ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

အပိုင်းတစ်။ မိတ်ဆက်
အပိုင်းနှစ်။ Firewall နှင့် NAT စည်းမျဉ်းများကို ပြင်ဆင်သတ်မှတ်ခြင်း။
အပိုင်းသုံး။ DHCP ကို ​​ပြင်ဆင်ခြင်း
အပိုင်းလေး။ လမ်းကြောင်းသတ်မှတ်ခြင်း

နောက်ဆုံးအကြိမ်တွင် NSX Edge ၏ တည်ငြိမ်မှုနှင့် ရွေ့လျားလမ်းကြောင်းပြခြင်းဆိုင်ရာ စွမ်းဆောင်ရည်များအကြောင်း ပြောခဲ့ပြီး ယနေ့တွင် ကျွန်ုပ်တို့သည် load balancer ကို ကိုင်တွယ်ဖြေရှင်းပါမည်။
ကျွန်ုပ်တို့ စတင်သတ်မှတ်ခြင်းမပြုမီ၊ သင့်အား ချိန်ခွင်လျှာညှိခြင်း၏ အဓိကအမျိုးအစားများအကြောင်း အတိုချုပ် သတိပေးလိုပါသည်။

သဘောတရား

ယနေ့ခေတ် ဝန်ဆောင်ခ ချိန်ခွင်လျှာညှိခြင်း ဖြေရှင်းချက်အားလုံးကို အမျိုးအစားနှစ်ခုအဖြစ် ခွဲခြားထားလေ့ရှိသည်- မော်ဒယ်၏ စတုတ္ထ (သယ်ယူပို့ဆောင်ရေး) နှင့် သတ္တမအဆင့် (လျှောက်လွှာတင်ခြင်း) အဆင့်များတွင် ဟန်ချက်ညီခြင်း OR IF. ဟန်ချက်ညီသောနည်းလမ်းများကိုဖော်ပြသောအခါ OSI မော်ဒယ်သည် အကောင်းဆုံးရည်ညွှန်းချက်မဟုတ်ပါ။ ဥပမာအားဖြင့်၊ L4 ချိန်ခွင်လျှာသည် TLS ရပ်စဲမှုကိုလည်း ပံ့ပိုးထားပါက ၎င်းသည် L7 ချိန်ခွင်လျှာအဖြစ် ဖြစ်လာနိုင်ပါသလား။ ဒါပေမယ့် အဲဒါက ဘာလဲ။

  • Balancer L4 အများစုမှာ ၎င်းသည် ကလိုင်းယင့်နှင့် TCP ချိတ်ဆက်မှုများကို ရပ်တန့်စေသည့် (ဆိုလိုသည်မှာ SYN ကို လွတ်လပ်စွာ တုံ့ပြန်သည်)၊ နောက်ခံဖိုင်ကို ရွေးချယ်ပြီး ၎င်း၏ဦးတည်ချက်အတိုင်း TCP စက်ရှင်အသစ်တစ်ခု စတင်ကာ SYN ကို လွတ်လပ်စွာ ပေးပို့ခြင်းဖြင့် အများစုမှာ ကလိုင်းယင့်နှင့် ရရှိနိုင်သော နောက်ခံအစုများကြားတွင် အလယ်တန်းပရောက်စီတစ်ခုဖြစ်သည်။ ဤအမျိုးအစားသည် အခြေခံအမျိုးအစားများထဲမှ တစ်ခုဖြစ်ပြီး အခြားရွေးချယ်မှုများလည်း ဖြစ်နိုင်သည်။
  • Balancer L7 L4 Balancer ထက် “ပိုမိုခေတ်မီသည်” ကိုရရှိနိုင်သည့်နောက်ကွယ်မှအသွားအလာများကိုဖြန့်ဝေသည်။ ဥပမာ HTTP မက်ဆေ့ဂျ် (URL၊ ကွတ်ကီး စသည်ဖြင့်) ၏ အကြောင်းအရာများကို အခြေခံ၍ မည်သည့် နောက်ခံကို ရွေးချယ်ရန် ဆုံးဖြတ်နိုင်သည်။

အမျိုးအစားမခွဲခြားဘဲ Balancer သည် အောက်ပါလုပ်ဆောင်ချက်များကို ပံ့ပိုးပေးနိုင်ပါသည်။

  • ဝန်ဆောင်မှုရှာဖွေတွေ့ရှိမှုသည် ရရှိနိုင်သော နောက်ခံအစုများ (တည်ငြိမ်၊ DNS၊ ကောင်စစ်ဝန်၊ စသည်) ကို ဆုံးဖြတ်သည့် လုပ်ငန်းစဉ်ဖြစ်သည်။
  • ရှာဖွေတွေ့ရှိထားသော နောက်ခံများ ၏ လုပ်ဆောင်နိုင်စွမ်းကို စစ်ဆေးခြင်း ( HTTP တောင်းဆိုမှုကို အသုံးပြု၍ နောက်ကွယ်မှ တက်ကြွသော “ping”၊ TCP ချိတ်ဆက်မှုများတွင် ပြဿနာများကို သည်းမခံနိုင်အောင် ထောက်လှမ်းခြင်း၊ တုံ့ပြန်မှုများတွင် 503 HTTP ကုဒ်များစွာ ရှိနေခြင်း စသည်ဖြင့်)။
  • သူ့ဘာသာသူ ဟန်ချက်ညီခြင်း ( round robin၊ ကျပန်းရွေးချယ်မှု၊ အရင်းအမြစ် IP hash၊ URI)။
  • TLS ရပ်စဲခြင်းနှင့် လက်မှတ်စစ်ဆေးခြင်း
  • လုံခြုံရေးဆိုင်ရာ ရွေးချယ်စရာများ (စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း၊ DoS တိုက်ခိုက်မှုကို ကာကွယ်ခြင်း၊ မြန်နှုန်းကန့်သတ်ခြင်း) နှင့် အခြားအရာများ။

NSX Edge သည် load balancer deployment mode နှစ်ခုအတွက် ပံ့ပိုးမှုပေးသည်-

ပရောက်စီမုဒ် သို့မဟုတ် လက်တစ်ဖက်. ဤမုဒ်တွင် NSX Edge သည် နောက်ကွယ်မှတစ်ခုသို့ တောင်းဆိုချက်တစ်ခုပေးပို့သည့်အခါ ၎င်း၏ IP လိပ်စာကို အရင်းအမြစ်လိပ်စာအဖြစ် အသုံးပြုသည်။ ထို့ကြောင့်၊ balancer သည် Source နှင့် Destination NAT ၏ လုပ်ငန်းဆောင်တာများကို တစ်ပြိုင်နက် လုပ်ဆောင်သည်။ နောက်ခံလူသည် အသွားအလာအားလုံးကို ချိန်ခွင်လျှာမှ ပေးပို့ထားသည့်အတိုင်း မြင်ပြီး ၎င်းကို တိုက်ရိုက်တုံ့ပြန်သည်။ ထိုသို့သောအစီအစဉ်တွင်၊ ချိန်ခွင်လျှာသည် စက်တွင်းဆာဗာများနှင့် တူညီသောကွန်ရက်အပိုင်းတွင်ရှိရမည်။

ဒါက ဘယ်လိုသွားလဲ-
1. အသုံးပြုသူသည် Edge တွင် configure လုပ်ထားသော VIP လိပ်စာ (balancer address) သို့ တောင်းဆိုချက်တစ်ခု ပေးပို့သည်။
2. Edge သည် ရွေးချယ်ထားသော နောက်ကွယ်မှ လိပ်စာနှင့် VIP လိပ်စာကို အစားထိုးပြီး ဦးတည်ရာ NAT ကို လုပ်ဆောင်သည်။
3. Edge သည် အရင်းအမြစ် NAT ကို လုပ်ဆောင်ပြီး တောင်းဆိုချက်ပေးပို့သော အသုံးပြုသူ၏လိပ်စာကို ၎င်း၏ကိုယ်ပိုင်ဖြင့် အစားထိုးသည်။
4. ပက်ကေ့ချ်ကို ရွေးချယ်ထားသော နောက်ကွယ်မှ ပေးပို့သည်။
5. အသုံးပြုသူ၏မူရင်းလိပ်စာကို balancer ၏လိပ်စာသို့ ပြောင်းလဲလိုက်သောကြောင့် နောက်ခံလူသည် အသုံးပြုသူကို တိုက်ရိုက်တုံ့ပြန်ခြင်းမရှိသော်လည်း Edge အား တုံ့ပြန်ပါသည်။
6. Edge သည် အသုံးပြုသူထံသို့ ဆာဗာ၏ တုံ့ပြန်မှုကို ပေးပို့သည်။
ပုံသည် အောက်တွင်ဖော်ပြထားသည်။
ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

ဖောက်ထွင်းမြင်နိုင်သော သို့မဟုတ် လိုင်းမုဒ်။ ဤအခြေအနေတွင်၊ ချိန်ခွင်လျှာသည် အတွင်းပိုင်းနှင့် ပြင်ပကွန်ရက်များတွင် ကြားခံများရှိသည်။ တစ်ချိန်တည်းမှာပင်၊ ပြင်ပတစ်ခုမှ internal network သို့ တိုက်ရိုက်ဝင်ရောက်ခွင့်မရှိပါ။ built-in load balancer သည် internal network ရှိ virtual machines အတွက် NAT gateway တစ်ခုအဖြစ် လုပ်ဆောင်သည်။

ယန္တရားမှာ အောက်ပါအတိုင်းဖြစ်သည်။
1. အသုံးပြုသူသည် Edge တွင် configure လုပ်ထားသော VIP လိပ်စာ (balancer address) သို့ တောင်းဆိုချက်တစ်ခု ပေးပို့သည်။
2. Edge သည် ရွေးချယ်ထားသော နောက်ကွယ်မှ လိပ်စာနှင့် VIP လိပ်စာကို အစားထိုးပြီး ဦးတည်ရာ NAT ကို လုပ်ဆောင်သည်။
3. ပက်ကေ့ချ်ကို ရွေးချယ်ထားသော နောက်ကွယ်မှ ပေးပို့သည်။
4. နောက်ခံလူသည် အသုံးပြုသူ၏မူရင်းလိပ်စာ (ရင်းမြစ် NAT ကို လုပ်ဆောင်ခြင်းမရှိပါ) တောင်းဆိုချက်ကို လက်ခံရရှိပြီး ၎င်းကို တိုက်ရိုက်တုံ့ပြန်သည်။
5. အသွားအလာကို load balancer မှ ထပ်မံလက်ခံသည်၊
6. Edge သည် ၎င်း၏ VIP အရင်းအမြစ် IP လိပ်စာကို အသုံးပြု၍ သုံးစွဲသူထံ အသွားအလာပေးပို့ရန် အရင်းအမြစ် NAT ကို လုပ်ဆောင်သည်။
ပုံသည် အောက်တွင်ဖော်ပြထားသည်။
ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

အလေ့အကျင့်

ကျွန်ုပ်၏စမ်းသပ်ခုံတန်းတွင် HTTPS ဖြင့်အလုပ်လုပ်ရန် စီစဉ်ထားသော Apache လည်ပတ်နေသော ဆာဗာ 3 ခုရှိသည်။ Edge သည် HTTPS တောင်းဆိုမှုများ၏ လှည့်ပတ်မျှတမှုကို လုပ်ဆောင်မည်ဖြစ်ပြီး တောင်းဆိုချက်အသစ်တစ်ခုစီကို ဆာဗာအသစ်သို့ proxy ပေးမည်ဖြစ်သည်။
စလိုက်ကြစို့။

NSX Edge မှအသုံးပြုမည့် SSL လက်မှတ်ကိုထုတ်ပေးခြင်း။
သင်သည် တရားဝင် CA လက်မှတ်ကို တင်သွင်းနိုင်သည် သို့မဟုတ် ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်ကို အသုံးပြုနိုင်သည်။ ဤစမ်းသပ်မှုအတွက် ကျွန်ုပ်ကိုယ်တိုင် လက်မှတ်ရေးထိုးခြင်းကို အသုံးပြုပါမည်။

  1. vCloud Director interface တွင် Edge ဝန်ဆောင်မှုဆက်တင်များသို့ သွားပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  2. လက်မှတ်များ တက်ဘ်သို့ သွားပါ။ လုပ်ဆောင်ချက်များစာရင်းမှ CSR အသစ်ထည့်ခြင်းကို ရွေးပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  3. လိုအပ်သောကွက်လပ်များကိုဖြည့်ပြီး Keep ကိုနှိပ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  4. အသစ်ဖန်တီးထားသော CSR ကိုရွေးချယ်ပြီး ကိုယ်တိုင်ရေးထိုးထားသော CSR ရွေးချယ်မှုကို ရွေးချယ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  5. လက်မှတ်၏တရားဝင်ကာလကိုရွေးချယ်ပြီး Keep ကိုနှိပ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  6. ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်သည် ရနိုင်သောစာရင်းတွင် ပေါ်လာသည်။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

အက်ပ်ပရိုဖိုင်ကို စနစ်ထည့်သွင်းခြင်း။
အပလီကေးရှင်းပရိုဖိုင်များက သင့်အား ကွန်ရက်အသွားအလာအပေါ် ပိုမိုပြည့်စုံစွာ ထိန်းချုပ်နိုင်ပြီး ၎င်းကို ရိုးရှင်းပြီး ထိရောက်စွာ စီမံခန့်ခွဲနိုင်စေပါသည်။ ၎င်းတို့သည် သီးခြားယာဉ်အသွားအလာ အမျိုးအစားများအတွက် အပြုအမူကို သတ်မှတ်ရန် ၎င်းတို့ကို အသုံးပြုနိုင်သည်။

  1. Load Balancer တက်ဘ်သို့သွားပြီး ချိန်ခွင်လျှာကို ဖွင့်ပါ။ ဤနေရာတွင် Acceleration enabled option သည် balancer ကို L4 အစား ပိုမြန်သော L7 ချိန်ခွင်လျှာကို အသုံးပြုရန် ခွင့်ပြုသည်။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  2. အပလီကေးရှင်းပရိုဖိုင်ကို သတ်မှတ်ရန် အပလီကေးရှင်းပရိုဖိုင် tab သို့သွားပါ။ + ကိုနှိပ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  3. ပရိုဖိုင်အမည်ကို သတ်မှတ်ပြီး ပရိုဖိုင်ကို အသုံးပြုမည့် ယာဉ်အသွားအလာ အမျိုးအစားကို ရွေးချယ်ပါ။ သတ်မှတ်ချက်အချို့ကို ရှင်းပြပါရစေ။
    ဇှဲကောငျးခွငျး ဥပမာ- စက်ရှင်ဒေတာကို သိမ်းဆည်းပြီး ခြေရာခံသည်- ဥပမာ- ရေကူးကန်အတွင်းရှိ မည်သည့်ဆာဗာသည် အသုံးပြုသူတောင်းဆိုချက်ကို ဆောင်ရွက်ပေးနေပါသည်။ ၎င်းသည် စက်ရှင်၏ သက်တမ်းတစ်လျှောက် သို့မဟုတ် နောက်ဆက်တွဲ ဆက်ရှင်များ တစ်သက်တာအတွက် အသုံးပြုသူ တောင်းဆိုချက်များကို တူညီသော စုပေါင်းအဖွဲ့ဝင်ထံ ပေးပို့ကြောင်း သေချာစေပါသည်။
    SSL passthrough ကိုဖွင့်ပါ။ - ဤရွေးချယ်မှုကို ရွေးချယ်သောအခါ၊ NSX Edge သည် SSL ကို ရပ်တန့်သွားမည်ဖြစ်သည်။ ယင်းအစား၊ ရပ်စဲခြင်းသည် ဟန်ချက်ညီသော ဆာဗာများပေါ်တွင် တိုက်ရိုက်ဖြစ်ပေါ်ပါသည်။
    X-Forwarded-For HTTP ခေါင်းစီးကို ထည့်ပါ။ - load balancer မှတဆင့် ဝဘ်ဆာဗာသို့ ချိတ်ဆက်နေသော client ၏ အရင်းအမြစ် IP လိပ်စာကို သင်ဆုံးဖြတ်ရန် ခွင့်ပြုသည်။
    Pool Side SSL ကိုဖွင့်ပါ။ - ရွေးချယ်ထားသော ရေကူးကန်တွင် HTTPS ဆာဗာများ ပါဝင်ကြောင်း သတ်မှတ်ရန် သင့်အား ခွင့်ပြုသည်။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  4. HTTPS အသွားအလာကို ချိန်ခွင်လျှာညှိပေးမှာဖြစ်သောကြောင့် Pool Side SSL ကိုဖွင့်ပြီး Virtual Server Certificates -> Service Certificate တက်ဘ်ရှိ ယခင်ထုတ်လုပ်ထားသော လက်မှတ်ကို ရွေးချယ်ရန်လိုအပ်ပါသည်။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  5. Pool Certificate -> Service Certificate အတွက် အလားတူပါပဲ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

ကျွန်ုပ်တို့သည် ဟန်ချက်ညီသော ရေကူးကန်များဆီသို့ အသွားအလာကို ဆာဗာများ စုပေါင်းဖန်တီးပါသည်။

  1. Pools tab ကိုသွားပါ။ + ကိုနှိပ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  2. ကျွန်ုပ်တို့သည် ရေကူးကန်၏အမည်ကို သတ်မှတ်ပြီး အယ်လဂိုရီသမ်ကို ရွေးပါ (ကျွန်ုပ်သည် round robin ကိုသုံးပါမည်) နှင့် ကျန်းမာရေးစစ်ဆေးသည့်နောက်ကွယ်တွင် စောင့်ကြည့်ခြင်းအမျိုးအစား။ Transparent ရွေးချယ်မှုသည် သုံးစွဲသူများ၏ ကနဦးအရင်းအမြစ် IP များကို စက်တွင်းဆာဗာများတွင် မြင်နိုင်မလား။
    • ရွေးချယ်ခွင့်ကို ပိတ်ထားပါက၊ စက်တွင်းဆာဗာများအတွက် လမ်းကြောင်းသည် balancer ၏ အရင်းအမြစ် IP မှ လာပါသည်။
    • ရွေးချယ်ခွင့်ကို ဖွင့်ထားပါက၊ စက်တွင်းဆာဗာများသည် သုံးစွဲသူများ၏ အရင်းအမြစ် IP ကို ​​မြင်တွေ့ရသည်။ ဤဖွဲ့စည်းပုံတွင်၊ NSX Edge သည် NSX Edge မှတဆင့်ပြန်လာသော packets များဖြတ်သန်းကြောင်းသေချာစေရန်အတွက် မူရင်းတံခါးပေါက်အဖြစ် လုပ်ဆောင်ရပါမည်။

    NSX သည် အောက်ပါ ဟန်ချက်ညီသော အယ်လဂိုရီသမ်များကို ပံ့ပိုးသည်-

    • IP_HASH - ပက်ကတ်တစ်ခုစီ၏ အရင်းအမြစ်နှင့် ဦးတည်ရာ IP အတွက် hash လုပ်ဆောင်ချက်၏ ရလဒ်များအပေါ် အခြေခံ၍ ဆာဗာရွေးချယ်ခြင်း။
    • အနည်းဆုံးကွန် - သီးခြားဆာဗာတစ်ခုပေါ်တွင်ရရှိနိုင်ပြီးသောနံပါတ်ပေါ် မူတည်၍ အဝင်ချိတ်ဆက်မှုများ၏ဟန်ချက်ညီခြင်း။ ချိတ်ဆက်မှုအနည်း ဆုံးသော ဆာဗာသို့ ချိတ်ဆက်မှုအသစ်များကို ညွှန်ကြားပါမည်။
    • ROUND_ROBIN - ချိတ်ဆက်မှုအသစ်များကို ၎င်းမှသတ်မှတ်ပေးထားသည့်အလေးချိန်နှင့်အညီ ဆာဗာတစ်ခုစီသို့ အလှည့်ကျပေးပို့သည်။
    • URI - URI ၏ ဘယ်ဘက်အပိုင်း (မေးခွန်းအမှတ်အသား မတိုင်မီ) ကို ဟက်ဒ်လုပ်ပြီး ရေကူးကန်ရှိ ဆာဗာများ၏ စုစုပေါင်းအလေးချိန်ဖြင့် ပိုင်းခြားထားသည်။ ရလဒ်သည် မည်သည့်ဆာဗာမှ တောင်းဆိုချက်ကို လက်ခံရရှိသည်ကို ညွှန်ပြသည်၊၊ တောင်းဆိုချက်သည် ဆာဗာအားလုံးကို ရရှိနိုင်သရွေ့ တူညီသောဆာဗာသို့ အမြဲတမ်းလမ်းကြောင်းပြောင်းထားကြောင်း သေချာစေပါသည်။
    • HTTPHEADER - ကန့်သတ်ချက်များအဖြစ်သတ်မှတ်နိုင်သည့် သီးခြား HTTP ခေါင်းစီးအပေါ် အခြေခံ၍ ချိန်ညှိခြင်း။ ခေါင်းစီးပျောက်ဆုံးနေသည် သို့မဟုတ် တန်ဖိုးတစ်စုံတစ်ရာမရှိပါက၊ ROUND_ROBIN အယ်လဂိုရီသမ်ကို အသုံးပြုထားသည်။
    • URL ကို - HTTP GET တောင်းဆိုချက်တစ်ခုစီသည် အကြောင်းပြချက်တစ်ခုအဖြစ် သတ်မှတ်ထားသော URL ဘောင်ကို ရှာဖွေသည်။ ပါရာမီတာကို တူညီသော သင်္ကေတတစ်ခုနှင့် တန်ဖိုးတစ်ခုဖြင့် လိုက်နာပါက၊ တန်ဖိုးကို ဟက်ကာနှင့် လည်ပတ်နေသော ဆာဗာများ၏ စုစုပေါင်းအလေးချိန်ဖြင့် ပိုင်းခြားထားသည်။ ရလဒ်သည် မည်သည့်ဆာဗာ တောင်းဆိုချက်ကို လက်ခံသည်ကို ဖော်ပြသည်။ တောင်းဆိုမှုများတွင် အသုံးပြုသူ ID များကို ခြေရာခံရန် ဤလုပ်ငန်းစဉ်ကို အသုံးပြုပြီး ဆာဗာအားလုံးရရှိနိုင်သရွေ့ တူညီသောအသုံးပြုသူ ID ကို တူညီသောဆာဗာသို့ အမြဲပို့ကြောင်းသေချာစေရန်အတွက် အသုံးပြုသည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

  3. အဖွဲ့ဝင်များပိတ်ဆို့ခြင်းတွင်၊ ရေကူးကန်သို့ဆာဗာများထည့်ရန် + ကိုနှိပ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

    ဤနေရာတွင် သင်ညွှန်ပြလိုသည်မှာ-

    • ဆာဗာအမည်;
    • ဆာဗာ IP လိပ်စာ၊
    • ဆာဗာသည် အသွားအလာ လက်ခံမည့် ဆိပ်ကမ်း၊
    • ကျန်းမာရေးစစ်ဆေးရန်ဆိပ်ကမ်း (Monitor healthcheck);
    • အလေးချိန် - ဤသတ်မှတ်ချက်ကို အသုံးပြု၍ သီးခြားရေကူးကန်အဖွဲ့ဝင်တစ်ဦးအတွက် လက်ခံရရှိသည့် အချိုးကျပမာဏကို သင်ချိန်ညှိနိုင်သည်။
    • Max Connections – ဆာဗာသို့ ဆက်သွယ်မှု အများဆုံး အရေအတွက်၊
    • Min Connections - လမ်းကြောင်းအသွားအလာကို လာမည့်စုပေါင်းအဖွဲ့ဝင်ထံသို့ ထပ်ဆင့်မပို့မီ ဆာဗာမှ လုပ်ဆောင်ရမည့် အနိမ့်ဆုံးချိတ်ဆက်မှုအရေအတွက်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

    ဤသည်မှာ ဆာဗာသုံးမျိုး၏ နောက်ဆုံးအစုအပုံဖြစ်သည်။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

Virtual Server ကိုထည့်ခြင်း။

  1. Virtual Servers tab ကိုသွားပါ။ + ကိုနှိပ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  2. ကျွန်ုပ်တို့သည် Virtual Server ကို Enable ကို အသုံးပြု၍ virtual server ကို အသက်သွင်းပါသည်။
    ကျွန်ုပ်တို့သည် ၎င်းအား အမည်ပေးကာ၊ ယခင်ဖန်တီးထားသော Application Profile၊ Pool ကို ရွေးချယ်ပြီး ပြင်ပမှ တောင်းဆိုချက်များကို Virtual Server မှ လက်ခံရရှိမည့် IP လိပ်စာကို ညွှန်ပြပါသည်။ HTTPS ပရိုတိုကောနှင့် ပို့တ် 443 ကို ကျွန်ုပ်တို့ သတ်မှတ်ပါသည်။
    ဤနေရာတွင် ရွေးချယ်နိုင်သော ဘောင်များ-
    ချိတ်ဆက်မှု ကန့်သတ်ချက် - virtual server မှ လုပ်ဆောင်နိုင်သော တပြိုင်နက်ချိတ်ဆက်မှု အများဆုံးအရေအတွက်၊
    ချိတ်ဆက်မှုနှုန်းကန့်သတ်ချက် (CPS) - တစ်စက္ကန့်လျှင် ဝင်လာသော တောင်းဆိုချက်အသစ်များ၏ အများဆုံးအရေအတွက်။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

၎င်းသည် Balancer ၏ဖွဲ့စည်းပုံကို အပြီးသတ်ပြီး ၎င်း၏လုပ်ဆောင်နိုင်စွမ်းကို သင်စစ်ဆေးနိုင်သည်။ ဆာဗာများတွင် မည်သည့်ဆာဗာမှ တောင်းဆိုချက်ကို စီမံဆောင်ရွက်သည်ကို နားလည်နိုင်စေမည့် ရိုးရှင်းသော ဖွဲ့စည်းမှုပုံစံတစ်ခုရှိသည်။ စနစ်ထည့်သွင်းစဉ်တွင်၊ ကျွန်ုပ်တို့သည် Round Robin ဟန်ချက်ညီသော အယ်လဂိုရီသမ်ကို ရွေးချယ်ခဲ့ပြီး ဆာဗာတစ်ခုစီအတွက် အလေးချိန် ကန့်သတ်ချက်သည် တစ်ခုနှင့် ညီမျှသည်၊ ထို့ကြောင့် နောက်ဆက်တွဲတောင်းဆိုချက်တစ်ခုစီကို ရေကူးကန်မှလာမည့်ဆာဗာမှ လုပ်ဆောင်ပေးမည်ဖြစ်သည်။
ကျွန်ုပ်တို့သည် ဘရောက်ဆာတွင် Balancer ၏ ပြင်ပလိပ်စာကို ထည့်သွင်းပြီး ကြည့်ရှုနိုင်သည်-
ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

စာမျက်နှာကို ပြန်လည်စတင်ပြီးနောက်၊ တောင်းဆိုချက်ကို အောက်ပါဆာဗာမှ လုပ်ဆောင်ပေးလိမ့်မည်-
ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

နောက်တဖန် - ရေကူးကန်မှတတိယဆာဗာကိုစစ်ဆေးရန်-
ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

စစ်ဆေးသောအခါတွင် Edge မှ ကျွန်ုပ်တို့ကို ပေးပို့သော လက်မှတ်သည် အစပိုင်းတွင် ကျွန်ုပ်တို့ထုတ်ပေးသည့် လက်မှတ်နှင့် တူညီကြောင်း သင်တွေ့နိုင်သည်။

Edge gateway console မှ balancer အခြေအနေကို စစ်ဆေးနေပါသည်။ ဒါကိုလုပ်ဖို့၊ ဝင်ပါ။ ဝန်ဆောင်မှု loadbalancer ရေကူးကန်ကိုပြသပါ။.
ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

ရေကူးကန်ရှိ ဆာဗာများ၏ အခြေအနေကို စစ်ဆေးရန် ဝန်ဆောင်မှုစောင့်ကြည့်စစ်ဆေးခြင်းကို ပြင်ဆင်ခြင်း။
Service Monitor ကို အသုံးပြု၍ backend pool ရှိ ဆာဗာများ၏ အခြေအနေကို စောင့်ကြည့်နိုင်ပါသည်။ တောင်းဆိုချက်တစ်ခုအား တုံ့ပြန်မှုသည် မျှော်လင့်ထားသည့်အတိုင်းမဟုတ်ပါက၊ တောင်းဆိုချက်အသစ်များမရရှိစေရန် ဆာဗာကို ရေကူးကန်မှ ထုတ်ယူနိုင်သည်။
ပုံမှန်အားဖြင့်၊ အတည်ပြုခြင်းနည်းလမ်းသုံးခုကို ပြင်ဆင်သတ်မှတ်ထားသည်-

  • TCP-monitor၊
  • HTTP မော်နီတာ၊
  • HTTPS-မော်နီတာ။

အသစ်တစ်ခုဖန်တီးကြပါစို့။

  1. ဝန်ဆောင်မှုစောင့်ကြည့်ရေး tab ကိုသွားပါ၊ + ကိုနှိပ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  2. ရွေးပါ-
    • နည်းလမ်းသစ်အမည်၊
    • တောင်းဆိုချက်များ ပေးပို့မည့် ကြားကာလ၊
    • တုံ့ပြန်မှုကို စောင့်ရင်း အချိန်ကုန်၊
    • စောင့်ကြည့်မှုအမျိုးအစား - GET နည်းလမ်းကို အသုံးပြု၍ HTTPS တောင်းဆိုချက်၊ မျှော်လင့်ထားသည့် အခြေအနေကုဒ် - 200(OK) နှင့် တောင်းဆိုမှု URL။
  3. ၎င်းသည် Service Monitor အသစ်၏ စနစ်ထည့်သွင်းမှုကို ပြီးမြောက်စေသည်၊ ယခုအခါ ရေကူးကန်တစ်ခုကို ဖန်တီးသည့်အခါ ၎င်းကို ကျွန်ုပ်တို့အသုံးပြုနိုင်ပါပြီ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

လျှောက်လွှာစည်းမျဉ်းများ သတ်မှတ်ခြင်း။

အပလီကေးရှင်း စည်းကမ်းများသည် အချို့သော အစပျိုးမှုများအပေါ် အခြေခံ၍ လမ်းကြောင်းများကို စီမံခန့်ခွဲရန် နည်းလမ်းတစ်ခုဖြစ်သည်။ ဤကိရိယာဖြင့် ကျွန်ုပ်တို့သည် အပလီကေးရှင်းပရိုဖိုင်များ သို့မဟုတ် Edge Gateway ရှိ အခြားဝန်ဆောင်မှုများမှတစ်ဆင့် မဖြစ်နိုင်သည့်အဆင့်မြင့် ဝန်ချိန်ခွင်လျှာ စည်းမျဉ်းများကို ဖန်တီးနိုင်သည်။

  1. စည်းမျဥ်းတစ်ခုဖန်တီးရန် ဟန်ချက်ညီသူ၏ အပလီကေးရှင်း စည်းကမ်းများ တက်ဘ်သို့ သွားပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  2. အမည်တစ်ခု၊ စည်းမျဉ်းကိုအသုံးပြုမည့် script ကိုရွေးချယ်ပြီး Keep ကိုနှိပ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  3. စည်းမျဉ်းကို ဖန်တီးပြီးနောက်၊ ပြင်ဆင်ပြီးသား Virtual Server ကို တည်းဖြတ်ရန် လိုအပ်ပါသည်။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။
  4. Advanced tab တွင်၊ ကျွန်ုပ်တို့ ဖန်တီးထားသော စည်းမျဉ်းကို ထည့်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 5- Load Balancer ကို ပြင်ဆင်ခြင်း။

အထက်ဖော်ပြပါ ဥပမာတွင် ကျွန်ုပ်တို့သည် tlsv1 ပံ့ပိုးမှုကို ဖွင့်ထားသည်။

နောက်ထပ် ဥပမာနှစ်ခု-

အသွားအလာကို အခြားရေကန်သို့ ပြန်ညွှန်းပါ။
ဤ script ဖြင့် main pool ကျသွားပါက အခြား balancing pool သို့ လမ်းကြောင်းပြောင်းနိုင်ပါသည်။ စည်းမျဥ်းများအလုပ်လုပ်ရန်အတွက်၊ များစွာသော pool များကို balancer တွင် configure လုပ်ရမည်ဖြစ်ပြီး main pool ၏ member အားလုံးသည် down state ဖြစ်ရပါမည်။ ရေကူးကန်အမည်ကို ၎င်း၏ ID မဟုတ်ဘဲ သင်သတ်မှတ်ရန် လိုအပ်သည်။

acl pool_down nbsrv(PRIMARY_POOL_NAME) eq 0
use_backend SECONDARY_POOL_NAME if PRIMARY_POOL_NAME

အသွားအလာကို ပြင်ပအရင်းအမြစ်တစ်ခုသို့ ပြန်ညွှန်းပါ။
ဤနေရာတွင် ကျွန်ုပ်တို့သည် ပင်မအစုအဝေး၏အဖွဲ့ဝင်များအားလုံး ကျဆင်းနေပါက ပြင်ပဝဘ်ဆိုက်သို့ လမ်းကြောင်းပြန်ညွှန်ပါသည်။

acl pool_down nbsrv(NAME_OF_POOL) eq 0
redirect location http://www.example.com if pool_down

နောက်ထပ်ဥပမာများပင် ဒီမှာ.

Balancer အကြောင်း ဒါပဲ မဟုတ်လား။ မေးစရာတွေရှိရင် ဖြေပေးဖို့ အဆင်သင့်ပါပဲ။

source: www.habr.com

မှတ်ချက် Add