没有合适的资源?快使用搜索试试~ 我知道了~
本文来自于云栖社区,本文首先会对SLB的使用限制和常见误区进行说明,然后介绍SLB的使用最佳实践。在开始使用SLB之前,建议您务必阅读如下文章,了解SLB的相关基础原理:1.负载均衡技术原理浅析2.负载均衡健康检查原理浅析3.负载均衡网络流量路径说明4.负载均衡高可用概要说明在使用SLB进行业务部署之前,请您务必了解SLB的相关使用限制,以免对后续使用造成困扰或对业务造成影响。SLB的相关资源或功能存在限制,部分可以通过提交工单申请调整。部分则没有例外,无法调整。详细说明,可以参阅SLB使用限制。另外,后续阿里云会推出性能保障型实例,对实例性能提供保障,用户可配置和查询其具体的性能指标,并可查
资源推荐
资源详情
资源评论
负载均衡(负载均衡(SLB)使用最佳实践)使用最佳实践
SLB 基础原理
在开始使用 SLB 之前,建议您务必阅读如下文章,了解 SLB 的相关基础原理:
1.负载均衡技术原理浅析
2.负载均衡健康检查原理浅析
3.负载均衡网络流量路径说明
4.负载均衡高可用概要说明
SLB 使用限制
在使用 SLB 进行业务部署之前,请您务必了解 SLB 的相关使用限制,以免对后续使用造成困扰或对业务造成影响。
产品与业务规格限制
SLB 的相关资源或功能存在限制,部分可以通过提交工单申请调整。部分则没有例外,无法调整。详细说明,可以参阅 SLB
使用限制。
另外,后续阿里云会推出性能保障型实例,对实例性能提供保障,用户可配置和查询其具体的性能指标,并可查看其实时运行
数据。相关说明可以参阅 产品文档。
技术限制
SLB 在技术层面还在逐步增强和完善,截止本文发稿,还存在如下技术限制:
1.在 4 层(TCP 协议)服务中,不支持添加进后端云服务器池的 ECS 既作为 Real Server,又作为客户端向所在的 SLB 实例
发送请求。因为,返回的数据包只在云服务器内部转发,不经过负载均衡,所以通过配置在 SLB 后端的 ECS 去访问其 VIP
是不通的。
2.仅支持 TCP/UDP(4 层) 和 HTTP/HTTPS(7 层) 这 4 种协议。
3.后端服务器仅支持 ECS,不支持第三方云服务器。
4.仅支持轮询(RR)、加权轮询(WRR)和最小加权连接数(WLC)这 3 中调度算法。
5.不支持 7 层 SSL Session 超时时间的调整。当前全局统一为 300s。
6.不支持 7 层 HTTP Keep-alive 超时时间的调整。当前配置为 15s。
7.说明:如果客户端访问 SLB HTTP 监听时使用长连接, 那么这条连接最长的空闲时间为 15 秒, 即如果超过 15 秒没有发送任
何 HTTP 请求, 这条连接将会被 SLB 主动断开。如果您的业务可能会出现超过 15 秒的空闲, 需要从业务层面检测连接的断开
并重新发起连接。
不支持转发超时时间的调整:
当前配置: TCP 900s,UDP 300s,HTTP 60s,HTTPS 60s
上述配置是指 SLB 服务端从后端接收数据并进行转发的超时时间,并非健康检查超时时间间隔。如果超时,通常会向客户端
返回 504 错误码。
金融云 SLB 基于安全性考虑,仅允许开放特定的端口:80,443,2800-3300,6000-10000,13000-14000
SLB 常见误区
从历史案例看,用户在 SLB 的规划和使用过程中有很多常见误区。接下来逐一说明。
误区:SLB 后端只需添加一台 ECS ,确保链路能跑通即可
用户在 SLB 后端只添加一台服务器时,虽然链路能跑通,客户端也能正常访问。但却失去了 SLB 消除 ECS 单点的基本能
力。如果这台仅有的 ECS 出现异常,那边整个业务访问也会出现异常。
建议:至少在 SLB 后端加入两台以上 ECS。以便单一服务器出现异常时,业务还能持续正常访问。
误区:后端 ECS 能正常访问,但 SLB 无法访问,则说明 SLB 出现了异常
用户通过 SLB 访问业务出现异常。但 hosts 绑定后端 ECS 的公网 IP 能正常访问。用户据此推断后端业务是正常的,是 SLB
服务端出现异常导致业务访问异常。
其实,由于负载均衡的数据转发和健康检查都是通过内网进行的。所以,从后端 ECS 的公网 IP 进行对比访问测试,并没有
可比性,并不能反应真实访问情况。
建议:出现异常时,在后端 ECS 之间,通过内网 IP 做对比访问测试。
误区: SLB 的 VIP 能 ping 通就说明配置是正常的
用户通过 ping SLB 的 VIP 地址来判断 SLB 服务的有效性。
其实,这种测试非常不可靠。因为 ping 响应是由 SLB 服务端直接完成的,与后端 ECS 无关。所以,正常情况下:
只要配置了任意监听,即便相应监听处于异常状态,SLB VIP ping 也是正常的。
相反,如果 SLB 没有配置任何监听,其 VIP 是 ping 不通的。
建议:对于 4 层服务,通过 telnet 监听端口进行业务可用性测试;对于 7 层服务,通过实际的业务访问进行可用性测试。
误区:已经调整了健康检查间隔,结果还会出现访问超时
用户反馈已经调大了健康检查的最大间隔时间,但客户端访还是由于访问超时收到 504 错误。
其实,虽然健康检查及业务转发都是由 SLB 服务端相同的服务器承载,但却是完全不同维度的处理逻辑。来自客户端的请
求,经由 SLB 转发给后端 ECS 后,SLB 服务端会有接收数据的超时窗口。而另一方面,SLB 服务端持续的对后端 ECS 根据
检查间隔配置进行健康检查。这两者之间没有直接关系,唯一的影响是在后端 ECS 健康检查失败后,SLB 不会再对其进行数
据转发。
建议:客户端访问超时时,结合业务与 SLB 默认超时时间进行比对分析;健康检查超时时,结合健康检查与业务超时时间进
行比对分析。
误区:从后端日志看,健康检查间隔与监听配置的间隔时间不一致
用户反馈通过 SLB 后端 ECS 的业务日志进行统计分析,发现健康检查的间隔非常短,与之前在创建监听时配置的健康检查间
隔时间不一致。
这个问题在文档 负载均衡健康检查原理浅析 有相关说明:LVS 集群内所有节点,都会独立、并行的遵循该属性去对后端 ECS
进行定期健康检查。由于各 LVS 节点的检查时间并不同步,所以,如果从后端某一 ECS 上进行单独统计,会发现来自负载均
衡的健康检查请求在时间上并不会遵循上述时间间隔。
建议:如果健康检查频率过高对业务造成影响,可以参阅知识点 健康检查导致大量日志的处理 进行处理。
误区:大量健康检查形成 DDoS 攻击,导致服务器性能下降
用户认为 SLB 服务端使用上百台机器进行健康检查,大量健康检查请求会形成 DDoS 攻击,造成后端 ECS 性能降低。
实际上,无论何种模式的健康检查,其规模均不足以达到类似于 DDoS 攻击的量级:SLB 集群会利用多台机器(假定为 M
个,个位数级别),对后端 ECS 的每个服务监听端口 (假定为 N 个) ,按照配置的健康检查间隔(假定为 O 秒,一般建议
最少 2 秒)进行健康检查。以 TCP 协议健康检查为例,那么每秒由健康检查产生的 TCP 连接建立数为:M*N/O。
从该公式可以看出,M 和 N 都是固定的,而且值很小。所以,最终健康检查带来的每秒 TCP 并发请求数,主要取决于创建的
监听端口数量。所以,除非有巨量的监听端口,否则由健康检查产生的连接请求,根本无法达到 SYN Flood 的攻击级别,实
际对后端 ECS 的网络压力也极低。
建议: 如果健康检查频率过高对业务造成影响,可以参阅知识点 健康检查导致大量日志的处理 进行处理。
误区:用户为了降低健康检查的影响,将健康检查间隔设置得很长
用户为了降低健康检查对业务的影响,将检查间隔时间设置得很长。
这样配置会导致当后端 ECS 出现异常时,负载均衡需要经过较长时间才能侦测到后端 ECS 出现不可用。尤其是当后端 ECS
间歇性不可用时,由于需要【连续多次】检测失败时才会移除异常 ECS。所以,检查间隔过长,会导致负载均衡集群可能根
本无法发现后端 ECS 不可用。
建议: 如果健康检查频率过高对业务造成影响,可以参阅知识点 健康检查导致大量日志的处理 进行处理。
误区:移除服务器与权重置零的效果是一样的
用户在进行业务调整时,认为直接将服务器从 SLB 后端移除,或将其权重置零即可,两者效果是一样的。
其实,两者有很大区别,相关操作对业务的影响也不一致:
剩余7页未读,继续阅读
资源评论
weixin_38738830
- 粉丝: 6
- 资源: 920
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 基于web的在线学习管理系统设计与实现
- 基于JavaWeb的汽车租赁平台论文.doc
- 基于javaweb的KTV点歌管理系统论文.doc
- 预警插件-Fine-report11
- 建设项目现场高温人员中暑事故应急预案.docx
- 建设项目工程超高层测量放线控制方案.docx
- 建筑公司建设项目现场雷电事故应急预案.docx
- 建筑公司员工食物中毒事故应急预案.docx
- 建筑公司建设项目现场风灾事故应急预案.docx
- 建筑集团建设项目火险应急预案.docx
- 深圳建设施工项目物体打击事故应急预案.docx
- 深圳建设项目高处坠落事故应急预案.docx
- 深圳建设项目机械伤害事故应急预案.docx
- 深圳建设项目施工现场各类事故应急预案.docx
- 深圳建设项目现场触电应急预案.docx
- 深圳建设项目坍塌事故应急预案.docx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功