pp材质的铁管和塑料管如何连接怎样与ppc的连接

PPC管相关说明
PPC管名片PPC型气箱脉冲袋式除尘器系引进美国富乐公司(Fuller)引进具有先选水平的新型高效除尘器,综合了分室反吹和脉冲喷吹清灰等除尘器的优点,克服了分室反吹清灰强度较差,脉冲喷吹清灰和过滤同时进行的缺点,扩大子气箱脉冲袋式除尘器的应用范围。由于其结构的特殊性,因而大大提高了除尘效率,延长了滤袋的使用寿命,是一种性能优良的袋式除尘器。PPC型气箱脉冲袋式除尘器应用范围PPC型气箱脉冲袋式除尘器共有四个系列33种规格,过滤面积从93m2-4361m2,处理风量从69003/h-/h,广泛应用于建材、水泥、冶金、机械、化式和耐火材料行业;特别用于水泥厂的破碎、烘干、煤磨、选粉、包装、库顶、熟料冷却机等的收尘系统(或除尘系统);也适用于煤磨收尘,但要增设防燃防爆措施,除尘器结构也要相应改变,还可以适用于含尘浓度特高气体的收尘,如带O-Sepa选粉机的煤磨系统,其气体含尘浓度高达1000g/m3(标)以上,可不设置作预收尘用的旋风除尘器,对于我国北方严寒地区,本除尘器在增加热保温装置后也能适用。结构特点</h3
PPC管供应信息
推荐塑胶行情
PPC管相关搜索
最新技术文章
PPC管求购信息
PPC管产品图片
PPC管相关产品分类
杭州志卓信息技术有限公司 版权所有 &
网络实名:全球塑胶网
总机:8 9 客服热线:2 传真:0 本网客服QQ: 展会合作QQ: 全球塑胶网业务QQ: Copyright&2005-. All Rights ReservedPE.PP-R系列塑料管熔接器怎样使用?_百度知道如何鉴定PP管以及常用的几种塑料管的特点和主要用途_百度知道你现在的位置:
资讯总量:166139
讯:  PP塑料管普遍应用于化工、化纤、氯碱、染料、给排水、食品、医药、污水处理行业。那我们如何辨别PP管呢?
浅谈PP塑料管的辨别方法
  1、摸:质感是否细腻,颗粒是否均匀。现在市场上主要有白灰绿几种颜色,一般情况下,
回收塑料做不成白色,所以许多人往往认为白色的才是最好的,其实这种观点比较片面。随着技术的更新提高,颜色不是辨别PPR管好坏的标准。管的好坏,看是不能解决问题的,摸一摸,颗粒粗糙的很可能掺入了其他杂质。
  2、闻:有无气味。PPR管主要材料是聚丙烯,好的管材没有气味,差的则有怪味,很可能是掺和了聚乙烯,而非聚丙烯。
  3、捏:PPR管具有相当的硬度,随随便便可以捏成变形的管,肯定不是PPR管。
  4、砸:好的PPR管,&回弹性&好,太容易砸碎自然不是好的PPR管。但硬度强不等于弹性好,对怎么都砸不碎的PPR管,大家就要留有疑问了。因为有些不法厂家通过加入过多碳酸钙等杂质来提高管材的硬度,这样的管用久了容易发生脆裂。
  5、烧:点火一烧,很直观也很管用。PP管材中混合了回收塑料和其他杂质的PPR管会冒黑烟,有刺鼻气味;好的管材材质燃烧后不仅不会冒黑烟、无气味,燃烧后,熔出的液体依然很洁净。
转载请注明:转载自 /news/
本文链接:/news/sliaoguancai.html
免责声明:本文"浅谈PP塑料管的辨别方法"仅代表作者个人观点,与PVC123无关。环球塑化所转载的内容,其版权均由原作者和资料提供方所拥有!如因作品版权问题需要处理,请与我们联络。电话:77 邮箱:
48小时评论排行
, all rights reserved&&环球塑化网&&服务热线:7&&交易平台:&&&&
&&塑化网.com&&
ICP经营许可证:&塑料化工产业价值链服务平台&&电子商务平台百强&&
流量统计:今日PV[51545] | 昨日PV[559059]
在线咨询客服
传递塑化产业商业价值陈明乾 的BLOG
用户名:陈明乾
文章数:162
评论数:785
访问量:854986
注册日期:
阅读量:5863
阅读量:12276
阅读量:346146
阅读量:1046135
51CTO推荐博文
大纲一、引子(案例)二、持久连接定义与原理三、持久连接分类四、持久连接命令五、LVS-DR模式六、PPC 演示七、PCC 演示八、PNMP 演示注:实验环境,操作系统 CentOS 6.4 X86_64一、引子(案例)对于电子商务网站来说,用户在挑选商品的时候使用的是80端口来浏览的,当付款的时候则是通过443的ssl加密的方式,当然当用户挑选完商品付款的时候,我们当然不希望https的443跳转到另外一台REAL SERVER上,很显然应该是同一REAL SERVER才对,这时候就要用到基于防火墙标记的持久连接,通过定义端口的姻亲关系来实现。在生产环境中用的最多的也是PNMP即基于防火墙标记的持久连接。好了引子就说到这下面我们就来详细说说LVS的持久连接……二、持久连接定义与原理1.定义持久连接是指无论使用什么算法,LVS持久都能实现在一定时间内,将来自同一个客户端请求派发至此前选定的RS。2.原理当使用LVS持久性的时候,Director在内部使用一个连接根据记录称之为“持久连接模板”来确保所有来自同一个客户端的请求被分发到同一台Real Server上。说明:持久连接模板是指每一个客户端 及分配给它的RS的映射关系;三、持久连接分类1.PPC(Persistent Port Connections):将来自于同一个客户端对同一个集群服务的请求,始终定向至此前选定的RS;(持久端口连接)例如:client----&LVS(80)----&RS1 或 client----&LVS(23)----&RS2缺陷:期望访问不同的端口到同一台RS上,无法实现。配置:ipvsadm -A -t 172.16.100.1:80 -s rr -p 3600
ipvsadm -a -t 172.16.100.1:80 -r 172.16.100.10 -g -w 2
ipvsadm -a -t 172.16.100.1:80 -r 172.16.100.11 -g -w 22.PCC(Persistent Client Connections):将来自于同一个客户端对所有端口的请求,始终定向至此前选定的RS;(持久客户端连接)说明:PCC是一个虚拟服务没有端口号(或者端口号为0),以&-p& 来标识服务。缺陷:定向所有服务,期望访问不同的Real Server无法实现。配置:ipvsadm -A -t 172.16.100.1:0 -s rr -p 3600
ipvsadm -a -t 172.16.100.1:0 -r 172.16.100.10 -g -w 2
ipvsadm -a -t 172.16.100.1:0 -r 172.16.100.11 -g -w 23.PNMPP(Persistent Netfilter Marked Packet Persistence):持久防火墙标记连接,根据iptables 的规则,将对于某类服务几个不同端口的访问定义为一类;先对某一特定类型的数据包打上标记,然后再将基于某一类标记的服务送到后台的Real Server上去,后台的Real Server 并不识别这些标记。将持久和防火墙标记结合起来就能够实现端口姻亲功能,只要是来自某一客户端的对某一特定服务(需要不同的端口)的访问都定义到同一台Real Server上去。案例:一个用户在访问购物网站时同时使用HTTP(80)和HTTPS(443)两种协议,我们需要将其定义到同一台Real Server上,而其他的服务不受限制。配置:iptables -t mangle -A PREROUTING -d 172.16.100.1 -i eth0 -p tcp --dport 80 -j MARK --set-mark 8
iptables -t mangle -A PREROUTING -d 172.16.100.1 -i eth0 -p tcp --dport 443 -j MARK --set-mark 8
ipvsadm -A -f 8 -s rr -p 600
ipvsadm -a -f 8 -r 172.16.100.10 -g -w 2
ipvsadm -a -f 8 -r 172.16.100.11 -g -w 1四、持久连接命令ipvsadm -A|E … -p timeout
-p timeout 指定持久连接时长,默认为360秒,单位是秒,即6分钟。五、LVS-DR模式1.实验效果图2.具体说明 说明: 这里有四台虚拟机,一台Director,两台Real Server,一台CA证书颁发机构(在演示PNMP时用到),所以有虚拟机都是单网卡!所有的网卡模式都是NAT模式,方便与本机进行测试!3.配置Director(1).配置ip地址 eth0 172.16.100.2 DIP
eth0:0 172.16.100.1 VIP(2).查看[root@master ~]# ifconfig
Link encap:Ethernet
HWaddr 00:0C:29:E5:AE:A1
inet addr:172.16.100.2
Bcast:172.16.100.255
Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fee5:aea1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST
RX packets:226 errors:0 dropped:0 overruns:0 frame:0
TX packets:143 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2 KiB)
TX bytes:1 KiB)
Link encap:Ethernet
HWaddr 00:0C:29:E5:AE:A1
inet addr:172.16.100.1
Bcast:172.16.100.255
Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST
Link encap:Local Loopback
inet addr:127.0.0.1
Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b)
TX bytes:0 (0.0 b)4.配置Real Server 1RS1: & &eth0: 172.16.100.10 RIP
lo0:0 172.16.100.1 VIP(1).关闭arp响应[root@rs1 ~]# sysctl -w net.ipv4.conf.eth0.arp_announce=2
[root@rs1 ~]# sysctl -w net.ipv4.conf.all.arp_announce=2
[root@rs1 ~]# echo 1 & /proc/sys/net/ipv4/conf/eth0/arp_ignore
[root@rs1 ~]# echo 1 & /proc/sys/net/ipv4/conf/all/arp_ignore(2).配置VIP[root@rs1 ~]# ifconfig lo:0 172.16.100.1 broadcast 172.16.100.1 netmask 255.255.255.255 up
[root@rs1 ~]# ifconfig
Link encap:Ethernet
HWaddr 00:0C:29:91:45:90
inet addr:172.16.100.10
Bcast:172.16.100.255
Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe91:4590/64 Scope:Link
UP BROADCAST RUNNING MULTICAST
RX packets:735 errors:0 dropped:0 overruns:0 frame:0
TX packets:528 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:6 KiB)
TX bytes:7 KiB)
Link encap:Local Loopback
inet addr:127.0.0.1
Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b)
TX bytes:0 (0.0 b)
Link encap:Local Loopback
inet addr:172.16.100.1
Mask:255.255.255.255
UP LOOPBACK RUNNING
Metric:1(3).增加路由[root@rs1 ~]# route add -host 172.16.100.1 dev lo:0
[root@rs1 ~]# route
Kernel IP routing table
Destination
Flags Metric Ref
172.16.100.1
255.255.255.255 UH
172.16.100.0
255.255.255.0
link-local
255.255.0.0
0 eth0(4).安装httpd[root@rs1 ~]# yum install -y httpd
[root@rs1 ~]# vim /var/www/html/index.html #增加测试页面
5.配置Real Server 2RS2: & &eth0: 172.16.100.11 RIP
lo0:0 172.16.100.1 VIP(1).关闭arp响应sysctl -w net.ipv4.conf.eth0.arp_announce=2
sysctl -w net.ipv4.conf.all.arp_announce=2
echo 1 & /proc/sys/net/ipv4/conf/eth0/arp_ignore
echo 1 & /proc/sys/net/ipv4/conf/all/arp_ignore(2).配置VIP[root@rs2 ~]# ifconfig lo:0 172.16.100.1 broadcast 172.16.100.1 netmask 255.255.255.255 up
[root@rs2 ~]# ifconfig
Link encap:Ethernet
HWaddr 00:0C:29:61:92:17
inet addr:172.16.100.11
Bcast:172.16.100.255
Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fe61:9217/64 Scope:Link
UP BROADCAST RUNNING MULTICAST
RX packets:413 errors:0 dropped:0 overruns:0 frame:0
TX packets:170 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3 KiB)
TX bytes:1 KiB)
Link encap:Local Loopback
inet addr:127.0.0.1
Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b)
TX bytes:0 (0.0 b)
Link encap:Local Loopback
inet addr:172.16.100.1
Mask:255.255.255.255
UP LOOPBACK RUNNING
Metric:1(3).增加路由[root@rs2 ~]# route add -host 172.16.100.1 dev lo:0
[root@rs2 ~]# route
Kernel IP routing table
Destination
Flags Metric Ref
172.16.100.1
255.255.255.255 UH
172.16.100.0
255.255.255.0
link-local
255.255.0.0
0 eth0(4).安装httpd[root@rs2 ~]# yum install -y httpd
[root@rs2 ~]# vim /var/www/html/index.html #增加测试页面
6.配置LVS-DR[root@master ~]# yum install -y ipvsadm
[root@master ~]# ipvsadm -A -t 172.16.100.1:80 -s rr #为了演示效果我这里用了rr调度算法
[root@master ~]# ipvsadm -a -t 172.16.100.1:80 -r 172.16.100.10 -g
[root@master ~]# ipvsadm -a -t 172.16.100.1:80 -r 172.16.100.11 -g
[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
172.16.100.1:80 rr
-& 172.16.100.10:80
-& 172.16.100.11:80
07.测试[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
172.16.100.1:80 rr
-& 172.16.100.10:80
-& 172.16.100.11:80
12准备工作全部完成下面我们来演示LVS持久连接功能!六、PPC 演示1.配置持久连接为3600秒[root@master ~]# ipvsadm -E -t 172.16.100.1:80 -s rr -p 36002.查看持久连接 & &[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
172.16.100.1:80 rr persistent 3600
-& 172.16.100.10:80
-& 172.16.100.11:80
03.测试持久连接[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
172.16.100.1:80 rr persistent 3600
-& 172.16.100.10:80
-& 172.16.100.11:80
37大家可以看到,不断的刷新,请求始终在Real Server 2上! 说明,lvs持久连接 PPC 模式测试成功,下面我们继续4.在Real Server 1与Real Server2 上开启telnet 与 ssh 并做成集群(1).安装telnet服务RS1:[root@rs1 ~]# yum install -y telnet*
[root@rs1 ~]# vim /etc/xinetd.d/telnet
# default: on
# description: The telnet server se it uses \
unencrypted username/password pairs for authentication.
service telnet
socket_type
= /usr/sbin/in.telnetd
log_on_failure
= no #将yes改为no
[root@rs1 ~]# service xinetd restart
[root@rs1 ~]# netstat -ntulp | grep :23
2149/xinetdRS2:[root@rs ~]# yum install -y telnet*
[root@rs2 ~]# vim /etc/xinetd.d/telnet
# default: on
# description: The telnet server se it uses \
unencrypted username/password pairs for authentication.
service telnet
socket_type
= /usr/sbin/in.telnetd
log_on_failure
= no #将yes改为no
[root@rs2 ~]# service xinetd restart
[root@rs2 ~]# netstat -ntulp | grep :23
2149/xinetd(2).增加user说明:由于telnet服务是拒绝root用户登录的,所以我们增加一个free的用户,密码为123456RS1:[root@rs1 ~]# useradd free
[root@rs1 ~]# passwd free
更改用户 free 的密码 。
新的 密码:
无效的密码: 过于简单化/系统化
无效的密码: 过于简单
重新输入新的 密码:
passwd: 所有的身份验证令牌已经成功更新。RS2:[root@rs2 ~]# useradd free
[root@rs2 ~]# passwd free
更改用户 free 的密码 。
新的 密码:
无效的密码: 过于简单化/系统化
无效的密码: 过于简单
重新输入新的 密码:
passwd: 所有的身份验证令牌已经成功更新。(3).增加集群服务[root@master ~]# ipvsadm -A -t 172.16.100.1:80 -s rr -p 600
[root@master ~]# ipvsadm -a -t 172.16.100.1:80 -r 172.16.100.10 -g
[root@master ~]# ipvsadm -a -t 172.16.100.1:80 -r 172.16.100.11 -g
[root@master ~]# ipvsadm -A -t 172.16.100.1:23 -s rr -p 600
[root@master ~]# ipvsadm -a -t 172.16.100.1:23 -r 172.16.100.10 -g
[root@master ~]# ipvsadm -a -t 172.16.100.1:23 -r 172.16.100.11 -g
[root@master ~]# ipvsadm -A -t 172.16.100.1:22 -s rr -p 600
[root@master ~]# ipvsadm -a -t 172.16.100.1:22 -r 172.16.100.10 -g
[root@master ~]# ipvsadm -a -t 172.16.100.1:22 -r 172.16.100.11 Cg(4).测试[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
172.16.100.1:22 rr persistent 600
-& 172.16.100.10:22
-& 172.16.100.11:22
172.16.100.1:23 rr persistent 600
-& 172.16.100.10:23
-& 172.16.100.11:23
172.16.100.1:80 rr persistent 600
-& 172.16.100.10:80
-& 172.16.100.11:80
39总结,以上测试证明了,PPC模式的缺点,期望访问不同的端口到同一台Real Server上,无法实现。七、PCC 演示1.清空所有规则root@master ~]# ipvsadm -C
[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn2.配置PCC模式规则[root@master ~]# ipvsadm -A -t 172.16.100.1:0 -s rr -p 600
[root@master ~]# ipvsadm -a -t 172.16.100.1:0 -r 172.16.100.10 -g
[root@master ~]# ipvsadm -a -t 172.16.100.1:0 -r 172.16.100.11 -g3.查看 [root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
172.16.100.1:0 rr persistent 600
-& 172.16.100.10:0
-& 172.16.100.11:0
04.测试[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
172.16.100.1:0 rr persistent 600
-& 172.16.100.10:0
-& 172.16.100.11:0
1总结:以上测试证明了,PCC的缺点,定向所有服务到同一台Real Server上,期望访问不同的Real Server上,无法实现。八、PNMP 演示(常用)说明:对于电子商务网站来说,用户在挑选商品的时候使用的是80端口来浏览的,当付款的时候则是通过443的ssl加密的方式,当然当用户挑选完商品付款的时候我们当然不希望https的443跳转到另外一台REALSERVER,很显然应该是同一REALSERVER才对,这时候就要用到基于防火墙标记的持久连接,通过定义端口的姻亲关系来实现。1.配置CA证书颁发机构(1).修改openssl配置文件[root@ca ~]# vim /etc/pki/f
dir = /etc/pki/CA #工作目录 ,此处需要指定,不然给客户到签证的时候必须在特定的目录下才能实现
certs = $dir/certs #客户端证书目录
crl_dir = $dir/crl #证书吊销列表
database = $dir/index.txt #证书记录信息
new_certs_dir = $dir/newcerts #新生成证书的目录
certificate = $dir/cacert.pem #CA自己的证书位置
serial = $dir/serial #序列号
crlnumber = $dir/crlnumbe #证书吊销列表序列号
crl = $dir/crl.pem #证书吊销列表文件
private_key = $dir/private/cakey.pem #CA自己的私钥
RANDFILE = $dir/private/.rand #随机数文件
[ req_distinguished_name ]
countryName
= Country Name (2 letter code)
countryName_default
= CN #国家
countryName_min
countryName_max
stateOrProvinceName
= State or Province Name (full name)
stateOrProvinceName_default
= shanghai #省份
localityName
= Locality Name (eg, city)
localityName_default
= xujiahui #地区
0.organizationName
= Organization Name (eg, company)
0.organizationName_default
= jjhh #公司名称
organizationalUnitName
= Organizational Unit Name (eg, section)
organizationalUnitName_default
=tech #所在部门
:wq #保存退出
[root@ca ~]# cd /etc/pki/CA/
[root@ca CA]# ll
drwxr-xr-x. 2 root root 4096 2月
22 07:45 certs
drwxr-xr-x. 2 root root 4096 2月
22 07:45 crl
drwxr-xr-x. 2 root root 4096 2月
22 07:45 newcerts
drwx------. 2 root root 4096 2月
22 07:45 private(2).生成密钥与证书[root@ca CA]# (umask 077; openssl genrsa -out private/cakey.pem 2048) #生成密钥
Generating RSA private key, 2048 bit long modulus
..............................+++
..................................................+++
[root@ca CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem #生成自签证书
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [CN]:
State or Province Name (full name) [shanghai]:
Locality Name (eg, city) [xujiahui]:
Organization Name (eg, company) [jjhh]:
Organizational Unit Name (eg, section) [tech]:
Common Name (eg, your name or your server's hostname) []:
Email Address []:
[root@ca CA]# touch index.txt #新建索引文件
[root@ca CA]# touch serial #建立序列号文件
[root@ca CA]# echo 01 & serial #写入起始序列号2.RS1与RS2申请证书RS1:(1).生成证书申请[root@rs1 ~]# cd /etc/httpd #web服务器的配置目录
[root@rs1 ~]# mkdir ssl #创建ssl目录
[root@rs1 ~]# cd ssl #每一种服务要想使用证书,必须有私钥,每一种应用都需要自己的证书
[root@rs1 ssl]# (umask 077; openssl genrsa -out httpd.key 1024)#给自己生成密钥
-bash: (umask: command not found
Generating RSA private key, 1024 bit long modulus
............++++++
...................................................++++++
[root@rs1 ssl]# ll
-rw-r--r-- 1 root root 887 7月
29 00:36 httpd.key
[root@rs1 ssl]# openssl req -new -key httpd.key -out httpd.csr #证书签署请求文件,机构和其他名字必须和CA颁发机构上的一样
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:shanghai
Locality Name (eg, city) [Default City]:xujiahui
Organization Name (eg, company) [Default Company Ltd]:jjhh
Organizational Unit Name (eg, section) []:tech
Common Name (eg, your name or your server's hostname) []:
Email Address []:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:(2).将证书申请发送到CA颁发机构上 & [root@rs1 ssl]# scp ./httpd.csr root@172.16.100.200:/tmp(3).CA颁发机构,签名并签发证书[root@ca CA]# cd /tmp/
[root@ca tmp]# ls
[root@ca tmp]# openssl ca -in httpd.csr -out httpd.crt -days 3650 #签发证书的有效期为10年
Using configuration from /etc/pki/f
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number: 1 (0x1)
Not Before: Jul 28 15:53:01 2013 GMT
Not After : Jul 26 15:53:01 2023 GMT
countryName
stateOrProvinceName
= shanghai
organizationName
organizationalUnitName
commonName
emailAddress
X509v3 extensions:
X509v3 Basic Constraints:
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
68:9C:B1:46:ED:24:6A:2D:94:C6:89:21:0B:D0:CE:D5:C7:70:A6:75
X509v3 Authority Key Identifier:
keyid:E2:98:87:A6:76:F5:47:84:48:68:68:F9:DF:C1:0C:AD:4C:B9:30:61
Certificate is to be certified until Jul 26 15:53:01 2023 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
[root@ca tmp]# ll
-rw-r--r--
1 root root 3825 7月
28 23:53 httpd.crt
-rw-r--r--
1 root root
28 23:52 httpd.csr(4).将生成的证书复制到Real Server 1上[root@ca tmp]# scp ./httpd.crt root@172.16.100.10:/etc/httpd/ssl/httpd.crt(5).查看收到的证书[root@rs1 ssl]# ll
-rw-r--r-- 1 root root 3825 7月
29 00:47 httpd.crt
-rw-r--r-- 1 root root
29 00:37 httpd.csr
-rw-r--r-- 1 root root
29 00:36 httpd.keyRS2:(同RS1操作一致,我们就不重复演示了,这里使用一个简单的方法,直接复制RS1的证书)[root@rs2 ~]# cd /etc/httpd #web服务器的配置目录
[root@rs2 ~]# mkdir ssl #创建ssl目录
[root@rs2 ssl]# scp root@172.16.100.10:/etc/httpd/ssl/* ./
root@172.16.100.10's password:
[root@rs2 ssl]# ll
-rw-r--r-- 1 root root 3825 7月
29 00:27 httpd.crt
-rw-r--r-- 1 root root
29 00:27 httpd.csr
-rw-r--r-- 1 root root
29 00:27 httpd.key好了,现在RS1与RS2都有证书了,下面我们继续!3.配置RS1与RS2支持SSLRS1:(1).安装httpd和ssl联系的装载模块mod_ssl[root@rs1 ssl]# yum install -y mod_ssl(2).修改ssl配置文件[root@rs1 ssl]# vim /etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/httpd/ssl/httpd.crt #指定证书位置
SSLCertificateKeyFile /etc/httpd/ssl/httpd.key #指定key位置(3).重启httpd[root@rs1 ssl]# service httpd restart(4).查看443端口[root@rs1 ssl]# netstat
-ntulp | grep :443
1226/httpdRS2:(1).安装httpd和ssl联系的装载模块mod_ssl[root@rs2 ssl]# yum install -y mod_ssl(2).修改ssl配置文件[root@rs2 ssl]# vim /etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/httpd/ssl/httpd.crt #指定证书位置
SSLCertificateKeyFile /etc/httpd/ssl/httpd.key #指定key位置(3).重启httpd[root@rs2 ssl]# service httpd restart(4).查看443端口[root@rs2 ssl]# netstat
-ntulp | grep :443
1226/httpd简单测试一下:大家可以看到测试成功,没有问题,下面我们继续!4.清除所有LVS规则[root@master ~]# ipvsadm -C
[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn5.定义端口的姻亲关系,给80和443端口打上同样的防火墙标记 & [root@master ~]# iptables -t mangle -A PREROUTING -d 172.16.100.1 -i eth0 -p tcp --dport 80 -j MARK --set-mark 8
[root@master ~]# iptables -t mangle -A PREROUTING -d 172.16.100.1 -i eth0 -p tcp --dport 443 -j MARK --set-mark 86.配置实现基于防火墙标记的LVS[root@master ~]# ipvsadm -A -f 8 -s rr -p 600
[root@master ~]# ipvsadm -a -f 8 -r 172.16.100.10 -g
[root@master ~]# ipvsadm -a -f 8 -r 172.16.100.11 -g
[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
8 rr persistent 600
-& 172.16.100.10:0
-& 172.16.100.11:0
07.测试[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
8 rr persistent 600
-& 172.16.100.10:0
-& 172.16.100.11:0
102从上面我们可以看出由于持久连接,我们始终访问在Real Server 2上,下面我们测试一下https效果,[root@master ~]# ipvsadm -L -n
IP Virtual Server version 1.2.1 (size=4096)
Prot LocalAddress:Port Scheduler Flags
-& RemoteAddress:Port
Forward Weight ActiveConn InActConn
8 rr persistent 600
-& 172.16.100.10:0
-& 172.16.100.11:0
160大家可以看到,我们访问https时,也始终访问Real Server 2上,嘿嘿……到此所有演示全部完成!^_^……本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)
17:11:03 17:56:07

我要回帖

更多关于 ppc算什么材质 的文章

 

随机推荐