Вопросы о новичке на MAC и высоконадежных обработках отказа

Это должна быть позади брандмауэра однако не большая часть различия между который тип. Аппаратный брандмауэр обычно является просто собственной ОС Linux, встроенный в корпус, и включает соглашение о поддержке, которые оказывают помощь, когда у Вас есть вопросы на продукте. Все делают то же самое и если цена и или поддержка не будет проблемой, любой будет хорошо работать.

2
задан 9 December 2012 в 12:19
4 ответа

Книга верна, однако в ней есть фрагменты.

  • MAC-адреса не так фиксированы, как вы думаете, большинство сетевых адаптеров более высокого уровня имеют возможность изменить MAC-адрес на что-то конкретное. Либо в BIOS сетевой карты, либо в самом драйвере.
  • Для «виртуальных» систем выделены определенные диапазоны MAC-адресов (см. Какой диапазон MAC-адресов я могу безопасно использовать для своих виртуальных машин? )
  • Программное обеспечение кластеризации может использовать MAC-адреса из этих выделенных диапазонов для представления IP-служб кластера.
  • Сетевой стек linux имеет возможность создавать виртуальные сетевые адаптеры с определенными MAC-адресами.

Процедура, за которой следует кластеризация. программное обеспечение для создания службы на основе виртуального MAC-адреса довольно просто. Когда приходит служба, он предлагает Gratuitous Arp-пакет, в котором говорится, что конкретный IP-адрес можно найти на виртуальном MAC-адресе. Когда происходит аварийное переключение, «неработающий» узел удаляет свою локальную привязку IP / MAC, и новый узел начинает прослушивать этот виртуальный MAC-адрес и комбинацию IP. Без суеты, без суеты.

Другой метод, используемый программным обеспечением для кластеризации, - это вообще не беспокоиться о виртуальных MAC-адресах и полностью полагаться на Gratuitous ARP. Последовательность запуска / переключения при отказе для такой системы будет выглядеть так: программное обеспечение кластера

  1. связывает IP-адрес с узлом A.
  2. Узел A G-ARPs «192.168.244.60 находится на 02-00-ab-cd-ef-01»
  3. Все устройства в подсети обновляют свои таблицы ARP.
  4. Проходит время.
  5. Узел A выходит из строя.
  6. Программное обеспечение кластера связывает IP с узлом B.
  7. Узел B G-ARPs "192.168.244.60 is на 02-00-ab-cd-41-ba »
  8. Все устройства в подсети обновляют свои таблицы ARP.

По моему опыту, второй метод, чистый G-ARP, сегодня используется большинством кластеров Linux. Однако оба метода действительны и уже использовались. Преимущество метода G-ARP заключается в том, что вам не нужно возиться с назначением виртуальных MAC-адресов. Преимущество чистого метода виртуального MAC в том, что он не полагается на работу G-ARP в данной подсети.

5
ответ дан 3 December 2019 в 09:05

Возможно, вы смешиваете две формы высокой доступности или балансировки нагрузки.

Связывание назначает (может) назначать один и тот же IP-адрес нескольким интерфейсам на одном и том же хосте .

Для кластера балансировка нагрузки с HA всем машинам назначается один и тот же IP-адрес, с разными MAC. Одна машина будет получать весь трафик, но она может перенаправить его на другие машины, которые могут отвечать напрямую, потому что у них одинаковый IP. Если главная машина выходит из строя, выбирается новая и выполняется бесплатный ARP, чтобы уведомить устройства о том, что у новой машины есть IP.

1
ответ дан 3 December 2019 в 09:05

Похоже, вы находите довольно плохой материал для чтения. Не могли бы вы разместить ссылку?

В общем: модель уровня OSI решает большинство этих проблем, и вам почти никогда не придется работать на нескольких уровнях одновременно.

MAC-адрес может появляться только один раз в сегменте Ethernet. На физических машинах они глобально уникальны и никогда не появляются дважды (даже на нескольких сетевых адаптерах на одной машине). В виртуальных машинах вы устанавливаете MAC программно и должны использовать некоторые частные диапазоны MAC, аналогичные диапазонам частных IP.

Для высокой доступности IP-адресов достаточно настроить IP-адрес на другом хосте. Операционные системы и сетевая инфраструктура на уровне 2 будут автоматически обновлять свои сопоставления MAC / IP.

Однако некоторое оборудование не работает и требует «бесплатного».

1
ответ дан 3 December 2019 в 09:05

В некоторых сценариях высокой доступности при событии высокой доступности резервным узлом возвращается только IP-адрес. В этом случае резервный узел должен транслировать незапрошенный пакет ARP, чтобы обновить таблицы ARP устройства в том же сегменте Ethernet. При получении незапрошенного пакета ARP устройство обычно не обновляет напрямую свою таблицу ARP (это позволит легко взломать сеть), но аннулирует свою запись ARP на соответствующем IP-адресе. В следующий раз, когда устройству потребуется связаться со службой HA, оно выполнит ARP-запрос, чтобы получить MAC, соответствующий IP-адресу.

В некоторых других сценариях высокой доступности (например, в некоторых маршрутизаторах и межсетевых экранах) и MAC, и IP-адрес возвращается резервным узлом. Это позволяет клиентам в одном сегменте Ethernet сохранять свою таблицу ARP нетронутой, но это не означает, что резервный узел может сохранить свою широковещательную передачу ARP (или какой-либо другой сетевой трафик). В этом случае широковещательная передача ARP (или другой сетевой трафик) необходима для обновления таблицы MAC-адресов коммутатора, чтобы трафик не заканчивался на неработающем порту устройства.

Вы можете прочитать это для более (подробного внутреннего работа коммутаторов) [ Как программное обеспечение сетевого сниффинга работает через коммутатор? .

0
ответ дан 3 December 2019 в 09:05

Теги

Похожие вопросы