当前位置:文档之家› SambaServer基本配置汇总

SambaServer基本配置汇总

SambaServer基本配置汇总
SambaServer基本配置汇总

Redhat Enterprise Linux 6.2 samba服务配置

一,虚拟机打开后,添加rehl-server-6.2镜像文件

第一步,

第二步:

一、安装前准备

1、使用Samba服务器需要防火墙开放以下端口

UDP 137 UDP 138 TCP 139 TCP 445

#配置防火墙端口

[root@roothomes ~] vi /etc/sysconfig/iptables

-A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT

-A INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT

-A INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT

#重启防火墙,使规则生效

[root@roothomes ~] /etc/rc.d/init.d/iptables restart

2、关闭CentOS6系统的 SELinux

[root@roothomes ~] vi /etc/selinux/config

#SELINUX=enforcing #注释掉

#SELINUXTYPE=targeted #注释掉

SELINUX=disabled #增加

#:wq 保存。

#重启系统

[root@roothomes ~] shutdown -r now或者 init 6

二、安装Samba

1、检查Samba服务包是否已安装

[root@roothomes ~] rpm -qa | grep samba

samba-3.5.4-68.el6.x86_64

samba-common-3.5.4-68.el6.x86_64

samba-client-3.5.4-68.el6.x86_64

samba4-libs-4.0.0-23.alpha11.el6.x86_64

samba-winbind-clients-3.5.4-68.el6.x86_64

说明samba已经安装,如果没有安装,运行下面命令安装 [root@roothomes ~] yum install samba

2、配置samba

[root@roothomes ~] chkconfig smb on #设置 Samba开机自动启动

[root@roothomes ~] service smb start #启动Samba服务

[root@roothomes ~] /etc/init.d/smb restart #重启

[root@roothomes ~] /etc/init.d/smb stop #停止

[root@roothomes ~] cp

/etc/samba/smb.conf /etc/samba/bak_smb.conf_bak #备份

[root@roothomes ~] cp

/etc/samba/bak_smb.conf_bak /etc/samba/smb.conf #恢复

[root@roothomes ~] vi /etc/samba/smb.conf

[global] #找到这一行(全局设置标签),在此行下面添加如下行:

workgroup = WORKGROUP #工作组名称改为 Windows

网络所定义的工作组名

server string = Samba Server #设置samba服务器的主机名称

security = user #设置samba服务器安全级别为user,即以账号和口令访问

netbios name = SambaServer #设置Samba服务器访问别名

#在配置文件的末尾添加以下自定义内容

[SambaServer] #在Windows网上邻居中看到的共享目录的名字

comment = SambaServer #在Windows网上邻居中看到的共享目录的备注信息

path = /home/SambaServer #共享目录在系统中的位置

public = no #不公开目录

writable = yes #共享目录可以读写

valid users=SambaServer #只允许SambaServer用户访问

#保存配置

3、添加访问linux共享目录的账号SambaServer

用户家目录为/home/SambaServer, 用户登录终端设为/bin/false(即使之不能登录系统)

[root@roothomes ~] mkdir -p /home/SambaServer #建立SambaServer文件夹[root@roothomes ~] cd /home/SambaServer

[root@roothomes ~] touch samba.txt #创建测试文件samba.txt [root@roothomes ~] useradd SambaServer -d /home/SambaServer -s

/bin/false

[root@roothomes ~] chown SambaServer:SambaServer /home/SambaServer -R

4、将用户SambaServer添加入到Samba用户数据库,并设置登录共享目录的密码为:123456

[root@roothomes ~] smbpasswd -a SambaServer

New SMB password: 输入该用户用于登录Samba的密码

Retype new SMB password: 再次确认输入该密码

Added user SambaServer.

#备注:这里设置的密码是SambaServer用户登录该机的Samba共享的密码,非登陆OS的密码;

5、重启Samba服务器

[root@roothomes ~] /etc/init.d/smb restart

6、浏览共享信息

在Windows客户端输入 \\ip 或者 \\SambaServer #服务器别名回车之后,会跳出来登录框,输入账号SambaServer ,密码123456 , 即可访问共享目录

问题:

如果无法访问共享目录的内容,请把防火墙停止;

[root@roothomes ~] service iptables stop

1、安装Samba软件包

# yum -y install samba samba-client samba-common samba-winbind samba-winbind-clients

2、启动、查看Samba服务器状态

# service smb start

# service smb status

3、设置Samba服务器为开机启动

# chkconfig smb on

# chkconfig --list smb

smb 0:off 1:off 2:on 3:on 4:on 5:on 6:off

4、修改 Samba 服务器住配置文件 smb.conf

4.1、备份源文件

# cp -p /etc/samba/smb.conf /etc/samba/smb.conf.orig

4.2、在 [global] 部分修改字符集设置

[global]

unix charset= UTF-8

dos charset=GBK

workgroup = SHAREGROUP

4.3、在文件结尾加上客户自定义共享模块

[share]

comment = RHEL6-Windows Share

path=/home/share

writeable = yes

# 是否可写

browseable = yes

# 是否可浏览

create mode = 0777

# 创建文件时的默认属性

directory mode = 0777

# 创建目录时的默认属性

valid users = share

# 指定可访问用户

5、添加共享用户

# groupadd -g 1234 share-users

# adduser -d /home/share -m -u 1234 -g 1234 -c "Samba demo user accnt" share

# ls -ld /home/share

drwx------. 4 share share-users 4096 11月 28 16:56 /home/share

6、映射刚添加的用户为同名的 samba 用户,并设置samba密码(这个密码不同于系统用户密码!!)

# smbpasswd -a share

New SMB password:

Retype new SMB password:

Added user demo.

#

修改Samba用户信息使用pdbedit命令:

pdbedit -a username #新建Samba用户

pdbedit -x username #删除Samba用户

pdbedit -L #列出Samba用户列表,读取passdb.tdb数据库文件

pdbedit -Lv #列出Samba用户列表的详细信息

pdbedit -c "[D]" -u username #暂停该Samba用户的账号

pdbedit -c "[]" -u username #恢复该Samba用户的账号

修改Samba用户share的密码:

smbpasswd share #必须先添加Linux用户到Samba用户

7、检测配置参数

# testparm

8、配置 SELinux Security 参数

8.1、/etc/selinux/config

SELINUX=enforcing

8.2、设置文件夹及其内容的安全属性

# semanage fcontext -a -t samba_share_t "/home/share(/.*)?"

# restorecon -R -v /home/share

PS:如果 semanage 命令不存在,可以使用这个命令 # yum -y install policycoreutils-python 安装

8.3、在防火墙上开启 Samba 和 Samba-client 服务端口

9、重启 Samba 服务器

service smb restart

PS:WINDOWS机器需要注销重新登录,才可以注销原有的用户信息,登录Samba 服务共享

CentOS6.3 Samba安装配置、多用户、加域

时间:2013年8月23日

系统:CentOS release 6.3 (Final)x86_64

硬件:DELL R420、DELL 1950

说明:域环境下的Samba

工作组环境下的Samba

要求:各个部门只对自己部门的share有读写权限,所有人对共有share都有读权限,特定的人对共有share有读写权限

说明:这其实是两台服务器,一台是工作组环境下的,一台是域环境下的,工作组是客户公司的项目组用的,域环境下的是客户公司用的

以下的全部过程均在虚拟机以及实际项目中实施,确定可以正确运行

第一步:安装相关组件

yum install samba4* krb5* -y

samba4是什么就不用说了,krb5是为了以后将samba加入AD域而需要用到

KRB(Kerberos协议)主要用于计算机网络的身份鉴别(Authentication), 其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。

第二步:创建共享目录

mkdir /home/share -m 1777

mkdir /home/project -m 1777

mkdir /home/projectmgr -m 1777

mkdir /home/filemgr -m 1777

目录的权限根据自己的需求进行设定,因为这个是根据用户要求也就直接设置为1777

-从这开始是为工作组环境建立的Samba-

第三步:建立组及用户

1、创建组

groupadd mgr//建立mgr组

groupadd periphery//建立Periphery组

groupadd filemgr//建立filemgr组

2、建立用户并加入组

useradd itadmin -s /sbin/nologin -M//创建一个IT管理员,这个不加入组,这只是samba访问用户,所以不用登录系统,也没创建用户的家目录

useradd jason -g project -s /sbin/nologin -M//创建用户jason并将他加入project 组

useradd alix -g projectmgr -s /sbin/nologin -M//创建用户alix并将他加入projectmgr 组

useradd lili -g filemgr -s /sbin/nologin -M//创建用户lili并将她加入filemgr 组

注:如果是之前己创建过的用户可以用

usermod -g mgr lou//将己存在的用户lou加入mgr组

第四步:配置smb.conf

cp /etc/samba/smb.conf /etc/samba/smb.conf.bak//备份一下samba的配置文

件,

vim /etc/samba/smb.conf

下面绿色字体为原有的,粟色字体的为增加的,蓝色字体为修改的

#================== Global Settings =====================

[global]

dos charset = GB2312

unix charset = GB2312

display charset = GB2312

# ----------------------- Network Related Options ------------------------- workgroup = MYGROUP --改为--> WORKGROUP //指定机器在网络上所属的NT域名或组名(可改可不改)

server string = Samba Server Version %v//此选项是可选的,主要作用是Samba服务Windows系统注释

netbios name = MYSAMBA//这个改不改随意,它就象windows里的机器名interfaces = lo eth0192.168.88.35/24//这里写本机IP地址,如果有多个网络也可以写多个IP

hosts allow = 127.192.168.88.//设定允许访问samba的IP地址或IP地址范围

wins support = yes//设定samba提供WINS服务,通常无特殊原因设为no,除非所处网络上没有主机提供WINS服务且需要samba提供WINS服务是才设yes

dns proxy = yes --改为--> no

name resolve order = wins host lmhosts bcas

bind interfaces only = yes

# --------------------------- Logging Options -----------------------------

log file = /var/log/samba/log.%m// log会在此目录中为每个登陆用户(Samba

用户)建立不同的日志文件

log level = 2

max log size = 500

# ----------------------- Standalone Server Options

------------------------

security = user//设定安全级别为user

passdb backend = tdbsam --改为--> smbpasswd:/etc/samba/smbpasswd

# --------------------------- Printing Options

-----------------------------

load printers = yes

cups options = raw

#============================ Share Definitions

==============================

#如果注释掉了[homes]则用户就看不到自己的家目录

#[homes]

# comment = Home Directories

# browseable = no

# writable = no

#; valid users = %S

#; valid users = MYDOMAIN\%S

[printers]

comment = All Printers

path = /var/spool/samba

browseable = no

guest ok = no

writable = no

printable = yes

[share]

comment = Share//定义共享目录名称,可用任意字符串

path = /home/share//设定共享目录路径

public = no//指定该共享是否允许guest账户访问

available = yes//用来指定该共享资源是否可用

admin users = itadmin//指定该共享的管理员,对该共享具有完全控制权限,如果用户验证方式设置成“security=share”时,此项无效。

valid users = +mgr,+periphery,+filemgr//用来指定允许访问该共享资源的用户,单个用户就直接写用户名,组就是“+组名”

writable = yes//是否允许写入,这项对下面的几项来说是首选,这项设置为NO,下面的create mask directory mask 等一系列预设值无效

write list = +mgr,+periphery,+filemgr //指定在该共享下有写入权限的用户create mask= 0755//表示新建文件的预设值,文件所有者全部权限,组内用户及其他用户可读可执行

directory mask= 0755//表示新建目录的预设值,目录所有者全部权限,组内用户及其他用户可读可执行

browseable = no//指定该共享是否可以浏览

[project]

comment = project

path = /home/project

public = no

available = yes

admin users = itadmin

writable = yes

write list = +periphery

valid users = +periphery

create mask= 0755

directory mask= 0755

browseable = no

[projectmgr]

comment = projectmgr

path = /home/projectmgr

public = no

available = yes

admin users = itadmin

writable = yes

write list = +mgr

valid users = +mgr

create mask= 0755

directory mask= 0755

browseable = no

[filemgr]

comment = filemgr

path = /home/filemgr

public = no

available = yes

admin users = itadmin

writable = yes

write list = +filemgr

valid users = +filemgr

create mask= 0755

directory mask= 0755

browseable = no

配置完后通过testparm来检查

说明一点:

samba3.x 的早期版本默认使用tdb库也就是smb.conf默认设定为passdb backend = tdbsam,只需要注释掉该行添加smb passwd file = /etec/samba/smbpasswd即可使用smbpasswd存储加密密钥。从samba3.5.6开始samba规范了passdb backend参数的使用,取消了smb passwd file设定,如果简单注释掉passdb backend参数,密钥文件也不会被存储到smbpasswd。所以很多人说怎么修改smb.conf的配置,smbpasswd文件都无法生成,就算手工创建,内容也是0字节。要用传统的文本方式存储只需这样设定passdb backend

= smbpasswd:/etc/samba/smbpasswd(后面跟的是绝对路径)>,不要再写smb passwd file = /etc/samba/smbpasswd,该参数已经不适用于新版本的samba了。

启动smb及nmb服务

service smb start

service nmb start

nmb 是Samba 的主要启动服务器,让其它机器能知道此机器共享了什么;如果不打开nmb 服务器的话,只能通过IP来访问

注意:在Samba服务器运行其间,更改了配置最好用service smb reload命令,不要用restart,这样可以防止用户在连接的过程中被中断

将smb与nmb加入启动服务

chkconfig --level 35 smb on

chkconfig --level 35 nmb on

查看端口

netstat -antup |grep smb

netstat -antup |grep nmb

第五步:设置用户

smbpasswd -a itadmin

New SMB password:

Retype new SMB password:

Added user itadmin.

注:如果想要让/etc/samba/sabpasswd生效,要先启动samba,不然还是以默认的tdbsam 方式来记录密码

删除用户:smbpasswd -x username

更改用户密码:smbpasswd username

第六步:测试用户

linux用户端测试

Smb //192.168.88.35/share -U lili

Enter lili's password:

Domain=[WORKGROUP] OS=[Unix] Server=[Samba 4.0.0rc4]

Smb: \>ls

. D 0 Sat Aug 24 02:21:22 2013

.. D 0 Sat Aug 24 00:18:49 2013

Windows下测试用户就是在“运行”输入//192.168.88.35/share

这时会弹出一个用户名和密码验证的窗口,输入自己的用户名及密码

负载均衡设备主要参数配置说明

(初稿)Radware负载均衡设备 主要参数配置说明 2007年10月 radware北京代表处

目录 一、基本配置 (3) 1.1 Tuning配置 (3) 1.2 802.1q配置 (4) 1.2 IP配置 (6) 1.3 路由配置 (7) 二、四层配置 (8) 2.1 farm 配置 (8) 2.2 servers配置 (10) 2.3 Client NAT配置 (11) 2.4 Layer 4 Policy配置 (16) 三、对服务器健康检查 (18) 3.1 基于连接的健康检查 (19) 3.2 高级健康检查 (21) 四、常用系统命令 (25)

一、基本配置 Radware负载均衡设备的配置主要包括基本配置、四层配置和对服务器健康检查配置。注:本文档内容,用红色标注的字体请关注。 1.1 Tuning配置 Rradware设备tuning table的值是设备工作的环境变量,在做完简单初始化后建议调整tuning值的大小。调整完tuning table后,强烈建议,一定要做memory check,系统提示没有内存溢出,才能重新启动设备,如果系统提示内存溢出,说明某些表的空间调大了,需要把相应的表调小,然后,在做memory check,直到没有内存溢出提示后,重启设备,使配置生效。 点击service->tuning->device 配置相应的环境参数,

在做一般的配置时主要调整的参数如下:Bridge Forwarding Table、IP Forwarding Table、ARP Forwarding Table、Client Table等。 Client NAT Addresses 如果需要很多网段做Client NAT,则把Client NAT Addresses 表的值调大。一般情况下调整到5。 Request table 如果需要做基于7层的负载均衡,则把Request table 的值调大,建议调整到10000。 1.2 80 2.1q配置 主要用于打VLAN Tag Device->Vlan Tagging

华为交换机及路由器各种配置实例大全(20200909191858)

交换机配置(三)ACL基本配置 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 ) 参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为、 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率 限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30

3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的 粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的 级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 【补充说明】 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K,938K,,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示,,,,20M,40M,60M,80M。 此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI。 『S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合 acl,使用以太网物理端口下面的traffic-limit命令,对端口的入方向报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图

TD-LTE-负载均衡参数优化

负载均衡MLB方案验证与建议配置参数 1.背景描述 随着LTE业务的不断的发展,热点区域、高业务量区域、景区突发高用户数区域等相继出现。针对容量不足问题,小区扩容、站点新建等措施不断开展,而通过监控现网KPI指标发现,同覆盖小区间的容量差异问题日益严重,一个因资源耗尽而无法使用正常业务,另一个却因空闲而资源浪费。 移动性负载均衡功能作为业务分担的有效策略,在早期版本中已实现落地。由最开始的PRB利用率触发方式,到现在的仅用户数触发和PRB与用户数联合触发方式等多种策略方案,为解决业务分担不均问题,提供了的有力的解决方案。 MLB方案在实际落地过程中,室分同覆盖场景的优化效果相对明显,但针对宏站同覆盖场景,却收效甚微。为研究问题原因,解决宏站同覆盖业务分担不均问题,针对MLB方案涉及的相关参数进行充分验证,指导后续优化并推广应用。 2.方案概述 2.1. 基本流程 MLB流程整体分为三个阶段如下: 第一步:本区监测负载水平,当负载超过算法触发门限时,触发MLB算法,交互邻区负载信息,作为算法输入。 第二步:筛选可以作为MLB的目标邻区和执行UE 第三步:基于切换或者重选完成MLB动作。 2.2. 适用场景 异频负载均衡的主要适用场景包括如下几类: ?同站同覆盖场景 ?同站大小覆盖场景

?同站交叠覆盖场景 ?异站交叠覆盖场景 ?宏微站交叠覆盖场景 3.实际问题 3.1. 异频策略 当前温州现网总体的FD频段策略如下: 1)D频段重选优先级高于F频段 2)F频段异频启测A2门限普遍为-82dBm,D频段为-96dBm 该策略的主要目的为F频段作为连续覆盖层,D频段作为容量层,用户在共覆盖区域优先主流D频段小区。由此,当区域用户集中增加时,D频段小区容易吸收过多用户,而F频段小区因启测门限过高而驻留能力偏弱,导致出现一个过忙一个过闲的现象。 3.2. MLB当前策略 针对如上异频策略,前期工作也已经采取了相关负载均衡的优化,但实际效果远没有达到预期。前期的主要策略如下: 1、打开异频负载均衡开关,选择仅用户数触发方式 2、开启连接态用户负载均衡,未开启空闲态用户负载均衡 3、自定义调整用户数(异频负载均衡用户数门限+负载均衡用户数偏置)触发门 限,一般选取同覆盖区域每小区平均用户数为触发门限

静态路由设置实例解析

静态路由设置实例解析 随着宽带接入的普及,很多家庭和小企业都组建了局域网来共享宽带接入。而且随着局域 网规模的扩大,很多地方都涉及到2台或以上路由器的应用。当一个局域网内存在2台以 上的路由器时,由于其下主机互访的需求,往往需要设置路由。由于网络规模较小且不经 常变动,所以静态路由是最合适的选择。 本文作为一篇初级入门类文章,会以几个简单实例讲解静态路由,并在最后讲解一点 关于路由汇总(归纳)的知识。由于这类家庭和小型办公局域网所采用的一般都是中低档 宽带路由器,所以这篇文章就以最简单的宽带路由器为例。(其实无论在什么档次的路由 器上,除了配置方式和命令不同,其配置静态路由的原理是不会有差别的。)常见的 1WAN口、4LAN口宽带路由器可以看作是一个最简单的双以太口路由器+一个4口小交换机,其WAN口接外网,LAN口接内网以做区分。 路由就是把信息从源传输到目的地的行为。形象一点来说,信息包好比是一个要去某 地点的人,路由就是这个人选择路径的过程。而路由表就像一张地图,标记着各种路线, 信息包就依靠路由表中的路线指引来到达目的地,路由条目就好像是路标。在大多数宽带 路由器中,未配置静态路由的情况下,内部就存在一条默认路由,这条路由将LAN口下所 有目的地不在自己局域网之内的信息包转发到WAN口的网关去。宽带路由器只需要进行 简单的WAN口参数的配置,内网的主机就能访问外网,就是这条路由在起作用。本文将 分两个部分,第一部分讲解静态路由的设置应用,第二部分讲解关于路由归纳的方法和作用。 下面就以地瓜这个网络初学者遇到的几个典型应用为例,让高手大虾来说明一下什么 情况需要设置静态路由,静态路由条目的组成,以及静态路由的具体作用。 例一:最简单的串连式双路由器型环境 这种情况多出现于中小企业在原有的路由器共享Internet的网络中,由于扩展的需要,再接入一台路由器以连接另一个新加入的网段。而家庭中也很可能出现这种情况,如用一 台宽带路由器共享宽带后,又加入了一台无线路由器满足无线客户端的接入。 地瓜:公司里原有一个局域网LAN 1,靠一台路由器共享Internet,现在又在其中添加 了一台路由器,下挂另一个网段LAN 2的主机。经过简单设置后,发现所有主机共享Internet没有问题,但是LAN 1的主机无法与LAN 2的主机通信,而LAN 2的主机却能Ping通LAN 1下的主机。这是怎么回事? 大虾:这是因为路由器隔绝广播,划分了广播域,此时LAN 1和LAN 2的主机位于两 个不同的网段中,中间被新加入的路由器隔离了。所以此时LAN 1下的主机不能“看”到LAN 1里的主机,只能将信息包先发送到默认网关,而此时的网关没有设置到LAN 2的路

软件负载均衡配置方案V1.0

在线考试系统负载均衡配置方案 目录 方案背景 (3)

运行环境要求 (3) 硬件要求 (3) 软件要求 (3) 配置方案 (4) 软硬件负载均衡比较 (7)

方案背景 在线考试系统的软件和需求分析已经结束。针对于此,给出此配置方案,硬件的要求和运行效果都将详细列明指出。 运行环境要求 数据库服务器内存要求:建议16GB以上 客户端内存要求:建议256M以上 应用服务器内存要求:建议8G以上 硬件要求 软件要求 应用服务器: ●OS:Microsoft Windows 2000 Server (Advance Server) ●Microsoft Windows 2003 Server 数据库服务器: DBMS:SQL SERVER2008

客户端: OS:Windows 2000、Windows XP、Windows Vista 浏览器:IE6以上 配置方案 一台服务器: 一台服务器的情况,硬件配置: 用户同时在线数:2000-5000。最优化最稳定的范围在3500人左右。 五台服务器软件负载均衡 用户同时在线数:6000-15000。最优化最稳定的范围在7000人左右。 如果五台服务器支撑在线测试系统的运行,那么会考虑到采用apache+tomcat的方式来做负载均衡,确保系统运行的稳定性和准确性。 负载均衡说明图:

五-十台服务器硬件负载均衡

用户同时在线数:6000-40000。最优化最稳定的范围在15000-30000人左右。 如果五台以上服务器支撑在线测试系统的运行(最多十台),那么会考虑到采用硬件的方式来做负载均衡,确保系统运行的稳定性和准确性。 负载均衡说明图:

C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(Ethernet0/0): [MSR20-20] interface Ethernet0/0 [MSR20-20- Ethernet0/0]ip add 24 2、使用动态分配地址的方式为局域网中的PC分配地址 [MSR20-20]dhcp server ip-pool 1 [MSR20-20-dhcp-pool-1]network 24 [MSR20-20-dhcp-pool-1]dns-list [MSR20-20-dhcp-pool-1] gateway-list 3、配置nat [MSR20-20]nat address-group 1 公网IP 公网IP [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0.0 外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。

关于消防器材配置方案及清单

办公区域及仓库消防设施配置方案 根据安全监察部对公司所属各部的办公区域及仓库的消防设施进行了摸底排查,现对所缺设施做如下配置: 生产办公楼: 配置消防斧,每个楼层2把,共计10把。 行政办公楼: 每层配置消防斧1把,共计3把消防斧;财务办公区配置干粉灭火器2个;两个网络机房一个财务机房各配置一个干粉灭火器,共计3个灭火器。 工程四部办公楼: 办公楼道内每层(共三层)集中配置4个灭火器及1把消防斧,共计12个灭火器3把消防斧;部门及班组仓库每间配置2个灭火器共计12个灭火器;更换已过期灭火器11个。 装备中心车队: 更换15个车载灭火器及3个干粉灭火器,增加5个备用车载灭火器,集中配置灭火器处增加2个2m3沙箱及灭火钩、消防斧、消防锹等消防器材。 装备中心办公区及库区: 办公区二层楼每层配置灭火器4个,消防斧1把,共计灭火器8个,消防斧2把;一楼库区配置二氧化碳灭火器4个,干粉灭火器4个,消防斧2把;东库区配置二氧化碳灭火器4个,干粉灭火器4个,消防斧1把,灭火钩2个,消防锹4把,2m3沙箱2个;北库区配置二氧化碳灭火器4个,干粉灭火器4个,消防斧1把,灭火钩2个,消防锹4把,2m3沙箱2个。 漳泽检修分公司安全监察部 二○一二年二月二十日

办公区域及仓库消防设施配置清单 序号名称规格 单 位 数量单价总价备注 1.灭火器干粉个14 更换 2.灭火器车载个15 更换 3.灭火器干粉个47 增加 4.灭火器二氧化碳个12 增加 5.灭火器车载个 5 增加 6.沙箱2m3个 6 增加 7.灭火钩个 6 增加 8.消防锹把10 增加 9.消防斧把24 增加 10.合计 漳泽检修分公司安全监察部 二○一二年二月二十日

F5负载均衡配置文档

F5配置手册 2016年12月

目录 1. 设备登录 (3) 1.1图形化界面 (3) 1.2命令行界面 (3) 2. 基础网络配置 (3) 2.1创建vlan (3) 2.2创建self ip (4) 2.3创建静态路由 (4) 3. 应用负载配置 (6) 3.1 pool配置 (6) 3.2 Virtual Server配置 (7) 4. 双机 (8) 4.1双机同步配置 (8) 4.2主备机状态切换 (9)

1.设备登录 1.1图形化界面 通过网络形式访问F5任一接口地址,或pc机直连F5的MGMT带外管理口,打开浏览器,输入https://192.168.1.245(MGMT地址在设备液晶面板查看)将进入F5的图形管理界面。该界面适合进行设备的基础以及高级调试,是管理员常用的管理界面。 默认用户名/密码:admin/admin 现密码已更改,并交由管理员妥善保管。 1.2命令行界面 通过DB9console线直连F5的console口,或通过securecrt等工具以SSH2的形式访问F5任一接口地址,将进入命令行模式。该界面适合进行底层操作系统的调试以及排错。 默认用户名/密码:root/default 现密码已更改,并交由管理员妥善保管。 2.基础网络配置 2.1创建vlan 进入“Network”-“VLANs”选项,点击“create”创建新vlan,如下图:

2.2创建self ip 进入“Network”-“self ips”进行F5设备的地址配置,点击“create”新建地址,如下图: 填写相应地址和掩码,在vlan处下拉选择之前创建好的vlan,将该地址与vlan绑定,即ip地址与接口做成了对应关系。在双机部署下,浮动地址的创建需要选择Traffice Group 中的traffice-group-1(floating ip) 点击“Finish”完成创建。 2.3创建静态路由 F5的静态路由分缺省路由和一般路由两种。任何情况下,F5部署上线都需要设置缺省路由。 缺省路由创建 首先进入“Local Traffic”-“pools”,为缺省路由创建下一条地址,点击“create”,如下图:

思科负载均衡的配置实例

1.负载均衡的介绍 软/硬件负载均衡 软件负载均衡解决方案,是指在一台或多台服务器相应的操作系统上,安装一个或多个附加软件来实现负载均衡,如DNS 负载均衡等。它的优点是基于特定环境、配置简单、使用灵活、成本低廉,可以满足一般的负载均衡需求。硬件负载均衡解决方案,是直接在服务器和外部网络间安装负载均衡设备,这种设备我们通常称之为负载均衡器。由于专门的设备完成专门的任务,独立于操作系统,整体性能得到大量提高,加上多样化的负载均衡策略,智能化的流量管理,可达到最佳的负载均衡需求。一般而言,硬件负载均衡在功能、性能上优于软件方式,不过成本昂贵。[1] 本地/全局负载均衡 负载均衡从其应用的地理结构上,分为本地负载均衡和全局负载均衡。本地负载均衡是指对本地的服务器群做负载均衡,全局负载均衡是指在不同地理位置、有不同网络结构的服务器群间做负载均衡。本地负载均衡能有效地解决数据流量过大、网络负荷过重的问题,并且不需花费昂贵开支购置性能卓越的服务器,可充分利用现有设备,避免服务器单点故障造成数据流量的损失。有灵活多样的均衡策略,可把数据流量合理地分配给服务器群内的服务器,来共同负担。即使是再给现有服务器扩充升级,也只是简单地增加一个新的服务器到服务群中,而不需改变现有网络结构、停止现有的服务。全局负载均衡,主要用于在一个多区域拥有自己服务器的站点,为了使全球用户只以一个IP地址或域名就能访问到离自己最近的服务器,从而获得最快的访问速度,也可用于子公司分散站点分布广的大公司通过Intranet (企业内部互联网)来达到资源统一合理分配的目的。 更高网络层负载均衡 针对网络上负载过重的不同瓶颈所在,从网络的不同层次入手,我们可以采用相应的负载均衡技术来解决现有问题。更高网络层负载均衡,通常操作于网络的第四层或第七层。第四层负载均衡将一个Internet上合法注册的IP地址,映射为多个内部服务器的IP地址,对每次TCP连接请求动态使用其中一个内部IP地址,达到负载均衡的目的。第七层负载均衡控制应用层服务的内容,提供了一种对访问流量的高层控制方式,适合对HTTP服务器群的应用。第七层负载均衡技术通过检查流经的HTTP报头,根据报头内的信息来执行负载均衡任务。 [编辑本段] 网络负载平衡的优点 1、网络负载平衡允许你将传入的请求传播到最多达32台的服务器上,即可以使用最多32台服务器共同分担对外的网络请求服务。网络负载平衡技术保证即使是在负载很重的情况下它们也能作出快速响应。 2、网络负载平衡对外只须提供一个IP地址(或域名)。 3、如果网络负载平衡中的一台或几台服务器不可用时,服务不会中断。网络负载平衡自动检测到服务器不可用时,能够迅速在剩余的服务器中重新指派客户机通讯。此保护措施能够帮助你为关键的业务程序提供不中断的服务。可以根据网络访问量的增多来增加网络负载平衡服务器的数量。 4、网络负载平衡可在普通的计算机上实现。在Windows Server 2003中,网络负载平衡的应用程序包括Internet信息服务(IIS)、ISA Server 2000防火墙与代理服务器、VPN虚拟专用网、终端服务器、Windows Media Services(Windows视频点播、视频广播)等服务。同时,网络负载平衡有助于改善你的服务器性能和可伸缩性,以满足不断增长的基于Internet 客户端的需求。

服务器负载均衡三种部署方式典型配置..

目录 服务器负载均衡三种部署方式典型配置 (2) 【应用场景】 (2) 【工作原理】 (2) 【三种方式的典型配置方法】 (3) 一、服务器负载均衡NA T模式配置 (3) 1、配置拓扑 (3) 2、拓扑说明 (3) 3、设备配置及说明 (4) 二、服务器负载均衡DR模式配置 (16) 1、配置拓扑 (16) 2、拓扑说明 (16) 3、设备配置及说明 (16) 三、服务器负载均衡NA T模式旁路部署配置 (23) 1、配置拓扑 (23) 2、拓扑说明 (23) 3、设备配置及说明 (23)

服务器负载均衡三种部署方式典型配置 服务器负载均衡部署方式可以分为三种方式:网络地址转换模式(NAT)、直接路由(DR)模式、NAT模式旁路部署。 【应用场景】 1、NA T模式应用场景:用户允许修改网络拓扑结构,此模式同时可以实现加速和流控的功 能。 2、DR模式应用场景:用户不允许修改网络拓扑结构,但是此模式配置需要修改服务器配 置。 3、NA T模式旁路模式应用场景:用户既不允许修改网络拓扑结构,也不允许修改服务器配 置。 【工作原理】 1、NAT模式:负载均衡设备分发服务请求时,进行目的IP地址转换(目的IP地址为实服务的IP),通过路由将报文转发给各个实服务。 客户端将到虚拟IP的请求发送给服务器群前端的负载均衡设备,负载均衡设备上的虚服务接收客户端请求,依次根据持续性功能、调度算法,选择真实服务器,再通过网络地址转换,用真实服务器地址重写请求报文的目标地址后,将请求发送给选定的真实服务器;真实服务器的响应报文通过负载均衡设备时,报文的源地址被还原为虚服务的虚拟IP,再返回给客户,完成整个负载调度过程。 2、DR模式:负载均衡设备分发服务请求时,不改变目的IP地址,而将报文的目的MAC 替换为实服务的MAC后直接把报文转发给实服务。 DR方式的服务器负载均衡时,除了负载均衡设备上配置了虚拟IP,真实服务器也都配置了虚拟IP,真实服务器配置的虚拟IP要求不能响应ARP请求。实服务除了虚拟IP,还需要配置一个真实IP,用于和负载均衡设备通信,负载均衡设备和真实服务器在同一个链路域内。发送给虚拟IP的报文,由负载均衡设备分发给相应的真实服务器,从真实服务器返回给客户端的报文直接通过交换机返回。

H3C负载均衡项目配置手册

XXXX负载均衡项目配置手册 杭州华三通信技术有限公司 版权所有侵权必究 All rights reserved

1 组网方案1.1 网络拓扑 1.2 负载均衡资源

注:红色表示该实服务不存在。 1.3 网络设备资源 交换机管理IP地址是:10.4.41.54/255.255.255.192; LB设备的管理IP地址是:10.4.41.34/255.255.255.192; 设备的网关是:10.4.41.62; 2 交换机S75E配置 2.1 创建VLAN及添加端口 systemview [H3C] vlan 101 //创建VLAN 101 [H3C] interface GigabitEthernet0/0/1 //进入接口G0/0/1 [H3C- GigabitEthernet0/0/1] port access vlan 101 //该端口属于vlan101 2.2 配置设备管理IP地址及默认路由 [H3C] interface Vlan-interface101 //创建VLAN 101的三层接口 [H3C -Vlan-interface101] ip address 10.4.41.54 255.255.255.192 //配置交换机管理地址[H3C -Vlan-interface101] quit [H3C] ip route-static 0.0.0.0 0.0.0.0 10.4.41.62 //配置默认路由 2.3 配置telnet登陆账号 [H3C]telnet server enable //打开设备的telnet服务 [H3C]user-interface vty 0 4 [H3C-ui-vty0-4]authentication-mode scheme //配置用户登录需要进行账户验证 [H3C]local-user h3c //创建用户名为h3c [H3C-luser-huawei]service-type telnet level 3 //该账号类型为telnet,级别为3(最高级)[H3C-luser-huawei]password cipher h3c //配置密码为h3c 注:配置登陆账号后切记不能遗忘了登陆密码; 2.4 配置内部万兆接口 S75E交换机和LB设备是通过内部的万兆接口互联的,所以需要对此接口进行配置,

负载均衡方案及详细配置

Apache+Tomcat+mod_jk实现负载均衡方案 一、概述: 原理图: 提高系统可用性,对系统性能影响较小。对于一台服务器Down机后,可自动切换到另 最少需要两台机器,Tomcat1 和Tomcat2可在同一台服务器上。若条件允许最好是各用一台服务器。 二、详细配置步骤: 1、Apache http Server安装 32位的按照提示操作即可。 64位系统的不是安装包。 64位安装配置: 以管理员身份运行cmd 执行:httpd -k install 若无法运行并提示配置错误,请先安装vcredist_x64.exe后再执行。 安装后在Testing httpd.conf...时会报错,不影响。 httpd -k start 启动Apache、httpd -k shutdown 停止Apache 、httpd -k restart重启测试Apache:

在IE中输入:127.0.0.1 打开网页显示It work就OK 2、将Mod_jk的压缩包解压,找到mod_jk.so 复制到Apache目录下modules目录下 64位的下载mod_jk1.2.30_x64.zip 32位的下载tomcat-connectors-1.2.35-windows-i386-httpd-2.0.x.zip 3、修改Apache conf目录下的httpd.conf文件 在最后增加:Include conf/extra/mod_jk.conf 4、在conf/extra 下创建mod_jk.conf文件 增加如下: #load module mod_jk.so LoadModule jk_module modules/mod_jk.so #mod_jk config #load workers JkWorkersFile conf/workers.properties #set log file JkLogFile logs/mod_jk.log #set log level JkLogLevel info #map to the status server #mount the status server JkMount /private/admin/mystatus mystatus JkMount /* balance 5.在conf目录下创建workers.properties文件 增加:worker.tomcat1 中的tomcat1和tomcat2必须和Tomcat中的配置相同。Tomcat配置下面介召 worker.list=balance,mystatus #first worker config worker.tomcat1.type=ajp13 worker.tomcat1.host=192.168.8.204 worker.tomcat1.port=8009 #Tomcat的监听端口 worker.tomcat1.lbfactor=1 worker.tomcat1.socket_timeout=30 worker.tomcat1.socket_keepalive=1 #second worker config worker.tomcat2.type=ajp13 worker.tomcat2.host=192.168.8.204 worker.tomcat2.port=8010 #Tomcat的监听端口实验是在同一机器上做的,所以两个不同

华为交换机及路由器各种配置实例大全

华为交换机各种配置实例 交换机配置(三)ACL基本配置 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 ) 参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps

[SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 【补充说明】 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K,938K,1.25M,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示3.12M,6.25M,9.38M,12.5M,20M,40M,60M,80M。此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI。 『S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对端口的入方向报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate 3 3. 配置acl,定义符合速率限制的数据流

array服务器负载均衡配置参数

项目实践过程书 1.网络环境 企业有两台服务器,做oa办公使用,其中安装了iis和sql server的应用,一台作为使用,另一台作为备份机,由于业务的扩大,单台服务器已无法满足正常的办公需求,因此需要一种机制可以使得oa系统满足正常的办公需求。 2.客户需求 客户现主要存在的问题有两个 (1)办公oa系统,需开启后台word程序,占用系统内存。但是当应用完毕后,客户请求与服务器断开,系统进程无法自动关闭。导致过多不必要的内存占用服务器的有效内存,是服务器响应应用变慢,因而导致无法正常使用。 (2)由于一台服务器作为备份服务器使用,因此一直未投入正常使用,无法达到资源的合理化运用,造成不必要的浪费。 3.解决方案 (1)由于客户两台服务器同时运行同一应用,并且需要负载应用的分配,所以使用服务器负载均衡,即可以使另一台服务器可以投入正常使用,又可以负载流量,达到应用的最大化使用,拓宽了网络带宽,解决了应用瓶颈的问题。 (2)开启服务器负载均衡的健康检查机制,保证了服务器的正常响应,并且可以实时监测服务的状态。 (3)开启ssl加速功能,由于办公oa使用的是https的网页,所以需要做ssl加速,卸载相应的程序,使请求可以更快的被响应。 (4)开启CACHE缓存功能,是一些应用通过设备记忆卡记忆,节省8相应时间。 4.具体配置 sys license "84565e19-b57c0c5f-4e4b6ab1-2ddce920-fc849aad-00000000-0055dc0b-20110829" test(config)#ip address outside 192.168.200.9 test(config)#slb real http "oa1" 192.168.200.7 80 1000 http 3 3 test(config)#slb real http "oa2" 192.168.200.8 80 1000 http 3 3 test(config)#wr mem test(config)#slb group method oas pi test(config)#slb group member oas oa1 test(config)#slb group member oas oa2 test(config)#slb virtual http vs_oa 192.168.200.232 test(config)# slb policy default vs_oa oas test(config)#health check on test(config)#ip route default 192.168.200.253 test(config)#cache on test(config)#http compression on 5.测试经过

三层交换机路由配置实例

三层交换机路由配置 一、三层交换机VLAN间路由建立 某公司有两个主要部门:技术部和销售部,分处于不同的办公室,为了安全和便于管理对两个部门的主机进行了VLAN划分,技术部和销售部分处于不同VLAN。现由于业务需要销售部和技术部的主机能够相互访问,获得相应资源,两个部门的交换机通过一台三层交换机进行连接。 在交换机上建立2个Vlan:Vlan10分配给技术部及Vlan20分配给销售部。为了实现两部门的主机能够相互访问,在三层交换机上开启路由功能,并在Vlan10中设置IP地址为192.168.10.1;在Vlan20中设置IP地址为192.168.20.1,查看三层交换机路由表,会发现在三层交换机路由表内有2条直连路由信息,实现在不同网络之间路由数据包,从而达到2个部门的主机可以相互访问,拓朴图如图所示。 第1步:开启三层交换机路由功能 Switch#configure terminal Switch(config)#hostname s3550

S3550(conifg)#ip routing 第2步:建立Vlan,并分配端口 S3550(conifg)#vlan 10 S3550(config-vlan)#name sales S3550(config-vlan)#exit S3550(conifg)#vlan 20 S3550(config-vlan)#name technical S3550(config-vlan)#exit S3550(conifg)# S3550(conifg)#interface fastethernet 0/10 S3550(conifg-if)#switchport mode access S3550(conifg-if)#switchport access vlan 10 S3550(conifg-if)#exit S3550(conifg)# interface fastethernet 0/20 S3550(conifg-if)#switchport mode access S3550(conifg-if)#switchport access vlan 20 S3550(config-vlan)#exit S3550(config)# 第3步:配置三层交换机端口的路由功能 S3550(config)#interface vlan 10 S3550(conifg-if)#ip address 192.168.10.1 255.255.255.0 S3550(conifg-if)#no shutdown

F5负载均衡简明配置

F5简明配置 负载均衡器通常称为四层交换机或七层交换机。四层交换机主要分析IP层及TCP/UDP层,实现四层流量负载均衡。七层交换机除了支持四层负载均衡以外,还有分析应用层的信息,如HTTP协议URI或信息。 一、F5配置步骤: 1、F5组网规划 (1)组网拓朴图(具体到网络设备物理端口的分配和连接,服务器网卡的分配与连接) (2)IP地址的分配(具体到网络设备和服务器网卡的IP地址的分配) (3)F5上业务的VIP、成员池、节点、负载均衡算法、策略保持方法的确定 2、F5配置前的准备工作 (1)版本检查 f5-portal-1:~# b version Kernel: BIG-IP Kernel 4.5PTF-07 Build18 (2)时间检查--如不正确,请到单用户模式下进行修改 f5-portal-1:~# date Thu May 20 15:05:10 CST 2004 (3)申请license--现场用的F5都需要自己到F5网站上申请license 3、F5 的通用配置 (1)在安全要求允许的情况下,在setup菜单中可以打开telnet及ftp功能,便于以后方便维护 (2)配置vlan unique_mac选项,此选项是保证F5上不同的vlan 的MAC地址不一样。在缺省情况下,F5的各个vlan的MAC地址是一样的,建议在配置时,把此项统一选择上。可用命令ifconfig –a来较验 具体是system/Advanced Properties/vlan unique_mac (3)配置snat any_ip选项选项,此选项为了保证内网的机器做了snat后,可以对ping的数据流作转换。Ping是第三层的数据包,缺省情况下F5是不对ping的数据包作转换,也就是internal vlan的主机无法ping external vlan的机器。(注意:还可以采用telnet来验证。) 具体是system/Advanced Properties/snat any_ip 4、F5 的初始化配置 建议在对F5进行初始时都用命令行方式来进行初始化(用Web页面初始化的方式有时会有问题)。登录到命令行上,运行config或setup命令可以进行初始化配置。初次运行时会提示一些license的信息。default:~# config 5、F5双机切换监控配置(有F5双机时需要) (1)在web页面中选择相应的vlan,在arm failsafe选择则可。Timeout为从F5收不到包的时间起,经过多长时间就发生切换。此配置不能同步,需要在F5的主备机上同时配置。每个vlan都可以配置vlan arm failsafe。 具体在Network下 (2)在web页面中选择system,在redundant properties中把gateway failsafe选择则可。Router是需要监控的地址。此配置不能同步,需要在F5的主备机上同时配置。一套F5上只能配置一个gateway fail

负载均衡器配置实例与管理界面

前言:最近一直在对比测试F5BIG-IP和CitrixNetScaler负载均衡器的各项性能,于是写下此篇文章,记录F5BIG-IP的常见应用配置方法。 目前,许多厂商推出了专用于平衡服务器负载的负载均衡器,如F5Network公司的BIG-IP,Citrix公司的NetScaler。 F5BIG-IPLTM的官方名称叫做本地流量管理器,可以做4-7层负载均衡,具有负载均衡、应用交换、会话交换、状态监控、智能网络地址转换、通用持续性、响应错误处理、IPv6网关、高级路由、智能端口镜像、SSL加速、智能HTTP压缩、TCP优化、第7层速率整形、内容缓冲、内容转换、连接加速、高速缓存、Cookie加密、选择性内容加密、应用攻击过滤、拒绝服务(DoS)攻击和SYNFlood保护、防火墙—包过滤、包消毒等功能。 以下是F5BIG-IP用作HTTP负载均衡器的主要功能: ①、F5BIG-IP提供12种灵活的算法将所有流量均衡的分配到各个服务器,而面对用户,只是一台虚拟服务器。

②、F5BIG-IP可以确认应用程序能否对请求返回对应的数据。假如F5BIG-IP后面的某一台服务器发生服务停止、死机等故障,F5会检查出来并将该服务器标识为宕机,从而不将用户的访问请求传送到该台发生故障的服务器上。这样,只要其它的服务器正常,用户的访问就不会受到影响。宕机一旦修复,F5BIG-IP就会自动查证应用已能对客户请求作出正确响应并恢复向该服务器传送。 ③、F5BIG-IP具有动态Session的会话保持功能。 ④、F5BIG-IP的iRules功能可以做HTTP内容过滤,根据不同的域名、URL,将访问请求传送到不同的服务器。 下面,结合实例,配置: ①、如图,假设域名被解析到F5的外网/公网虚拟IP:(vs_squid),该虚拟IP下有一个服务器池(pool_squid),该服务器池下包含两台真实的Squid服务器(和)。 ②、如果Squid缓存未命中,则会请求F5的内网虚拟IP:(vs_apache),该虚拟IP下有一个默认服务器池 (pool_apache_default),该服务器池下包含两台真实的Apache服务器(和),当该虚拟IP匹配iRules规则时,则会访问另外一个服务器池(pool_apache_irules),该服务器池下同样包含两台真实的Apache服务器(和)。

相关主题
文本预览
相关文档 最新文档