このLVSクラスタでは、NAT(ネットワークアドレス変換)による転送の仕組みを利用しています。 VIPに対する接続は、まずディレクターが受信したうえで、接続先としてスケジューリングした実サーバに転送します。 その際、送信先アドレスを、VIPから適切なRIPに変換します。実サーバからの返信パケットもディレクターを経由し、その際に送信元アドレスをRIPからVIPに変換します。 ディレクター ディレクターの設定にはipvsadmを使用できます。 【例】まず仮想サービスを10.0.0.1のポート53で作成し、次に3台の実サーバを10.0.1.2〜4で作成しています。実サーバもそれぞれポート53を使用します。 # ipvsadm -A -t 10.0.0.1:53 # ipvsadm -a -t 10.0.0.1:53 -r 10.0.1.2:53 -m # ipvsadm -a -t 10
環境構築 それでは実際に、Linuxベースのロードバランサを構築していきます。最近では標準でIPVSをサポートしているディストリビューションが多いので、必要なパッケージをインストールして少し設定するだけで動作させることができる便利な世の中になってきています。 今回使用するソフトウエアについて Debian GNU/Linux3.1(sarge) ディストリビューションはDebianを使用します。 IPVS対応カーネル ロードバランサの基本機能であるIPVSはカーネルの内部に実装されています。そのためIPVSに対応したカーネルが必要になります。Debian付属のカーネルイメージ(2.6.8-3)でも利用できますし、自前で再構築してもかまいません。カーネルを再構築する際の注意点については後述します。 ipvsadm IPVSを制御するためのツールです。仮想サーバグループの追加やリアル
誰でもリアルタイムで世界中のサイバーアタックの様子を眺められる「Honey Map」2012.10.01 10:00 mayumine リアルタイムに世界中のサイバーアタックの状況を眺められるサイト、「Honey Map」。秒単位でどの地域からどの地域へサイバーアタックがあったのかがわかってはたから眺める分にはちょっと楽しい。ああ、台湾とドイツがすごいですねー...。 HoneyMapのサイトに示される赤い点は現在サイバーアタック中である地域を示していて、黄色い点は攻撃を受けている地域です。画面下部にあるターミナル風のティッカーで、どこからどこへ攻撃されているのかが随時更新されています。 このデータは、マルウェア等、グローバルなコンピューターセキュリティの脅威に対抗する方法を研究するNPO法人「ハニーネットプロジェクト」によって収集されています。 [Honeynet Project via
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く