tencent cloud

Cloud Load Balancer

Introdução
Introdução ao CLB
Introdução ao CLB IPv6
Implementação do Nginx no CentOS
Implementação do Java Web no CentOS
Guia de operação
Instância do CLB
Listener do CLB
Servidor de back-end
Verificação de integridade
Gerenciamento de certificados
Gerenciamento de log
Monitoramento e alarmes
Cloud Access Management
CLB clássico
Tutoriais Práticas
Configurações de encaminhamento HTTPS
Implementação do HA em várias AZs
Configuração de algoritmos e peso
Configuração da proteção WAF para nomes de domínio de escuta do CLB
Diretrizes OPS
Soluções para excesso de tempo de espera do cliente
Teste de desempenho do serviço HTTPS do balanceador de carga
Perguntas frequentes sobre o teste de estresse
Permissões de operação do certificado CLB

Configuração de verificação de integridade

PDF
Modo Foco
Tamanho da Fonte
Última atualização: 2024-01-04 20:40:10
Ao configurar listeners, você pode ativar a verificação de integridade para obter as informações de disponibilidade de servidores de back-end. Para obter mais informações sobre verificação de integridade, consulte Visão geral da verificação de integridade.

Pré-requisitos

1. Crie uma instância do CLB. Para obter mais informações, consulte Criação de instâncias do CLB.
2. Crie um listener do CLB.
Para criar um listener TCP, consulte mais informações em Configuração de um listener TCP.
Para criar um listener UDP, consulte mais informações em Configuração de um listener UDP.
Para criar um listener TCP SSL, consulte mais informações em Configuração de um listener TCP SSL.
Para criar um listener HTTP, consulte mais informações em Configuração de um listener HTTP.
Para criar um listener HTTPS, consulte mais informações em Configuração de um listener HTTPS.

Listener TCP

Os listeners TCP da camada 4 são compatíveis com três tipos de verificações de integridade: verificação de integridade do TCP de camada 4, verificação de integridade do HTTP de camada 7 e a verificação de integridade de protocolo personalizado.
As verificações de integridade do TCP são conduzidas com pacotes SYN, ou seja, handshakes TCP de três vias são iniciados para obter as informações de status das instâncias do CVM de back-end.
As verificações de integridade de HTTP são conduzidas enviando solicitações de HTTP para obter as informações de status de instâncias do CVM de back-end.
As verificações de integridade do protocolo personalizado são conduzidas personalizando o conteúdo de entrada e saída do protocolo da camada de aplicativo para obter as informações de status das instâncias do CVM de back-end.

Configuração de verificação de integridade do TCP

1. Configure um listener para a etapa de Health Check (Verificação de integridade) conforme instruído em Pré-requisitos.
2. Na etapa de Health Check (Verificação de integridade), selecione TCP como o protocolo.
Parâmetro
Descrição
Verificação de integridade
Pode ser habilitada ou desabilitada. Recomendamos habilitá-la para verificações automáticas em instâncias do CVM de back-end e remoção de portas anormais.
Protocolo
As verificações de integridade do TCP serão realizadas se TCP for selecionado.
Porta
É opcional. Recomendamos não especificar a porta, a menos que você precise verificar algumas específicas. A porta do servidor de back-end será verificada se a porta não for especificada aqui.
Mostrar opções avançadas
Para mais informações, consulte Opções avançadas.

Configuração de verificação de integridade do HTTP

1. Configure um listener para a etapa de Health Check (Verificação de integridade) conforme instruído em Pré-requisitos.
2. Na etapa de Health Check (Verificação de integridade), selecione HTTP como o protocolo.
Parâmetro
Descrição
Verificação de integridade
Pode ser habilitada ou desabilitada. Recomendamos habilitá-la para verificações automáticas em instâncias do CVM de back-end e remoção de portas anormais.
Protocolo
As verificações de integridade do HTTP serão realizadas se HTTP for selecionado.
Porta
É opcional. Recomendamos não especificar a porta, a menos que você precise verificar algumas específicas. A porta do servidor de back-end será verificada se a porta não for especificada aqui.
Verificar domínio
Requisitos em nomes de domínio de verificação de integridade:
Comprimento: 1 a 80 caracteres.
É o nome do domínio de encaminhamento por padrão.
Expressões regulares não são compatíveis. Se o seu nome de domínio de encaminhamento for um curinga, você precisará especificar um nome de domínio fixo (não regular) como o nome de domínio de verificação de integridade.
Caracteres compatíveis: letras minúsculas (a a z), dígitos (0 a 9), pontos decimais (.) e hifens (-).
Caminho
Requisitos em caminhos de verificação de integridade:
Comprimento: 1 a 200 caracteres.
`/` é o valor padrão e deve ser o primeiro caractere.
Expressões regulares não são compatíveis. Recomendamos especificar um URL fixo (página da web estática) para a verificação de integridade.
Caracteres compatíveis: letras minúsculas (a a z), letras maiúsculas (A a Z), dígitos (0 a 9), pontos decimais (.), hifens (-), sublinhados (_), barras (/), sinais de igual (=) e pontos de interrogação (?).
Método de solicitação HTTP
Método de solicitação HTTP de verificações de integridade. Opções: GET (método padrão) e HEAD.
Se HEAD for selecionado, o servidor retornará apenas as informações do cabeçalho HTTP, o que pode reduzir sobrecargas de back-end e melhorar a eficiência da solicitação. O servidor de back-end deve ser compatível com HEAD.
Se GET for selecionado, o servidor de back-end deve ser compatível com GET.
Versão HTTP
Versão HTTP do servidor de back-end.
Se a versão compatível com o servidor de back-end for HTTP 1.0, o campo host da solicitação não precisa de autenticação, ou seja, o domínio de verificação não precisa ser configurado.
Se a versão compatível com o servidor de back-end for HTTP 1.1, o campo host da solicitação precisa de autenticação, ou seja, o domínio de verificação precisa ser configurado ou o código de erro 404 será retornado.
Código de status normal
Se o código de status for dos selecionados, o servidor de back-end é considerado ativo (íntegro). Opções: http_1xx, http_2xx, http_3xx, http_4xx e http_5xx. Você pode selecionar várias opções.
Mostrar opções avançadas
Para mais informações, consulte Opções avançadas.

Configuração de verificação de integridade do protocolo personalizado

1. Configure um listener para a etapa de Health Check (Verificação de integridade) conforme instruído em Pré-requisitos.
2. Na etapa de Health Check (Verificação de integridade), selecione HTTP como o protocolo.
Parâmetro
Descrição
Verificação de integridade
Pode ser habilitada ou desabilitada. Recomendamos habilitá-la para verificações automáticas em instâncias do CVM de back-end e remoção de portas anormais.
Protocolo
As verificações de integridade do protocolo personalizado serão realizadas se Custom Protocol (Protocolo personalizado) for selecionado.
Porta
É opcional. Recomendamos não especificar a porta, a menos que você precise verificar algumas específicas. A porta do servidor de back-end será verificada se a porta não for especificada aqui.
Formato de entrada
Compatível com texto e strings hexadecimais.
Se Texto for selecionado, o texto será convertido em uma string binária para enviar solicitações e comparar os resultados retornados.
Se Hexadecimal for selecionado, a string hexadecimal será convertida em uma string binária para enviar solicitações e comparar os resultados retornados.
Solicitação
Conteúdo da solicitação de verificação de integridade personalizada
Resultado de retorno
Ao personalizar uma solicitação de verificação de integridade, é preciso inserir o resultado de retorno da verificação de integridade.
Mostrar opções avançadas
Para mais informações, consulte Opções avançadas.

Listener UDP

Os listeners UDP são compatíveis com verificações de integridade de UDP, que podem ser realizadas verificando as portas e executando o comando Ping.

Configuração de verificação de integridade do UDP - verificação de porta

1. Configure um listener para a etapa de Health Check (Verificação de integridade) conforme instruído em Pré-requisitos.
2. Na etapa de Health Check (Verificação de integridade), selecione Port (Porta) como o protocolo.
Parâmetro
Descrição
Verificação de integridade
Pode ser habilitada ou desabilitada. Recomendamos habilitá-la para verificações automáticas em instâncias do CVM de back-end e remoção de portas anormais.
Protocolo
Se a Port (Porta) for selecionada, os pacotes de detecção de UDP serão enviados para a instância do CVM de back-end por meio do VIP (ou seja, o endereço IP usado por uma instância do CLB para fornecer serviço aos clientes), e o IP da instância do CVM de back-end será pingado para obter o status da instância do CVM de back-end.
Porta
É opcional. Recomendamos não especificar a porta, a menos que você precise verificar algumas específicas. A porta do servidor de back-end será verificada se a porta não for especificada aqui.
Formato de entrada
Compatível com texto e strings hexadecimais.
Se Texto for selecionado, o texto será convertido em uma string binária para enviar solicitações e comparar os resultados retornados.
Se Hexadecimal for selecionado, a string hexadecimal será convertida em uma string binária para enviar solicitações e comparar os resultados retornados.
Solicitação
É opcional. Conteúdo da solicitação de verificação de integridade personalizada.
Resultado de retorno
É opcional. Ao personalizar uma solicitação de verificação de integridade, é preciso inserir o resultado de retorno da verificação de integridade.
Mostrar opções avançadas
Para mais informações, consulte Opções avançadas.

Configuração de verificação de integridade do UDP- Comando ping

1. Configure um listener para a etapa de Health Check (Verificação de integridade) conforme instruído em Pré-requisitos.
2. Na etapa de Health Check (Verificação de integridade), selecione PING como o protocolo.
Parâmetro
Descrição
Verificação de integridade
Pode ser habilitada ou desabilitada. Recomendamos habilitá-la para verificações automáticas em instâncias do CVM de back-end e remoção de portas anormais.
Protocolo
Se PING for selecionado, o IP da instância do CVM de back-end será pingado para obter o status da instância de CVM de back-end.
Mostrar opções avançadas
Para mais informações, consulte Opções avançadas.

Listener TCP SSL

Configuração de verificação de integridade do TCP

1. Configure um listener para a etapa de Health Check (Verificação de integridade) conforme instruído em Pré-requisitos.
2. Na etapa de Health Check (Verificação de integridade), selecione TCP como o protocolo.
Parâmetro
Descrição
Verificação de integridade
Pode ser habilitada ou desabilitada. Recomendamos habilitá-la para verificações automáticas em instâncias do CVM de back-end e remoção de portas anormais.
Protocolo
As verificações de integridade do TCP serão realizadas se TCP for selecionado.
Porta
A porta de verificação de integridade e a porta de escuta dos listeners TCP SSL são as mesmas.
Mostrar opções avançadas
Para mais informações, consulte Opções avançadas.

Configuração de verificação de integridade do HTTP

1. Configure um listener para a etapa de Health Check (Verificação de integridade) conforme instruído em Pré-requisitos.
2. Na etapa de Health Check (Verificação de integridade), selecione HTTP como o protocolo.
Parâmetro
Descrição
Verificação de integridade
Pode ser habilitada ou desabilitada. Recomendamos habilitá-la para verificações automáticas em instâncias do CVM de back-end e remoção de portas anormais.
Protocolo
As verificações de integridade do HTTP serão realizadas se HTTP for selecionado.
Porta
A porta de verificação de integridade e a porta de escuta dos listeners TCP SSL são as mesmas.
Verificar domínio
Requisitos em nomes de domínio de verificação de integridade:
Comprimento: 1 a 80 caracteres.
É o nome do domínio de encaminhamento por padrão.
Expressões regulares não são compatíveis. Se o seu nome de domínio de encaminhamento for um curinga, você precisará especificar um nome de domínio fixo (não regular) como o nome de domínio de verificação de integridade.
Caracteres compatíveis: letras minúsculas (a a z), dígitos (0 a 9), pontos decimais (.) e hifens (-).
Caminho
Requisitos em caminhos de verificação de integridade:
Comprimento: 1 a 200 caracteres.
`/` é o valor padrão e deve ser o primeiro caractere.
Expressões regulares não são compatíveis. Recomendamos especificar um URL fixo (página da web estática) para a verificação de integridade.
Caracteres compatíveis: letras minúsculas (a a z), letras maiúsculas (A a Z), dígitos (0 a 9), pontos decimais (.), hifens (-), sublinhados (_), barras (/), sinais de igual (=) e pontos de interrogação (?).
Método de solicitação HTTP
Método de solicitação HTTP de verificações de integridade. Opções: GET (método padrão) e HEAD.
Se HEAD for selecionado, o servidor retornará apenas as informações do cabeçalho HTTP, o que pode reduzir sobrecargas de back-end e melhorar a eficiência da solicitação. O servidor de back-end deve ser compatível com HEAD.
Se GET for selecionado, o servidor de back-end deve ser compatível com GET.
Versão HTTP
Versão HTTP do servidor de back-end. Apenas o HTTP 1.1 é compatível. O servidor de back-end precisa autenticar o campo host da solicitação, ou seja, o domínio da verificação precisa ser configurado, ou o código de erro 404 será retornado.
Código de status normal
Se o código de status for dos selecionados, o servidor de back-end é considerado ativo (íntegro). Opções: http_1xx, http_2xx, http_3xx, http_4xx e http_5xx. Você pode selecionar várias opções.
Mostrar opções avançadas
Para mais informações, consulte Opções avançadas.

Listener HTTP

Configuração de verificação de integridade do HTTP

1. Configure um listener para a etapa de Health Check (Verificação de integridade) conforme instruído em Pré-requisitos.
Parâmetro
Descrição
Verificação de integridade
Pode ser habilitada ou desabilitada. Recomendamos habilitá-la para verificações automáticas em instâncias do CVM de back-end e remoção de portas anormais.
Verificar domínio
Requisitos em nomes de domínio de verificação de integridade:
Comprimento: 1 a 80 caracteres.
É o nome do domínio de encaminhamento por padrão.
Expressões regulares não são compatíveis. Se o seu nome de domínio de encaminhamento for um curinga, você precisará especificar um nome de domínio fixo (não regular) como o nome de domínio de verificação de integridade.
Caracteres compatíveis: letras minúsculas (a a z), dígitos (0 a 9), pontos decimais (.) e hifens (-).
Caminho
O caminho da verificação de integridade pode ser definido como o diretório raiz do servidor de back-end ou um URL especificado Os requisitos são os seguintes:
Comprimento: 1 a 200 caracteres.
`/` é o valor padrão e deve ser o primeiro caractere.
Expressões regulares não são compatíveis. Recomendamos especificar um URL fixo (página da web estática) para a verificação de integridade.
Caracteres compatíveis: letras minúsculas (a a z), letras maiúsculas (A a Z), dígitos (0 a 9), pontos decimais (.), hifens (-), sublinhados (_), barras (/), sinais de igual (=) e pontos de interrogação (?).
Tempo limite de resposta
Tempo limite máximo de resposta para uma verificação de integridade.
Se um servidor de back-end não responder dentro do tempo limite, será considerado anormal.
Intervalo de valores: 2 a 60 segundos.
Intervalo de verificação
Intervalo entre duas verificações de integridade.
Intervalo de valores: 5 a 300 segundos.
Limite de não integridade
Se o resultado da verificação de integridade falhar por n (um valor personalizável) vezes, considera-se que a instância do CVM de back-end não está íntegra e o status exibido no console é Abnormal (Anormal).
Intervalo de valores: 2 a 10 vezes.
Limite de integridade
Se o resultado da verificação de integridade falhar por n (um valor personalizável) vezes, considera-se que a instância do CVM de back-end está íntegra e o status exibido no console é Healthy (Íntegro)
Intervalo de valores: 2 a 10 vezes.
Método de solicitação HTTP
Método de solicitação HTTP de verificações de integridade. Opções: GET (método padrão) e HEAD.
Se HEAD for selecionado, o servidor retornará apenas as informações do cabeçalho HTTP, o que pode reduzir sobrecargas de back-end e melhorar a eficiência da solicitação. O servidor de back-end deve ser compatível com HEAD.
Se GET for selecionado, o servidor de back-end deve ser compatível com GET.
Código de status normal
Se o código de status for dos selecionados, o servidor de back-end é considerado ativo (íntegro). Opções: http_1xx, http_2xx, http_3xx, http_4xx e http_5xx. Você pode selecionar várias opções.

Listener HTTPS

Nota
Se HTTP for selecionado como o protocolo de back-end das regras de encaminhamento do listener HTTPS, a verificação de integridade de HTTP será conduzida; se HTTPS for selecionado, a verificação de integridade de HTTPS será conduzida.
Para a configuração de verificação de integridade de listeners HTTPS, consulte Listener HTTP.

Opções avançadas

Configuração de verificação de integridade
Descrição
Valor padrão
Tempo limite de resposta
Tempo limite máximo de resposta para uma verificação de integridade.
Se um servidor de back-end não responder dentro do tempo limite, será considerado anormal.
Intervalo de valores: 2 a 60 segundos.
2 segundos
Intervalo de verificações
Intervalo entre duas verificações de integridade.
Intervalo de valores: 5 a 300 segundos.
5 segundos
Limite de não integridade
Se o resultado da verificação de integridade falhar por n (um valor personalizável) vezes, considera-se que a instância do CVM de back-end não está íntegra e o status exibido no console é Abnormal (Anormal).
Intervalo de valores: 2 a 10 vezes.
3 vezes
Limite de integridade
Se o resultado da verificação de integridade for satisfatório por n (um valor personalizável) vezes, considera-se que a instância do CVM de back-end está íntegra e o status exibido no console é Healthy (Íntegro).
Intervalo de valores: 2 a 10 vezes.
3 vezes


Ajuda e Suporte

Esta página foi útil?

comentários