-czyli jak pozwolić adminowi spać w nocy



Podobne dokumenty
Programowanie w Internecie

LIGHTTPD szybkość i prostota. Robert Partyka

Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia

Linux -- u mnie działa!

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Tworzenie aplikacji bazodanowych

SPECYFIKACJA TECHNICZNA. O.pl Polski Portal Kultury. Ostatnia aktualizacja:

Programowanie w Internecie

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA, NUMER POSTĘPOWANIA: D/47/2017

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Projekt e-deklaracje 2

I.Wojnicki, Tech.Inter.

From OLAMP to enterprise e-commerce.

Puppet scentralizowany system zarządzania systemami

PRZETWARZANIE ROZPROSZONE ZADAN` Mariusz Gil 4Developers 2012, Poznań

ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN

Win Admin Replikator Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi

W celu uruchomienia kontrolera należy w katalogu głównym kontrolera z wiersza poleceń wydać następujące polecenie: $ java -jar target/floodlight.

Zakres świadczenia usługi utrzymania i asysty technicznej oprogramowania. System Oceny Formalno Merytorycznej (SOFM)

Bezpieczeństwo systemów informatycznych

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h

(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy)

INFORMATOR TECHNICZNY WONDERWARE

Sample VNF Rack and VNF Descriptor Configuration File

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Uwierzytelnianie HTTP

Datacenter - Przykład projektu dla pewnego klienta.

Serwery portów szeregowych. Cezary Kalista

Wydajność i redundancja BPS. Paweł Jawień, WEBCON

BIG SISTER SYSTEM MONITORINGU SIECI DLA LINUX/UNIX I WINDOWS. Michał (traq) Żuchowski. traq@shl.pl

Windows Serwer 2008 R2. Moduł x. IIS

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

MikroTik Serwer OpenVPN

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Exchange PEPUG

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Win Admin Replikator Instrukcja Obsługi

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA. Marcin Lewandowski [ mlew@ippt.gov.pl ]

IntegralNet krok po kroku. Pierwsze uruchomienie

Rozwiązania internetowe iplanet

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)

Programowanie Sieciowe 2 Protokoły komunikacyjne: HTTP

Przypisywanie adresów IP do MAC-adresów

SYSTEMY INFORMACJI PRAWNEJ LEX i ABC - WYMAGANIA TECHNICZNE. SYSTEMY INFORMACJI PRAWNEJ LEX i ABC. WYMAGANIA TECHNICZNE ver. 1.11

Comarch B2B Ulotka. Comarch ERP XL / Comarch ERP Altum. Zmiany w wersji 2018

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Dokumentacja fillup - MS SQL

Plan wykładu. 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.

Win Admin Replikator Instrukcja Obsługi

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie

Serwery WWW. Konfiguracja. Zadania serwera. NCSA httpd 1.5

I.Wojnicki, Tech.Inter.

I.Wojnicki, JiTW. Języki i Technologie Webowe. Protokół HTTP, Przegladarki. Igor Wojnicki

System B2B automatyzujący zamówienia u producentów i dostawy do odbiorców asortymentu medycznego.

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Orange Send MMS. Autoryzacja. Metoda HTTP. Parametry wywołania. API wyślij MMS dostarcza wiadomości MMS. Basic POST

Opis konfiguracji testowej sprzętu HP z serii 700wl

Wprowadzenie. Co to jest ClamAV Omówienie nowej wersji programu Kilka przykładów zastosowań Implementacja ClamAV jako skanera poczty w Sendmailu

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

High Scalability: Building bigger, faster, more reliable websites*

PSI Protokół HTTP + wstęp do przedmiotu. Kraków, 10 październik 2014 mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Opport Główne unity wyzwania ą ą

Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!

Web Performance Optimisation - szybsze strony internetowe

INFORMATOR TECHNICZNY WONDERWARE

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Cennik Usług. Domeny Rejestracja Odnowienie Reaktywacja. .pl 9,90 zł 100 zł 19 zł. .com.pl.biz.pl.info.pl. regionalne.pl 2,90 zł 50 zł 19 zł

Cennik Usług. Domeny Rejestracja Odnowienie Reaktywacja. .pl 9,90 zł 100 zł 19 zł. .com.pl.biz.pl.info.pl. regionalne.pl 2,90 zł 50 zł 19 zł

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Bezpieczna konfiguracja serwera linuksowego

INFORMATOR TECHNICZNY WONDERWARE

Języki i narzędzia programowania III. Łukasz Kamiński Wykład II

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.

INFORMATOR TECHNICZNY WONDERWARE

WR-01 Parametry techniczne: Konfiguracja:

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9

Produkty. ESET Produkty

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Budowa odpornych na awarie systemów w oparciu o Consul a

Projektowanie i implementacja wysokowydajnych aplikacji w języku

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Transkrypt:

-czyli jak pozwolić adminowi spać w nocy Problemy? Co to jest HAProxy? Zabawę czas zacząć Podsumowanie Maciej Milaszewski maciejm@hicon.pl

Problem: Miałem raczej na myśli układ w którym Ty odwalasz czarną robotę, a Ja się na to patrzę i siem niecierpliwie Wzrost zainteresowania serwisu Klient maruda KLIENT MARUDA ;) Optymalizacja KOSZTA KOSZTA

Szacuneczek, pradawni bogowie. The Reliable, High Performance TCP/HTTP Load Balancer

Dobra a teraz się skup bo wcielam się w robota i to jest wstrząsający performance! LoadBalancer TCP / http Wydajny Szybki HA(High Availability) Niezawodny Wielosystemowy DOKUMENTACJA http://haproxy.1wt.eu/

Chodź, robimy performance. 16 kb per session, ~60000 sessions per GB RAM 108000 HTTP requests per second 40000 forwarded HTTP requests per second Dual Core 1.8 25000 sessions/s (hit/s)

Konfiguracja: Zawsze jest jakaś opcja. global log 127.0.0.1 local1 notice #log loghost:514 local0 info maxconn 4096 user haproxy group haproxy defaults mode http timeout connect 5000ms timeout client 50000ms timeout server 50000ms frontend http-in bind 192.168.1.1:80 default_backend servers backend servers server server1 192.168.1.100:80 maxconn 500 check inter 2000 fall 2 listen http-in2 bind 192.168.1.2:80 server server1 192.168.1.1001:80 maxconn 500 check inter 2000 fall 2

Haproxy 2 x nod www 1 x backup

Będzie piękny, genialny, ale co najważniejsze skromny. Konfiguracja A: listen KLIENT 192.168.1.1:80 mode http balance roundrobin option httpchk option httpclose server websvr1 192.168.1.100:80 max con 500 check inter 1000 fall 5 server websvr2 192.168.1.101:80 max con 500 check inter 1000 fail 5 server websvr-backup 192.168.1.200:80 check backup

Konfiguracja A: Będzie piękny, genialny, ale co najważniejsze skromny. listen KLIENT 192.168.1.1:80 mode http balance roundrobin option httpchk option httpclose server websvr1 192.168.1.100:80 max con 500 check inter 1000 fall 5 weigh 20 server websvr2 192.168.1.101:80 max con 500 check inter 1000 fail 5 weigh 80 server websvr-backup 192.168.1.200:80 check backup

Haproxy 2 x nod www: - static Nginx - dynamic apache2 1 x backup

Konfiguracja B - ACL: Mam moc, mam moc! frontend KLIENT bind 192.168.1.1:80 acl acl_static_nginx url reg.\*.(gif jpg jpeg png js pdf swf css)$ acl acl_dynamic_apache path_end.php.html use_backend nginx if acl_static_nginx use_backend apache if acl_dynamic_apache default_backend apache backend nginx mode http balance roundrobin option httpchk option httpclose server websvr1 192.168.1.100:80 max con 500 check inter 1000 fall 5 server websvr-backup 192.168.1.200:81 check backup backend apache mode http balance roundrobin option httpchk option httpclose server websvr2 192.168.1.101:80 max con 500 check inter 1000 fall 5 server websvr-backup 192.168.1.200:80 check backup listen stats bind 127.0.0.1:1212 stats enable stats hide-version stats uri / stats realm stats

Konfiguracja B - ACL: Mam moc, mam moc! frontend KLIENT bind 192.168.1.1:80 acl acl_static_nginx url_reg.\*.(gif jpg jpeg png js pdf swf css)$ acl acl_dynamic_apache path_end.php.html acl missing_slash path_reg ^/article/[^/]*$ redirect code 301 prefix / drop-query append-slash if missing_slash acl mysite_www hdr_reg(host) ^mydomain.com redirect code 301 location http://www.mydomain.com if mysite_www use_backend nginx if acl_static_nginx use_backend apache if acl_dynamic_apache default_backend apache

Konfiguracja B - ACL: Albowiem łi ar wy czempions! acl acl_static_nginx url reg.\*.(gif jpg jpeg png js pdf swf css)$ acl acl_dynamic_apache path_end.php.html use_backend nginx if acl_static_nginx use_backend apache if acl_dynamic_apache default_backend apache backend nginx mode http balance roundrobin option httpchk server websvr1 192.168.1.100:80 max con 500 check inter 1000 fall 5 weigh 20 server websvr1a 192.168.1.101:80 max con 500 check inter 1000 fall 5 weigh20 server websvr-backup1 192.168.1.200:80 check backup backend apache mode http balance roundrobin option httpchk server websvr2 192.168.1.60:80 max con 500 check inter 1000 fall 5 weigh 20 server websvr2a 192.168.1.61:80 max con 500 check inter 1000 fall 5 weigh 20 server websvr-backup2 192.168.1.201:80 check backup

A co z SSL? Nie.. a nawet tak!

A co z SSL? Powered by STUNNEL: cert = /etc/stunnel/cert/foo.crt key = /etc/stunnel/cert/foo.key accept = 443 connect = IP:PORT (HAProxy np. 4343) xforwardedfor = yes HAProxy: Frontend IP:PORT (HAProxy np. 4343) IP:PORT reqadd HTTPS:\ on default_backend websvr2 Nie.. a nawet tak! Hańba Ci!

SMTP.. nom, som takie sytuacje listen stats :80 mode http stats enable stats auth hadmin:alamakota stats refresh 50s listen smtp 194.176.X.X:25 mode tcp maxconn 1000 option tcplog balance roundrobin server mail133 194.X.X.133:25 check inter 10000 server mail132 194.X.X.132:25 check inter 10000

Szacuneczek, pradawni bogowie. listen stats bind 192.168.1.10:1212 stats enable stats hide-version stats uri / stats realm stats

Szacuneczek, pradawni bogowie. global stats socket /var/run/haproxy.stats

.. nom, som takie sytuacje

.. nom, som takie sytuacje IN PROGRESS: 1 x HAProxy

.. nom, som takie sytuacje IN PROGRESS: 1 x HAProxy 1 x embadded web server

.. nom, som takie sytuacje IN PROGRESS: 1 x HAProxy 1 x embadded web server 1 x kofimaszin ;)

.. nom, som takie sytuacje IN PROGRESS: 1 x HAProxy 1 x embadded web server 1 x kofimaszin ;)

.. nom, som takie sytuacje

...Która to opowieść mnie znudziła, bo nie była o mnie. Kumasz zależność.

Cięcie! Po reżysersku to znaczy morda. KONIEC