当前位置: 首页 > 知识库问答 >
问题:

用于Kafka代理的AWS网络负载均衡器[重复]

董喜
2023-03-14

我有3个节点kafka集群(zookeeper也安装在相同的3个节点上)。我不确定我是否在我的经纪人面前部署了AWS NLB。我有3个生产者,即使平均分配给所有3个经纪人,他们也会决定在哪里分区等等。我不知道我能从AWS NLB中得到什么好处,也不知道它的缺点是什么。

共有1个答案

郎嘉树
2023-03-14

我也对此进行了研究,但没有找到太多的帮助。我最终在我的经纪人面前放了一个TCP目标群体的NLB,这就是原因:

    < li >省去一些DNS的麻烦。我在NLB A记录上有一个CNAME,我用它来计算我的引导服务器价值。我可以通过将新的代理添加到NLB目标组(通过Cloudformation)来无缝地进行水平扩展。由于DNS记录,我现在不会被我们AWS环境中的任何IP所束缚。我还为Zookeeper节点使用了Route53私有区域,因此代理只指向所有这些节点共享的整体A记录。 < li >利用内置的CW监控功能,轻松监控经纪人健康状况。 < li >我了解到使用ELB卸载SSL的好处,但我并不认为这是一个好处,因为客户端到代理的通信仍然是非SSL的。我不这么做,但我想我会列出来。

我还没有用NLB做过任何基准测试,但我不太担心。在我看来,简化的DNS是值得的。

干杯

编辑:代理协议不适用于 Kafka,因此,如果您希望能够通过源 IP 限制流量,则在安全组中,您必须对 NLB 目标组目标使用类型“实例”与类型“ip”。

https://aws.amazon.com/premiumsupport/knowledge-center/security-group-load-balancer/

从目标中使用 NLB 名称的经验教训:

https://aws.amazon.com/premiumsupport/knowledge-center/target-connection-fails-load-balancer/

对于这个问题,我只是将任何代理目标上的--bootstrap服务器切换为“localhost”。

 类似资料:
  • lvs Linux Virtual Server (lvs) 是Linux内核自带的负载均衡器,也是目前性能最好的软件负载均衡器之一。lvs包括ipvs内核模块和ipvsadm用户空间命令行工具两部分。 在lvs中,节点分为Director Server和Real Server两个角色,其中Director Server是负载均衡器所在节点,而Real Server则是后端服务节点。当用户的请求到

  • tcp_proxy_server 主要是为需要负载均衡的场景准备的。 它既能做四层tcp负载均衡,也能作七层http负载均衡。内置负载均衡算法为轮询法。 HTTP 七层负载均衡 来看一个http反向代理的例子: #include <unistd.h> #include <sys/wait.h> #include <sys/signal.h> #include <sys/prctl.h> #in

  • 我在将https添加到我的EC2实例时遇到了一个问题,也许你们可以找到让它工作的答案。 我有一个负载平衡器,它正在将连接转发到我的EC2实例,我已将SSL证书添加到负载平衡器,一切正常,我已将侦听器添加到端口443,该端口将转发到我的实例的端口443,我已将Apache配置为在端口443和80上侦听,现在这里是我的负载平衡器的屏幕截图: SSL证书有效,在端口80(HTTP)上一切正常,但如果我尝

  • 问题内容: 我们正在使用Redis从AWS ELB后面的Web应用程序(基于pub / sub)收集事件。我们正在寻找一种解决方案,以允许我们针对不同的服务器进行扩展并实现高可用性。我们不希望将这两个服务器放在Redis集群中,我们的计划是使用cloudwatch监视它们,并在必要时在它们之间切换。 我们尝试了一个简单的测试,即在ELB后面放置两个Redis服务器,对ELB DNS进行远程登录,然

  • 我正在尝试使用ELB部署一些nodejs站点,但ELB和EC2实例的安全组都存在一些问题。 我想做的是允许ELB接受端口80请求,并将这些请求转发到EC2实例上的端口3000,我不希望EC2实例可以从Internet直接访问,它们应该只能通过负载均衡器(在端口3000上)访问。 因此,在我的公有子网的 VPC 中,我有: < li >设置转发80 (HTTP)到3000 (HTTP)的ELB <

  • 目标是在一个简单的堆栈中包含 HTTP/2 支持:在多个 EC2 实例中部署的 Web 应用程序是启用了 PROXY 协议策略 (SSL:443 ➝ TCP:80) 的传输级 CLB,以便卸载 SSL/TLS 并平衡传入的 HTTPS 流量。 PROXY协议的几个原因:(1)地理定位逻辑的执行;(2)执行简单的访问控制规则;(3)日志记录。所有这些功能都需要访问可靠的(即不可轻易伪造的)客户端IP