由網路上看到的一篇有關於網路架構加入 LoadBalance 後的架構示意圖
一個網路架構的好不好取決於 MIS 之後管理的成效
鑒於小弟任職的機房內有近百個站台在管理上的架構更為重要,當架構一個不對要再調整可能停機的時間就會拉得非常長,而且風險也相對提高
為了避免在未來的職務上重蹈覆轍,在概念的建構上是很重要的
此篇網路架構中加入了 LoadBalance ,就整體拓樸的架構 LoadBalancing 是擺在防火牆內,避免遭受各種外界的攻擊
目前就遇到了當初錯誤的決定把 LoadBalance 放在防火牆外,導致在分流的時候開啟 cache 的時候咬死 防火牆的 Session 導致連結至錯誤的 WebServer,關閉 cache 就恢復正常,但這樣分流的效果就降低了許多。
參考上方架構圖 APV 為 Array Networks,APV 建構在 Firewall 與 WebServer 之間。
APV 負責確認 policy 導向各 WebServer
L2 / L3 Switch 可以切 class
Firewall 管控出入 policy
Router 負責路由
以上各設備是最常見在一般機房的架構
就承載的 session 量及 throughpout 一定是 Router > Firewall > Switch > LoadBalance > WebServer,硬體效能亦是。
在架構上因小弟的客戶多數是上市櫃的企業,也常有看到非常嚴謹的兩層式防火牆架構,那就是更深一層的學問了,光是 policy 設定就會搞死人了!
參考資料