小记2

Prometheus缺点

1.需要给每个中间件或者监控目标单独安装Export,如果有多个监控目标的话,多个监控目标对应暴露HTTP服务端口,在维护管理方面非常不便。

2.普罗米修斯的监控值只能为浮点数据类型,不能为字符串数据类型,这个就具有局限性了。

云端千万级架构演变

单机 -> 物理分离WEB和数据库 -> 静态缓存+对象存储 ->负载均衡 ->数据库缓存 ->架构垂直扩展(业务拆分/读写分离/分库) ->架构水平扩展(增加服务器/增加更多SLB/采用分布式数据库)

经典网络和VPC网络对比

经典网络VPC网络
网段方面10开随机IP自定义网段
网卡方面内网ETH0网卡
公网分配ETH1独立网卡
只有ETH0网卡
网络隔离方面三层隔离二层隔离
网络功能方面DNATDNAT/SNAT/VPN/专线

100万PV请求量计算模型

(80%*1000000)/(24*60*60*40%)=23.1个请求/秒

得出1S能处理(23.1*2~23.1*3)个请求就能应对100万PV的业务请求量

Iptables

四表五链概念
  • Filter表——过滤数据包
  • Nat表——用于网络地址转换(IP、端口)
  • Mangle表——修改数据包的服务类型、TTL、并且可以配置路由实现QOS
  • Raw表——决定数据包是否被状态跟踪机制处理
  • INPUT链——进来的数据包应用此规则链中的策略
  • OUTPUT链——外出的数据包应用此规则链中的策略
  • FORWARD链——转发数据包时应用此规则链中的策略
  • PREROUTING链——对数据包作路由选择前应用此链中的规则(所有的数据包进来的时侯都先由这个链处理)
  • POSTROUTING链——对数据包作路由选择后应用此链中的规则(所有的数据包出来的时侯都先由这个链处理)
用法
iptables -t filter --list   //显示表规则
iptables -F    //清除所有规则
service iptables save   //Centos保存规则
-A 在规则链的末端假如新规则
-l 在规则链的头部加入新规则
-p 协议
-s 源地址
-d 目的地址
-j 执行目标(ACCEPT/DROP..)
-i 输入接口(ETH0)
-o 输出
--sport 源端口(--sport 22)
--dport 目的端口
iptables -L -n --line-numbers 
iptables -D INPUT 8 //删除INPUT链序号为8的规则

发表评论