LVS原理详解(3种工作方式8种调度算法)--老男孩
工作模式
|
VS/NAT
|
VS/TUN
|
VS/DR
|
Real server
(节点服务器)
|
Config dr gw
|
Tunneling
|
Non-arp device/tie vip
|
Server Network
|
Private
|
LAN/WAN
|
LAN
|
Server number
(节点数量)
|
Low 10-20
|
High 100
|
High 100
|
Real server gateway
|
Load balance
|
Own router
|
Own router
|
优点
|
地址和端口转换
|
Wan环境加密数据
|
性能最高
|
缺点
|
效率低
|
需要隧道支持
|
不能跨域LAN
|
算法
|
说明
|
rr
|
轮询算法,它将请求依次分配给不同的rs节点,也就是RS节点中均摊分配。这种算法简单,但只适合于RS节点处理性能差不多的情况
|
wrr
|
加权轮训调度,它将依据不同RS的权值分配任务。权值较高的RS将优先获得任务,并且分配到的连接数将比权值低的RS更多。相同权值的RS得到相同数目的连接数。
|
Wlc
|
加权最小连接数调度,假设各台RS的全职依次为Wi,当前tcp连接数依次为Ti,依次去Ti/Wi为最小的RS作为下一个分配的RS
|
Dh
|
目的地址哈希调度(destination hashing)以目的地址为关键字查找一个静态hash表来获得需要的RS
|
SH
|
源地址哈希调度(source hashing)以源地址为关键字查找一个静态hash表来获得需要的RS
|
Lc
|
最小连接数调度(least-connection),IPVS表存储了所有活动的连接。LB会比较将连接请求发送到当前连接最少的RS.
|
Lblc
|
基于地址的最小连接数调度(locality-based least-connection):将来自同一个目的地址的请求分配给同一台RS,此时这台服务器是尚未满负荷的。否则就将这个请求分配给连接数最小的RS,并以它作为下一次分配的首先考虑。
|
转载于:https://www.cnblogs.com/jmucai/p/8431270.html
LVS原理详解(3种工作方式8种调度算法)--老男孩相关推荐
- LVS原理详解(3种工作模式及8种调度算法)
2017年1月12日, 星期四 LVS原理详解(3种工作模式及8种调度算法) LVS原理详解及部署之二:LVS原理详解(3种工作方式8种调度算法) 作者:woshiliwentong 发布日期:20 ...
- LVS原理详解及部署之五:LVS+keepalived实现负载均衡高可用
本文我们主要讲解的是LVS通过keepalived来实现负载均衡和高可用,而不是我们第三篇文章介绍的通过手动的方式来进行配置.通过脚本的方式来显示RS节点的健康检查和LVS的故障切换.此文会通过一个实 ...
- LVS原理详解及部署之四:keepalived介绍
-------------------LVS专题------------------------ LVS原理详解及部署之一:ARP原理准备 LVS原理详解及部署之二:LVS原理详解(3种工作方式8种调 ...
- LVS三种工作方式八种算法
一.集群简介 什么是集群 计算机集群简称集群是一种计算机系统,它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作.在某种意义上,他们可以被看作是一台计算机.集群系统中的单个计算 ...
- LVS原理详解(3种工作方式8种调度算法)
一.集群简介 什么是集群 计算机集群简称集群是一种计算机系统,它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作.在某种意义上,他们可以被看作是一台计算机.集群系统中的单个计算 ...
- LVS原理详解(4种工作模式)
集群 什么是集群 计算机集群简称集群是一种计算机系统,它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作.在某种意义上,他们可以被看作是一台计算机.集群系统中的单个计算机通常称 ...
- LVS原理详解以及部署
linux virtual server简称LVS,Internet的快速增长使多媒体网络服务器面对的访问数量快速增加,服务器需要具备提供大量并发访问服务的能力,因此对于大负载的服务器来讲, CPU. ...
- mysql udf提权原理_udf提权原理详解
0x00-前言 这个udf提权复现搞了三天,终于搞出来了.网上的教程对于初学者不太友好,以至于我一直迷迷糊糊的,走了不少弯路.下面就来总结一下我的理解. 想要知道udf提权是怎么回事,首先要先知道ud ...
- csrf漏洞防御方案_CSRF 漏洞原理详解及防御方法
跨站请求伪造:攻击者可以劫持其他用户进行的一些请求,利用用户身份进行恶意操作. 例如:请求http://x.com/del.php?id=1是一个删除ID为1的账号,但是只有管理员才可以操作,如果攻击 ...
最新文章
- Windows 64位下安装Redis详细教程
- [svc]samba服务搭建
- Struts2学习小结
- html前端 echarts图表使用详解
- svn 常用操作命令
- 使用rabbitMQ实现数据同步
- S/4HANA的生产订单,哪个字段可以用来做生产完成的标志位
- Installing Node.js and Express on Ubuntu
- android输入时背景颜色,Button根据EditText输入状态改变背景颜色
- jar包在windows后台运行,通过.bat文件
- Pixysoft.Framework.Noebe.Comets开发实录
- V8 7.4释出!支持JIT-less不需可执行内存也能执行
- 华为radius服务器配置
- WinRAR 5.71 官方简体中文无广告弹窗版本
- 很多免费的编程电子书
- c语言数学函数库根号程序,用C 编写程序时根号肿么输入
- 在GraphPad Prism Mac中处理多份文件
- 【Excel神技】之 快速填充
- 「星火计划沙龙视频」腾讯Caelus在离线混合部署方案揭秘
- 疯狂springboot终极讲义笔记(二)
热门文章
- 【Qt】Qt再学习(八):Media Player(Qt实现多媒体播放器)
- 【linux】printf在终端打印彩色hello world
- docker mysql 生产环境_Docker构建MySQL环境
- java race condition_java多线程(一)Race Condition现象及产生的原因
- php mysql旅游论文,php143 基于PHP+Mysql的旅游之家网页设计
- NLP学习 资料总结
- python 使用安装虚拟环境 virtualenv
- 在数据显示页面增加按姓名查询功能
- mac 显示隐藏文件
- iOS 验证码倒计时按钮