Schulungsübersicht

1. Kurze Einführung in Lastverteilung und Lastverteiler 

2. Einführung in HAProxy

  1. Was HAProxy ist und was es nicht ist
  2. Wie HAProxy funktioniert
  3. Grundfunktionen
    1. Proxifying
    2. SSL
    3. Überwachung
    4. Hochverfügbarkeit (High Availability)
    5. Lastverteilung
    6. Anhaftung (Stickiness)
    7. Stichproben- und Informationskonvertierung (Sampling and converting information)
    8. Maps
    9. ACLs und Bedingungen
    10. Content switching
    11. Stick-Tabellen (Stick-tables)
    12. Formatted strings
    13. HTTP-Umschreibung und -Umleitung (HTTP rewriting and redirection)
    14. Server-Schutz (Server protection)
    15. Logging
    16. Statistiken
  4. Erweiterte Funktionen
    1. Verwaltung (Management)
    2. Systemspezifische Fähigkeiten (System-specific capabilities)
    3. Skripting
  5. Dimensionierung (Sizing)
  6. Wie man HAProxy erhält

3. HAProxy-Alternativen

  1. a. Nginx
  2. b. Apache etc.

4. Kurze Erinnerung an HTTP

  • Das HTTP-Transaktionsmodell
  • HTTP-Anfrage (HTTP request)
  • Die Anfrageline (The request line)
  • Die Anfrageheader (The request headers)
  • HTTP-Antwort (HTTP response)
  • Die Antwortzeile (The response line)
  • Die Antwortheader (The response headers)

5. Konfiguration von HAProxy

  1. Dateiformat der Konfigurationsdatei
  2. Quoting und Escaping
  3. Umgebungsvariablen (Environment variables)
  4. Zeitformat (Time format)
  5. Beispiele

6. Globale Parameter

  1. Prozessmanagement und Sicherheit (Process management and security)
  2. Leistungsoptimierung (Performance tuning)
  3. Debugging
  4. Benutzerlisten (Userlists)
  5. Peers
  6. Mailer

7. Proxies

  1. Proxy-Schlüsselwörter-Matrix (Proxy keywords matrix)
  2. Alphabetisch sortiertes Schlüsselwortverzeichnis (Alphabetically sorted keywords reference)

8. Bind- und Serveroptionen

  1. Bind-Optionen
  2. Server- und default-server-Optionen
  3. DNS-Auflösung von Servern (Server DNS resolution)
  4. Überblick (Global overview)
  5. Der Resolver-Teil (The resolvers section)

9. Manipulation von HTTP-Headern

10. Verwendung von ACLs und Abrufen von Stichproben (Using ACLs and fetching samples)

  1. Grundlagen der ACLs
  2. Boolesche Abgleiche (Matching booleans)
  3. Ganzzahlige Abgleiche (Matching integers)
  4. Zeichenkette-Abgleiche (Matching strings)
  5. Reguläre Ausdrücke (Regexes) abgleichen
  6. Beliebige Datenblöcke abgleichen (Matching arbitrary data blocks)
  7. IPv4- und IPv6-Adressen abgleichen (Matching IPv4 and IPv6 addresses)
  8. ACLs zur Bildung von Bedingungen verwenden
  9. Stichproben ziehen (Fetching samples)
  10. Konverter (Converters)
  11. Stichproben aus internen Zuständen ziehen (Fetching samples from internal states)
  12. Stichproben in Layer 4 ziehen
  13. Stichproben in Layer 5 ziehen
  14. Stichproben aus Pufferinhalten (Layer 6) ziehen
  15. HTTP-Stichproben (Layer 7) ziehen
  16. Vordefinierte ACLs

11. Logging

  1. Log-Level (Log levels)
  2. Log-Formate
  3. Standardlogformat (Default log format)
  4. TCP-Logformat
  5. HTTP-Logformat
  6. Benutzerdefiniertes Logformat (Custom log format)
  7. Fehlerlogformat (Error log format)
  8. Erweiterte Logging-Optionen
  9. Externe Tests nicht protokollieren (Disabling logging of external tests)
  10. Protokollierung vor Beendigung der Sitzung (Logging before waiting for the session to terminate)
  11. Log-Level erhöhen bei Fehlern (Raising log level upon errors)
  12. Erfolgreiche Verbindungen nicht protokollieren (Disabling logging of successful connections)
  13. Zeitereignisse (Timing events)
  14. Sitzungszustand bei Trennung (Session state at disconnection)
  15. Nicht druckbare Zeichen (Non-printable characters)
  16. HTTP-Cookies erfassen (Capturing HTTP cookies)
  17. HTTP-Header erfassen (Capturing HTTP headers)
  18. Beispiele für Logs

12. Unterstützte Filter

  1. Trace
  2. HTTP-Kompression (HTTP compression)
  3. Stream-Processing-Offload-Engine (SPOE)
  4. Cache
  5. Limitierungen. SetupCache-Sektion (Limitationb. SetupCache section)
  6. Proxy-Sektion

Voraussetzungen

  • Grundkenntnisse in Linux-Systemen und grundlegende Kommandozeilenoperationen
  • Erfahrung mit Serveradministrationsaufgaben wie Konfiguration und Überwachung
  • Kenntnisse in Netzwerkthemen, einschließlich HTTP- und TCP/IP-Protokolle

Zielgruppe

  • Systemadministratoren, die sich um die Verwaltung von Serverinfrastrukturen kümmern
  • Netzwerktechniker, die hochleistungsfähige Lastverteilungslösungen implementieren möchten
  • DevOps-Professionals, die sich für die Automatisierung von Datenverkehrsmanagement und Skalierungsdiensten interessieren
 14 Stunden

Teilnehmerzahl


Preis pro Teilnehmer

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien