠕虫 黑客攻击:系统、信息、财富 定义: 降级、瓦解、拒绝、摧毁 ① 计算机 ② 计算机网络本身 ③ 计算机网络中的信

    2024年02月05日
    浏览(39)
  • NISP-SO网络安全运维工程师

    NISP-SO网络安全运维工程师-学生就业版,助您直通就业岗位: 零基础入门,理论与实战结合,4个月专业实训平台学习,快速掌握运维实战技能; 推荐护网与就业,轻松入职高薪运维岗。专业就业全涵盖,为惠顾更多有志网安领域的广大学子,特别推出原价12800元现价8980元的

    2024年02月09日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包