小记2

Prometheus缺点

1.需要给每个中间件或者监控目标单独安装Export,如果有多个监控目标的话,多个监控目标对应暴露HTTP服务端口,在维护管理方面非常不便。

2.普罗米修斯的监控值只能为浮点数据类型,不能为字符串数据类型,这个就具有局限性了。

云端千万级架构演变

单机 -> 物理分离WEB和数据库 -> 静态缓存+对象存储 ->负载均衡 ->数据库缓存 ->架构垂直扩展(业务拆分/读写分离/分库) ->架构水平扩展(增加服务器/增加更多SLB/采用分布式数据库)

经典网络和VPC网络对比

经典网络VPC网络
网段方面10开随机IP自定义网段
网卡方面内网ETH0网卡
公网分配ETH1独立网卡
只有ETH0网卡
网络隔离方面三层隔离二层隔离
网络功能方面DNATDNAT/SNAT/VPN/专线

100万PV请求量计算模型

(80%*1000000)/(24*60*60*40%)=23.1个请求/秒

得出1S能处理(23.1*2~23.1*3)个请求就能应对100万PV的业务请求量

Iptables

四表五链概念
  • Filter表——过滤数据包
  • Nat表——用于网络地址转换(IP、端口)
  • Mangle表——修改数据包的服务类型、TTL、并且可以配置路由实现QOS
  • Raw表——决定数据包是否被状态跟踪机制处理
  • INPUT链——进来的数据包应用此规则链中的策略
  • OUTPUT链——外出的数据包应用此规则链中的策略
  • FORWARD链——转发数据包时应用此规则链中的策略
  • PREROUTING链——对数据包作路由选择前应用此链中的规则(所有的数据包进来的时侯都先由这个链处理)
  • POSTROUTING链——对数据包作路由选择后应用此链中的规则(所有的数据包出来的时侯都先由这个链处理)
用法
iptables -t filter --list   //显示表规则
iptables -F    //清除所有规则
service iptables save   //Centos保存规则
-A 在规则链的末端假如新规则
-l 在规则链的头部加入新规则
-p 协议
-s 源地址
-d 目的地址
-j 执行目标(ACCEPT/DROP..)
-i 输入接口(ETH0)
-o 输出
--sport 源端口(--sport 22)
--dport 目的端口
iptables -L -n --line-numbers 
iptables -D INPUT 8 //删除INPUT链序号为8的规则

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇