ਪਿਛਲੀ ਵਾਰ ਅਸੀਂ ਸਥਿਰ ਅਤੇ ਗਤੀਸ਼ੀਲ ਰੂਟਿੰਗ ਦੇ ਰੂਪ ਵਿੱਚ NSX Edge ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਬਾਰੇ ਗੱਲ ਕੀਤੀ ਸੀ, ਅਤੇ ਅੱਜ ਅਸੀਂ ਲੋਡ ਬੈਲੇਂਸਰ ਨਾਲ ਨਜਿੱਠਾਂਗੇ।
ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਕਿ ਅਸੀਂ ਸਥਾਪਤ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰੀਏ, ਮੈਂ ਤੁਹਾਨੂੰ ਸੰਤੁਲਨ ਦੀਆਂ ਮੁੱਖ ਕਿਸਮਾਂ ਬਾਰੇ ਸੰਖੇਪ ਵਿੱਚ ਯਾਦ ਦਿਵਾਉਣਾ ਚਾਹਾਂਗਾ।
ਥਿਊਰੀ
ਅੱਜ ਦੇ ਸਾਰੇ ਪੇਲੋਡ ਬੈਲੇਂਸਿੰਗ ਹੱਲਾਂ ਨੂੰ ਅਕਸਰ ਦੋ ਸ਼੍ਰੇਣੀਆਂ ਵਿੱਚ ਵੰਡਿਆ ਜਾਂਦਾ ਹੈ: ਮਾਡਲ ਦੇ ਚੌਥੇ (ਟਰਾਂਸਪੋਰਟ) ਅਤੇ ਸੱਤਵੇਂ (ਐਪਲੀਕੇਸ਼ਨ) ਪੱਧਰਾਂ 'ਤੇ ਸੰਤੁਲਨ
- ਬੈਲੈਂਸਰ L4 ਅਕਸਰ ਇਹ ਕਲਾਇੰਟ ਅਤੇ ਉਪਲਬਧ ਬੈਕਐਂਡ ਦੇ ਇੱਕ ਸਮੂਹ ਦੇ ਵਿਚਕਾਰ ਇੱਕ ਮੱਧ ਪ੍ਰੌਕਸੀ ਹੁੰਦਾ ਹੈ, ਜੋ TCP ਕੁਨੈਕਸ਼ਨਾਂ ਨੂੰ ਖਤਮ ਕਰਦਾ ਹੈ (ਜੋ ਕਿ ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ SYN ਦਾ ਜਵਾਬ ਦਿੰਦਾ ਹੈ), ਇੱਕ ਬੈਕਐਂਡ ਚੁਣਦਾ ਹੈ ਅਤੇ ਇਸਦੀ ਦਿਸ਼ਾ ਵਿੱਚ ਇੱਕ ਨਵਾਂ TCP ਸੈਸ਼ਨ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ, ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ SYN ਭੇਜਦਾ ਹੈ। ਇਹ ਕਿਸਮ ਬੁਨਿਆਦੀ ਲੋਕਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ; ਹੋਰ ਵਿਕਲਪ ਸੰਭਵ ਹਨ।
- ਬੈਲੈਂਸਰ L7 L4 ਬੈਲੇਂਸਰ ਨਾਲੋਂ "ਵਧੇਰੇ ਵਧੀਆ" ਉਪਲਬਧ ਬੈਕਐਂਡਾਂ ਵਿੱਚ ਟ੍ਰੈਫਿਕ ਵੰਡਦਾ ਹੈ। ਇਹ ਫੈਸਲਾ ਕਰ ਸਕਦਾ ਹੈ ਕਿ ਕਿਹੜਾ ਬੈਕਐਂਡ ਚੁਣਨਾ ਹੈ, ਉਦਾਹਰਨ ਲਈ, HTTP ਸੁਨੇਹੇ ਦੀ ਸਮੱਗਰੀ (URL, ਕੂਕੀ, ਆਦਿ)।
ਕਿਸਮ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ, ਬੈਲੇਂਸਰ ਹੇਠਾਂ ਦਿੱਤੇ ਫੰਕਸ਼ਨਾਂ ਦਾ ਸਮਰਥਨ ਕਰ ਸਕਦਾ ਹੈ:
- ਸੇਵਾ ਖੋਜ ਉਪਲਬਧ ਬੈਕਐਂਡ (ਸਟੈਟਿਕ, ਡੀਐਨਐਸ, ਕੌਂਸਲ, ਆਦਿ) ਦੇ ਸੈੱਟ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਹੈ।
- ਖੋਜੇ ਗਏ ਬੈਕਐਂਡ ਦੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਦੀ ਜਾਂਚ ਕਰਨਾ (ਇੱਕ HTTP ਬੇਨਤੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਬੈਕਐਂਡ ਦਾ ਕਿਰਿਆਸ਼ੀਲ "ਪਿੰਗ", TCP ਕਨੈਕਸ਼ਨਾਂ ਵਿੱਚ ਸਮੱਸਿਆਵਾਂ ਦੀ ਪੈਸਿਵ ਖੋਜ, ਜਵਾਬਾਂ ਵਿੱਚ ਕਈ 503 HTTP ਕੋਡਾਂ ਦੀ ਮੌਜੂਦਗੀ, ਆਦਿ)।
- ਸੰਤੁਲਨ ਖੁਦ (ਰਾਊਂਡ ਰੌਬਿਨ, ਬੇਤਰਤੀਬ ਚੋਣ, ਸਰੋਤ IP ਹੈਸ਼, URI)।
- TLS ਸਮਾਪਤੀ ਅਤੇ ਸਰਟੀਫਿਕੇਟ ਤਸਦੀਕ।
- ਸੁਰੱਖਿਆ-ਸਬੰਧਤ ਵਿਕਲਪ (ਪ੍ਰਮਾਣਿਕਤਾ, DoS ਹਮਲੇ ਦੀ ਰੋਕਥਾਮ, ਗਤੀ ਸੀਮਤ) ਅਤੇ ਹੋਰ ਬਹੁਤ ਕੁਝ।
NSX Edge ਦੋ ਲੋਡ ਬੈਲੈਂਸਰ ਡਿਪਲਾਇਮੈਂਟ ਮੋਡਾਂ ਲਈ ਸਮਰਥਨ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ:
ਪ੍ਰੌਕਸੀ ਮੋਡ, ਜਾਂ ਇੱਕ-ਬਾਂਹ. ਇਸ ਮੋਡ ਵਿੱਚ, NSX Edge ਆਪਣੇ IP ਪਤੇ ਨੂੰ ਸਰੋਤ ਪਤੇ ਵਜੋਂ ਵਰਤਦਾ ਹੈ ਜਦੋਂ ਕਿਸੇ ਇੱਕ ਬੈਕਐਂਡ ਨੂੰ ਬੇਨਤੀ ਭੇਜਦਾ ਹੈ। ਇਸ ਤਰ੍ਹਾਂ, ਬੈਲੇਂਸਰ ਇੱਕੋ ਸਮੇਂ ਸਰੋਤ ਅਤੇ ਮੰਜ਼ਿਲ NAT ਦੇ ਫੰਕਸ਼ਨ ਕਰਦਾ ਹੈ। ਬੈਕਐਂਡ ਬੈਲੇਂਸਰ ਤੋਂ ਭੇਜੇ ਗਏ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਵੇਖਦਾ ਹੈ ਅਤੇ ਇਸ ਦਾ ਸਿੱਧਾ ਜਵਾਬ ਦਿੰਦਾ ਹੈ। ਅਜਿਹੀ ਸਕੀਮ ਵਿੱਚ, ਬੈਲੇਂਸਰ ਅੰਦਰੂਨੀ ਸਰਵਰਾਂ ਦੇ ਨਾਲ ਇੱਕੋ ਨੈੱਟਵਰਕ ਹਿੱਸੇ ਵਿੱਚ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
ਇਹ ਇਸ ਤਰ੍ਹਾਂ ਹੈ:
1. ਉਪਭੋਗਤਾ VIP ਐਡਰੈੱਸ (ਬੈਲੈਂਸਰ ਐਡਰੈੱਸ) ਨੂੰ ਬੇਨਤੀ ਭੇਜਦਾ ਹੈ ਜੋ ਕਿ ਕਿਨਾਰੇ 'ਤੇ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ।
2. Edge ਬੈਕਐਂਡ ਵਿੱਚੋਂ ਇੱਕ ਚੁਣਦਾ ਹੈ ਅਤੇ VIP ਐਡਰੈੱਸ ਨੂੰ ਚੁਣੇ ਗਏ ਬੈਕਐਂਡ ਦੇ ਐਡਰੈੱਸ ਨਾਲ ਬਦਲ ਕੇ, ਡੈਸਟੀਨੇਸ਼ਨ NAT ਕਰਦਾ ਹੈ।
3. ਕਿਨਾਰਾ ਸਰੋਤ NAT ਕਰਦਾ ਹੈ, ਉਸ ਉਪਭੋਗਤਾ ਦੇ ਪਤੇ ਨੂੰ ਬਦਲਦਾ ਹੈ ਜਿਸ ਨੇ ਬੇਨਤੀ ਭੇਜੀ ਸੀ।
4. ਪੈਕੇਜ ਚੁਣੇ ਹੋਏ ਬੈਕਐਂਡ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ।
5. ਬੈਕਐਂਡ ਸਿੱਧੇ ਉਪਭੋਗਤਾ ਨੂੰ ਜਵਾਬ ਨਹੀਂ ਦਿੰਦਾ ਹੈ, ਪਰ ਕਿਨਾਰੇ ਨੂੰ, ਕਿਉਂਕਿ ਉਪਭੋਗਤਾ ਦਾ ਅਸਲ ਪਤਾ ਬੈਲੇਂਸਰ ਦੇ ਪਤੇ ਵਿੱਚ ਬਦਲਿਆ ਗਿਆ ਹੈ।
6. ਕਿਨਾਰਾ ਉਪਭੋਗਤਾ ਨੂੰ ਸਰਵਰ ਦੇ ਜਵਾਬ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕਰਦਾ ਹੈ।
ਚਿੱਤਰ ਹੇਠਾਂ ਦਿੱਤਾ ਗਿਆ ਹੈ।
ਪਾਰਦਰਸ਼ੀ, ਜਾਂ ਇਨਲਾਈਨ, ਮੋਡ। ਇਸ ਦ੍ਰਿਸ਼ ਵਿੱਚ, ਬੈਲੇਂਸਰ ਦੇ ਅੰਦਰੂਨੀ ਅਤੇ ਬਾਹਰੀ ਨੈੱਟਵਰਕਾਂ 'ਤੇ ਇੰਟਰਫੇਸ ਹਨ। ਇਸ ਦੇ ਨਾਲ ਹੀ, ਬਾਹਰੀ ਨੈੱਟਵਰਕ ਤੋਂ ਅੰਦਰੂਨੀ ਨੈੱਟਵਰਕ ਤੱਕ ਕੋਈ ਸਿੱਧੀ ਪਹੁੰਚ ਨਹੀਂ ਹੈ। ਬਿਲਟ-ਇਨ ਲੋਡ ਬੈਲੇਂਸਰ ਅੰਦਰੂਨੀ ਨੈੱਟਵਰਕ 'ਤੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਲਈ NAT ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।
ਵਿਧੀ ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਹੈ:
1. ਉਪਭੋਗਤਾ VIP ਐਡਰੈੱਸ (ਬੈਲੈਂਸਰ ਐਡਰੈੱਸ) ਨੂੰ ਬੇਨਤੀ ਭੇਜਦਾ ਹੈ ਜੋ ਕਿ ਕਿਨਾਰੇ 'ਤੇ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ।
2. Edge ਬੈਕਐਂਡ ਵਿੱਚੋਂ ਇੱਕ ਚੁਣਦਾ ਹੈ ਅਤੇ VIP ਐਡਰੈੱਸ ਨੂੰ ਚੁਣੇ ਗਏ ਬੈਕਐਂਡ ਦੇ ਐਡਰੈੱਸ ਨਾਲ ਬਦਲ ਕੇ, ਡੈਸਟੀਨੇਸ਼ਨ NAT ਕਰਦਾ ਹੈ।
3. ਪੈਕੇਜ ਚੁਣੇ ਹੋਏ ਬੈਕਐਂਡ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ।
4. ਬੈਕਐਂਡ ਨੂੰ ਉਪਭੋਗਤਾ ਦੇ ਅਸਲ ਪਤੇ ਨਾਲ ਇੱਕ ਬੇਨਤੀ ਪ੍ਰਾਪਤ ਹੁੰਦੀ ਹੈ (ਸਰੋਤ NAT ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਸੀ) ਅਤੇ ਇਸ ਦਾ ਸਿੱਧਾ ਜਵਾਬ ਦਿੰਦਾ ਹੈ।
5. ਟ੍ਰੈਫਿਕ ਨੂੰ ਮੁੜ ਲੋਡ ਬੈਲੇਂਸਰ ਦੁਆਰਾ ਸਵੀਕਾਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਕਿਉਂਕਿ ਇੱਕ ਇਨਲਾਈਨ ਸਕੀਮ ਵਿੱਚ ਇਹ ਆਮ ਤੌਰ 'ਤੇ ਸਰਵਰ ਫਾਰਮ ਲਈ ਡਿਫੌਲਟ ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।
6. Edge ਸਰੋਤ IP ਐਡਰੈੱਸ ਦੇ ਤੌਰ 'ਤੇ ਇਸਦੇ VIP ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਉਪਭੋਗਤਾ ਨੂੰ ਟ੍ਰੈਫਿਕ ਭੇਜਣ ਲਈ ਸਰੋਤ NAT ਕਰਦਾ ਹੈ।
ਚਿੱਤਰ ਹੇਠਾਂ ਦਿੱਤਾ ਗਿਆ ਹੈ।
ਪ੍ਰੈਕਟਿਸ
ਮੇਰੇ ਟੈਸਟ ਬੈਂਚ ਵਿੱਚ ਅਪਾਚੇ ਚਲਾਉਣ ਵਾਲੇ 3 ਸਰਵਰ ਹਨ, ਜੋ ਕਿ HTTPS ਉੱਤੇ ਕੰਮ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤੇ ਗਏ ਹਨ। Edge HTTPS ਬੇਨਤੀਆਂ ਦਾ ਰਾਊਂਡ ਰੌਬਿਨ ਸੰਤੁਲਨ ਕਰੇਗਾ, ਹਰੇਕ ਨਵੀਂ ਬੇਨਤੀ ਨੂੰ ਇੱਕ ਨਵੇਂ ਸਰਵਰ ਨੂੰ ਪ੍ਰੌਕਸੀ ਕਰੇਗਾ।
ਆਓ ਸ਼ੁਰੂ ਕਰੀਏ।
ਇੱਕ SSL ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰਨਾ ਜੋ NSX Edge ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਵੇਗਾ
ਤੁਸੀਂ ਇੱਕ ਵੈਧ CA ਸਰਟੀਫਿਕੇਟ ਆਯਾਤ ਕਰ ਸਕਦੇ ਹੋ ਜਾਂ ਸਵੈ-ਦਸਤਖਤ ਕੀਤੇ ਇੱਕ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। ਇਸ ਟੈਸਟ ਲਈ ਮੈਂ ਸਵੈ-ਦਸਤਖਤ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗਾ।
- vCloud ਡਾਇਰੈਕਟਰ ਇੰਟਰਫੇਸ ਵਿੱਚ, Edge ਸੇਵਾਵਾਂ ਸੈਟਿੰਗਾਂ 'ਤੇ ਜਾਓ।
- ਸਰਟੀਫਿਕੇਟ ਟੈਬ 'ਤੇ ਜਾਓ। ਕਾਰਵਾਈ ਦੀ ਸੂਚੀ ਤੱਕ, ਇੱਕ ਨਵ CSR ਸ਼ਾਮਿਲ ਕਰਨ ਦੀ ਚੋਣ ਕਰੋ.
- ਲੋੜੀਂਦੇ ਖੇਤਰਾਂ ਨੂੰ ਭਰੋ ਅਤੇ Keep 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
- ਨਵੇਂ ਬਣੇ CSR ਦੀ ਚੋਣ ਕਰੋ ਅਤੇ ਸਵੈ-ਚਿੰਨ੍ਹ CSR ਵਿਕਲਪ ਦੀ ਚੋਣ ਕਰੋ।
- ਸਰਟੀਫਿਕੇਟ ਦੀ ਵੈਧਤਾ ਦੀ ਮਿਆਦ ਚੁਣੋ ਅਤੇ ਰੱਖੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ
- ਸਵੈ-ਦਸਤਖਤ ਸਰਟੀਫਿਕੇਟ ਉਪਲਬਧ ਦੀ ਸੂਚੀ ਵਿੱਚ ਪ੍ਰਗਟ ਹੁੰਦਾ ਹੈ।
ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਫਾਈਲ ਸੈਟ ਅਪ ਕਰ ਰਿਹਾ ਹੈ
ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਫਾਈਲ ਤੁਹਾਨੂੰ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ 'ਤੇ ਵਧੇਰੇ ਸੰਪੂਰਨ ਨਿਯੰਤਰਣ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ ਅਤੇ ਇਸਨੂੰ ਪ੍ਰਬੰਧਨ ਨੂੰ ਸਰਲ ਅਤੇ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਬਣਾਉਂਦੇ ਹਨ। ਉਹਨਾਂ ਦੀ ਵਰਤੋਂ ਖਾਸ ਕਿਸਮ ਦੇ ਟ੍ਰੈਫਿਕ ਲਈ ਵਿਵਹਾਰ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।
- ਲੋਡ ਬੈਲੈਂਸਰ ਟੈਬ 'ਤੇ ਜਾਓ ਅਤੇ ਬੈਲੈਂਸਰ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ। ਇੱਥੇ ਐਕਸਲਰੇਸ਼ਨ ਸਮਰਥਿਤ ਵਿਕਲਪ ਬੈਲੇਂਸਰ ਨੂੰ L4 ਦੀ ਬਜਾਏ ਤੇਜ਼ L7 ਬੈਲੇਂਸਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
- ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਫਾਈਲ ਸੈੱਟ ਕਰਨ ਲਈ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਫਾਈਲ ਟੈਬ 'ਤੇ ਜਾਓ। ਕਲਿਕ ਕਰੋ +.
- ਪ੍ਰੋਫਾਈਲ ਦਾ ਨਾਮ ਸੈੱਟ ਕਰੋ ਅਤੇ ਟ੍ਰੈਫਿਕ ਦੀ ਕਿਸਮ ਚੁਣੋ ਜਿਸ ਲਈ ਪ੍ਰੋਫਾਈਲ ਲਾਗੂ ਕੀਤਾ ਜਾਵੇਗਾ। ਮੈਨੂੰ ਕੁਝ ਮਾਪਦੰਡਾਂ ਦੀ ਵਿਆਖਿਆ ਕਰਨ ਦਿਓ।
ਅਤਿਰਿਕਤ - ਸੈਸ਼ਨ ਡੇਟਾ ਨੂੰ ਸਟੋਰ ਅਤੇ ਟਰੈਕ ਕਰਦਾ ਹੈ, ਉਦਾਹਰਨ ਲਈ: ਪੂਲ ਵਿੱਚ ਕਿਹੜਾ ਖਾਸ ਸਰਵਰ ਉਪਭੋਗਤਾ ਦੀ ਬੇਨਤੀ ਦੀ ਸੇਵਾ ਕਰ ਰਿਹਾ ਹੈ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਬੇਨਤੀਆਂ ਸੈਸ਼ਨ ਦੇ ਜੀਵਨ ਕਾਲ ਜਾਂ ਬਾਅਦ ਦੇ ਸੈਸ਼ਨਾਂ ਲਈ ਉਸੇ ਪੂਲ ਮੈਂਬਰ ਨੂੰ ਭੇਜੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।
SSL ਪਾਸਥਰੂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ - ਜਦੋਂ ਇਹ ਵਿਕਲਪ ਚੁਣਿਆ ਜਾਂਦਾ ਹੈ, NSX Edge SSL ਨੂੰ ਬੰਦ ਕਰਨਾ ਬੰਦ ਕਰ ਦਿੰਦਾ ਹੈ। ਇਸ ਦੀ ਬਜਾਏ, ਸਮਾਪਤੀ ਸਿੱਧੇ ਉਹਨਾਂ ਸਰਵਰਾਂ 'ਤੇ ਹੁੰਦੀ ਹੈ ਜੋ ਸੰਤੁਲਿਤ ਹੋ ਰਹੇ ਹਨ।
X-Forwarded-For HTTP ਹੈਡਰ ਸ਼ਾਮਲ ਕਰੋ - ਤੁਹਾਨੂੰ ਲੋਡ ਬੈਲੇਂਸਰ ਦੁਆਰਾ ਵੈੱਬ ਸਰਵਰ ਨਾਲ ਜੁੜਨ ਵਾਲੇ ਕਲਾਇੰਟ ਦਾ ਸਰੋਤ IP ਪਤਾ ਨਿਰਧਾਰਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
ਪੂਲ ਸਾਈਡ SSL ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ - ਤੁਹਾਨੂੰ ਇਹ ਦੱਸਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਕਿ ਚੁਣੇ ਹੋਏ ਪੂਲ ਵਿੱਚ HTTPS ਸਰਵਰ ਹਨ।
- ਕਿਉਂਕਿ ਮੈਂ HTTPS ਟ੍ਰੈਫਿਕ ਨੂੰ ਸੰਤੁਲਿਤ ਕਰਾਂਗਾ, ਮੈਨੂੰ ਪੂਲ ਸਾਈਡ SSL ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਅਤੇ ਵਰਚੁਅਲ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ -> ਸਰਵਿਸ ਸਰਟੀਫਿਕੇਟ ਟੈਬ ਵਿੱਚ ਪਹਿਲਾਂ ਤਿਆਰ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟ ਦੀ ਚੋਣ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
- ਇਸੇ ਤਰ੍ਹਾਂ ਪੂਲ ਸਰਟੀਫਿਕੇਟ -> ਸਰਵਿਸ ਸਰਟੀਫਿਕੇਟ ਲਈ।
ਅਸੀਂ ਸਰਵਰਾਂ ਦਾ ਇੱਕ ਪੂਲ ਬਣਾਉਂਦੇ ਹਾਂ, ਜਿਸ ਲਈ ਟ੍ਰੈਫਿਕ ਸੰਤੁਲਿਤ ਪੂਲ ਹੋਵੇਗਾ
- ਪੂਲ ਟੈਬ 'ਤੇ ਜਾਓ। ਕਲਿਕ ਕਰੋ +.
- ਅਸੀਂ ਪੂਲ ਦਾ ਨਾਮ ਸੈਟ ਕਰਦੇ ਹਾਂ, ਐਲਗੋਰਿਦਮ (ਮੈਂ ਰਾਊਂਡ ਰੌਬਿਨ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗਾ) ਅਤੇ ਸਿਹਤ ਜਾਂਚ ਬੈਕਐਂਡ ਲਈ ਨਿਗਰਾਨੀ ਦੀ ਕਿਸਮ ਦੀ ਚੋਣ ਕਰਦਾ ਹਾਂ। ਪਾਰਦਰਸ਼ੀ ਵਿਕਲਪ ਇਹ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕੀ ਗਾਹਕਾਂ ਦੇ ਸ਼ੁਰੂਆਤੀ ਸਰੋਤ IP ਅੰਦਰੂਨੀ ਸਰਵਰਾਂ ਨੂੰ ਦਿਖਾਈ ਦੇ ਰਹੇ ਹਨ।
- ਜੇਕਰ ਵਿਕਲਪ ਅਯੋਗ ਹੈ, ਤਾਂ ਅੰਦਰੂਨੀ ਸਰਵਰਾਂ ਲਈ ਟ੍ਰੈਫਿਕ ਬੈਲੇਂਸਰ ਦੇ ਸਰੋਤ IP ਤੋਂ ਆਉਂਦਾ ਹੈ।
- ਜੇਕਰ ਵਿਕਲਪ ਸਮਰਥਿਤ ਹੈ, ਤਾਂ ਅੰਦਰੂਨੀ ਸਰਵਰ ਗਾਹਕਾਂ ਦਾ ਸਰੋਤ IP ਦੇਖਦੇ ਹਨ। ਇਸ ਸੰਰਚਨਾ ਵਿੱਚ, NSX Edge ਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਡਿਫੌਲਟ ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਵਾਪਸ ਕੀਤੇ ਪੈਕੇਟ NSX Edge ਵਿੱਚੋਂ ਲੰਘਦੇ ਹਨ।
NSX ਹੇਠਾਂ ਦਿੱਤੇ ਸੰਤੁਲਨ ਐਲਗੋਰਿਦਮ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ:
- IP_HASH - ਹਰੇਕ ਪੈਕੇਟ ਦੇ ਸਰੋਤ ਅਤੇ ਮੰਜ਼ਿਲ IP ਲਈ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਦੇ ਨਤੀਜਿਆਂ 'ਤੇ ਅਧਾਰਤ ਸਰਵਰ ਚੋਣ।
- LEASTCONN - ਆਉਣ ਵਾਲੇ ਕੁਨੈਕਸ਼ਨਾਂ ਦਾ ਸੰਤੁਲਨ, ਕਿਸੇ ਖਾਸ ਸਰਵਰ 'ਤੇ ਪਹਿਲਾਂ ਤੋਂ ਉਪਲਬਧ ਸੰਖਿਆ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ। ਨਵੇਂ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸਭ ਤੋਂ ਘੱਟ ਕੁਨੈਕਸ਼ਨਾਂ ਵਾਲੇ ਸਰਵਰ ਨੂੰ ਨਿਰਦੇਸ਼ਿਤ ਕੀਤਾ ਜਾਵੇਗਾ।
- ROUND_ROBIN - ਨਵੇਂ ਕਨੈਕਸ਼ਨ ਬਦਲੇ ਵਿੱਚ ਹਰੇਕ ਸਰਵਰ ਨੂੰ ਭੇਜੇ ਜਾਂਦੇ ਹਨ, ਇਸ ਨੂੰ ਨਿਰਧਾਰਤ ਕੀਤੇ ਗਏ ਭਾਰ ਦੇ ਅਨੁਸਾਰ.
- URI - URI ਦਾ ਖੱਬਾ ਹਿੱਸਾ (ਪ੍ਰਸ਼ਨ ਚਿੰਨ੍ਹ ਤੋਂ ਪਹਿਲਾਂ) ਨੂੰ ਹੈਸ਼ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਪੂਲ ਵਿੱਚ ਸਰਵਰਾਂ ਦੇ ਕੁੱਲ ਭਾਰ ਨਾਲ ਵੰਡਿਆ ਗਿਆ ਹੈ। ਨਤੀਜਾ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਹੜਾ ਸਰਵਰ ਬੇਨਤੀ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਬੇਨਤੀ ਹਮੇਸ਼ਾਂ ਉਸੇ ਸਰਵਰ 'ਤੇ ਭੇਜੀ ਜਾਂਦੀ ਹੈ, ਜਦੋਂ ਤੱਕ ਸਾਰੇ ਸਰਵਰ ਉਪਲਬਧ ਰਹਿੰਦੇ ਹਨ।
- HTTPHEADER - ਇੱਕ ਖਾਸ HTTP ਸਿਰਲੇਖ ਦੇ ਅਧਾਰ ਤੇ ਸੰਤੁਲਨ, ਜਿਸਨੂੰ ਇੱਕ ਪੈਰਾਮੀਟਰ ਦੇ ਤੌਰ ਤੇ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਜੇਕਰ ਹੈਡਰ ਗੁੰਮ ਹੈ ਜਾਂ ਕੋਈ ਮੁੱਲ ਨਹੀਂ ਹੈ, ਤਾਂ ROUND_ROBIN ਐਲਗੋਰਿਦਮ ਲਾਗੂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
- URL ਨੂੰ - ਹਰੇਕ HTTP GET ਬੇਨਤੀ ਇੱਕ ਆਰਗੂਮੈਂਟ ਵਜੋਂ ਦਰਸਾਏ URL ਪੈਰਾਮੀਟਰ ਦੀ ਖੋਜ ਕਰਦੀ ਹੈ। ਜੇਕਰ ਪੈਰਾਮੀਟਰ ਦੇ ਬਾਅਦ ਇੱਕ ਬਰਾਬਰ ਚਿੰਨ੍ਹ ਅਤੇ ਇੱਕ ਮੁੱਲ ਹੈ, ਤਾਂ ਮੁੱਲ ਨੂੰ ਹੈਸ਼ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਚੱਲ ਰਹੇ ਸਰਵਰਾਂ ਦੇ ਕੁੱਲ ਭਾਰ ਨਾਲ ਵੰਡਿਆ ਜਾਂਦਾ ਹੈ। ਨਤੀਜਾ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਿਹੜਾ ਸਰਵਰ ਬੇਨਤੀ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ। ਇਸ ਪ੍ਰਕਿਰਿਆ ਦੀ ਵਰਤੋਂ ਬੇਨਤੀਆਂ ਵਿੱਚ ਉਪਭੋਗਤਾ ਆਈ.ਡੀ. ਨੂੰ ਟਰੈਕ ਰੱਖਣ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹੀ ਉਪਭੋਗਤਾ ਆਈਡੀ ਹਮੇਸ਼ਾਂ ਉਸੇ ਸਰਵਰ ਨੂੰ ਭੇਜੀ ਜਾਂਦੀ ਹੈ, ਜਦੋਂ ਤੱਕ ਸਾਰੇ ਸਰਵਰ ਉਪਲਬਧ ਰਹਿੰਦੇ ਹਨ।
- ਮੈਂਬਰ ਬਲਾਕ ਵਿੱਚ, ਪੂਲ ਵਿੱਚ ਸਰਵਰ ਜੋੜਨ ਲਈ + 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
ਇੱਥੇ ਤੁਹਾਨੂੰ ਇਹ ਦਰਸਾਉਣ ਦੀ ਲੋੜ ਹੈ:- ਸਰਵਰ ਦਾ ਨਾਮ;
- ਸਰਵਰ IP ਪਤਾ;
- ਪੋਰਟ ਜਿਸ 'ਤੇ ਸਰਵਰ ਟ੍ਰੈਫਿਕ ਪ੍ਰਾਪਤ ਕਰੇਗਾ;
- ਸਿਹਤ ਜਾਂਚ ਲਈ ਪੋਰਟ (ਮਾਨੀਟਰ ਹੈਲਥ ਚੈਕ);
- ਵਜ਼ਨ - ਇਸ ਪੈਰਾਮੀਟਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤੁਸੀਂ ਕਿਸੇ ਖਾਸ ਪੂਲ ਮੈਂਬਰ ਲਈ ਪ੍ਰਾਪਤ ਕੀਤੀ ਆਵਾਜਾਈ ਦੀ ਅਨੁਪਾਤਕ ਮਾਤਰਾ ਨੂੰ ਅਨੁਕੂਲ ਕਰ ਸਕਦੇ ਹੋ;
- ਅਧਿਕਤਮ ਕੁਨੈਕਸ਼ਨ - ਸਰਵਰ ਨਾਲ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਵੱਧ ਤੋਂ ਵੱਧ ਗਿਣਤੀ;
- ਘੱਟੋ-ਘੱਟ ਕੁਨੈਕਸ਼ਨ - ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਘੱਟੋ-ਘੱਟ ਸੰਖਿਆ ਜੋ ਕਿ ਸਰਵਰ ਨੂੰ ਅਗਲੇ ਪੂਲ ਮੈਂਬਰ ਨੂੰ ਟਰੈਫਿਕ ਅੱਗੇ ਭੇਜਣ ਤੋਂ ਪਹਿਲਾਂ ਪ੍ਰਕਿਰਿਆ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਤਿੰਨ ਸਰਵਰਾਂ ਦਾ ਅੰਤਮ ਪੂਲ ਇਸ ਤਰ੍ਹਾਂ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ।
ਵਰਚੁਅਲ ਸਰਵਰ ਸ਼ਾਮਲ ਕਰਨਾ
- ਵਰਚੁਅਲ ਸਰਵਰ ਟੈਬ 'ਤੇ ਜਾਓ। ਕਲਿਕ ਕਰੋ +.
- ਅਸੀਂ ਵਰਚੁਅਲ ਸਰਵਰ ਨੂੰ ਸਮਰੱਥ ਕਰਕੇ ਵਰਚੁਅਲ ਸਰਵਰ ਨੂੰ ਸਰਗਰਮ ਕਰਦੇ ਹਾਂ।
ਅਸੀਂ ਇਸਨੂੰ ਇੱਕ ਨਾਮ ਦਿੰਦੇ ਹਾਂ, ਪਹਿਲਾਂ ਬਣਾਏ ਗਏ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਫਾਈਲ, ਪੂਲ ਦੀ ਚੋਣ ਕਰਦੇ ਹਾਂ ਅਤੇ IP ਐਡਰੈੱਸ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਾਂ ਜਿਸ 'ਤੇ ਵਰਚੁਅਲ ਸਰਵਰ ਬਾਹਰੋਂ ਬੇਨਤੀਆਂ ਪ੍ਰਾਪਤ ਕਰੇਗਾ। ਅਸੀਂ HTTPS ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਪੋਰਟ 443 ਨਿਰਧਾਰਤ ਕਰਦੇ ਹਾਂ।
ਇੱਥੇ ਵਿਕਲਪਿਕ ਪੈਰਾਮੀਟਰ:
ਕਨੈਕਸ਼ਨ ਸੀਮਾ - ਇੱਕੋ ਸਮੇਂ ਦੇ ਕੁਨੈਕਸ਼ਨਾਂ ਦੀ ਵੱਧ ਤੋਂ ਵੱਧ ਗਿਣਤੀ ਜੋ ਵਰਚੁਅਲ ਸਰਵਰ ਪ੍ਰਕਿਰਿਆ ਕਰ ਸਕਦਾ ਹੈ;
ਕਨੈਕਸ਼ਨ ਦਰ ਸੀਮਾ (CPS) - ਪ੍ਰਤੀ ਸਕਿੰਟ ਨਵੀਆਂ ਆਉਣ ਵਾਲੀਆਂ ਬੇਨਤੀਆਂ ਦੀ ਵੱਧ ਤੋਂ ਵੱਧ ਗਿਣਤੀ।
ਇਹ ਬੈਲੇਂਸਰ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ; ਤੁਸੀਂ ਇਸਦੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਦੀ ਜਾਂਚ ਕਰ ਸਕਦੇ ਹੋ। ਸਰਵਰਾਂ ਦੀ ਇੱਕ ਸਧਾਰਨ ਸੰਰਚਨਾ ਹੁੰਦੀ ਹੈ ਜੋ ਤੁਹਾਨੂੰ ਇਹ ਸਮਝਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੀ ਹੈ ਕਿ ਪੂਲ ਵਿੱਚੋਂ ਕਿਹੜੇ ਸਰਵਰ ਨੇ ਬੇਨਤੀ ਦੀ ਪ੍ਰਕਿਰਿਆ ਕੀਤੀ ਹੈ। ਸੈੱਟਅੱਪ ਦੇ ਦੌਰਾਨ, ਅਸੀਂ ਰਾਊਂਡ ਰੌਬਿਨ ਬੈਲੇਂਸਿੰਗ ਐਲਗੋਰਿਦਮ ਨੂੰ ਚੁਣਿਆ ਹੈ, ਅਤੇ ਹਰੇਕ ਸਰਵਰ ਲਈ ਵਜ਼ਨ ਪੈਰਾਮੀਟਰ ਇੱਕ ਦੇ ਬਰਾਬਰ ਹੈ, ਇਸਲਈ ਹਰੇਕ ਅਗਲੀ ਬੇਨਤੀ 'ਤੇ ਪੂਲ ਤੋਂ ਅਗਲੇ ਸਰਵਰ ਦੁਆਰਾ ਕਾਰਵਾਈ ਕੀਤੀ ਜਾਵੇਗੀ।
ਅਸੀਂ ਬ੍ਰਾਊਜ਼ਰ ਵਿੱਚ ਬੈਲੇਂਸਰ ਦਾ ਬਾਹਰੀ ਪਤਾ ਦਰਜ ਕਰਦੇ ਹਾਂ ਅਤੇ ਦੇਖਦੇ ਹਾਂ:
ਪੰਨੇ ਨੂੰ ਤਾਜ਼ਾ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਹੇਠ ਦਿੱਤੇ ਸਰਵਰ ਦੁਆਰਾ ਬੇਨਤੀ 'ਤੇ ਕਾਰਵਾਈ ਕੀਤੀ ਜਾਵੇਗੀ:
ਅਤੇ ਦੁਬਾਰਾ - ਪੂਲ ਤੋਂ ਤੀਜੇ ਸਰਵਰ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ:
ਜਾਂਚ ਕਰਦੇ ਸਮੇਂ, ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ ਕਿ ਜੋ ਸਰਟੀਫਿਕੇਟ ਐਜ ਸਾਨੂੰ ਭੇਜਦਾ ਹੈ ਉਹੀ ਹੈ ਜੋ ਅਸੀਂ ਸ਼ੁਰੂ ਵਿੱਚ ਤਿਆਰ ਕੀਤਾ ਸੀ।
ਐਜ ਗੇਟਵੇ ਕੰਸੋਲ ਤੋਂ ਬੈਲੇਂਸਰ ਸਥਿਤੀ ਦੀ ਜਾਂਚ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ। ਅਜਿਹਾ ਕਰਨ ਲਈ, ਦਾਖਲ ਕਰੋ ਸੇਵਾ ਲੋਡਬੈਲੈਂਸਰ ਪੂਲ ਦਿਖਾਓ.
ਪੂਲ ਵਿੱਚ ਸਰਵਰਾਂ ਦੀ ਸਥਿਤੀ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਸਰਵਿਸ ਮਾਨੀਟਰ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
ਸਰਵਿਸ ਮਾਨੀਟਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਅਸੀਂ ਬੈਕਐਂਡ ਪੂਲ ਵਿੱਚ ਸਰਵਰਾਂ ਦੀ ਸਥਿਤੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰ ਸਕਦੇ ਹਾਂ। ਜੇਕਰ ਕਿਸੇ ਬੇਨਤੀ ਦਾ ਜਵਾਬ ਉਮੀਦ ਅਨੁਸਾਰ ਨਹੀਂ ਹੈ, ਤਾਂ ਸਰਵਰ ਨੂੰ ਪੂਲ ਵਿੱਚੋਂ ਬਾਹਰ ਕੱਢਿਆ ਜਾ ਸਕਦਾ ਹੈ ਤਾਂ ਜੋ ਇਸਨੂੰ ਕੋਈ ਨਵੀਂ ਬੇਨਤੀ ਪ੍ਰਾਪਤ ਨਾ ਹੋਵੇ।
ਮੂਲ ਰੂਪ ਵਿੱਚ, ਤਿੰਨ ਪੁਸ਼ਟੀਕਰਨ ਵਿਧੀਆਂ ਨੂੰ ਸੰਰਚਿਤ ਕੀਤਾ ਗਿਆ ਹੈ:
- TCP-ਮਾਨੀਟਰ,
- HTTP ਮਾਨੀਟਰ,
- HTTPS-ਮਾਨੀਟਰ।
ਆਓ ਇੱਕ ਨਵਾਂ ਬਣਾਈਏ।
- ਸਰਵਿਸ ਮਾਨੀਟਰਿੰਗ ਟੈਬ 'ਤੇ ਜਾਓ, + 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
- ਚੁਣੋ:
- ਨਵੀਂ ਵਿਧੀ ਲਈ ਨਾਮ;
- ਅੰਤਰਾਲ ਜਿਸ 'ਤੇ ਬੇਨਤੀਆਂ ਭੇਜੀਆਂ ਜਾਣਗੀਆਂ,
- ਜਵਾਬ ਦੀ ਉਡੀਕ ਵਿੱਚ ਸਮਾਂ ਸਮਾਪਤ,
- ਨਿਗਰਾਨੀ ਕਿਸਮ - GET ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ HTTPS ਬੇਨਤੀ, ਸੰਭਾਵਿਤ ਸਥਿਤੀ ਕੋਡ - 200 (ਠੀਕ ਹੈ) ਅਤੇ ਬੇਨਤੀ URL।
- ਇਹ ਨਵੇਂ ਸਰਵਿਸ ਮਾਨੀਟਰ ਦੇ ਸੈੱਟਅੱਪ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ; ਹੁਣ ਅਸੀਂ ਪੂਲ ਬਣਾਉਣ ਵੇਲੇ ਇਸਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਾਂ।
ਐਪਲੀਕੇਸ਼ਨ ਨਿਯਮ ਸਥਾਪਤ ਕਰਨਾ
ਐਪਲੀਕੇਸ਼ਨ ਨਿਯਮ ਕੁਝ ਟਰਿਗਰਾਂ ਦੇ ਅਧਾਰ 'ਤੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ ਦਾ ਇੱਕ ਤਰੀਕਾ ਹੈ। ਇਸ ਟੂਲ ਨਾਲ ਅਸੀਂ ਐਡਵਾਂਸ ਲੋਡ ਬੈਲੇਂਸਿੰਗ ਨਿਯਮ ਬਣਾ ਸਕਦੇ ਹਾਂ ਜੋ ਕਿ ਐਜ ਗੇਟਵੇ 'ਤੇ ਉਪਲਬਧ ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਫਾਈਲਾਂ ਜਾਂ ਹੋਰ ਸੇਵਾਵਾਂ ਦੁਆਰਾ ਸੰਭਵ ਨਹੀਂ ਹੋ ਸਕਦੇ ਹਨ।
- ਨਿਯਮ ਬਣਾਉਣ ਲਈ, ਬੈਲੇਂਸਰ ਦੇ ਐਪਲੀਕੇਸ਼ਨ ਨਿਯਮ ਟੈਬ 'ਤੇ ਜਾਓ।
- ਇੱਕ ਨਾਮ ਚੁਣੋ, ਇੱਕ ਸਕ੍ਰਿਪਟ ਜੋ ਨਿਯਮ ਦੀ ਵਰਤੋਂ ਕਰੇਗੀ, ਅਤੇ Keep 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
- ਨਿਯਮ ਬਣਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਸਾਨੂੰ ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਸੰਰਚਿਤ ਵਰਚੁਅਲ ਸਰਵਰ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।
- ਐਡਵਾਂਸਡ ਟੈਬ ਵਿੱਚ, ਸਾਡੇ ਦੁਆਰਾ ਬਣਾਇਆ ਗਿਆ ਨਿਯਮ ਸ਼ਾਮਲ ਕਰੋ।
ਉਪਰੋਕਤ ਉਦਾਹਰਨ ਵਿੱਚ ਅਸੀਂ tlsv1 ਸਹਾਇਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਹੈ।
ਕੁਝ ਹੋਰ ਉਦਾਹਰਣਾਂ:
ਆਵਾਜਾਈ ਨੂੰ ਕਿਸੇ ਹੋਰ ਪੂਲ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰੋ।
ਇਸ ਸਕ੍ਰਿਪਟ ਨਾਲ ਅਸੀਂ ਟ੍ਰੈਫਿਕ ਨੂੰ ਕਿਸੇ ਹੋਰ ਸੰਤੁਲਿਤ ਪੂਲ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕਰ ਸਕਦੇ ਹਾਂ ਜੇਕਰ ਮੁੱਖ ਪੂਲ ਹੇਠਾਂ ਹੈ। ਨਿਯਮ ਦੇ ਕੰਮ ਕਰਨ ਲਈ, ਬੈਲੇਂਸਰ 'ਤੇ ਮਲਟੀਪਲ ਪੂਲ ਸੰਰਚਿਤ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ ਅਤੇ ਮੁੱਖ ਪੂਲ ਦੇ ਸਾਰੇ ਮੈਂਬਰ ਡਾਊਨ ਸਟੇਟ ਵਿੱਚ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ। ਤੁਹਾਨੂੰ ਪੂਲ ਦਾ ਨਾਮ ਦੇਣ ਦੀ ਲੋੜ ਹੈ, ਨਾ ਕਿ ਇਸਦੀ ID।
acl pool_down nbsrv(PRIMARY_POOL_NAME) eq 0
use_backend SECONDARY_POOL_NAME if PRIMARY_POOL_NAME
ਆਵਾਜਾਈ ਨੂੰ ਕਿਸੇ ਬਾਹਰੀ ਸਰੋਤ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰੋ।
ਇੱਥੇ ਅਸੀਂ ਟ੍ਰੈਫਿਕ ਨੂੰ ਬਾਹਰੀ ਵੈੱਬਸਾਈਟ 'ਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਦੇ ਹਾਂ ਜੇਕਰ ਮੁੱਖ ਪੂਲ ਦੇ ਸਾਰੇ ਮੈਂਬਰ ਹੇਠਾਂ ਹਨ।
acl pool_down nbsrv(NAME_OF_POOL) eq 0
redirect location http://www.example.com if pool_down
ਹੋਰ ਵੀ ਉਦਾਹਰਣਾਂ
ਬੈਲੇਂਸਰ ਬਾਰੇ ਮੇਰੇ ਲਈ ਇਹ ਸਭ ਕੁਝ ਹੈ. ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਈ ਸਵਾਲ ਹਨ, ਤਾਂ ਪੁੱਛੋ, ਮੈਂ ਜਵਾਬ ਦੇਣ ਲਈ ਤਿਆਰ ਹਾਂ।
ਸਰੋਤ: www.habr.com