香港高防cdn_cdn防护如何安装_优惠券-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 香港高防cdn_cdn防护如何安装_优惠券

香港高防cdn_cdn防护如何安装_优惠券

小墨安全管家 2021-07-23 06:10 CC防护 89 ℃
DDoS防御
在那个NetScaler VPX on HyperFlex博客系列的第1部分中,我为那个项目做好了预备,并经过测量我称之为"基线工作量"的方式记录了这些经验。假如你错过了那篇文章,以下是"陡崖笔记":我们的测试平台是一具4节点的Cisco HyperFlex集群,由HX240服务器组成。它很强大、灵便,而且很简单(这证明了HCI可以实现打破It部门内部各自为政的同意)。我们确定了服务器2012/R2和Office 2016的基线工作负载配置,经过MCS配置,这是特别容易重复的,因为我们在Silverton实验室内有Eric Haavarstein的自动化框架。我们反复思量了要运行的XenApp虚拟机的数量和运行它们的配置的最佳配置,所以我们对LoginVSI技能举行了测试,并在我们的决策背后放置了一些数据。获奖配置:20个XenApp服务器虚拟机,4个vCPU和20GB内存。以下是Citrix Studio内部的外观:我们经过一系列LoginVSI过程运行基线工作负载,并确定了一些能够随意复制的结果。亮点:vsimaxv4:523个会话,在纠正了2个卡住的会话之后。VSI基线平均反应时刻:638毫秒-这是我见过的最好的分数之一。任何地点。VSImax平均响应时刻:1380ms,防DDoS,我们没有达到VSImax阈值1639。在峰值工作负载期间,存储延迟保持在5ms或以下。我们记录了vSphere群集CPU利用率为@78%,群集内存利用率为@67%,这是vCenter在峰值工作负载下测得的。在那个工作负载的测试台上,我们确定CPU是我们的瓶颈。我们强调了我们的测试和思科的最新工作之间的一些关键区别,以关心幸免任何混淆的结果。在这篇文章中,我们将讨论怎么经过NetScaler测试会话。(剧透警报-Citrix社区前来救援!)我们还将经过一具运行在集群外的NetScaler VPX运行我们的基线工作负载,并分析HyperFlex集群对性能/可伸缩性的阻碍。最终,我们将共享从加载的VPX收集到的一些最开始的利用率数据。我们开始吧,好吗?1-我们不懂的咨询题我们的打算一开始特别简单,看起来像如此:Cisco的Hypercale4节点不大概产生可复制的工作负载。测量那个基准工作量,找出我们的瓶颈所在。经过NetScaler设备(在HyperFlex集群上和之外运行)重新路由会话。衡量对基线工作量的阻碍。分享我们所学到的。第1步和第2步相对简单,然而假如你阅读本系列的第1部分,你大概会从我们所记忆的旋转中得到一具笑声,因为我们对那个过程举行了合理的科学化处理!第三步,另一方面…到里面去后,我们懂我们还有一些工作要做,因为LoginVSI的内置启动器无法处理经过NetScaler的启动会话。我不太清晰假如没有那个功能他们是如何做到的,然而我们以为第3步也会特别直截了当,因为我们以为它基本完成了:Citrix Consulting和Solutions Lab公布了一具powershell足本,看起来它能够完成我们需要的一切…好吧,我们不应该假设!一旦我们开始使用它,我们意识到那个足本(公布于2013年,此后没有更新)无法与现代扫瞄器、店面和NetScaler版本配合使用。有大概我们能够经过黑客攻击和逆向工程的方式经过它,但他们当时使用的想法在今天看来相当荒谬。必须有另一具解决方案,否则我们算是索尔!那时我们求助于Citrix社区,非常是我们的摇滚明星CTP项目的成员。在一场对于解决我们咨询题的最佳想法的激烈辩论之后,安德鲁·摩根(andyjmsorgan)和在ThinScale的工作人员回来提出了一具解决方案。他们为他们的ThinKiosk产品精心编写了一具功能强大、方便的多协议显示"连接器"库,稍加调整,他们以为能够适应我的需要。通过一番对于细节的讨论,他们消逝在传讲中的密码洞里施展魔法。几天后,我收到了一具特别棒的护理包:一具模块,我能够直截了当进入LoginVSI来完成工作!信不信由你,这件该死的事第一次对我来讲完美无瑕,没有大惊小怪,没有尝试,没有错误。非常谢谢Dave Coombes(@Dave_coucoombes)、Remko Weijnen(@remkoweijnen)和Andrew促成了那个项目!2–我们的NetScaler网关友好型LoginVSI设置如今有了闪亮的新的,DDoS防御,对NetScaler友好的发射器,我们能够重新开始工作了!我们要做的算是把我们的连接升级到网络上nsgwluncher.exe并传递完成任务所需的变量:先讲一句——假如能够的话(我有些补充的大概,但我既不能证实也不能否认这些指控!)到目前为止,我基本对erichaavarstein用于自动化测试运行的高级足本做了一些额外的调整。我们基本创建了多个不同的测试配置文件,从他的足本中调用:正如您所想象的,"-GW"配置文件是"标准"配置文件的副本,但修改的连接设置除外。当需要运行测试时,我只需更新足本中的参数,接着运行它:当我几个小时后回来时,那个过程就完成了,环境也差不多上被重置了,能够运行另一具测试场景了。特别酷,是吗?3–我们的"脱离群集"NetScaler网关测试如今,我们的LoginVSI测试设置基本调整和测试,是时候开始下一具测试了。关于那个测试,我们希翼做一些情况:当会话经过不在集群上运行的NetScaler VPX运行时,测量性能/规模对HyperFlex集群的阻碍。开始探究怎么测量NetScaler设备上的负载。关于那个测试,除了VSI测试中修改的连接参数之外,我们保持了所有内容的相同。在那个过程中,我们实际上利用了Dave Brett(@dbretty)在他史诗般的"Citrix NetScaler,federed Authentication,and Google"博客系列中配置和共享的同一具pimped和primed VPX实例(在SDX设备上运行)。我们只需添加另一具NetScaler网关虚拟服务器,并将其与启动器放在同一具子网中,以消除任何路由延迟大概增加的阻碍:随着VPX预备就绪,启动足本调整,我们开始竞赛了!4–我们的结果如今让我们然后分析结果,看看我们学到了啥,好吗?作为参考,我在11:37开始测试,sessions在11:39开始登录,并在1小时后注销。当我们稍后再看一些图表时,DDoS防御,这将是实用的。让我们直截了当从LoginVSI Analyzer工具中的摘要图表开始:首先,让我们讲出VSI基线得分647。正如我在第1部分中提到的,那个"很好"的分数在"正常"范围内,我们在完成大量的测试运行中看到了这一点。作为参考-我们看到的最好的是638,最差的是651。如今让我们然后讨论VSImax。正如我们在"正常"测试运行中看到的(即不是经过NetScaler),我们没有达到VSImax。我们也没有卡住的会话,于是不需要对总数举行调整-它们都成功地执行了。如今让我们看一下VSIMax概览图:那个地点我们将把注意力集中在蓝线上,这是VSI指数的平均值。请注意,当我们接近负载的顶部时,它提供了一具特别好的、平滑的进程,这是特别好的东西。我们也没有超过VSI阈值,于是技术上我们没有VSIMax编号。值得注意的一点是VSImax的平均值为1373–这实际上比我们在没有Netscaler的事情下看到的要好一点!让我们将这些结果与"no NetScaler"运行的结果举行比较,看看我们是怎么公平的(最好的结果以粗体显示):该死!这和你能得到的一样!在这一点上,HyperFlex集群看起来并不关怀会话是否经过NetScaler运行——只是请记住,NetScaler此刻并不是在HyperFlex集群上运行的。让我们然后前进,看看还能收集到啥。让我们看一下存储群集在最高工作负载(12:30有525个用户)时的性能:你会注意到我等了一会儿屏幕截图——在开始的时候有一具特别高的延迟,DDoS防御,它经过去掉Y轴的值来掩盖测试过程中的细节。正如我们之前看到的那么,HX数据平台存储的性能很出色,在整个测试过程中,它的读/写延迟平均保持在5ms以下。我仍然没有一具干净的想法来比较集群性能图表(虽然我有ESXTOP数据,我能够稍后分析),然而经过观看,我怀疑它们是可比较的,假如不是低一点的话…?马恩——我大概还得大嚼特嚼ESXTOP的数据了!最终,让我们看看峰值工作负载下集群范围内的资源消耗:应用同样的数学想法,我得到79.55%的CPU利用率和67.56%的内存利用率。我基本在屏幕上看了一点,但我基本在屏幕上取下了一点盐:是的,你读得对!CPU利用率在0.22%以内,内存利用率在0.06%以内。到目前为止,我以为能够安全地讲,HyperFlex不关怀会话是否经过外部NetScaler运行。特别兴奋懂!5–测量NetScaler利用率的第一堂课在我谈得太多之前,让我提醒你,我是一具相对的NetScaler NOOB。这是f

香港高防cdn_cdn防护如何安装_优惠券


DDoS防御

当前位置:主页 > CC防护 > 香港高防cdn_cdn防护如何安装_优惠券

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119