2016-11-09 14 views
0

Я проверяю Redis решения высокой доступности с помощью конфигурации ведущих и ведомого Redis Kubernetes стручков и дозорных на вершине. Для отказа от внешних клиентских подключений я установил haproxy pod. Я столкнулся с каким-то вопросом, а приступил к тестированию конфигурации:Redis дозорного высокой доступности HAProxy

  1. Redis закрывает переадресацию соединения из HAproxy - отчеты клиента ошибка

Error: Server closed the connection.

КСТАТИ: если Redis сконфигурирован с пустым пароль, соединение проходит нормально.

Я ценю любую идею и совет. Мой HA файл прокси CFG имеет следующие данные:

global 
    daemon 
    maxconn 500 

defaults 
    mode http 
    timeout connect 5000ms 
    timeout client 50000ms 
    timeout   server 50000ms 

frontend rotatingproxies 
    bind *:3000 
    default_backend rotateproxy 
    option http_proxy 
    option http-use-proxy-header 

backend rotateproxy 
    option http_proxy 
    server proxyserver user:[email protected]:9999 
    server proxyserver user:[email protected]:9999 
    balance roundrobin 
+0

Некоторые обновления Фактически им с использованием режима TCP в моей конфигурации по умолчанию –

+0

REDIS режим TCP таймаут подключения 4S тайм-аута сервера 30s таймаута клиента 30s интерфейс ft_redis связывают 10.0.0.1:6379 имя Redis default_backend bk_redis бэкенд bk_redis опция TCP проверить TCP-регистрация отправить PINGrn TCP проверить строку ожидания + Pong ТСР проверки отправить данные replicationrn протокола TCP проверки ожидать Strin g роль: мастер tcp-check отправить QUITrn tcp-check ожидать строку + OK сервер R1 10.0.0.11:6379 проверить inter 1s сервер R2 10.0.0.12:6379 проверить inter 1s –

ответ

0

Увеличение тайм-аут клиента и тайм-аут сервера до значений, по крайней мере, в два раза больше, чем TCP-KeepAlive в redis.conf файл (по умолчанию 300 с, моя рекомендация 60s)

Для например: если tcp-keepalive 60 чем

timeout server 120s 
timeout client 120s 

 Смежные вопросы

  • Нет связанных вопросов^_^