Это должна быть позади брандмауэра однако не большая часть различия между который тип. Аппаратный брандмауэр обычно является просто собственной ОС Linux, встроенный в корпус, и включает соглашение о поддержке, которые оказывают помощь, когда у Вас есть вопросы на продукте. Все делают то же самое и если цена и или поддержка не будет проблемой, любой будет хорошо работать.
Книга верна, однако в ней есть фрагменты.
Процедура, за которой следует кластеризация. программное обеспечение для создания службы на основе виртуального MAC-адреса довольно просто. Когда приходит служба, он предлагает Gratuitous Arp-пакет, в котором говорится, что конкретный IP-адрес можно найти на виртуальном MAC-адресе. Когда происходит аварийное переключение, «неработающий» узел удаляет свою локальную привязку IP / MAC, и новый узел начинает прослушивать этот виртуальный MAC-адрес и комбинацию IP. Без суеты, без суеты.
Другой метод, используемый программным обеспечением для кластеризации, - это вообще не беспокоиться о виртуальных MAC-адресах и полностью полагаться на Gratuitous ARP. Последовательность запуска / переключения при отказе для такой системы будет выглядеть так: программное обеспечение кластера
По моему опыту, второй метод, чистый G-ARP, сегодня используется большинством кластеров Linux. Однако оба метода действительны и уже использовались. Преимущество метода G-ARP заключается в том, что вам не нужно возиться с назначением виртуальных MAC-адресов. Преимущество чистого метода виртуального MAC в том, что он не полагается на работу G-ARP в данной подсети.
Возможно, вы смешиваете две формы высокой доступности или балансировки нагрузки.
Связывание назначает (может) назначать один и тот же IP-адрес нескольким интерфейсам на одном и том же хосте .
Для кластера балансировка нагрузки с HA всем машинам назначается один и тот же IP-адрес, с разными MAC. Одна машина будет получать весь трафик, но она может перенаправить его на другие машины, которые могут отвечать напрямую, потому что у них одинаковый IP. Если главная машина выходит из строя, выбирается новая и выполняется бесплатный ARP, чтобы уведомить устройства о том, что у новой машины есть IP.
Похоже, вы находите довольно плохой материал для чтения. Не могли бы вы разместить ссылку?
В общем: модель уровня OSI решает большинство этих проблем, и вам почти никогда не придется работать на нескольких уровнях одновременно.
MAC-адрес может появляться только один раз в сегменте Ethernet. На физических машинах они глобально уникальны и никогда не появляются дважды (даже на нескольких сетевых адаптерах на одной машине). В виртуальных машинах вы устанавливаете MAC программно и должны использовать некоторые частные диапазоны MAC, аналогичные диапазонам частных IP.
Для высокой доступности IP-адресов достаточно настроить IP-адрес на другом хосте. Операционные системы и сетевая инфраструктура на уровне 2 будут автоматически обновлять свои сопоставления MAC / IP.
Однако некоторое оборудование не работает и требует «бесплатного».
В некоторых сценариях высокой доступности при событии высокой доступности резервным узлом возвращается только IP-адрес. В этом случае резервный узел должен транслировать незапрошенный пакет ARP, чтобы обновить таблицы ARP устройства в том же сегменте Ethernet. При получении незапрошенного пакета ARP устройство обычно не обновляет напрямую свою таблицу ARP (это позволит легко взломать сеть), но аннулирует свою запись ARP на соответствующем IP-адресе. В следующий раз, когда устройству потребуется связаться со службой HA, оно выполнит ARP-запрос, чтобы получить MAC, соответствующий IP-адресу.
В некоторых других сценариях высокой доступности (например, в некоторых маршрутизаторах и межсетевых экранах) и MAC, и IP-адрес возвращается резервным узлом. Это позволяет клиентам в одном сегменте Ethernet сохранять свою таблицу ARP нетронутой, но это не означает, что резервный узел может сохранить свою широковещательную передачу ARP (или какой-либо другой сетевой трафик). В этом случае широковещательная передача ARP (или другой сетевой трафик) необходима для обновления таблицы MAC-адресов коммутатора, чтобы трафик не заканчивался на неработающем порту устройства.
Вы можете прочитать это для более (подробного внутреннего работа коммутаторов) [ Как программное обеспечение сетевого сниффинга работает через коммутатор? .