Instytut Informatyki, Automatyki i Robotyki

Slides:



Advertisements
Podobne prezentacje
Zastosowanie LDAP w obsłudze katalogów bibliotecznych
Advertisements

Dostęp do Internetu Frame Relay tp
Co to jest DNS i jak działa?
Programowanie wizualne PW – LAB5 Wojciech Pieprzyca.
Sieci VLAN.
Technologia VoIP.
Bramka zabezpieczająca VPN
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Przegląd protokołów rodziny TCP/IP (1)
Budowa Sewera i Klienta opartego na protokole udp
Rozszerzalność systemów rozproszonych
Wykład 2: Metody komutacji w sieciach teleinformatycznych
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
SSL - protokół bezpiecznych transmisji internetowych
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Routing i protokoły routingu
Autorzy: Damian Dziuba Stanisław Glezner
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Honorata Prokop, Izabela Ubowska
Proxy WWW cache Prowadzący: mgr Marek Kopel
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Konfiguracja DHCP i dzielenie łącza
Sieci komputerowe: Firewall
Mateusz Mikołajczyk to serwer lub program (np. Squid dla Unixa) jest pośrednikiem między siecią a klientem udostępnia klientom zasoby Internetowe.
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Bramka internetowa z menadżerem pasma
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Instytut Informatyki Teoretycznej i Stosowanej Polskiej Akademii Nauk Gliwice, ul. Bałtycka 5, Protokół TCP – kształtowanie.
Wzorce projektowe w J2EE
Artur Szmigiel Paweł Zarębski Kl. III i
Rozproszone bazy danych
ZARZĄDZANIE PROCESAMI
Opracował: mgr Mariusz Bruździński
LEKCJA 2 URZĄDZENIA SIECIOWE
Przełączanie OSI warstwa 2
Jerzy Jelinek Paweł Korpowski
Prezentacja Adrian Pyza 4i.
Realizacja prostej sieci komputerowej
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Maszyna wirtualna ang. virtual machine, VM.
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Prezentacja Adrian Pyza 4i.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Podstawy teleinformatyki
Aplikacje TCP i UDP. Łukasz Zieliński
Sieć CAN (Content Aware Network)
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Systemy operacyjne i sieci komputerowe
Clustering Technologia klastrowa - architektura łącząca serwery i urządzenia pamięci masowych w celu zwiększenia niezawodności, bezpieczeństwa i wydajności.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
2) Serwery pośredniczące (proxy) Serwery pośredniczące służą nie do wybiórczego przekazywania pakietów IP (jak filtry pakietów), ale do wybiórczego przekazywania.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Zarządzanie stanem w aplikacjach ASP.NET Elżbieta Mrówka-Matejewska
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Grzegorz Chodak Wykład
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Routing statyczny Sieci IP: / /24
Zapis prezentacji:

Instytut Informatyki, Automatyki i Robotyki Load balancing

Uproszczony schemat struktury równoważącej obciążenia serwerowe

Techniki realizowane w warstwie 4 Równoważenie polegające na rozpraszaniu pakietów sieciowych adresowanych na wirtualny adres IP miedzy serwery posiadające zdolność do realizacji żądań odpowiadających usłudze Rozwiązanie programowe Duża wydajność Mała elastyczność funkcji Ilość jednoczesnych połączeń zależna od dostępnej pamięci

Rozpraszanie ruchu w warstwie 4 Algorytm karuzelowy (ang. round robin, rr) najprostszy algorytm rozpraszający ruch; ruch rozdzielany jest cyklicznie między wszystkie serwery replikowane. Algorytm karuzelowy z wagami (ang. weight round robin, wrr) modyfikacja algorytmu karuzelowego; każdy serwer replikowany otrzymuje wagę, która uwzględniona jest przy rozpraszaniu ruchu; serwery z największą wagą otrzymują najwięcej ruchu; najlepiej wykorzystać można, gdy serwery replikowane nie posiadają takich samych zasobów.

Rozpraszanie ruchu w warstwie 4 Metoda najmniejszej liczby połączeń (ang. least connected, lc) rozprasza ruch uwzględniając liczbę połączeń z danym serwerem replikowanym; Wybrany zostaje serwer, który ma najmniej ustanowionych połączeń. Metoda najmniejszej liczby połączeń z wagami (ang. weight least connected, wlc) modyfikacja algorytmu najmniejszej liczby połączeń; Ruch rozpraszany zostaje na podstawie informacji o liczbie połączeń z danym serwerem replikowanym oraz jego wadze.

Rozpraszanie ruchu w warstwie 4 Metoda najmniejszej liczby połączeń wykorzystująca informację o docelowym przeznaczeniu pakietu (ang. locality-based least-connection, lblc). utworzenie w pamięci tablicy, w której zapisywany jest docelowy adres IP pakietu oraz informacje o przyporządkowanym mu serwerze; cały ruch adresowany na konkretny adres IP kierowany jest do jednego serwera; w momencie, kiedy jest on przeładowany lub reguła nie istnieje w pamięci, przyporządkowanie odbywa się według zasad metody najmniejszej liczby połączeń (lc), jednocześnie w pamięci tworzona zostaje nowa reguła przyporządkowania; algorytm przekazuje pakiety adresowane na dany adres IP serwerowi, który go obsługuje.

Rozpraszanie ruchu w warstwie 4 Metoda najmniejszej liczby połączeń wykorzystująca informację o docelowym przeznaczeniu pakietu z replikacją (ang. Locality-Based Least-Connection with Replication, lblcr). Metoda ta działa tak samo jak metoda lblc z tą różnicą, iż przyporządkowanie uwzględnia nie jeden serwer a grupę serwerów. Metoda uwzględniająca docelowy adres IP (ang. destination hashing, dh). W pamięci tworzona jest statyczna tablica mieszająca (ang. hash table) przyporządkowująca docelowy adres IP do konkretnego serwera replikowanego.

Rozpraszanie ruchu w warstwie 4 Metoda uwzględniająca źródłowy adres IP (ang. source hashing, sh). W pamięci tworzona jest statyczna tablica mieszająca (ang. hash table) przyporządkowująca źródłowy adres IP do konkretnego serwera replikowanego. Metoda najkrótszego spodziewanego opóźnienia (ang. shortest expected delay, sed) wybór serwera, dla którego szacowane opóźnienie będzie najmniejsze. Metoda braku oczekiwania (ang. never queue) przyporządkowanie serwera w stanie bezczynności. w przypadku, gdy wszystkie serwery są w użyciu, metoda ta zachowuje się jak metoda najkrótszego spodziewanego opóźnienia (sed).

Czego nam potrzeba? Informacje dostępne dla mechanizmów równoważenia na poziomie 4: Adres źródłowy IP Źródłowy port Docelowy adres IP Docelowy port

Równoważnie obciążenia z translacją adresów sieciowych

Równoważnie obciążenia z bezpośrednią odpowiedzią serwera

Równoważnie obciążenia wykorzystujące protokoły tunelowania

Techniki realizowane w warstwie 7. Działanie w trybie buforowania wstecznego (ang. reverse proxy) Ukrycie rozpraszania ruchu przed użytkownikami Zależność od liczby połączeń oraz specyfiki przesyłanego ruchu Funkcja wspomagania bezpiecznego połączenia (SSL) Funkcja filtrowania zapytań – zapamiętywanie powtarzalnych

Techniki realizowane w warstwie 7.

Metody wyboru serwera aplikacyjnego Rozdzielanie przy pomocy algorytmu szeregowania - podstawowa metoda rozpraszania ruchu między serwery aplikacyjne. Analiza składnikowa adresu URL. Analizie poddana zostaje ścieżka adresu URL w zapytaniu od klienta.

Metody wyboru serwera aplikacyjnego Stan podtrzymania. Rozwiązanie to realizowane jest przy pomocy ciasteczek (ang. cookies).

LB v4 vs v7 Layer 4 Load Balancer: Layer 7 Load Balancer skalowalny niezawodny wysoka dostępność równoważenie obciążeń Layer 7 Load Balancer nieskalowalny niska jakość (wymaga mocnego sprzętu) złożony kod programowy wymaga kodu klienta dla każdego protokołu + procedura bezpieczeństwa pojedynczy punkt awarii serwery farmy nie mogą ulegać awarii, zatem: nie zalecany dla systemów wysokiej dostępności obciążenie rozproszone jednak nie-zrównoważone

Łączenie rozwiązań