Введение в Common Address Redundancy Protocol

Перевод: Сгибнев Михаил

Аббревиатура CARP расшифровывается как Common Address Redundancy Protocol. Основной целью этого протокола является использование одного IP адреса в пределах одного сегмента сети несколькими машинами. CARP является свободной, безопасной альтернативой протоколам Virtual Router Redundancy Protocol и Hot Standby Router Protocol.

CARP позволяет выделить группу хостов в сегменте сети и назначить ей один IP адрес. Такая группа называется «redundancy group» (группа избыточности). В пределах этой группы, один из хостов становится «главным», а остальные обозначаются как «резервные». В каждый момент времени мастер-хост отвечает на ARP-запросы к назначенному IP адресу и обрабатывает трафик, идущий к этому адресу. Каждый хост одновременно может принадлежать к нескольким группам.

Одним распространенным случаем использования CARP является создание избыточности на брандмауэрах. Виртуальный IP, который назначен на группу избыточности, указан на клиентских машинах в качестве шлюза по умолчанию. В случае отказа брандмауэра, выполняющего роль мастера, резервный брандмауэр возмет этот IP адрес и продолжит обслуживание клиентов.

При использовании CARP снижаются требования к аппаратному обеспечению отказоустойчивых систем. Дорогое оборудование окажется бессильным к выдернутому шнуру питания или перед администратором, случайно отправившим сервер в перезагрузку. CARP также облегчает процесс обновления программного обеспечения, так цикл обновления и перезагрузки прозрачен для пользователей, становится проще и процесс тестирования программного или аппаратного обеспечения — вы всегда можете положиться на резерв, пока не устраните проблему.

Однако, есть ситуации, когда CARP не может помочь. Дизайн CARP требует, чтобы члены одной группы физически находились в одной подсети с одним статическим IP адресом, хотя с введением директивы carpdev необходимости назначать адрес на физический интерфейс нет. Сервисы, требующие постоянного соединения с сервером (такие как SSH и IRC) не могут быть прозрачно переброшены в случае отказа и потребуют переподключения. CARP не может синхронизировать данные между приложениями.

CARP поддерживает IPv4 и IPv6.

Continue reading: Введение в Common Address Redundancy Protocol

Глава 18. Подсистема Veriexec NetBSD

Русский перевод: Михаил Сгибнев Содержание 18.1. Как это работает 18.2. Файл сигнатур 18.3. Генерирование контрольной суммы 18.4. Уровни доступа 18.5. Конфигурация ядра Veriexec является системой проверки целостности файлов NetBSD. Она входит в состав ядра, поэтому может обеспечить защиту даже в случае компрометации учетной записи пользователя root. Эта глава применима только…

Continue reading: Глава 18. Подсистема Veriexec NetBSD

Глава 16. Pluggable Authentication Modules (PAM)

Русский перевод: Михаил Сгибнев Содержание 16.1. Краткое содержание 16.2. Introduction 16.3. Термины и соглашения 16.3.1. Определения 16.3.2. Примеры 16.4. Основное в PAM 16.4.1. Средства и примитивы 16.4.2. Модули 16.4.3. Цепочки и правила 16.4.4. Транзакции 16.5. Конфигурирование PAM 16.5.1. Файл политик PAM 16.5.2. Разбор строки конфигурации 16.5.3. Политики 16.6. Модули PAM…

Continue reading: Глава 16. Pluggable Authentication Modules (PAM)

Глава 15. NetBSD RAIDframe

Русский перевод: Михаил Сгибнев Содержание 15.1. Введение в RAIDframe 15.1.1. Общие сведения о RAIDframe 15.1.2. Предупреждение о целостности данных, резервных копиях и высокой доступности 15.1.3. Получение помощи 15.2. Установка поддержки RAIDframe 15.2.1. Поддержка в ядре 15.2.2. Избыточность питания и кэширование дисков: 15.3. Пример: реализация RAID-1 15.3.1. Схема псевдо-процессов 15.3.2. Обзор…

Continue reading: Глава 15. NetBSD RAIDframe

Глава 14. Конфигурация Concatenated Disk Device (CCD)

Русский перевод: Михаил Сгибнев Содержание 14.1. Установка физичесих носителей 14.2. Конфигурирование ядра 14.3. Присоединяем метку каждого диска к CCD 14.4. Конфигурирование CCD 14.5. Инициализация устройства CCD 14.6. Создание файловой системы 4.2BSD/UFS на новом устройстве CCD device 14.7. Монтирование файловой системы Драйвер CCD позволяет пользователю «объединять» несколько физических дисков в один…

Continue reading: Глава 14. Конфигурация Concatenated Disk Device (CCD)

Глава 13. Драйвер криптографического устройства

Русский перевод: Михаил Сгибнев Содержание 13.1. Введение 13.1.1. Почему используется шифрование диска? 13.1.2. Драйвер логического диска 13.1.3. Доступность 13.2. Компоненты системы Crypto-Graphic Disk 13.2.1. Драйвер псевдо-устройства ядра 13.2.2. Алгоритмы шифрования 13.2.3. Методы верификации 13.3. Пример: зашифровываем диск 13.3.1. Подготавливаем диск 13.3.2. Очистка диска 13.3.3. Создание cgd 13.3.4. Модифицирование файлов конфигурации…

Continue reading: Глава 13. Драйвер криптографического устройства
Страница 3 из 612345...Последняя »