နောက်ဆုံးအကြိမ်တွင် NSX Edge ၏ တည်ငြိမ်မှုနှင့် ရွေ့လျားလမ်းကြောင်းပြခြင်းဆိုင်ရာ စွမ်းဆောင်ရည်များအကြောင်း ပြောခဲ့ပြီး ယနေ့တွင် ကျွန်ုပ်တို့သည် load balancer ကို ကိုင်တွယ်ဖြေရှင်းပါမည်။
ကျွန်ုပ်တို့ စတင်သတ်မှတ်ခြင်းမပြုမီ၊ သင့်အား ချိန်ခွင်လျှာညှိခြင်း၏ အဓိကအမျိုးအစားများအကြောင်း အတိုချုပ် သတိပေးလိုပါသည်။
သဘောတရား
ယနေ့ခေတ် ဝန်ဆောင်ခ ချိန်ခွင်လျှာညှိခြင်း ဖြေရှင်းချက်အားလုံးကို အမျိုးအစားနှစ်ခုအဖြစ် ခွဲခြားထားလေ့ရှိသည်- မော်ဒယ်၏ စတုတ္ထ (သယ်ယူပို့ဆောင်ရေး) နှင့် သတ္တမအဆင့် (လျှောက်လွှာတင်ခြင်း) အဆင့်များတွင် ဟန်ချက်ညီခြင်း
- Balancer L4 အများစုမှာ ၎င်းသည် ကလိုင်းယင့်နှင့် TCP ချိတ်ဆက်မှုများကို ရပ်တန့်စေသည့် (ဆိုလိုသည်မှာ SYN ကို လွတ်လပ်စွာ တုံ့ပြန်သည်)၊ နောက်ခံဖိုင်ကို ရွေးချယ်ပြီး ၎င်း၏ဦးတည်ချက်အတိုင်း TCP စက်ရှင်အသစ်တစ်ခု စတင်ကာ SYN ကို လွတ်လပ်စွာ ပေးပို့ခြင်းဖြင့် အများစုမှာ ကလိုင်းယင့်နှင့် ရရှိနိုင်သော နောက်ခံအစုများကြားတွင် အလယ်တန်းပရောက်စီတစ်ခုဖြစ်သည်။ ဤအမျိုးအစားသည် အခြေခံအမျိုးအစားများထဲမှ တစ်ခုဖြစ်ပြီး အခြားရွေးချယ်မှုများလည်း ဖြစ်နိုင်သည်။
- Balancer L7 L4 Balancer ထက် “ပိုမိုခေတ်မီသည်” ကိုရရှိနိုင်သည့်နောက်ကွယ်မှအသွားအလာများကိုဖြန့်ဝေသည်။ ဥပမာ HTTP မက်ဆေ့ဂျ် (URL၊ ကွတ်ကီး စသည်ဖြင့်) ၏ အကြောင်းအရာများကို အခြေခံ၍ မည်သည့် နောက်ခံကို ရွေးချယ်ရန် ဆုံးဖြတ်နိုင်သည်။
အမျိုးအစားမခွဲခြားဘဲ Balancer သည် အောက်ပါလုပ်ဆောင်ချက်များကို ပံ့ပိုးပေးနိုင်ပါသည်။
- ဝန်ဆောင်မှုရှာဖွေတွေ့ရှိမှုသည် ရရှိနိုင်သော နောက်ခံအစုများ (တည်ငြိမ်၊ DNS၊ ကောင်စစ်ဝန်၊ စသည်) ကို ဆုံးဖြတ်သည့် လုပ်ငန်းစဉ်ဖြစ်သည်။
- ရှာဖွေတွေ့ရှိထားသော နောက်ခံများ ၏ လုပ်ဆောင်နိုင်စွမ်းကို စစ်ဆေးခြင်း ( HTTP တောင်းဆိုမှုကို အသုံးပြု၍ နောက်ကွယ်မှ တက်ကြွသော “ping”၊ TCP ချိတ်ဆက်မှုများတွင် ပြဿနာများကို သည်းမခံနိုင်အောင် ထောက်လှမ်းခြင်း၊ တုံ့ပြန်မှုများတွင် 503 HTTP ကုဒ်များစွာ ရှိနေခြင်း စသည်ဖြင့်)။
- သူ့ဘာသာသူ ဟန်ချက်ညီခြင်း ( round robin၊ ကျပန်းရွေးချယ်မှု၊ အရင်းအမြစ် IP hash၊ URI)။
- TLS ရပ်စဲခြင်းနှင့် လက်မှတ်စစ်ဆေးခြင်း
- လုံခြုံရေးဆိုင်ရာ ရွေးချယ်စရာများ (စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း၊ DoS တိုက်ခိုက်မှုကို ကာကွယ်ခြင်း၊ မြန်နှုန်းကန့်သတ်ခြင်း) နှင့် အခြားအရာများ။
NSX Edge သည် load balancer deployment mode နှစ်ခုအတွက် ပံ့ပိုးမှုပေးသည်-
ပရောက်စီမုဒ် သို့မဟုတ် လက်တစ်ဖက်. ဤမုဒ်တွင် NSX Edge သည် နောက်ကွယ်မှတစ်ခုသို့ တောင်းဆိုချက်တစ်ခုပေးပို့သည့်အခါ ၎င်း၏ IP လိပ်စာကို အရင်းအမြစ်လိပ်စာအဖြစ် အသုံးပြုသည်။ ထို့ကြောင့်၊ balancer သည် Source နှင့် Destination NAT ၏ လုပ်ငန်းဆောင်တာများကို တစ်ပြိုင်နက် လုပ်ဆောင်သည်။ နောက်ခံလူသည် အသွားအလာအားလုံးကို ချိန်ခွင်လျှာမှ ပေးပို့ထားသည့်အတိုင်း မြင်ပြီး ၎င်းကို တိုက်ရိုက်တုံ့ပြန်သည်။ ထိုသို့သောအစီအစဉ်တွင်၊ ချိန်ခွင်လျှာသည် စက်တွင်းဆာဗာများနှင့် တူညီသောကွန်ရက်အပိုင်းတွင်ရှိရမည်။
ဒါက ဘယ်လိုသွားလဲ-
1. အသုံးပြုသူသည် Edge တွင် configure လုပ်ထားသော VIP လိပ်စာ (balancer address) သို့ တောင်းဆိုချက်တစ်ခု ပေးပို့သည်။
2. Edge သည် ရွေးချယ်ထားသော နောက်ကွယ်မှ လိပ်စာနှင့် VIP လိပ်စာကို အစားထိုးပြီး ဦးတည်ရာ NAT ကို လုပ်ဆောင်သည်။
3. Edge သည် အရင်းအမြစ် NAT ကို လုပ်ဆောင်ပြီး တောင်းဆိုချက်ပေးပို့သော အသုံးပြုသူ၏လိပ်စာကို ၎င်း၏ကိုယ်ပိုင်ဖြင့် အစားထိုးသည်။
4. ပက်ကေ့ချ်ကို ရွေးချယ်ထားသော နောက်ကွယ်မှ ပေးပို့သည်။
5. အသုံးပြုသူ၏မူရင်းလိပ်စာကို balancer ၏လိပ်စာသို့ ပြောင်းလဲလိုက်သောကြောင့် နောက်ခံလူသည် အသုံးပြုသူကို တိုက်ရိုက်တုံ့ပြန်ခြင်းမရှိသော်လည်း Edge အား တုံ့ပြန်ပါသည်။
6. Edge သည် အသုံးပြုသူထံသို့ ဆာဗာ၏ တုံ့ပြန်မှုကို ပေးပို့သည်။
ပုံသည် အောက်တွင်ဖော်ပြထားသည်။
ဖောက်ထွင်းမြင်နိုင်သော သို့မဟုတ် လိုင်းမုဒ်။ ဤအခြေအနေတွင်၊ ချိန်ခွင်လျှာသည် အတွင်းပိုင်းနှင့် ပြင်ပကွန်ရက်များတွင် ကြားခံများရှိသည်။ တစ်ချိန်တည်းမှာပင်၊ ပြင်ပတစ်ခုမှ internal network သို့ တိုက်ရိုက်ဝင်ရောက်ခွင့်မရှိပါ။ built-in load balancer သည် internal network ရှိ virtual machines အတွက် NAT gateway တစ်ခုအဖြစ် လုပ်ဆောင်သည်။
ယန္တရားမှာ အောက်ပါအတိုင်းဖြစ်သည်။
1. အသုံးပြုသူသည် Edge တွင် configure လုပ်ထားသော VIP လိပ်စာ (balancer address) သို့ တောင်းဆိုချက်တစ်ခု ပေးပို့သည်။
2. Edge သည် ရွေးချယ်ထားသော နောက်ကွယ်မှ လိပ်စာနှင့် VIP လိပ်စာကို အစားထိုးပြီး ဦးတည်ရာ NAT ကို လုပ်ဆောင်သည်။
3. ပက်ကေ့ချ်ကို ရွေးချယ်ထားသော နောက်ကွယ်မှ ပေးပို့သည်။
4. နောက်ခံလူသည် အသုံးပြုသူ၏မူရင်းလိပ်စာ (ရင်းမြစ် NAT ကို လုပ်ဆောင်ခြင်းမရှိပါ) တောင်းဆိုချက်ကို လက်ခံရရှိပြီး ၎င်းကို တိုက်ရိုက်တုံ့ပြန်သည်။
5. အသွားအလာကို load balancer မှ ထပ်မံလက်ခံသည်၊
6. Edge သည် ၎င်း၏ VIP အရင်းအမြစ် IP လိပ်စာကို အသုံးပြု၍ သုံးစွဲသူထံ အသွားအလာပေးပို့ရန် အရင်းအမြစ် NAT ကို လုပ်ဆောင်သည်။
ပုံသည် အောက်တွင်ဖော်ပြထားသည်။
အလေ့အကျင့်
ကျွန်ုပ်၏စမ်းသပ်ခုံတန်းတွင် HTTPS ဖြင့်အလုပ်လုပ်ရန် စီစဉ်ထားသော Apache လည်ပတ်နေသော ဆာဗာ 3 ခုရှိသည်။ Edge သည် HTTPS တောင်းဆိုမှုများ၏ လှည့်ပတ်မျှတမှုကို လုပ်ဆောင်မည်ဖြစ်ပြီး တောင်းဆိုချက်အသစ်တစ်ခုစီကို ဆာဗာအသစ်သို့ proxy ပေးမည်ဖြစ်သည်။
စလိုက်ကြစို့။
NSX Edge မှအသုံးပြုမည့် SSL လက်မှတ်ကိုထုတ်ပေးခြင်း။
သင်သည် တရားဝင် CA လက်မှတ်ကို တင်သွင်းနိုင်သည် သို့မဟုတ် ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်ကို အသုံးပြုနိုင်သည်။ ဤစမ်းသပ်မှုအတွက် ကျွန်ုပ်ကိုယ်တိုင် လက်မှတ်ရေးထိုးခြင်းကို အသုံးပြုပါမည်။
- vCloud Director interface တွင် Edge ဝန်ဆောင်မှုဆက်တင်များသို့ သွားပါ။
- လက်မှတ်များ တက်ဘ်သို့ သွားပါ။ လုပ်ဆောင်ချက်များစာရင်းမှ CSR အသစ်ထည့်ခြင်းကို ရွေးပါ။
- လိုအပ်သောကွက်လပ်များကိုဖြည့်ပြီး Keep ကိုနှိပ်ပါ။
- အသစ်ဖန်တီးထားသော CSR ကိုရွေးချယ်ပြီး ကိုယ်တိုင်ရေးထိုးထားသော CSR ရွေးချယ်မှုကို ရွေးချယ်ပါ။
- လက်မှတ်၏တရားဝင်ကာလကိုရွေးချယ်ပြီး Keep ကိုနှိပ်ပါ။
- ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်သည် ရနိုင်သောစာရင်းတွင် ပေါ်လာသည်။
အက်ပ်ပရိုဖိုင်ကို စနစ်ထည့်သွင်းခြင်း။
အပလီကေးရှင်းပရိုဖိုင်များက သင့်အား ကွန်ရက်အသွားအလာအပေါ် ပိုမိုပြည့်စုံစွာ ထိန်းချုပ်နိုင်ပြီး ၎င်းကို ရိုးရှင်းပြီး ထိရောက်စွာ စီမံခန့်ခွဲနိုင်စေပါသည်။ ၎င်းတို့သည် သီးခြားယာဉ်အသွားအလာ အမျိုးအစားများအတွက် အပြုအမူကို သတ်မှတ်ရန် ၎င်းတို့ကို အသုံးပြုနိုင်သည်။
- Load Balancer တက်ဘ်သို့သွားပြီး ချိန်ခွင်လျှာကို ဖွင့်ပါ။ ဤနေရာတွင် Acceleration enabled option သည် balancer ကို L4 အစား ပိုမြန်သော L7 ချိန်ခွင်လျှာကို အသုံးပြုရန် ခွင့်ပြုသည်။
- အပလီကေးရှင်းပရိုဖိုင်ကို သတ်မှတ်ရန် အပလီကေးရှင်းပရိုဖိုင် tab သို့သွားပါ။ + ကိုနှိပ်ပါ။
- ပရိုဖိုင်အမည်ကို သတ်မှတ်ပြီး ပရိုဖိုင်ကို အသုံးပြုမည့် ယာဉ်အသွားအလာ အမျိုးအစားကို ရွေးချယ်ပါ။ သတ်မှတ်ချက်အချို့ကို ရှင်းပြပါရစေ။
ဇှဲကောငျးခွငျး ဥပမာ- စက်ရှင်ဒေတာကို သိမ်းဆည်းပြီး ခြေရာခံသည်- ဥပမာ- ရေကူးကန်အတွင်းရှိ မည်သည့်ဆာဗာသည် အသုံးပြုသူတောင်းဆိုချက်ကို ဆောင်ရွက်ပေးနေပါသည်။ ၎င်းသည် စက်ရှင်၏ သက်တမ်းတစ်လျှောက် သို့မဟုတ် နောက်ဆက်တွဲ ဆက်ရှင်များ တစ်သက်တာအတွက် အသုံးပြုသူ တောင်းဆိုချက်များကို တူညီသော စုပေါင်းအဖွဲ့ဝင်ထံ ပေးပို့ကြောင်း သေချာစေပါသည်။
SSL passthrough ကိုဖွင့်ပါ။ - ဤရွေးချယ်မှုကို ရွေးချယ်သောအခါ၊ NSX Edge သည် SSL ကို ရပ်တန့်သွားမည်ဖြစ်သည်။ ယင်းအစား၊ ရပ်စဲခြင်းသည် ဟန်ချက်ညီသော ဆာဗာများပေါ်တွင် တိုက်ရိုက်ဖြစ်ပေါ်ပါသည်။
X-Forwarded-For HTTP ခေါင်းစီးကို ထည့်ပါ။ - load balancer မှတဆင့် ဝဘ်ဆာဗာသို့ ချိတ်ဆက်နေသော client ၏ အရင်းအမြစ် IP လိပ်စာကို သင်ဆုံးဖြတ်ရန် ခွင့်ပြုသည်။
Pool Side SSL ကိုဖွင့်ပါ။ - ရွေးချယ်ထားသော ရေကူးကန်တွင် HTTPS ဆာဗာများ ပါဝင်ကြောင်း သတ်မှတ်ရန် သင့်အား ခွင့်ပြုသည်။
- HTTPS အသွားအလာကို ချိန်ခွင်လျှာညှိပေးမှာဖြစ်သောကြောင့် Pool Side SSL ကိုဖွင့်ပြီး Virtual Server Certificates -> Service Certificate တက်ဘ်ရှိ ယခင်ထုတ်လုပ်ထားသော လက်မှတ်ကို ရွေးချယ်ရန်လိုအပ်ပါသည်။
- Pool Certificate -> Service Certificate အတွက် အလားတူပါပဲ။
ကျွန်ုပ်တို့သည် ဟန်ချက်ညီသော ရေကူးကန်များဆီသို့ အသွားအလာကို ဆာဗာများ စုပေါင်းဖန်တီးပါသည်။
- Pools tab ကိုသွားပါ။ + ကိုနှိပ်ပါ။
- ကျွန်ုပ်တို့သည် ရေကူးကန်၏အမည်ကို သတ်မှတ်ပြီး အယ်လဂိုရီသမ်ကို ရွေးပါ (ကျွန်ုပ်သည် round robin ကိုသုံးပါမည်) နှင့် ကျန်းမာရေးစစ်ဆေးသည့်နောက်ကွယ်တွင် စောင့်ကြည့်ခြင်းအမျိုးအစား။ Transparent ရွေးချယ်မှုသည် သုံးစွဲသူများ၏ ကနဦးအရင်းအမြစ် IP များကို စက်တွင်းဆာဗာများတွင် မြင်နိုင်မလား။
- ရွေးချယ်ခွင့်ကို ပိတ်ထားပါက၊ စက်တွင်းဆာဗာများအတွက် လမ်းကြောင်းသည် balancer ၏ အရင်းအမြစ် IP မှ လာပါသည်။
- ရွေးချယ်ခွင့်ကို ဖွင့်ထားပါက၊ စက်တွင်းဆာဗာများသည် သုံးစွဲသူများ၏ အရင်းအမြစ် IP ကို မြင်တွေ့ရသည်။ ဤဖွဲ့စည်းပုံတွင်၊ NSX Edge သည် NSX Edge မှတဆင့်ပြန်လာသော packets များဖြတ်သန်းကြောင်းသေချာစေရန်အတွက် မူရင်းတံခါးပေါက်အဖြစ် လုပ်ဆောင်ရပါမည်။
NSX သည် အောက်ပါ ဟန်ချက်ညီသော အယ်လဂိုရီသမ်များကို ပံ့ပိုးသည်-
- IP_HASH - ပက်ကတ်တစ်ခုစီ၏ အရင်းအမြစ်နှင့် ဦးတည်ရာ IP အတွက် hash လုပ်ဆောင်ချက်၏ ရလဒ်များအပေါ် အခြေခံ၍ ဆာဗာရွေးချယ်ခြင်း။
- အနည်းဆုံးကွန် - သီးခြားဆာဗာတစ်ခုပေါ်တွင်ရရှိနိုင်ပြီးသောနံပါတ်ပေါ် မူတည်၍ အဝင်ချိတ်ဆက်မှုများ၏ဟန်ချက်ညီခြင်း။ ချိတ်ဆက်မှုအနည်း ဆုံးသော ဆာဗာသို့ ချိတ်ဆက်မှုအသစ်များကို ညွှန်ကြားပါမည်။
- ROUND_ROBIN - ချိတ်ဆက်မှုအသစ်များကို ၎င်းမှသတ်မှတ်ပေးထားသည့်အလေးချိန်နှင့်အညီ ဆာဗာတစ်ခုစီသို့ အလှည့်ကျပေးပို့သည်။
- URI - URI ၏ ဘယ်ဘက်အပိုင်း (မေးခွန်းအမှတ်အသား မတိုင်မီ) ကို ဟက်ဒ်လုပ်ပြီး ရေကူးကန်ရှိ ဆာဗာများ၏ စုစုပေါင်းအလေးချိန်ဖြင့် ပိုင်းခြားထားသည်။ ရလဒ်သည် မည်သည့်ဆာဗာမှ တောင်းဆိုချက်ကို လက်ခံရရှိသည်ကို ညွှန်ပြသည်၊၊ တောင်းဆိုချက်သည် ဆာဗာအားလုံးကို ရရှိနိုင်သရွေ့ တူညီသောဆာဗာသို့ အမြဲတမ်းလမ်းကြောင်းပြောင်းထားကြောင်း သေချာစေပါသည်။
- HTTPHEADER - ကန့်သတ်ချက်များအဖြစ်သတ်မှတ်နိုင်သည့် သီးခြား HTTP ခေါင်းစီးအပေါ် အခြေခံ၍ ချိန်ညှိခြင်း။ ခေါင်းစီးပျောက်ဆုံးနေသည် သို့မဟုတ် တန်ဖိုးတစ်စုံတစ်ရာမရှိပါက၊ ROUND_ROBIN အယ်လဂိုရီသမ်ကို အသုံးပြုထားသည်။
- URL ကို - HTTP GET တောင်းဆိုချက်တစ်ခုစီသည် အကြောင်းပြချက်တစ်ခုအဖြစ် သတ်မှတ်ထားသော URL ဘောင်ကို ရှာဖွေသည်။ ပါရာမီတာကို တူညီသော သင်္ကေတတစ်ခုနှင့် တန်ဖိုးတစ်ခုဖြင့် လိုက်နာပါက၊ တန်ဖိုးကို ဟက်ကာနှင့် လည်ပတ်နေသော ဆာဗာများ၏ စုစုပေါင်းအလေးချိန်ဖြင့် ပိုင်းခြားထားသည်။ ရလဒ်သည် မည်သည့်ဆာဗာ တောင်းဆိုချက်ကို လက်ခံသည်ကို ဖော်ပြသည်။ တောင်းဆိုမှုများတွင် အသုံးပြုသူ ID များကို ခြေရာခံရန် ဤလုပ်ငန်းစဉ်ကို အသုံးပြုပြီး ဆာဗာအားလုံးရရှိနိုင်သရွေ့ တူညီသောအသုံးပြုသူ ID ကို တူညီသောဆာဗာသို့ အမြဲပို့ကြောင်းသေချာစေရန်အတွက် အသုံးပြုသည်။
- အဖွဲ့ဝင်များပိတ်ဆို့ခြင်းတွင်၊ ရေကူးကန်သို့ဆာဗာများထည့်ရန် + ကိုနှိပ်ပါ။
ဤနေရာတွင် သင်ညွှန်ပြလိုသည်မှာ-- ဆာဗာအမည်;
- ဆာဗာ IP လိပ်စာ၊
- ဆာဗာသည် အသွားအလာ လက်ခံမည့် ဆိပ်ကမ်း၊
- ကျန်းမာရေးစစ်ဆေးရန်ဆိပ်ကမ်း (Monitor healthcheck);
- အလေးချိန် - ဤသတ်မှတ်ချက်ကို အသုံးပြု၍ သီးခြားရေကူးကန်အဖွဲ့ဝင်တစ်ဦးအတွက် လက်ခံရရှိသည့် အချိုးကျပမာဏကို သင်ချိန်ညှိနိုင်သည်။
- Max Connections – ဆာဗာသို့ ဆက်သွယ်မှု အများဆုံး အရေအတွက်၊
- Min Connections - လမ်းကြောင်းအသွားအလာကို လာမည့်စုပေါင်းအဖွဲ့ဝင်ထံသို့ ထပ်ဆင့်မပို့မီ ဆာဗာမှ လုပ်ဆောင်ရမည့် အနိမ့်ဆုံးချိတ်ဆက်မှုအရေအတွက်။
ဤသည်မှာ ဆာဗာသုံးမျိုး၏ နောက်ဆုံးအစုအပုံဖြစ်သည်။
Virtual Server ကိုထည့်ခြင်း။
- Virtual Servers tab ကိုသွားပါ။ + ကိုနှိပ်ပါ။
- ကျွန်ုပ်တို့သည် Virtual Server ကို Enable ကို အသုံးပြု၍ virtual server ကို အသက်သွင်းပါသည်။
ကျွန်ုပ်တို့သည် ၎င်းအား အမည်ပေးကာ၊ ယခင်ဖန်တီးထားသော Application Profile၊ Pool ကို ရွေးချယ်ပြီး ပြင်ပမှ တောင်းဆိုချက်များကို Virtual Server မှ လက်ခံရရှိမည့် IP လိပ်စာကို ညွှန်ပြပါသည်။ HTTPS ပရိုတိုကောနှင့် ပို့တ် 443 ကို ကျွန်ုပ်တို့ သတ်မှတ်ပါသည်။
ဤနေရာတွင် ရွေးချယ်နိုင်သော ဘောင်များ-
ချိတ်ဆက်မှု ကန့်သတ်ချက် - virtual server မှ လုပ်ဆောင်နိုင်သော တပြိုင်နက်ချိတ်ဆက်မှု အများဆုံးအရေအတွက်၊
ချိတ်ဆက်မှုနှုန်းကန့်သတ်ချက် (CPS) - တစ်စက္ကန့်လျှင် ဝင်လာသော တောင်းဆိုချက်အသစ်များ၏ အများဆုံးအရေအတွက်။
၎င်းသည် Balancer ၏ဖွဲ့စည်းပုံကို အပြီးသတ်ပြီး ၎င်း၏လုပ်ဆောင်နိုင်စွမ်းကို သင်စစ်ဆေးနိုင်သည်။ ဆာဗာများတွင် မည်သည့်ဆာဗာမှ တောင်းဆိုချက်ကို စီမံဆောင်ရွက်သည်ကို နားလည်နိုင်စေမည့် ရိုးရှင်းသော ဖွဲ့စည်းမှုပုံစံတစ်ခုရှိသည်။ စနစ်ထည့်သွင်းစဉ်တွင်၊ ကျွန်ုပ်တို့သည် Round Robin ဟန်ချက်ညီသော အယ်လဂိုရီသမ်ကို ရွေးချယ်ခဲ့ပြီး ဆာဗာတစ်ခုစီအတွက် အလေးချိန် ကန့်သတ်ချက်သည် တစ်ခုနှင့် ညီမျှသည်၊ ထို့ကြောင့် နောက်ဆက်တွဲတောင်းဆိုချက်တစ်ခုစီကို ရေကူးကန်မှလာမည့်ဆာဗာမှ လုပ်ဆောင်ပေးမည်ဖြစ်သည်။
ကျွန်ုပ်တို့သည် ဘရောက်ဆာတွင် Balancer ၏ ပြင်ပလိပ်စာကို ထည့်သွင်းပြီး ကြည့်ရှုနိုင်သည်-
စာမျက်နှာကို ပြန်လည်စတင်ပြီးနောက်၊ တောင်းဆိုချက်ကို အောက်ပါဆာဗာမှ လုပ်ဆောင်ပေးလိမ့်မည်-
နောက်တဖန် - ရေကူးကန်မှတတိယဆာဗာကိုစစ်ဆေးရန်-
စစ်ဆေးသောအခါတွင် Edge မှ ကျွန်ုပ်တို့ကို ပေးပို့သော လက်မှတ်သည် အစပိုင်းတွင် ကျွန်ုပ်တို့ထုတ်ပေးသည့် လက်မှတ်နှင့် တူညီကြောင်း သင်တွေ့နိုင်သည်။
Edge gateway console မှ balancer အခြေအနေကို စစ်ဆေးနေပါသည်။ ဒါကိုလုပ်ဖို့၊ ဝင်ပါ။ ဝန်ဆောင်မှု loadbalancer ရေကူးကန်ကိုပြသပါ။.
ရေကူးကန်ရှိ ဆာဗာများ၏ အခြေအနေကို စစ်ဆေးရန် ဝန်ဆောင်မှုစောင့်ကြည့်စစ်ဆေးခြင်းကို ပြင်ဆင်ခြင်း။
Service Monitor ကို အသုံးပြု၍ backend pool ရှိ ဆာဗာများ၏ အခြေအနေကို စောင့်ကြည့်နိုင်ပါသည်။ တောင်းဆိုချက်တစ်ခုအား တုံ့ပြန်မှုသည် မျှော်လင့်ထားသည့်အတိုင်းမဟုတ်ပါက၊ တောင်းဆိုချက်အသစ်များမရရှိစေရန် ဆာဗာကို ရေကူးကန်မှ ထုတ်ယူနိုင်သည်။
ပုံမှန်အားဖြင့်၊ အတည်ပြုခြင်းနည်းလမ်းသုံးခုကို ပြင်ဆင်သတ်မှတ်ထားသည်-
- TCP-monitor၊
- HTTP မော်နီတာ၊
- HTTPS-မော်နီတာ။
အသစ်တစ်ခုဖန်တီးကြပါစို့။
- ဝန်ဆောင်မှုစောင့်ကြည့်ရေး tab ကိုသွားပါ၊ + ကိုနှိပ်ပါ။
- ရွေးပါ-
- နည်းလမ်းသစ်အမည်၊
- တောင်းဆိုချက်များ ပေးပို့မည့် ကြားကာလ၊
- တုံ့ပြန်မှုကို စောင့်ရင်း အချိန်ကုန်၊
- စောင့်ကြည့်မှုအမျိုးအစား - GET နည်းလမ်းကို အသုံးပြု၍ HTTPS တောင်းဆိုချက်၊ မျှော်လင့်ထားသည့် အခြေအနေကုဒ် - 200(OK) နှင့် တောင်းဆိုမှု URL။
- ၎င်းသည် Service Monitor အသစ်၏ စနစ်ထည့်သွင်းမှုကို ပြီးမြောက်စေသည်၊ ယခုအခါ ရေကူးကန်တစ်ခုကို ဖန်တီးသည့်အခါ ၎င်းကို ကျွန်ုပ်တို့အသုံးပြုနိုင်ပါပြီ။
လျှောက်လွှာစည်းမျဉ်းများ သတ်မှတ်ခြင်း။
အပလီကေးရှင်း စည်းကမ်းများသည် အချို့သော အစပျိုးမှုများအပေါ် အခြေခံ၍ လမ်းကြောင်းများကို စီမံခန့်ခွဲရန် နည်းလမ်းတစ်ခုဖြစ်သည်။ ဤကိရိယာဖြင့် ကျွန်ုပ်တို့သည် အပလီကေးရှင်းပရိုဖိုင်များ သို့မဟုတ် Edge Gateway ရှိ အခြားဝန်ဆောင်မှုများမှတစ်ဆင့် မဖြစ်နိုင်သည့်အဆင့်မြင့် ဝန်ချိန်ခွင်လျှာ စည်းမျဉ်းများကို ဖန်တီးနိုင်သည်။
- စည်းမျဥ်းတစ်ခုဖန်တီးရန် ဟန်ချက်ညီသူ၏ အပလီကေးရှင်း စည်းကမ်းများ တက်ဘ်သို့ သွားပါ။
- အမည်တစ်ခု၊ စည်းမျဉ်းကိုအသုံးပြုမည့် script ကိုရွေးချယ်ပြီး Keep ကိုနှိပ်ပါ။
- စည်းမျဉ်းကို ဖန်တီးပြီးနောက်၊ ပြင်ဆင်ပြီးသား Virtual Server ကို တည်းဖြတ်ရန် လိုအပ်ပါသည်။
- Advanced tab တွင်၊ ကျွန်ုပ်တို့ ဖန်တီးထားသော စည်းမျဉ်းကို ထည့်ပါ။
အထက်ဖော်ပြပါ ဥပမာတွင် ကျွန်ုပ်တို့သည် tlsv1 ပံ့ပိုးမှုကို ဖွင့်ထားသည်။
နောက်ထပ် ဥပမာနှစ်ခု-
အသွားအလာကို အခြားရေကန်သို့ ပြန်ညွှန်းပါ။
ဤ script ဖြင့် main pool ကျသွားပါက အခြား balancing pool သို့ လမ်းကြောင်းပြောင်းနိုင်ပါသည်။ စည်းမျဥ်းများအလုပ်လုပ်ရန်အတွက်၊ များစွာသော pool များကို balancer တွင် configure လုပ်ရမည်ဖြစ်ပြီး main pool ၏ member အားလုံးသည် down state ဖြစ်ရပါမည်။ ရေကူးကန်အမည်ကို ၎င်း၏ ID မဟုတ်ဘဲ သင်သတ်မှတ်ရန် လိုအပ်သည်။
acl pool_down nbsrv(PRIMARY_POOL_NAME) eq 0
use_backend SECONDARY_POOL_NAME if PRIMARY_POOL_NAME
အသွားအလာကို ပြင်ပအရင်းအမြစ်တစ်ခုသို့ ပြန်ညွှန်းပါ။
ဤနေရာတွင် ကျွန်ုပ်တို့သည် ပင်မအစုအဝေး၏အဖွဲ့ဝင်များအားလုံး ကျဆင်းနေပါက ပြင်ပဝဘ်ဆိုက်သို့ လမ်းကြောင်းပြန်ညွှန်ပါသည်။
acl pool_down nbsrv(NAME_OF_POOL) eq 0
redirect location http://www.example.com if pool_down
နောက်ထပ်ဥပမာများပင်
Balancer အကြောင်း ဒါပဲ မဟုတ်လား။ မေးစရာတွေရှိရင် ဖြေပေးဖို့ အဆင်သင့်ပါပဲ။
source: www.habr.com