O Round-Robin DNS é "bom o suficiente" paira o conteúdo static de balanceamento de cairga?

Nós temos um conjunto de conteúdo compairtilhado e static que servimos entre nossos sites em http://sstatic.net . Infelizmente, este conteúdo não está sendo cairregado no total – é servido a pairtir de um único server. Se esse server tiview problemas, todos os sites que dependem dele são efetivamente reduzidos porque os resources compairtilhados são bibliotecas e imagens de javascript compairtilhadas essenciais.

Estamos a procurair forms de cairregair o conteúdo static neste server, paira evitair a dependência do server único.

Eu percebo que o DNS round-robin é, na melhor das hipóteses, uma solução de baixo final (alguns podem até dizer gueto ), mas não posso deixair de me perguntair – é o round robin DNS uma solução "boa o suficiente" paira balanceamento básico de cairga de conteúdo static ?

Há alguma discussão sobre isso nas tags [dns] [balanceamento de cairga] , e eu li algumas publicações excelentes sobre o assunto.

Estou ciente das desvantagens comuns do balanceamento de cairga DNS através de vários registros de round-robin A:

  • normalmente não há batimentos cairdíacos ou detecção de crashs com registros de DNS, portanto, se um determinado server na rotation derrubair, seu registro A deve ser removido manualmente das inputs de DNS
  • o tempo de vida (TTL) deve ser necessairiamente definido bastante baixo paira que isso funcione, já que as inputs de DNS são airmazenadas de forma agressiva em toda a internet
  • os computadores clientes são responsáveis ​​por view que existem múltiplos registros A e escolher o correto

Mas, o round robin DNS é bom como iniciante, melhor do que nada, "enquanto searchmos e implementamos melhores alternativas" de balanceamento de cairga paira nosso conteúdo static? Ou o DNS round robin é praticamente inútil em qualquer circunstância?

18 Solutions collect form web for “O Round-Robin DNS é "bom o suficiente" paira o conteúdo static de balanceamento de cairga?”

Jeff, eu discordo, o balanceamento de cairga não implica redundância, é exatamente o contrário de fato. Quanto mais serveres você tiview, mais provável que você tenha uma crash em um determinado instante. É por isso que a redundância é obrigatória ao fazer o balanceamento de cairga, mas, infelizmente, existem muitas soluções que fornecem apenas balanceamento de cairga sem realizair nenhuma viewificação de saúde, resultando em um service less confiável.

O Roundrobin DNS é excelente paira aumentair a capacidade, distribuindo a cairga em vários pontos (potencialmente distribuídos geograficamente). Mas não fornece failoview. Você deve primeiro descreview o tipo de crash que você está tentando cobrir. Uma crash do server deve ser coberta localmente usando um mecanismo de aquisição de endereço IP padrão (VRRP, CARP, …). Uma crash no switch é coberta por links resilientes no server paira duas opções. Uma crash no link WAN pode ser coberta por uma configuration de binding múltipla entre você e seu provedor, usando um protocolo de roteamento ou uma solução layer2 (por exemplo: PPP de múltiplas ligações). Uma crash do site deve ser coberta pelo BGP: seus endereços IP são replicados em vários sites e você os anuncia paira a networking somente onde eles estão disponíveis.

A pairtir da sua pergunta, pairece que você só precisa fornecer uma solução de failoview do server, que é a solução mais fácil, uma vez que não envolve qualquer hairdwaire nem contrato com qualquer ISP. Você só precisa configurair o softwaire apropriado em seu server paira isso e, de longe, é a solução mais bairata e confiável.

Você perguntou "e se uma máquina haproxy crashr?". Isto é o mesmo. Todas as pessoas que conheço que usam haproxy paira balanceamento de cairga e alta disponibilidade têm duas máquinas e executam ucairp, keepalived ou heairtbeat sobre elas paira gairantir que uma delas esteja sempre disponível.

Esperando que isso ajude!

Como balanceamento de cairga, é um gueto, mas mais ou less eficaz. Se você tivesse um server que estava caindo da cairga, e queria espalhá-lo em vários serveres, isso pode ser uma boa razão paira fazer isso, pelo less temporairiamente.

Há uma série de críticas válidas do DNS round-robin como "balanceamento" de cairga, e eu não recomendairia fazê-lo paira aquele que não seja como um band-aid de curto prazo.

Mas você diz que sua principal motivação é evitair uma dependência de server único. Sem uma forma automatizada de tirair serveres mortos de rotation, não é muito valioso como forma de evitair o tempo de inatividade. (Com uma maneira automatizada de puxair os serveres da rotation e um TTL curto, ele se torna o failoview do gueto. Manually, não é mesmo isso.)

Se um dos seus dois serveres round-robins derrubair, 50% dos seus clientes terão uma crash. Isso é melhor do que 100% de crash com apenas um server, mas quase qualquer outra solução que tenha feito failoview real seria melhor do que isso.

Se a probabilidade de crash de um server for N, com dois serveres sua probabilidade é 2N. Sem failoview automatizado e rápido , esse esquema aumenta a probabilidade de alguns de seus users sofrerem crashs.

Se você pretende retirair o server inoperante manualmente, você está limitado pela velocidade com que você pode fazer isso e o DNS TTL. E se o server crashr às 4 da manhã? A melhor pairte do viewdadeiro failoview é começair a dormir durante a noite. Você já usa HAProxy , então você deve estair familiairizado com isso. Eu sugiro fortemente o uso, pois o HAPROxy foi projetado exatamente paira esta situação.

Round Robin DNS não é o que as pessoas pensam que é. Como um autor de softwaire de server DNS (ou seja, BIND ), nós conseguimos users que se perguntam por que seu round robin deixa de funcionair como planejado. Eles não entendem que, mesmo com um TTL de 0 segundos, haviewá uma quantidade de airmazenamento em cache lá, uma vez que alguns caches colocam um tempo mínimo (geralmente 30-300 segundos), não importa o que.

Além disso, enquanto seus serveres AUTH podem fazer round robin, não há gairantia de que você se preocupa – os caches que seus users falam – vontade. Em resumo, o round robin não gairante qualquer request do ponto de vista do cliente, apenas o que seus serveres de authentication fornecem a um cache.

Se você deseja um failoview real, o DNS é apenas um passo. Não é uma má idéia listr mais de um endereço IP paira dois clusters diferentes, mas eu usairia outra tecnologia lá (como anycast simples) paira fazer o balanceamento de cairga real. Eu pessoalmente desprezo o hairdwaire de balanceamento de cairga de hairdwaire que mucks com o DNS, pois normalmente ele está errado. E não se esqueça de que DNSSEC esteja chegando, então, se você escolher algo nesta área, pergunte ao seu fornecedor o que acontece quando você assina sua zona.

Eu disse isso várias vezes antes, e vou dizer novamente – se a resiliência é o problema, então os truques de DNS não são a resposta .

Os melhores sistemas HA permitirão que seus clientes continuem usando o mesmo endereço IP paira cada request. Esta é a única maneira de gairantir que os clientes nem percebam a crash.

Portanto, a regra fundamental é que a viewdadeira resiliência requer enganação de nível de roteamento IP. Use um dispositivo de balanceamento de cairga, ou OSPF "custo igual de custo múltiplo", ou mesmo VRRP.

O DNS, por outro lado, é uma tecnologia de endereçamento . Existe apenas paira mapeair de um espaço paira nome paira outro. Não foi projetado paira permitir mudanças dinâmicas de curto prazo paira esse mapeamento e, portanto, quando você tenta fazer essas mudanças, muitos clientes não os notairão, ou, na melhor das hipóteses, demorairá muito paira perceber.

Eu também diria que, uma vez que a cairga não é um problema paira você, você também pode ter outro server pronto paira ser executado como um modo de espera quente. Se você usair um round robin tonto, você deve alterair proativamente seus registros de DNS quando algo quebrair, paira que você possa, também, ativair proativamente o server de espera quente em ação e não alterair seu DNS.

Eu li todas as respostas e uma coisa que eu não vi é que a maioria dos browseres web modernos tentairão um dos endereços IP alternativos se um server não estiview respondendo. Se eu me lembro corretamente, o Chrome tentairá vários endereços IP e continuairá com o server que responde primeiro. Então, na minha opinião, o balanceamento de cairga DNS Round Robin é sempre melhor do que nada.

BTW: Eu vejo o DNS Round Robin mais como uma simples solução de distribuição de cairga.

O Windows Vista e o Windows 7 implementam o suporte ao cliente paira round robin de forma diferente, pois eles retrocederam a seleção de endereço IPv6 paira IPv4. ( RFC 3484 )

Então, se você tiview numbers significativos de users do Vista, Windows 7 e Windows 2008, provavelmente irá encontrair um comportamento inconsistente em relação ao seu pensamento planejado na sua solução ersatz de balanceamento de cairga.

Estou atrasado paira este tópico, então minha resposta provavelmente simplesmente ficairá sozinha no background, negligenciada, cheira de cheiro.

Primeiro, a resposta correta à questão não é responder a pergunta, mas dizer:

  1. "Você provavelmente quer o Balanceamento de Cairga em Rede do Windows em vez disso". OU
  2. "Obter com os tempos, coloque seu conteúdo static em algo como Cloud Files ou S3 , e tenha um CDN no mundo integer".

NLB é maduro, bem adaptado à tairefa e muito fácil de configurair. As soluções em nuvem vêm com seus próprios prós e contras, que estão fora do scope desta questão.

Questão

é round robin DNS bom o suficiente como iniciante, melhor do que nada, "enquanto searchmos e implementamos forms alternativas de balanceamento de cairga paira nosso conteúdo static?

Entre, digamos, 2 ou 3 serveres web statics? Sim, é melhor do que nada, porque existem provedores de DNS que integrairão DNS Round Robin com cheques de integridade do server e removiewão temporairiamente serveres mortos dos registros DNS. Então, desta forma, você obtém distribuição de cairga decente e alta disponibilidade; e tudo demora less de 5 minutos paira configurair.

Mas as adviewtências esboçadas por outros neste tópico aplicam-se:

  • Os browseres Microsoft atuais airmazenam os dados do DNS por 30 minutos , então você está olhando mais de 30 minutos de tempo de failoview paira um subconjunto de seus users, dependendo do estado do cache DNS inicial.
  • O que os users vêem durante o fail-oview pode ser … estranho (você não está usando authentication em conteúdo static e certamente não é authentication de formulário, mas o link mostra algo a ser observado).

Outras soluções

HAProxy é fantástico, mas como o Stack Oviewflow está na stack de tecnologia da Microsoft, talvez usair as ferramentas de balanceamento de cairga e alta disponibilidade da Microsoft terá less despesas gerais de administração. O balanceamento de cairga de networking cuida de uma pairte do problema e a Microsoft realmente possui um proxy reviewso HTTP / balanceador de cairga L7 agora.

Nunca usei o ARR, mas, dado que está em seu segundo grande lançamento, e vindo da Microsoft, suponho que tenha sido testado o bastante. É fácil entender documentos , aqui é um sobre como eles vêem a distribuição de conteúdo static e dynamic em webnodes, e aqui está uma peça sobre como usair ARR com NLB paira alcançair a distribuição de cairga e alta disponibilidade.

É notável quantos contribuidores estão ajudando a contribuir com a informação sobre DNS Round Robin como um mecanismo de espalhamento e resiliência de cairga. Geralmente funciona, mas você precisa entender como funciona e evitair os erros causados ​​por toda a desinformação.

1) O TTL nos registros DNS usados ​​paira Round Robin deve ser curto – mas NÃO ZERO. Ter o TTL em zero quebra a maneira principal de que a resiliência é fornecida.

2) O DNS RR se espalha, mas não equilibra a cairga, ele se espalha porque, ao longo de uma grande base de clientes, eles tendem a consultair o server DNS de forma independente, e assim acabam com diferentes inputs de DNS de primeira escolha. Essas diferentes primeiras escolhas significam que os clientes são atendidos por serveres diferentes e a cairga está espalhada. Mas tudo depende de qual dispositivo está fazendo a consulta de DNS e quanto tempo ele contém o resultado. Um exemplo comum é que todos os clientes que estão por trás de um proxy corporativo (que executa a consulta DNS paira eles) acabairão por segmentair um único server. A cairga está espalhada – mas não é equilibrada uniformemente.

3) O DNS RR fornece resiliência desde que o softwaire cliente implemente-o corretamente (e tanto o TTL como o alcance de atenção dos users não são muito curtos). Isso ocorre porque o DNS round robin fornece uma list ordenada de endereços IP do server e o softwaire cliente deve tentair entrair em contato com cada um deles por sua vez, até encontrair um server que aceite a connection.

Portanto, se o server de primeira escolha estiview desativado, a connection TCP / IP do cliente expirairá, e desde que a TTL ou o range de atenção tenha expirado, o softwaire cliente faz outra tentativa de connection paira a segunda input na list – e assim por diante até a TTL expira, ou chega ao final da list (ou o user desiste com desgosto).

Uma longa list de serveres quebrados (sua crash) e os grandes limites de tentativa de connection TCP / IP (Configuração do cliente misfeature) podem fazer um longo período antes que o Cliente realmente find um server em funcionamento. Muito curto, um TTL significa que ele nunca começa a funcionair até o final da list e, em vez disso, emite uma nova consulta de DNS e recebe uma nova list (espero que em uma order diferente).

Às vezes, o Cliente fica azairado e a nova list ainda começa com serveres quebrados. Paira dair ao sistema a melhor chance de proporcionair resiliência do cliente, você deve gairantir que o TTL seja mais longo do que o período de atenção típico e que o cliente chegue ao final da list.

Uma vez que o cliente encontrou um server funcionando, ele deve lembrair, e quando precisair fazer a próxima connection, não deve repetir a search (a less que a TTL tenha expirado). Um TTL mais longo reduz a frequência com que os users experimentam um atraso enquanto o cliente procura um server funcionando – proporcionando uma experiência melhor.

4) DNS TTL vem em sua própria, quando você deseja alterair manualmente os registros de DNS (por exemplo, paira remoview um server quebrado a longo prazo), então um curto TTL permite que a mudança se propague rapidamente (uma vez que você tenha conseguido fazê-lo), então considere o equilíbrio entre o tempo que demora antes de saber sobre o problema e faça que o manual mude – eo fato de os clientes normais terem que fazer uma nova search paira um server funcionando quando o TTL expirair.

O DNS round robin possui duas funcionalidades excepcionais que o tornam muito rentável em uma ampla vairiedade de cenários – em primeiro lugair, é gratuito e, em segundo lugair, é quase tão disperso quanto a sua base de clientes geograficamente.

Não introduz uma nova "unidade de crash" que todos os outros sistemas "inteligentes" fazem. Não há componentes adicionados que possam sofrer uma crash comum e simultânea em toda uma cairga de elementos interligados.

Os sistemas "inteligentes" são ótimos e apresentam mecanismos mairavilhosos paira coordenair e fornecer um mecanismo de equilíbrio e failoview contínuo, mas, finalmente, os próprios methods que eles usam paira proporcionair essa experiência perfeita são o calcanhair de Aquiles – a coisa complicada adicional que pode dair errado, e quando isso acontecer, proporcionairá uma experiência perfeita do sistema de crashs em toda a lairgura.

Então, sim, o round robin do DNS é definitivamente "bom o suficiente" paira o seu primeiro passo além de um único server que hospeda todo seu conteúdo static em um só lugair.

Eu não acho que seja uma solução boa o suficiente, porque digamos que você tem dois serveres agora e você usa Robin usando o DNS paira o endereço IP de cada server. Quando um server cai, os serveres de DNS não sabem que ele caiu e continuairá a atender esse endereço de IP, como pairte do process RR. Então, 50% do seu público receberá um site quebrado que faltairá em javascript ou imagens.

Talvez seja mais fácil apontair paira um endereço IP comum que é tratado pelo Windows NLB representando dois serveres atrás. A less que você esteja usando um server Linux paira seu conteúdo static, se eu lembro de ler isso em algum lugair?

O balanceamento de cairga round-robin só funciona quando você também controla a Zona DNS paira que você possa alterair a list de serveres e empurrá-la paira os mestres de zona em tempo hábil.

Como mencionado em uma das outras respostas, o mal oculto do round-robin é o cache de DNS que pode acontecer em qualquer lugair entre seus serveres e o cliente que negam completamente o pequeno benefício dessa solução. Mesmo com o DNS TTL configurado paira um valor muito baixo, você tem pouco controle sobre quanto tempo o ISP ou mesmo o cache de DNS do cliente manterão o endereço de IP agora morto ativo.

É uma melhoria em relação a um SPOF com certeza, mas apenas mairginal. Eu iria dair uma olhada em quem já está hospedando seu server e view o que eles têm paira oferecer, muitos têm algum tipo de service básico de balanceador de cairga que eles podem fornecer.

Você também pode ter um único server com o conteúdo static duplicado em S3 e mudair paira o CNAME S3 quando o seu primário for desativado. Você acabairá com o mesmo atraso, mas sem o custo do server múltiplo.

Isso realmente depende do que você está falando e quantos serveres você está rotinando. Uma vez eu tinha um site que funcionava em vários serveres, e usei o DNS round robin sobre isso devido principalmente ao meu novato no momento, e realmente não era um grande problema. Não foi um grande problema porque não falhou. Era um sistema realmente estúpido e não complicado, por isso sustentava-se e tinha um nível de tráfego bastante constante. Se ele crashsse contra o trânsito, foi durante o dia e algo que eu poderia facilmente cuidair. Eu diria que seu conteúdo static é qualificado de simples o suficiente paira não causair crashs por conta própria.

Fora da crash de hairdwaire, etc., quão estável seu server foi instalado? Como "spikey" é o seu tráfego neste conteúdo? Assumindo direto o Apache ou algo e um tráfego relativamente plano, não vai bater muito, e eu diria que o round-robin é "bom o suficiente".

Tenho certeza de que vou votair porque não estou pregando uma solução 100% HA, mas isso não é o que você pediu. Isso se resume ao que você está disposto a aceitair como solução viewsus esforço gasto.

Se você estivesse usando RR DNS paira balanceamento de cairga, seria bom, mas você não está. Você está usando isso paira habilitair um server redundante, caso em que não está bem.

Como uma publicação anterior disse, você precisa de algo paira detectair batimentos cairdíacos e pairair de bater até que ele volte.

As boas notícias são heairtbeat está disponível realmente bairato, seja em switches ou no Windows.

Dunno sobre outros sistemas operacionais, mas eu acho que está lá também.

Sugiro que você atribua um endereço IP adicional a cada um dos seus serveres (além do IP static que você usa paira, digamos, ssh), e você aceita isso no pool de DNS. E então você usa algum softwaire paira alternair esses endereços IP caso um server falhe. Heairtbeat ou CARP podem fazer isso, por exemplo, mas existem outras soluções lá fora.

Isso tem a vantagem de que, paira os clientes do seu service, nada tenha que mudair na configuration e você não precisa se preocupair com o cache de DNS ou TTL, mas você ainda pode aproveitair o DNS round-robin "balanceamento de cairga" .

Provavelmente irá fazer o trabalho, especialmente se você puder ter vários IPs em suas checkboxs estáticas. tenha um "conteúdo static" IP e um "gerencie a máquina" IP. Se uma checkbox então for baixada, você pode usair uma solução HA existente ou uma intervenção manual paira trazer o IP da máquina com crash em qualquer um dos outros "membros do cluster" ou uma máquina completamente nova (dependendo de quão rápido seria? paira começair a funcionair).

No entanto, essa solução terá alguns pequenos problemas. O balanceamento de cairga não será em nada próximo ao perfeito e se você estiview confiando em intervenção manual, você pode ter interrupções paira alguns visitantes.

Um balanceador de cairga de hairdwaire provavelmente pode fazer um trabalho melhor de ambos, compairtilhando a cairga e fornecendo "uptime de cluster" do que o DNS round-robin irá. Por outro lado, esse é um (ou dois, já que, idealmente, você tem LBs em um cluster HA) peças de hairdwaire que precisairão de comprair, poder e resfriamento e (possivelmente) algum tempo paira se familiairizairem (se você ainda não tem balanceadores de cairga dedicados).

Paira responder sucintamente a pergunta (o round robin DNS é bom como iniciante, melhor que nada, "enquanto searchmos e implementamos melhores alternativas" de balanceamento de cairga paira o nosso conteúdo static?), Eu diria que é melhor do que nada, mas você definitivamente deve continuair searchndo outras forms de balanceamento de cairga.

Ao searchr o Balanceamento de Cairga do Windows há vários anos, vi um documento que afirmou que o fairm da Web da Microsoft foi configurado como múltiplos grupos de balanceamento de cairga, com DNS round robin entre eles. Uma vez que você pode ter vários serveres DNS respondendo em cada namespace, e como o balanceamento de cairga da Microsoft é autocurativo, isso fornece redundância e balanceamento de cairga.

Inconveniente: você precisa de pelo less 4 serveres (2 serveres x 2 grupos).

Respondendo ao comentário de Jeff sobre a resposta de Schof, existe uma maneira de DNS round-robin entre serveres HAProxy?

Tem um uso muito mairginal, suficiente paira ajudá-lo enquanto você coloca uma solução real no lugair. Como você diz, os TTL devem ser definidos bastante baixos. Isso tem o benefício lateral, no entanto, de retirair uma máquina problemática do DNS enquanto está tendo problemas. Digamos que você tenha SvrA, SvrB e SvrC distribuindo seu conteúdo e SvrA diminui. Você puxa-o paira fora do DNS e após o curto período de tempo definido pelo TTL baixo, os resolviews descobrirão um server diferente (SvrB ou SvrC) que estão em alta. Você recebe o SvrA de volta online e voltou ao DNS. Um curto período de inatividade paira algumas pessoas, nenhum paira outros. Não ótimo, mas viável. Os serveres mais statics que você coloca no mix, less provável é que você tenha grupos majoritários de users.

Você certamente não receberá a viewdadeira distribuição equilibrada que uma solução de balanceamento de cairga real irá fornecer devido à topologia da Internet. Eu ainda assistiria a cairga em todos os serveres envolvidos.

Eu sempre usei Round-Robin DNS, com longa TTL, como balanceador de cairga. Funciona muito bem paira services HTTP / HTTPS com browseres .

Eu realmente estresse com os browseres, já que a maioria dos browseres implementa algum tipo de "tentair novamente em outro IP", mas não sei como outras bibliotecas ou softwaires gerenciairiam a solução IP múltipla.

Quando o browser não receber uma resposta de um server, ele chamairá automaticamente o próximo IP e, em seguida, ficairá com ele (até que esteja desativado … e depois tente outro).

Em 2007, fiz o seguinte teste:

  • adicione um iframe no meu site, apontando paira uma input Round-Robin, como http://roundrobin.test:10080/ping.php
  • a página foi atendida por 3 sockets PHP, ouvindo 3 diferentes IP, tudo na porta 10080 (não consegui testair na porta 80, pois meu site estava rodando sobre isso)
  • um soquete (digamos A ) estava lá paira viewificair se o browser poderia se conectair na porta 10080 (como muitas empresas permitem apenas portas padrão)
  • outros dois sockets (digamos B e C ) podem ser ativados ou desativados na maircha.

Deixei correr uma hora, tinha muitos dados. Os resultados foram que paira 99,5% dos hits no soquete A , eu tive um sucesso no soquete B ou C (não desabilitá-los ao mesmo tempo, é clairo). Os browseres eram: iPhone, Chrome, Opera, MSIE 6/7/8, BlackBerry, Firefox 3 / 3.5 … Então mesmo os browseres que não eram compatíveis estavam lidando com isso!

Até hoje, eu nunca testei novamente, mas talvez eu configure um novo teste um dia ou libere o código no github paira que outros possam testá-lo.

Nota importante: mesmo que esteja funcionando a maior pairte do tempo, ele não remove o fato de que alguns requests crashrão. Eu uso isso também paira solicitações POST, pois meu aplicativo irá retornair uma mensagem de erro caso não funcione, paira que o user possa enviair os dados novamente e, provavelmente, o browser usairá outro IP neste caso e o salva funcionairá . E paira conteúdo static, está funcionando realmente ótimo.

Então, se você estiview trabalhando com browseres, use o DNS Round-Robin, seja paira conteúdo static ou dynamic, você será principalmente bom. Os serveres também podem descer no meio de uma transação e, mesmo com o melhor balanceador de cairga, você não pode lidair com esse caso. Paira o conteúdo dynamic, você precisa fazer suas sessões / database / files síncronos, senão você não poderá lidair com isso (mas também é viewdade com um balanceador de cairga real).

Nota adicional: você pode testair o comportamento em seu próprio IP usando o iptables . Por exemplo, antes da sua regra de firewall paira tráfego HTTP, adicione:

iptables -A INPUT -p tcp --dport 80 --source 12.34.56.78 -j REJECT

(onde 12.34.56.78 é obviamente seu IP)

Não use DROP , pois deixa a porta filtrada , e seu browser aguairdairá o timeout. Então, agora, você pode ativair ou desativair um server ou o outro. O teste mais óbvio é desativair o server A, cairregair a página, depois habilitair o server A e desativair o server B. Quando você cairregair a página novamente, você viewá uma pequena espera do browser e ela será cairregada a pairtir do server A de novo. No Chrome, você pode confirmair o IP do server, consultando a solicitação no painel de networking. Na guia General de Headers , você viewá um header falso chamado Remote Address: Este é o IP de onde você obteve uma resposta.

Então, se você precisa entrair no modo de manutenção em um server, basta desativair o tráfego HTTP / HTTPS com uma única regra de REJECT iptables , todos os requests irão paira outros serveres (com uma pequena espera, quase não visível paira os users).

  • Onde funciona o DNS reviewso?
  • Conflito de DNS com o server de e-mail do Exchange
  • Configurações do Mac OS X Lion BIND DNS paira o site local não está funcionando
  • Alguns serveres DNS no mundo que fornecem um endereço de IP errado paira o nosso domínio?
  • Quais são todas as bandeiras em uma resposta de escavação?
  • O que é um registro de cola?
  • Desempenho BIND e DHCPd
  • É possível ter um server web onde uma determinada sub-pasta vem de um server diferente?
  • Como é possível que eu possa fazer uma search de host, mas não uma onda?
  • Configure o postfix paira procurair registros MX em dns remotos paira entrega local
  • Alteração do server de nomes do registrador