过去20年的数据交付中,在企业环境中集中使用的是统一存储基础架构。这些架构采用了大规模的SAN和NAS产品,具有较高的弹性和可用性,能够扩展到TB级,甚至能够扩展到更高的PB级存储。 毫无疑问的是如今这些...
分类:
其他好文 时间:
2015-03-16 14:42:24
阅读次数:
170
实验前提:1)本配置共有两个测试节点,分别ha1.xsl.com和ha2.xsl.com,相的IP地址分别为192.168.108.199和192.168.108.201;2)ha1.xsl.com和ha2.xsl.com两个节点上各提供了一个大小相同的分区作为drbd设备;我们在两个节点上的分区均为/dev/sda6,大小为2G;3)系统为rhel5.8..
分类:
数据库 时间:
2015-03-16 06:27:14
阅读次数:
191
一、corosync概述1、AIS概述AIS(应用程序接口规范)是用来定义应用程序接口(API)的开放性规范的集合,这些应用程序作为中间件为应用服务提供一种开放、高移植性的程序接口。另外,服务可用性论坛(SAForum)是一个开放性论坛,它开发并免费发布这些规范,使用AIS规范的应用..
分类:
Web程序 时间:
2015-03-16 06:25:56
阅读次数:
223
实验前提:1、本次实验作者使用的是RHEL5.8的32位系统平台。2、实验所需软件为ipvsadm、keepalived、httpd3、每个节点对应的ip地址如下:direct1192.168.108.199direct2192.168.108.201realserver1192.168.108.202realserver2192.168.108.150VIP192.168.108.100实验拓扑如下:..
分类:
Web程序 时间:
2015-03-16 06:25:52
阅读次数:
299
前言在前面我们介绍了多种实现高可用性的解决方案。而实现高可用集群的组件有heartbeat、corosync、cman和keepalived。对于前面三种集群组件而言都需要借助相应的CRM程序来完成高可用服务。如前面讲到的利用heartbeat+haresource来实现http高可用集群、利用corosync+pacemaker..
分类:
其他好文 时间:
2015-03-16 06:24:24
阅读次数:
410
数据处理是企业绝大多数应用的核心,在生产环境中,数据库总是扮演着非常重要的角色。在微软的SQLServer中主要通过四个传统的高可用性和灾难恢复技术:故障转移群集(Cluster)、日志传送(LogShipping)、复制(Replication)、和数据库镜像(DatabaseMirroring)来保障业务的..
分类:
数据库 时间:
2015-03-13 01:53:28
阅读次数:
330
在线上生成环境用一台服务器提供数据服务时,我们会担心这台服务器停机,造成服务不可用或数据丢失,通常我们对数据进行冗余存储,保障数据服务的高可用性。但加入更多的机器,会带来数据一致性的问题,下面我们来了解一个基于Quorum机制的强一致性存储方案。三机Quorum机制Quorum即多数派原则,与投票选...
分类:
其他好文 时间:
2015-03-13 00:04:10
阅读次数:
392
Akka 是一个用 Scala 编写的库,用于简化编写容错的、高可伸缩性的 Java 和 Scala 的 Actor 模型应用。它已经成功运用在电信行业。系统几乎不会宕机(高可用性 99.9999999 % 一年只有 31 ms 宕机。
用akka计算pi,计算公式:
这样,我们把这个公式每连续的elements个分成一段,一共分成message段。
然后开worker个acto...
分类:
其他好文 时间:
2015-03-12 22:37:59
阅读次数:
194
mysql双机主从集群架构,可以实现mysql数据库数据的安全性和高可用性。在每台mysql数据库服务器上安装一套mysql程序,数据库物理文件均在本机硬盘中,通过mysql主从复制架构,即时同步数据,如果主服务器mysql数据库宕机,另外一台备机可以通过手动切换暂时承担起全部功能,并..
分类:
数据库 时间:
2015-03-12 15:23:38
阅读次数:
208
DDOS攻击简介 安全的三要素——“保密性”、“完整性”和“可用性”中,DOS(Denial of Service拒绝服务攻击)所针对的目标是服务的“可用性”。这种攻击方式利用目标系统的网络服务功能缺陷或者直接消耗系统资源(主要是网络资源),使得该目标系统无法提供正常的服务。 DDOS 攻击(Di....
分类:
其他好文 时间:
2015-03-11 21:08:08
阅读次数:
242