Schulungsübersicht

1. Kurze Einführung in die Lastverteilung und Lastverteiler

2. Einführung in HAProxy

  1. Was HAProxy ist und nicht ist
  2. Wie HAProxy funktioniert
  3. Grundlegende Merkmale
    1. Proxying
    2. SSL
    3. Überwachung von
    4. Hohe Verfügbarkeit
    5. Lastausgleich
    6. Anfälligkeit
    7. Abtasten und Konvertieren von Informationen
    8. Karten
    9. ACLs und Bedingungen
    10. Vermittlung von Inhalten
    11. Stick-Tabellen
    12. Formatierte Zeichenketten
    13. HTTP-Rewriting und -Umleitung
    14. Server-Schutz
    15. Protokollierung
    16. Statistics
  4. Erweiterte Funktionen
    1. Management
    2. Systemspezifische Funktionen
    3. Skripterstellung
  5. Größenbestimmung
  6. Wie man HAProxy

3. HA-Proxy-Alternativen

  1. a. Nginx
  2. b. Apache usw.

4. Kurze Erinnerung an HTTP

  • Das HTTP-Transaktionsmodell
  • HTTP-Anfrage
  • Die Anfragezeile
  • Die Kopfzeilen der Anfrage
  • HTTP-Antwort
  • Die Antwortzeile
  • Die Kopfzeilen der Antwort

5. Konfigurieren HAProxy

  1. Format der Konfigurationsdatei
  2. Quoting und Escaping
  3. Umgebungsvariablen
  4. Zeitformat
  5. Beispiele

6. Globale Parameter

  1. Prozessmanagement und Sicherheit
  2. Leistungsoptimierung
  3. Fehlersuche
  4. Benutzerlisten
  5. Peers
  6. Mailer

7. Proxys

  1. Proxy-Schlüsselwortmatrix
  2. Alphabetisch sortierte Schlüsselwort-Referenz

8. Bindungs- und Server-Optionen

  1. Bind-Optionen
  2. Server- und Standard-Server-Optionen
  3. Server DNS-Auflösung
  4. Globale Übersicht
  5. Der Abschnitt Resolver

9. HTTP-Header-Manipulation

10. Verwendung von ACLs und Abruf von Beispielen

  1. ACL-Grundlagen
  2. Abgleich von Booleschen Werten
  3. Übereinstimmende Ganzzahlen
  4. Übereinstimmende Zeichenketten
  5. Übereinstimmende reguläre Ausdrücke (regexes)
  6. Abgleich beliebiger Datenblöcke
  7. Abgleich von IPv4- und IPv6-Adressen
  8. Verwendung von ACLs zur Bildung von Bedingungen
  9. Abrufen von Mustern
  10. Konverter
  11. Abrufen von Mustern aus internen Zuständen
  12. Abrufen von Mustern auf Schicht 4
  13. Abrufen von Proben auf Schicht 5
  14. Abrufen von Proben aus Pufferinhalten (Schicht 6)
  15. Abruf von HTTP-Proben (Schicht 7)
  16. Vordefinierte ACLs

11. Protokollierung

  1. Log-Ebenen
  2. Log-Formate
  3. Standard-Protokollformat
  4. TCP-Protokollformat
  5. HTTP-Protokollformat
  6. Benutzerdefiniertes Log-Format
  7. Fehlerprotokollformat
  8. Erweiterte Protokollierungsoptionen
  9. Deaktivieren der Protokollierung von externen Tests
  10. Protokollierung vor dem Warten auf die Beendigung der Sitzung
  11. Erhöhen der Protokollierungsstufe bei Fehlern
  12. Deaktivierung der Protokollierung von erfolgreichen Verbindungen
  13. Zeitgesteuerte Ereignisse
  14. Sitzungsstatus bei Trennung der Verbindung
  15. Nicht druckbare Zeichen
  16. Erfassen von HTTP-Cookies
  17. Erfassen von HTTP-Headern
  18. Beispiele für Protokolle

12. Unterstützte Filter

  1. Trace
  2. HTTP-Kompression
  3. Stream Processing Offload-Engine (SPOE)
  4. Cache
  5. Einschränkungb. SetupCache-Abschnitt
  6. Proxy-Abschnitt

Voraussetzungen

  • Verständnis von Linux Systemen und grundlegenden Befehlszeilenoperationen
  • Erfahrung mit Aufgaben der Serververwaltung wie Konfiguration und Überwachung
  • Vertrautheit mit Netzwerkkonzepten, einschließlich HTTP- und TCP/IP-Protokollen

Zielgruppe

  • Systemadministratoren, die für die Verwaltung der Serverinfrastruktur zuständig sind
  • Netzwerkingenieure, die hochleistungsfähige Lastausgleichslösungen implementieren möchten
  • [Fachleute, die an der Automatisierung des Datenverkehrsmanagements und der Skalierung von Diensten interessiert sind
 14 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien