Introdução ao CLB
Introdução ao CLB IPv6
Implementação do Nginx no CentOS
Implementação do Java Web no CentOS


Item de configuração | Descrição | Exemplo |
Nome | Nome do listener | test-tcpssl-9000 |
Protocolo do listener e porta de escuta | Protocolo do listener e porta de escuta. Protocolo do listener: o CLB aceita vários protocolos, incluindo TCP, UDP, TCP SSL, HTTP e HTTPS. O TCP SSL é usado neste exemplo. Porta de escuta: uma porta usada para receber solicitações e encaminhá-las para o servidor de back-end. Intervalo de portas: 1 a 65535. A porta do listener deve ser exclusiva na mesma instância do CLB. | TCP SSL:9000 |
Método de análise SSL | A autenticação unilateral e a autenticação mútua são aceitas | Autenticação unilateral |
Certificado do servidor | Você pode selecionar um certificado existente no SSL Certificate Service ou fazer o upload de um certificado | Selecione o certificado existente cc/UzxFoXsE |
Método de balanceamento | Para listeners TCP SSL, o CLB aceita dois algoritmos de programação: round-robin ponderado (WRR, na sigla em inglês) e conexões mínimas ponderadas (WLC, na sigla em inglês). WRR: as solicitações são entregues sequencialmente a diferentes servidores de back-end, de acordo com seus pesos. A programação é feita com base na quantidade de conexões novas, em que servidores com pesos mais altos passarão por mais pesquisas (ou seja, uma probabilidade maior), já servidores com o mesmo peso processam a mesma quantidade de conexões. WLC: as cargas de servidores são estimadas de acordo com a quantidade de conexões ativas com eles. A programação é feita com base nas cargas e nos pesos do servidor. Se seus pesos forem os mesmos, os servidores com menos conexões ativas passarão por mais pesquisas (ou seja, uma probabilidade maior). | WRR |

Item de configuração | Descrição | Exemplo |
Status da verificação de integridade | A verificação de integridade pode ser ativada ou desativada. Em listeners TCP SSL, as instâncias do CLB enviam pacotes SYN para a porta do servidor especificada, no intuito de realizar verificações de integridade. | Ativada |
Tempo limite de resposta | Tempo limite máximo de resposta para verificações de integridade. Se um servidor de back-end não responder corretamente dentro do tempo limite, ele é considerado anormal. Intervalo de valores: 2 a 60 s. Valor padrão: 2 s. | 2 s |
Intervalo de verificações | Intervalo entre duas verificações de integridade. Intervalo de valores: 5 a 300 s. Valor padrão: 5 s. | 5 s |
Limite não íntegro | Se os resultados da verificação de integridade recebidos n vezes (n é o número inserido) seguidas forem falhas, a instância será considerada não íntegra e o status exibido no console será Abnormal (Anormal). Intervalo de valores: 2 a 10. Valor padrão: 3. | 3 vezes |
Limite íntegro | Se os resultados da verificação de integridade recebidos n vezes (n é o número inserido) seguidas forem sucessos, a instância será considerada íntegra e o status exibido no console será Healthy (Íntegro). Intervalo de valores: 2 a 10. Valor padrão: 3. | 3 vezes |


TCP SSL:9000 para exibir os servidores de back-end vinculados à direita do listener.



Esta página foi útil?
Você também pode entrar em contato com a Equipe de vendas ou Enviar um tíquete em caso de ajuda.
comentários