Fabio技術手冊 2 部署

2021-08-30 11:03:21 字數 2714 閱讀 8872

fabio的主要用例是將來自internet的http(s)和tcp請求分發給前端(fe)服務,後者可以處理這些請求。在這個場景中,前端提供服務然後使用consul中的服務發現特性來查詢它們需要的後端(be)服務,以便為請求提供服務。

這意味著fabio目前沒有用作fe-be或be-be路由器來在服務之間路由通訊,因為consul的服務發現已經解決了這個問題。話雖如此,沒有什麼能阻止fabio被這樣使用。這只是意味著我們沒有這樣做。

在下面的設定中,fabio被配置為監聽公共ip,可以選擇終止乙個或多個域(每個域乙個ip)的ssl通訊。

|+--> service-c為了擴充套件fabio,您可以將其與前端服務一起部署,前端服務提供高可用性並分配網路頻寬。

+- http/https -> fabio -+- http -> service-c (host-c)在下面的設定中,fabio被配置為接收來自現有閘道器的所有傳入流量,該閘道器也終止了乙個或多個域的ssl。

|+--> service-c同樣,為了擴充套件fabio,您可以將其與前端服務一起部署,前端服務提供高可用性並分配網路頻寬

+- http -> fabio -+-> service-c (host-c)您可以在amazon elb後面部署fabio,並啟用**協議支援來獲取客戶端的遠端位址和埠。

+- http w/proxy proto -> fabio -+-> service-c (host-c)您可以將fabio部署為amazon api閘道器的目標。

internet -- http/https --> api gw -+- http -> fabio -+-> service-b (host-b)
或支援**協議的elb:

+- http w/proxy -> fabio -+-> service-c (host-c)您可以使用客戶端證書對api閘道器的呼叫進行身份驗證。這要求您在fabio上配置乙個使用有效證書的https***。

internet -- https --> api gw -+- https w/client cert -> fabio -+-> service
為了使fabio能夠驗證amazon生成的證書,您需要配置aws.apigw.cert.cn,如下所示:

proxy.addr = 1.2.3.4:9999;your/cert.pem;your/key.pem;api-gw-cert.pem

aws.apigw.cert.cn = apigateway

api-gw-cert.pem是在aws管理控制台生成的證書。您的/cert.pem和/key.pemis是https證書的證書/金鑰對。由於amazon api閘道器證書沒有設定ca標誌,fabio需要信任它們以便客戶端證書身份驗證工作。否則,您將得到乙個tls握手錯誤:驗證客戶端證書失敗。

注意:在1.2版和以後的支援動態證書儲存的版本中,不會支援aws.apigw.cert.cn引數。您將不得不將caupgcn=apigateway引數新增到證書源配置中。有關詳細資訊,請參閱證書儲存。

Harbor v2 0 6部署手冊

wget o usr local bin docker compose chmod x usr local bin docker compose無網 cp docker compose usr local bin chmod x usr loacl bin docker compose 2.1.1 ...

fis3 部署手冊

專案上線一段時間後如果更新js或 css檔案,而客戶端已經對該檔案快取過了,那就有可能會無法及時更新而繼續採用舊的js或 css檔案,無法達到想要的效果。二 通過query的方式新增時間戳或者版本號 這種解決方案很是直觀,每次更新只需要更新相關的靜態資源和頁面,做到了區域性更新,減輕了伺服器負擔,同...

Detectron2 部署 十一

作者 facebookresearch 編譯 flin github caffe2部署 我們目前支援通過onnx將detectron2模型轉換為caffe2格式。轉換後的caffe2模型可以在python或c 中執行而無需detectron2依賴性。它具有針對cpu和移動裝置推理優化的執行時,但不適...