【LVS实战】04 LVS+Keepalived实现负载均衡高可用

一、介绍

Keepalived 是一个用于 Linux 平台的高可用性软件。它实现了虚拟路由器冗余协议 (VRRP) 和健康检查功能,可以用于确保在多台服务器之间提供服务的高可用性。Keepalived 可以检测服务器的故障,并在主服务器宕机时,自动将备份服务器提升为主服务器,确保服务的持续性和可用性。

Keepalived 可以在主备服务器之间动态分配虚拟 IP 地址,使客户端能够在主备服务器之间无缝切换,提高服务的可用性。此外,Keepalived 还支持基于文本文件的配置和基于 SNMP 的监控。它可以与常用的负载均衡器配合使用,如 HAProxy、Nginx 等。

总的来说,Keepalived 是一个功能强大的工具,可用于提供高可用性服务。它是一个免费的开源软件,广泛应用于企业和个人服务器环境中。

在这里插入图片描述

IP名称备注
10.1.0.7LVS负载均衡器(备)VIP->10.1.0.5
10.1.0.8LVS负载均衡器(主)VIP->10.1.0.5
10.1.0.9Web01节点
10.1.0.10Web02节点
10.1.0.1内网客户端

二、软件安装

2.1 LVS负载均衡器主和备安装LVS软件

在此之前,先把每台机器防火墙关闭

systemctl stop firewalld
yum -y install ipvsadm

2.2 两台Web服务器安装Web服务

yum install httpd -y
cd /var/www/html
echo "from ooxxip" > index.html
service httpd start

本实验是用docker安装的nginx,也可以

2.3 LVS负载均衡器主和备安装Keepalived软件

[root@lvs01 ~]# yum -y install keepalived

基本操作

# 安装
yum install keepalived -y
# 启动
service keepalived start
# 配置文件位置
/etc/keepalived/keepalived.conf

三、RS准备工作

3.1 手工在RS端绑定lo网卡及抑制ARP

在RS上配置VIP,切记(DR模式)不要忘了在RS配置VIP,要不然数据包会被丢弃

[root@localhost ~]#  ifconfig lo:0 10.1.0.5/32 up
[root@localhost ~]# ifconfig lo:0

3.2 添加路由

[root@localhost ~]# route add -host 10.1.0.5 dev lo
[root@localhost ~]# route -n | grep 10.1.0.5
10.1.0.5        0.0.0.0         255.255.255.255 UH    0      0        0 lo

3.3 手工在RS端抑制ARP响应

执行下面四句命令

echo "1" > /proc/sys/net/ipv4/conf/lo/arp_ignore
echo "2" > /proc/sys/net/ipv4/conf/lo/arp_announce
echo "1" > /proc/sys/net/ipv4/conf/all/arp_ignore
echo "2" > /proc/sys/net/ipv4/conf/all/arp_announce

四、配置Keepalived主备

4.1 仅实现LVS负载均衡器主和备的keepalived高可用功能

配置文件位置: /etc/keepalived/keepalived.conf
LVS负载均衡器主的keepalived配置文件内容如下
主节点配置:


global_defs {notification_email {acassen@firewall.locfailover@firewall.locsysadmin@firewall.loc}notification_email_from Alexandre.Cassen@firewall.locsmtp_server 192.168.200.1smtp_connect_timeout 30router_id LVS_DEVELvrrp_skip_check_adv_addrvrrp_garp_interval 0vrrp_gna_interval 0
}vrrp_instance VI_1 {state MASTERinterface enp0s8virtual_router_id 51priority 100advert_int 1authentication {auth_type PASSauth_pass 1111}virtual_ipaddress {10.1.0.5/32 dev enp0s8 label enp0s8:0}
}virtual_server 10.1.0.5 80  {delay_loop 6lb_algo rrlb_kind DRpersistence_timeout 50protocol TCPreal_server 10.1.0.9 80 {weight 1TCP_CHECK {                 connect_timeout 10      nb_get_retry 3          delay_before_retry 3    connect_port 80}}real_server 10.1.0.10 80 {weight 1TCP_CHECK {                 connect_timeout 10      nb_get_retry 3          delay_before_retry 3    connect_port 80}}
}

从节点配置: 复制一份修改好的配置到从主机,修改 1、state BACKUP,2、priority 50


global_defs {notification_email {acassen@firewall.locfailover@firewall.locsysadmin@firewall.loc}notification_email_from Alexandre.Cassen@firewall.locsmtp_server 192.168.200.1smtp_connect_timeout 30router_id LVS_DEVELvrrp_skip_check_adv_addrvrrp_garp_interval 0vrrp_gna_interval 0
}vrrp_instance VI_1 {state BACKUPinterface enp0s8virtual_router_id 51priority 50advert_int 1authentication {auth_type PASSauth_pass 1111}virtual_ipaddress {10.1.0.5/32 dev enp0s8 label enp0s8:0}
}virtual_server 10.1.0.5 80  {delay_loop 6lb_algo rrlb_kind DRpersistence_timeout 50protocol TCPreal_server 10.1.0.9 80 {weight 1TCP_CHECK {                 connect_timeout 10      nb_get_retry 3          delay_before_retry 3    connect_port 80}}real_server 10.1.0.10 80 {weight 1TCP_CHECK {                 connect_timeout 10      nb_get_retry 3          delay_before_retry 3    connect_port 80}}
}

五、 启动LVS主和备的keepalived服务

在LVS主上启动keepalived

[root@lvs01 ~]# systemctl restart keepalived.service [root@lvs01 ~]# ifconfigenp0s8: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 10.1.0.8  netmask 255.255.0.0  broadcast 10.1.255.255inet6 fe80::f11:ab84:820d:2dcb  prefixlen 64  scopeid 0x20<link>inet6 fe80::db6e:9a5d:7349:6075  prefixlen 64  scopeid 0x20<link>inet6 fe80::3d8e:d53:d823:a85c  prefixlen 64  scopeid 0x20<link>ether 08:00:27:b8:e6:5d  txqueuelen 1000  (Ethernet)RX packets 2043  bytes 234694 (229.1 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 1724  bytes 177199 (173.0 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0enp0s8:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 10.1.0.5  netmask 255.255.255.255  broadcast 0.0.0.0ether 08:00:27:b8:e6:5d  txqueuelen 1000  (Ethernet)# 启动keepalived就自动配置好了
[root@localhost ~]# ipvsadm -Ln
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags-> RemoteAddress:Port           Forward Weight ActiveConn InActConn
TCP  10.1.0.5:80 rr persistent 50-> 10.1.0.9:80                  Route   1      0          0         -> 10.1.0.10:80                 Route   1      0          0 

可以看到,主LVS上,enp0s8:0网卡,自动绑定了一个虚拟IP,10.1.0.5

在LVS副上启动keepalived

enp0s8: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 10.1.0.7  netmask 255.255.0.0  broadcast 10.1.255.255inet6 fe80::3d8e:d53:d823:a85c  prefixlen 64  scopeid 0x20<link>inet6 fe80::f11:ab84:820d:2dcb  prefixlen 64  scopeid 0x20<link>inet6 fe80::db6e:9a5d:7349:6075  prefixlen 64  scopeid 0x20<link>ether 08:00:27:00:ea:f9  txqueuelen 1000  (Ethernet)RX packets 2168  bytes 255588 (249.5 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 2242  bytes 214656 (209.6 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

可以看到,在LVS副上,并没有新建enp0s8:0的虚拟IP
如果LVS副上没有VIP就对了。如果主副都有,那么请检查防火墙是否开启状态
如果主副两台机器网络不通的情况,就会有两个VIP都绑定了,这是有问题的,就是“脑裂”

六、 内网客户端进行访问测试

在内网客户端上进行访问测试,可以发现请求到了后端

[root@localhost ~]# curl -X GET http://10.1.0.5
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
html { color-scheme: light dark; }
body { width: 35em; margin: 0 auto;
font-family: Tahoma, Verdana, Arial, sans-serif; }
</style>
</head>
<body>
<h1>10.1.0.9 </h1>
</body>
</html>

在LVS主上停掉keepalived服务,LVS副,自动升级为主

LVS主

[root@localhost ~]# systemctl stop keepalived.service 
[root@localhost ~]# ifconfig | grep enp0s8:0
#这时候没有VIP了

在LVS副上查看VIP,发现有VIP自动绑定过来了

[root@localhost ~]# ip a | grep enp0s8:0enp0s8:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 10.1.0.5  netmask 255.255.255.255  broadcast 0.0.0.0ether 08:00:27:00:ea:f9  txqueuelen 1000  (Ethernet)

#再次在内网客户端上进行访问测试

curl -X GET http://10.1.0.5:80

#在LVS副上进行访问连接查询

[root@localhost ~]# ipvsadm -Lnc
IPVS connection entries
pro expire state       source             virtual            destination
TCP 01:38  FIN_WAIT    10.1.0.1:50297     10.1.0.5:80        10.1.0.10:80
TCP 00:28  NONE        10.1.0.1:0         10.1.0.5:80        10.1.0.10:80

发现客户端10.1.0.1连接到了LVS副上面了

#开启LVS主上的keepalived服务

[root@lvs01 ~]# systemctl start keepalived.service[root@lvs01 ~]# ip a | grep eth0:240inet 192.168.0.240/24 scope global secondary eth0:240

#查看LVS副上VIP资源是否释放

[root@localhost ~]# ifconfig
# 启动LVS主,但是主并没有升级,还是作为副存在,这是什么原因

综上,至此基于LVS的keepalived高可用功能实验完毕

七、 通过Keepalived对LVS进行管理的功能实现

[root@lvs01 ~]# cat /etc/keepalived/keepalived.conf! Configuration File for keepalivedglobal_defs {notification_email {215379068@qq.com}notification_email_from yunjisuansmtp_server 127.0.0.1smtp_connect_timeout 30router_id LVS01}vrrp_instance VI_1 {state MASTERinterface eth0virtual_router_id 55priority 150advert_int 1authentication {auth_type PASSauth_pass 1111}virtual_ipaddress {192.168.0.240/24 dev eth0 label eth0:240}}virtual_server 192.168.0.240 80 {       #虚拟主机VIPdelay_loop 6            #lb_algo rr              #算法lb_kind DR              #模式nat_mask 255.255.255.0  #掩码#    persistence_timeout 50 #会话保持protocol TCP            #协议real_server 192.168.0.223 80 {      #RS节点weight 1                #权重TCP_CHECK {             #节点健康检查connect_timeout 8       #延迟超时时间nb_get_retry 3          #重试次数delay_before_retry 3    #延迟重试次数connect_port 80	        #利用80端口检查}}real_server 192.168.0.224 80 {      #RS节点weight 1TCP_CHECK {connect_timeout 8nb_get_retry 3delay_before_retry 3connect_port 80}}}

以上keepalived配置文件在LVS主和备上都进行修改。

然后在lvs服务器上通过ipvsadm -C清除之前设置的规则

重新启动keepalived服务进行测试,操作过程如下:

[root@lvs01 ~]# /etc/init.d/keepalived stop             #关闭主LVS的keepalived服务Stopping keepalived:                                       [  OK  ][root@lvs01 ~]# ipvsadm -Ln                             #没有ipvs规则IP Virtual Server version 1.2.1 (size=4096)Prot LocalAddress:Port Scheduler Flags-> RemoteAddress:Port           Forward Weight ActiveConn InActConn[root@lvs01 ~]# ip a | grep 240                         #没有VIP[root@lvs01 ~]# /etc/init.d/keepalived start            #启动keepalived服务Starting keepalived:                                       [  OK  ][root@lvs01 ~]# ipvsadm -Ln                             #出现ipvs规则IP Virtual Server version 1.2.1 (size=4096)Prot LocalAddress:Port Scheduler Flags-> RemoteAddress:Port           Forward Weight ActiveConn InActConnTCP  192.168.0.240:80 rr-> 192.168.0.223:80             Route   1      0          0-> 192.168.0.224:80             Route   1      0          0[root@lvs01 ~]# ip a | grep 240                         #出现VIPinet 192.168.0.240/24 scope global secondary eth0:240

附录:LVS集群分发请求RS不均衡生产环境实战解决

生产环境中ipvsadm -L -n 发现两台RS的负载不均衡,一台有很多请求,一台没有。并且没有请求的那台RS经测试服务正常,lo:VIP也有。但是就是没有请求。

IP Virtual Server version 1.2.1 (size=4096)Prot LocalAddress:Port Scheduler Flags-> RemoteAddress:Port           Forward Weight ActiveConn InActConnTCP  192.168.0.240:80 rr persistent 10-> 192.168.0.223:80             Route   1      0          0-> 192.168.0.224:80             Route   1      8          12758

问题原因:

persistent 10的原因,persistent会话保持,当clientA访问网站的时候,LVS把请求分发给了52,那么以后clientA再点击的其他操作其他请求,也会发送给52这台机器。

解决办法:

到keepalived中注释掉persistent 10 然后/etc/init.d/keepalived reload,然后可以看到以后负载均衡两边都均衡了。

其他导致负载不均衡的原因可能有:

  • LVS自身的会话保持参数设置(-p 300,persistent 300)。优化:大公司尽量用cookies替代session
  • LVS调度算法设置,例如:rr,wrr,wlc,lc算法
  • 后端RS节点的会话保持参数,例如:apache的keepalive参数
  • 访问量较少的情况,不均衡的现象更加明显
  • 用户发送得请求时间长短,和请求资源多少大小。

LVS配置文件说明

! Configuration File for keepalived
global_defs {                                     #全局定义部分notification_email {                          #设置报警邮件地址,可设置多个acassen@firewall.loc                      #接收通知的邮件地址}                        notification_email_from test0@163.com         #设置 发送邮件通知的地址smtp_server smtp.163.com                      #设置 smtp server 地址,可是ip或域名.可选端口号 (默认25)smtp_connect_timeout 30                       #设置 连接 smtp server的超时时间router_id LVS_DEVEL                           #主机标识,用于邮件通知vrrp_skip_check_adv_addr                   vrrp_strict                                   #严格执行VRRP协议规范,此模式不支持节点单播vrrp_garp_interval 0                       vrrp_gna_interval 0     script_user keepalived_script                 #指定运行脚本的用户名和组。默认使用用户的默认组。如未指定,默认为keepalived_script 用户,如无此用户,则使用rootenable_script_security                        #如过路径为非root可写,不要配置脚本为root用户执行。
}       vrrp_script chk_nginx_service {                   #VRRP 脚本声明script "/etc/keepalived/chk_nginx.sh"         #周期性执行的脚本interval 3                                    #运行脚本的间隔时间,秒weight -20                                    #权重,priority值减去此值要小于备服务的priority值fall 3                                        #检测几次失败才为失败,整数rise 2                                        #检测几次状态为正常的,才确认正常,整数user keepalived_script                        #执行脚本的用户或组
}                                             vrrp_instance VI_1 {                              #vrrp 实例部分定义,VI_1自定义名称state MASTER                                  #指定 keepalived 的角色,必须大写 可选值:MASTER|BACKUPinterface ens33                               #网卡设置,lvs需要绑定在网卡上,realserver绑定在回环口。区别:lvs对访问为外,realserver为内不易暴露本机信息virtual_router_id 51                          #虚拟路由标识,是一个数字,同一个vrrp 实例使用唯一的标识,MASTER和BACKUP 的 同一个 vrrp_instance 下 这个标识必须保持一致priority 100                                  #定义优先级,数字越大,优先级越高。advert_int 1                                  #设定 MASTER 与 BACKUP 负载均衡之间同步检查的时间间隔,单位为秒,两个节点设置必须一样authentication {                              #设置验证类型和密码,两个节点必须一致auth_type PASS                        auth_pass 1111                        }                                         virtual_ipaddress {                           #设置虚拟IP地址,可以设置多个虚拟IP地址,每行一个192.168.119.130                       }track_script {                                #脚本监控状态chk_nginx_service                         #可加权重,但会覆盖声明的脚本权重值。chk_nginx_service weight -20}notify_master "/etc/keepalived/start_haproxy.sh start"  #当前节点成为master时,通知脚本执行任务notify_backup "/etc/keepalived/start_haproxy.sh stop"   #当前节点成为backup时,通知脚本执行任务notify_fault  "/etc/keepalived/start_haproxy.sh stop"   #当当前节点出现故障,执行的任务; 
}                                             virtual_server 192.168.119.130 80  {          #定义RealServer对应的VIP及服务端口,IP和端口之间用空格隔开delay_loop 6                              #每隔6秒查询realserver状态lb_algo rr                                #后端调试算法(load balancing algorithm)lb_kind DR                                #LVS调度类型NAT/DR/TUN#persistence_timeout 60                   同一IP的连接60秒内被分配到同一台realserverprotocol TCP                              #用TCP协议检查realserver状态real_server 192.168.119.120 80 {          weight 1                              #权重,最大越高,lvs就越优先访问TCP_CHECK {                           #keepalived的健康检查方式HTTP_GET | SSL_GET | TCP_CHECK | SMTP_CHECK | MISCconnect_timeout 10                #10秒无响应超时retry 3                           #重连次数3次delay_before_retry 3              #重连间隔时间connect_port 80                   #健康检查realserver的端口}                                     }                                         real_server 192.168.119.121 80 {          weight 1                              #权重,最大越高,lvs就越优先访问TCP_CHECK {                           #keepalived的健康检查方式HTTP_GET | SSL_GET | TCP_CHECK | SMTP_CHECK | MISCconnect_timeout 10                #10秒无响应超时retry 3                           #重连次数3次delay_before_retry 3              #重连间隔时间connect_port 80                   #健康检查realserver的端口}                                     }                                         
}                                             vrrp_instance VI_2 {                          #vrrp 实例部分定义,VI_1自定义名称state   BACKUP                            #指定 keepalived 的角色,必须大写 可选值:MASTER|BACKUP 分别表示(主|备)interface ens33                           #网卡设置,绑定vip的子接口,lvs需要绑定在网卡上,realserver绑定在回环口。区别:lvs对访问为外,realserver为内不易暴露本机信息virtual_router_id 52                      #虚拟路由标识,是一个数字,同一个vrrp 实例使用唯一的标识,MASTER和BACKUP 的 同一个 vrrp_instance 下 这个标识必须保持一致priority 90                               #定义优先级,数字越大,优先级越高。advert_int 1                              #设定 MASTER 与 BACKUP 负载均衡之间同步检查的时间间隔,单位为秒,两个节点设置必须一样authentication {                          #设置验证类型和密码,两个节点必须一致auth_type PASS                        auth_pass 1111                        }                                         virtual_ipaddress {                       #设置虚拟IP地址,可以设置多个虚拟IP地址,每行一个192.168.119.131                       }                                         
}                                             virtual_server 192.168.119.131 80 {           #定义RealServer对应的VIP及服务端口,IP和端口之间用空格隔开delay_loop 6                              #每隔6秒查询realserver状态lb_algo rr                                #后端调试算法(load balancing algorithm)lb_kind DR                                #LVS调度类型NAT/DR/TUN#persistence_timeout 60                   #同一IP的连接60秒内被分配到同一台realserverprotocol TCP                              #用TCP协议检查realserver状态real_server 192.168.119.120 80 {          weight 1                              #权重,最大越高,lvs就越优先访问TCP_CHECK {                           #keepalived的健康检查方式HTTP_GET | SSL_GET | TCP_CHECK | SMTP_CHECK | MISCconnect_timeout 10                #10秒无响应超时retry 3                           #重连次数3次delay_before_retry 3              #重连间隔时间connect_port 80                   #健康检查realserver的端口}                                     }                                         real_server 192.168.119.121 80 {          weight 1                              #权重,最大越高,lvs就越优先访问TCP_CHECK {                           #keepalived的健康检查方式HTTP_GET | SSL_GET | TCP_CHECK | SMTP_CHECK | MISCconnect_timeout 10                #10秒无响应超时retry 3                           #重连次数3次delay_before_retry 3              #重连间隔时间connect_port 80                   #健康检查realserver的端口}}
}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/211423.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

哈希表及其基础(java详解)

目录 一、哈希表基础 二、哈希函数的设计 哈希函数的设计原则 三、java中的hashCode 基本数据类型的hashCode使用 自定义类型的hashCode使用 需要注意 四、哈希冲突的处理 链地址法Seperate Chaining 五、实现属于我们自己的哈希表 六、哈希表的动态空间处理和复杂…

10、外观模式(Facade Pattern,不常用)

外观模式&#xff08;Facade Pattern&#xff09;也叫作门面模式&#xff0c;通过一个门面&#xff08;Facade&#xff09;向客户端提供一个访问系统的统一接口&#xff0c;客户端无须关心和知晓系统内部各子模块&#xff08;系统&#xff09;之间的复杂关系&#xff0c;其主要…

vscode插件离线下载

离线下载插件地址&#xff1a;https://marketplace.visualstudio.com/VSCode

SQL server 基线安全加固操作

目录 账号管理、认证授权 ELK-Mssql-01-01-01 ELK-Mssql-01-01-02 ELK-Mssql-01-01-03 ​​​​​​​ ELK-Mssql-01-01-04 ​​​​​​​ ELK-Mssql-01-01-05 ​​​​​​​ELK-Mssql-01-01-06 日志配置 ELK-Mssql-02-01-01 通信协议 ELK-Mssql-03-01-01 ​​​​​…

【i.MX6ULL】linux驱动bh1750模块

I2C-BH1750 1、设备地址 引脚说明 VCC5VGNDGNDSCLPB6SDAPB7ADDRVCC/GND bh1750设备的地址由引脚 ADDR 来决定 ADDR接GND 当ADDR引脚接地时设备bh1750的地址为&#xff1a;0x23(7bit) ADDR接VCC 当ADDR引脚接地时设备bh1750的地址为&#xff1a;0x5c(7bit) 2、工作模式 …

基于深度学习CRNN的水表读数识别系统

1.研究背景与意义 项目参考AAAI Association for the Advancement of Artificial Intelligence 研究背景与意义 随着科技的不断发展&#xff0c;深度学习技术在各个领域都取得了显著的成果。其中&#xff0c;基于深度学习的图像识别技术在计算机视觉领域具有重要的应用价值。…

Linux 多线程(C语言) 备查

基础 1&#xff09;线程在运行态和就绪态不停的切换。 2&#xff09;每个线程都有自己的栈区和寄存器 1&#xff09;进程是资源分配的最小单位&#xff0c;线程是操作系统调度执行的最小单位 2&#xff09;线程的上下文切换的速度比进程快得多 3&#xff09;从应用程序A中启用应…

制作一个RISC-V的操作系统四-嵌入式开发介绍

文章目录 什么是嵌入式开发交叉编译查看一些GCC文件夹 调试器GDB相关语法命令 模拟器QEMUQEMU的安装和使用项目构造工具MakeMakeFile的构成make的运行 练习4-1练习4-2练习4-3 什么是嵌入式开发 程序跑到开发板上&#xff0c;或者说运行到硬件上 交叉编译 简单理解交叉编译来说…

API自动化测试:如何构建高效的测试流程

一、引言 在当前的软件开发环境中&#xff0c;API&#xff08;Application Programming Interface&#xff09;扮演了极为重要的角色&#xff0c;连接着应用的各个部分。对API进行自动化测试能够提高测试效率&#xff0c;降低错误&#xff0c;确保软件产品的质量。本文将通过实…

LeetCode 每日一题 Day 5【Hard】

2646. 最小化旅行的价格总和 现有一棵无向、无根的树&#xff0c;树中有 n 个节点&#xff0c;按从 0 到 n - 1 编号。给你一个整数 n 和一个长度为 n - 1 的二维整数数组 edges &#xff0c;其中 edges[i] [ai, bi] 表示树中节点 ai 和 b~i ~之间存在一条边。 每个节点都关…

OpenResty入门与实践:下载安装、环境变量、常用命令及案例解析

文章目录 一、Openresty下载安装二、设置环境变量三、常用命令四、入门案例五、实践案例1、lua-nginx-module1&#xff09;入门案例2&#xff09;获取Nginx uri中的单一变量3&#xff09;获取Nginx uri中的所有变量 2、Nginx缓存1&#xff09;Nginx全局共享内存缓存2&#xff0…

使用 MITRE ATTCK® 框架缓解网络安全威胁

什么是MITRE ATT&CK框架 MITRE Adversarial Tactics&#xff0c; Techniques&#xff0c; and Common Knowledge&#xff08;ATT&CK&#xff09;是一个威胁建模框架&#xff0c;用于对攻击者用来入侵企业、云和工业控制系统&#xff08;ICS&#xff09;并发起网络攻击…

《PFL》论文阅读笔记

一、概要 随着联邦学习的发展&#xff0c;简单的聚合算法已经不在有效。但复杂的聚合算法使得联邦学习训练时间出现新的瓶颈。本文提出了并行联邦学习&#xff08;parallel federated learning&#xff0c;PFL&#xff09;&#xff0c;通过调换中心节点聚合和广播的顺序。本文…

OpenHarmony亮相MTSC 2023 | 质量效率共进,赋能应用生态发展

11月25日&#xff0c;MTSC 2023第十二届中国互联网测试开发大会在深圳登喜路国际大酒店圆满举行。大会以“软件质量保障体系和测试研发技术交流”为主要目的&#xff0c;旨在为行业搭建一个深入探讨和交流的桥梁和平台。OpenAtom OpenHarmony&#xff08;简称“OpenHarmony”&a…

Spring Boot与Mybatis基础配置(手动写增删改查)

一、 配置 1.新建项目 1.项目基础配置 解释&#xff1a;记得把这个改成start.aliyun.com要不没有java8也就是jdk1.8 2.项目依赖配置 2.配置maven 配置前&#xff1a; 配置后&#xff1a; 3.创建子项目并配置父子项目pom.xml 配置父pom.xml 声明当前项目不是要打成jar包的…

反序列化漏洞详解(二)

目录 pop链前置知识&#xff0c;魔术方法触发规则 pop构造链解释&#xff08;开始烧脑了&#xff09; 字符串逃逸基础 字符减少 字符串逃逸基础 字符增加 实例获取flag 字符串增多逃逸 字符串减少逃逸 延续反序列化漏洞(一)的内容 pop链前置知识&#xff0c;魔术方法触…

学习UnitTest框架,轻松打造无懈可击的代码!

一、什么是UnitTest&#xff1f; 1、介绍 unittest是Python自带的一个单元测试框架&#xff0c;它可以做单元测试&#xff0c;也能用于编写和运行重复的测试工作。 它给自动化测试用例开发和执行提供了丰富的断言方法&#xff0c;判断测试用例是否通过&#xff0c;并最终生成…

纯js实现录屏并保存视频到本地的尝试

前言&#xff1a;先了解下&#xff1a;navigator.mediaDevices&#xff0c;mediaDevices 是 Navigator 只读属性&#xff0c;返回一个 MediaDevices 对象&#xff0c;该对象可提供对相机和麦克风等媒体输入设备的连接访问&#xff0c;也包括屏幕共享。 const media navigator…

python爬虫-某公开数据网站实例小记

注意&#xff01;&#xff01;&#xff01;&#xff01;某XX网站逆向实例仅作为学习案例&#xff0c;禁止其他个人以及团体做谋利用途&#xff01;&#xff01;&#xff01; 第一步&#xff1a;分析页面和请求方式 此网站没有技巧的加密&#xff0c;仅是需要携带cookie和请求…

万界星空科技灯具行业MES介绍

中国是LED照明产品最大的生产制造国&#xff0c;如今&#xff0c;我国初步形成了包括LED外延片的生产、LED芯片的制备、LED芯片的封装以及LED产品应用在内的较为完超为产业链&#xff0c;随着LED照明市场渗诱率的快速警升&#xff0c;LED下游应用市场将会越来越广阔。这也将推动…