Route53 le dns de chez Amazon

Description du service
  • 4 Serveurs de noms utilisés
  • Modification des enregistrements via api amazon
  • 37 serveurs dns à travers le monde
Vérifications de l'état de santé :

Vérifications http classiques sur la terminaison :

  • 0,75 USD* par vérification de l'état et par mois

Comment amzon vérifier si le serveur est en vie ?

http://docs.aws.amazon.com/Route53/...

En HTTP ou HTTPS, il faut recevoir un code 200 ou en dessous de 400, pour que le serveur soit considéré comme vivant.

Les différents modes : http://docs.aws.amazon.com/Route53/...

Possibilité d'avoir un site uniquement en "backup" : désolé ce site est en panne..

  • Seuil d'echecs : 3 par defaut, possibilité de montrer à 10 checks
  • Dès que la ressource redeviens UP : 3 Checks puis changement de l'ip
  • interval de check : de 10 à 30 secondes

En cas de panne :

  • Envoi d'un mail d'alerte
Redondance du service

Redondance, via des ip de serveurs DNS utilisant anycast

  • Réponse selon les conditions du réseau (Exemple : FranceIX down :))
Equilibrage de charge DNS : WRR (Weighted Round Robin)

Il est possible d'attribuer un poids aux réponses d'un enregistrement A.

50/50 :

  • deux ip en réponse
  • chaque ip prends 50% des réponses
Limitations :
  • 500 zones dns
  • 10 000 Enregistrements DNS
ipv4 / ipv6

Aucun souci pour les deux

DNSSEC

pas de DNSSEC chez Amazon route 53

TTL amazon route 53
  • 60 secondes par defaut
  • possibilité de mettre plus
Tarifs
  • 0,50 USD par zone hébergée / mois pour les 25 premières zones hébergées
  • 0,10 USD par zone hébergée / mois pour chaque zone hébergée additionnelle

Requêtes standard :

  • 0.400 USD par million de requêtes – premier milliard de requêtes/mois
  • 0.200 USD par million de requêtes – au-delà d'un milliard de requêtes/mois

Basés sur la latence :

  • 0.600 USD par million de requêtes – premier milliard de requêtes/mois
  • 0.300 USD par million de requêtes – au-delà d'un milliard de requêtes/mois

GeoDns :

  • 0.700 USD par million de requêtes – premier milliard de requêtes/mois
  • 0.350 USD par million de requêtes – au-delà d'un milliard de requêtes/mois
Estimer combien ça va vous coûter ?

http://calculator.s3.amazonaws.com/index.html

haproxy : les fonctionnalités fun !

Lisons un peu la doc d'haproxy

http://www.haproxy.org/download/1.3...

Adresse de sortie

Il est possible de forcer l'adresse utilisée pour établir les connexions vers les serveurs à l'aide du paramètre "source". Il est même possible de forcer le port, bien que cette fonctionnalité se limite à des usages très spécifiques. C'est particulièrement utile en cas d'adressage multiple, et plus généralement pour permettre aux serveurs de trouver le chemin de retour dans des contextes de routage difficiles. Si l'adresse est '0.0.0.0' ou '*' ou vide, elle sera choisie librement par le systeme. Si le port est '0' ou vide, il sera choisi librement par le système. Il est à noter que depuis la version 1.1.18, les tests de bon fonctionnement des serveurs seront aussi effectués à partir de la source spécifiée par ce paramètre.

Exemples :


   listen http_proxy *:80
          # toutes les connexions prennent l'adresse 192.168.1.200
       source 192.168.1.200:0
   listen rlogin_proxy *:513
          # utiliser l'adresse 192.168.1.200 et le port réservé 900
       source 192.168.1.200:900
Garantir la persistance
  1. assurer qu'une même adresse IP ira sur le même serveur pour tout service
   listen http_proxy
       bind :80,:443
       mode http
       balance source
       server web1 192.168.1.1
       server web2 192.168.1.2
  1. améliorer la persistance par l'utilisation de la source en plus du cookie :
   listen http_proxy :80
       mode http
       cookie SERVERID
       balance source
       server web1 192.168.1.1 cookie server01
       server web2 192.168.1.2 cookie server02
Monitoring des serveurs backend :
Il est possible de tester l'état des serveurs par établissement de connexion

TCP ou par envoi d'une requête HTTP. Un serveur hors d'usage ne sera pas utilisé dans le processus de répartition de charge interne. Pour activer la surveillance, ajouter le mot clé 'check' à la fin de la déclaration du serveur. Il est possible de spécifier l'intervalle (en millisecondes) séparant deux tests du serveur par le paramètre "inter", le nombre d'échecs acceptés par le paramètre "fall", et le nombre de succès avant reprise par le paramètre "rise". Les paramètres non précisés prennent les valeurs suivantes par défaut :

Les différentes méthodes de check http

 - option httpchk               -> OPTIONS / HTTP/1.0
 - option httpchk URI           -> OPTIONS <URI> HTTP/1.0
 - option httpchk METH URI      -> <METH> <URI> HTTP/1.0
 - option httpchk METH URI VER  -> <METH> <URI> <VER>

haproxy : serveur de backup

Contexte :
  • J'ai un serveur web
  • Si le serveur web tombe, je veux voir quelquechose.. une page de backup, un backup

Configuration :

frontend http-in
       bind *:8888
       mode http
       option forwardfor
        default_backend backend_default
     backend backend_default
        mode http
        option tcplog
        option httpchk GET /
        option httpclose
        option forwardfor
        balance static-rr
        maxconn 10000
        server freebox 192.168.0.254:80 maxconn 1000 weight 1 check
        server backup-freebox 192.168.0.13:8080 maxconn 1000 weight 1 check backup

Des stats :

listen stats :6666
  mode http
  stats enable
  stats hide-version
  stats realm Haproxy\ Statistics
  stats uri /
Tester la panne
iptables -A OUTPUT -d 192.168.0.254 -p tcp --dport 80 -j DROP*

haproxy ne peut plus voir le backend, il envoie donc les requêtes vers backup

fin du test :

iptables -D OUTPUT -d 192.168.0.254 -p tcp --dport 80 -j DROP

pour regarder les stats :

http://localhost:6666
Bonus : cluster de backup
option allbackups
      server backup-freebox 192.168.0.13:8080 maxconn 1000 weight 1 check backup
        server backup-freebox 127.0.0.1:81 maxconn 1000 weight 1 check backup

avec cette option

  • Le serveur backend est DOWN
  • On commence un équilibrage de charge sur les deux backup

Grenoble un câble 20 000 Volts au sommet de la Moucherotte

ERDF est en train de poser un câble 20 000 Volts jusqu'au sommet de la Moucherotte au dessus de Grenoble.

La pose du câble est effectué avec une trancheuse à une profondeur de 1 mètre. Puis remblayé immédiatement.

Ce câble va alimenter un radar météo d'une portée de 50 à 60 Km.

Selon CartoRadio, il s'agit du relais :

http://www.cartoradio.fr/cartoradio...

  • N° Identification 1175407
  • Description du support Pylône tubulaire / 17,0 m / Météo
  • Adresse LE SOMMET DU MOUCHEROTTE
  • Code Postal / Commune 38250 SAINT-NIZIER-DU-MOUCHEROTTE

Voici le relais en question :

Est-ce qu'un câble de fibre optique a été prévu ?

Voir la vidéo http://t.co/6YJKeuUWcC

erdf1.jpg

erdf2.jpg

erdf3.jpg

erdf4.jpg

erdf5.jpg

- page 1 de 260