幫助與文檔

當前位置: 日本不卡高清免v幫助中心雲負載均衡 CLB > 

負載均衡配置常見問題

負載均衡配置常見問題
發布時間:2017-05-09

1. 健康檢查提示CVM實例異常該如何處理

請按以下步驟進行排查:

  • 確保您直接通過雲服務器訪問到您的應用服務。

  • 確保後端服務器已開啟了相應的端口。

  • 檢查後端服務器內部是否有防火牆之類的防護軟件,可能導致負載均衡係統無法與後端服務器通訊。

  • 檢查負載均衡檢查參數設置是否正確。

  • 建議使用靜態頁麵來健康檢查。

  • 檢查後端的雲服務器是否有高負載導致雲服務器對外響應慢。

  • 確保雲服務器子機沒有做iptables限製。

2. 發送843的policy請求(即flash server請求)時,沒有返回策略文件,連接直接斷掉,該如何處理?

負載均衡收到843的policy請求,會主動回複通用的crossdomain策略配置文件,如果出現沒有返回策略文件,連接直接斷掉的情況,可能是flash server請求不正確。

請確認發送正確的flash server的請求: 。

注:這裏需要以結尾,一共23個字節。這裏的是指一個accii碼為0的符號,隻占用一個字節。

正常的843返回結果如下圖所示:
blob.png

3. 能否支持獲取客戶端真實IP?

日本不卡高清免v智雲的IP獲取能力自動啟用,在X-forwarded-for的方式下,可獲取真實客戶端IP。

4. 可以為哪些 TCP 端口執行負載均衡?

您可以為下列 TCP 端口執行負載均衡:21(FTP)、25(SMTP)、80(Http)、443(Https),以及 1024-65535等端口。

5. 負載均衡cookies會話保持方式的原理是什麽?

在Cookie插入模式下,CLB將負責插入cookie,後端服務器無需作出任何修改。當客戶進行第一次請求時,客戶HTTP請求(不帶cookie)進入CLB, CLB根據負載平衡算法策略選擇後端一台服務器,並將請求發送至該服務器,後端服務器進行HTTP回複(不帶cookie)被發回CLB,然後CLB插入cookie,將HTTP回複(帶cookie)返回到客戶端。

當客戶請求再次發生時,客戶HTTP請求(帶有上次CLB插入的cookie)進入CLB,然後CLB讀出cookie裏的會話保持數值,將HTTP請求(帶有與上麵同樣的cookie)發到指定的服務器,然後後端服務器進行請求回複,由於服務器並不寫入cookie,HTTP回複將不帶有cookie,恢複流量再次經過進入CLB時,CLB再次寫入更新後的會話保持cookie。

6. 四層負載均衡和七層負載均衡有什麽區別?

四層均衡能力,是基於IP+端口的負載均衡;七層是基於應用層信息(如http頭部、URL等)的負載均衡。

四到七層負載均衡,就是在對後台的服務器進行負載均衡時,依據四層的信息或七層的信息來決定怎麽樣轉發流量。 比如四層的負載均衡,就是通過發布三層的IP地址(VIP),然後加四層的端口號,來決定哪些流量需要做負載均衡,對需要處理的流量進行NAT處理,轉發至後台服務器,並記錄下這個TCP或者UDP的流量是由哪台服務器處理的,後續這個連接的所有流量都同樣轉發到同一台服務器處理。

七層的負載均衡,就是在四層的基礎上,再考慮應用層的特征,比如同一個Web服務器的負載均衡,除了根據VIP加80端口辨別是否需要處理的流量,還可根據七層的URL、瀏覽器類別、語言來決定是否要進行負載均衡。七層負載均衡,也稱為“內容交換”,也就是主要通過報文中的真正有意義的應用層內容,再加上負載均衡設備設置的服務器選擇方式,決定最終選擇的內部服務器。

七層負載均衡要根據真正的應用層內容選擇服務器,隻能先代理最終的服務器和客戶端建立連接(三次握手)後,才可能接受到客戶端發送的真正應用層內容的報文,然後再根據該報文中的特定字段,再加上負載均衡設備設置的服務器選擇方式,決定最終選擇的內部服務器。負載均衡設備在這種情況下,更類似於一個代理服務器。負載均衡和前端的客戶端以及後端的服務器會分別建立TCP連接。

7. CVM可通過配置內網型負載均衡,將流量從端口A轉發回同一台服務器的其他端口嗎?

不可以。對服務器A(10.66.*.101)端口 a的訪問可通過內網型負載均衡將請求轉發至服務器B(10.66.*.102)的端口b。但無法將流量轉發至同一台服務器A(10.66.*.101)的另一端口b。

8. 什麽是後端服務器權重?

用戶可以指定後端服務器池內各CVM的轉發權重,權重比越高的CVM將被分配到更多的訪問請求,用戶可以根據後端CVM的對外服務能力和情況來區別設定。

如果您同時開啟了會話保持功能,那麽有可能會造成對後端應用服務器的訪問並不是完全相同的,建議您可以暫時關閉會話保持功能再觀察一下是否依然存在這種情況。

9. UDP協議與TCP協議有什麽區別?

TCP是麵向連接的協議,在正式收發數據前,必須和對方建立可靠的連接。UDP是麵向非連接的協議,它在數據發送前不與對方先進行三次握手,而是直接進行數據包發送傳送。UDP協議主要適用於關注實時性而相對不注重可靠性的場景,如視頻聊天、金融實時行情推送、DNS、物聯網等。

10. 後端CVM需要外網帶寬嗎?會否影響負載均衡的服務?

負載均衡不收取任何的流量或帶寬費用。負載均衡服務產生的公網流量費用,由後端的CVM收取。建議購買後端CVM時,公網帶寬選擇按使用流量計費。並設定合理的最高的帶寬峰值上線,這樣就無需關注CLB出口的總流量的漲跌。互聯網Web業務的流量起伏較大,無法準確預測。若按帶寬計費,帶寬買多了不劃算,買得太少,業務高峰期會出現丟包的情況。

11. 負載轉發中的 HTTP 重定向問題

當瀏覽器訪問網站 http://example.com 時,對服務器而言需要進行一次重定向,判斷需要定向至根目錄。而當瀏覽器訪問網站http://example.com/ 時服務器會直接返回網站設置的根目錄默認頁麵。同樣的,假設 http://www.example.com/movie 被URL重寫跳轉到 http://www.example.com/movie/ 上的話,則輸入 http://www.example.com/movie 就會多一次URL重寫的過程,在性能和時間上都有微小的損耗。 但在結果上沒有差別。但若 http://www.example.com/product 被URL重寫轉跳到非 http://www.example.com/product/同一頁麵上,則需要考慮是否在二級頁麵後添加“/”。

在日本不卡高清免v智雲負載均衡中,如果前後端端口號不一致時,為了避免 HTTP 重定向後導致端口號更改,訪問二級頁麵需要加”/”保證頁麵的正常訪問。

假設七層轉發下,負載均衡實例監聽80端口,後端服務器監聽8081端口。此時客戶端訪問 http://www.example.com/movie ,經由負載均衡轉發至後端服務器,服務器收到發往 http://www.example.com/movie 的請求並會重定向到http://www.example.com:8081/movie/(監聽端口為8081),此時客戶端訪問失敗(端口錯誤)。

因此,建議用戶將訪問請求改寫為帶“/”的二級頁麵如 http://www.example.com/movie/。這樣可以避免 HTTP 重定向,減少一次不必要的判斷,降低不必要的負載。如果必須使用 HTTP 重定向時,請保證負載均衡的監聽端口和後端服務器的監聽端口相同。

12. 客戶端、服務器端HTTP版本不一致時,兼容版本說明

轉發兼容性

  • 前端(client端),當前支持HTTP1.0/1.1,向下兼容。

  • 後端(server端), 當前日本不卡高清免v智雲使用HTTP1.0協議,支持HTTP1.0/1.1,向下兼容。

注:HTTP/2 隻在HTTPS中支持,且client及server端可以向下兼容。當前不支持HTTP協議

支持Gzip兼容性

  • 前端(client端),當前支持HTTP1.0/1.1 向下兼容。(用戶無需配置,主流瀏覽器都支持Gzip)

  • 後端(server端),用戶需要在nginx中配置可使用Gzip的HTTP最低版本為HTTP1.0,從而兼容當前日本不卡高清免v智雲使用的HTTP1.0版本。(否則nginx默認為HTTP1.1)

注: HTTP/2隻在HTTP中支持,但Gzip可以用在日本不卡高清免v智雲所支持的任意HTTP版本中

13. 負載均衡後端服務器的安全組應該怎麽設置?怎樣設置訪問黑名單?

負載均衡安全組配置

若後端服務器設置了安全組規則,可能會出現負載均衡實例無法與其通信的狀況。因此,在四層轉發和七層轉發下,建議後端服務器安全組均設置為全放通。若打開了安全組,則需要配置所有客戶端IP到本機IP的安全組規則。對於某些惡意IP,可以設置把惡意IP加在安全組前排規則,禁止其訪問後端服務器;再放通所有IP(0.0.0.0)到本機服務端口,讓正常客戶端可以訪問。 (安全組規則是有順序的,自頂而下進行匹配)

私有網絡內的七層負載轉發若設置了健康檢查,還要注意必須把負載均衡VIP加入到後端服務器的安全組放通規則,否則健康檢查可能失效。

設置訪問黑名單

如用戶需要給某些clientIP設置黑名單,拒絕其訪問,可以通過配置雲服務關聯的安全組實現。安全組的規則需要按照如下步驟進行配置:

  • 將需要拒絕訪問的client IP+端口添加至安全組中,並在策略欄中選取拒絕該ip的訪問。

  • 設置完畢後,再添加一條安全組規則,默認開放該端口全部ip的訪問。
    配置完成後,安全組規則如下:

    clientA ip+port dropclientB ip+port drop0.0.0.0/0+port accept

    注意,上述配置步驟有順序要求,順序相反會導致黑名單配置失效。



以上內容是否對您有幫助?