Аудит Linux может помочь. Это, по крайней мере, определит местоположение пользователей и процессов, делающих датаграммные сетевые соединения. Пакеты UDP являются датаграммами.
Во-первых, установите auditd
платформа на Вашей платформе и гарантирует это auditctl -l
возвраты что-то, даже если это говорит, что никакие правила не определяются.
Затем добавьте правило наблюдать системный вызов socket()
и отметьте его для легкого открытия позже (-k
). Я должен предположить, что Вы находитесь на 64-разрядной архитектуре, но можно занять место b32
вместо b64
если Вы не.
auditctl -a exit,always -F arch=b64 -F a0=2 -F a1\&=2 -S socket -k SOCKET
Необходимо выбрать через страницы справочника и заголовочные файлы для создания этого, но что это получает, по существу этот системный вызов: socket(PF_INET, SOCK_DGRAM|X, Y)
, где третий параметр является неуказанным, но часто обнуляйте. PF_INET
2 и SOCK_DGRAM
2. Соединения TCP использовали бы SOCK_STREAM
который установил бы a1=1
. (SOCK_DGRAM
во втором параметре может быть ORed с SOCK_NONBLOCK
или SOCK_CLOEXEC
, следовательно &=
сравнение.) -k SOCKET
наше ключевое слово, которое мы хотим использовать при поиске журналов аудита позже. Это может быть что-либо, но мне нравится сохранять это простым.
Позвольте нескольким моментам пройти и рассмотреть журналы аудита. Дополнительно, Вы могли вызвать несколько пакетов путем проверки с помощью ping-запросов хоста в сети, которая заставит поиск DNS происходить, который использует UDP, который должен сместиться наше контрольное предупреждение.
ausearch -i -ts today -k SOCKET
И вывод, подобный разделу ниже, появится. Я сокращаю его для выделения важных частей
type=SYSCALL ... arch=x86_64 syscall=socket success=yes exit=1 a0=2 a1=2 ... pid=14510 ... auid=zlagtime uid=zlagtime ... euid=zlagtime ... comm=ping exe=/usr/bin/ping key=SOCKET
В вышеупомянутом выводе мы видим что ping
команда заставила сокет быть открытым. Я мог затем работать strace -p 14510
на процессе, если это все еще работало. ppid
(идентификатор родительского процесса), также перечислен в случае, если это - сценарий, который порождает трудного ребенка много.
Теперь, если у Вас есть большой трафик UDP, это не будет достаточно хорошим, и необходимо будет обратиться к OProfile или SystemTap, оба из которых в настоящее время вне моих экспертных знаний.
Это должно помочь отнести узкие вещи в общем случае.
Когда Вы сделаны, удаляете контрольное правило при помощи той же строки, Вы раньше создавали его, только занимали место -a
с -d
.
auditctl -d exit,always -F arch=b64 -F a0=2 -F a1\&=2 -S socket -k SOCKET
Отказоустойчивая кластеризация Hyper-V работает с использованием общего тома, а не репликации.
Вам потребуется создать «группу хостов» на DS3400 и назначить доступ к логическому диску, о котором идет речь, для группа хостов вместо одного хоста - это позволит создавать кластерные конфигурации с общим диском.
На стороне Hyper-V вам нужно будет включить Общие тома кластера и отказоустойчивую кластеризацию и настроить ВМ соответственно. Проверьте требования к оборудованию, указанные на сайте связанной документации, особенно в отношении статуса поддержки.
С учетом всего сказанного, «отказоустойчивый кластер» не позволит беспрепятственно продолжить работу виртуальной машины в случае аппаратного сбоя. Ваши виртуальные машины будут перезапущены на другом узле кластера, что вызовет простои на время запуска гостевой ОС и, конечно же, потерю непостоянного состояния. Но вы сможете выполнять запланированные «живые миграции» , когда простоя не будет заметна для целей обслуживания.