SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

Procedura instalacji systemu Linux
Serwery WWW Michał Kuciapski Uniwersytet Gdański Wyższa Szkoła Bankowa
Sieci komputerowe.
TECHNOLOGIE INFORMACYJNE PROF. CZESŁAW SMUTNICKI p.216 C-3 POLITECHNIKA.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Instytut Informatyki, Automatyki i Robotyki
SIECI KOMPUTEROWE WYKŁAD 4. WARSTWA ŁĄCZA DANYCH
Narzędzia do zarządzania i monitorowania sieci
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
PING: Program używany do diagnozowania połączeń sieciowych.
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Bramka internetowa z menadżerem pasma
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Artur Szmigiel Paweł Zarębski Kl. III i
SIECI KOMPUTEROWE PROF. CZESŁAW SMUTNICKI p.216 C-3 POLITECHNIKA.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Dropbox.
KONFIGURACJA KOMPUTERA
Michał Twierkowski Politechnika Poznańska
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Budowa sieci mgr inż. Łukasz Dylewski
Axence nVision Nowe możliwości w zarządzaniu sieciami
Wirtualna baza SQL zgodna z SQL Server SQL as a Service
najlepsza strategia rozwoju operatora internetowego na polskim rynku
Jaka jest wydajność najszybszego superkomputera na świecie? Gflopów procesorów Intel EM64T Xeon X56xx 2930 MHz (11.72 GFlops) GB.
Metody zabezpieczania transmisji w sieci Ethernet
Informatyka 1 Sieć.
Realizacja prostej sieci komputerowej
Sieci komputerowe.
Co nowego w klastrach Windows Server 8
Sieciowe Systemy Operacyjne
Prezentacja Adrian Pyza 4i.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Adresowanie w sieci komputerowej
Podstawy teleinformatyki
Aplikacje TCP i UDP. Łukasz Zieliński
Sieć CAN (Content Aware Network)
Konfiguracja VPN Klienta – Windows 7
ŁUKASZ SKROBOT, Konsultant techniczny Sybase Professional services
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
Clustering Technologia klastrowa - architektura łącząca serwery i urządzenia pamięci masowych w celu zwiększenia niezawodności, bezpieczeństwa i wydajności.
Konfiguracja VPN Serwera – Windows 7
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Optymalna konfiguracja Microsoft SQL Server 2014
Środowisko wspomagania automatycznej instalacji GNU/Linux „Multistart” Marta Szcześniak.
Łamanie haseł Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Grzegorz Chodak Wykład
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Podstawy sieci komputerowych
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Linux ssh.
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ PROF. CZESŁAW SMUTNICKI czeslaw.smutnicki@pwr.wroc.pl, p.216 C-3 POLITECHNIKA WROCŁAWSKA INSTYTUT INFORMATYKI, AUTOMATYKI I ROBOTYKI www.iiar.pwr.wroc.pl

LOAD BALANCING

HIGH AVAILABILITY AND LOAD BALANCING

HIGH CAPACITY HIGH AVAILABILITY AND LOAD BALANCING

STREAMLINE HIGH AVAILABILITY AND LOAD BALANCING

HEARTBEAT Rozpoznawanie awarii węzła Praca w trybach active/active, active/passive Przejmowanie adresów IP Obsługa wielu węzłów Kontrola uruchamiania/zatrzymywania dowolnych usług

GLOBULE Moduł do Apacha Dystrybucja plików stron www pomiędzy lustrzanymi serwerami Load balancing Serwery typu: replika, backup i pierwotny

DRBD Synchronizacja zasobów dyskowych, rodzaj sieciowego RAID-1 Tworzone jest nowe urządzenie w systemie /dev/drbdX Praca w trybie master/slave Maksymalny rozmiar dysku: 4TB Możliwość przełączenia się węzła slave w tryb master (po awarii węzła master), np. przy użyciu HeartBeat Jeśli węzeł, który uległ awarii, zostanie ponownie uruchomiony, będzie działał w trybie slave i następie inteligentna synchronizacja danych do węzła primary Zapewnia funkcjonalność rozwiązań komercyjnych (HP, Compaq), lecz nie wymaga kosztownego sprzętu, działa na poziomie aplikacji.

CSYNC2 Asynchroniczna synchronizacja plików Rozpoznawanie konfliktów + pewne algorytmy automatycznego ich rozwiązywania, np: pierwszy, młodszy, itp. Rozpoznawanie zmian w systemie plików (np. usunięcie pliku) Synchronizacja po TCP, możliwość szyfrowania SSL Lokalnie przechowywane pliki z informacjami o stanie plików z każdego hosta w klastrze

EDDIE Zaawansowany serwer dns, load balancing i monitorowanie dla serwerów rozmieszczonych w dowolnych lokacjach geograficznych Inteligentna bramka HTTP

ULTRA MONKEY Pełny pakiet do budowy przeróżnych topologii sieciowych, praktycznie wszystko czego można chcieć Synchronizacja połączeń (po awarii węzła, przekierowanie połączenia do nowego, przeźroczyste do użytkownika) HeartBeat Ldirectord - monitorowanie serwerów, czy odpowiednie usługi odpowiadają – sprawdzanie czy serwer „żyje” Load balancing Nadzorcy sieciowi

VRRPd VRRPv2 - Virtual Router Redundancy Protocol v2, rfc2338 Wybieranie routera master Kontrola wirtualnego adresu IP Obsługa failover Zawsze dostępna ścieżka domyślna bez potrzebny konfiguracji dynamicznego routingu i wykrywania awarii routerów