ProxyChains перенаправляет пакеты, предназначенные к локальной машине к прокси-серверу

Duncan Epping знает своего VMware, объединяющегося в сеть вполне хорошо и сценарий, который он описывает, особенно противно, но это немного необычно (четыре зарубки, агрегированные в две отдельных группы Etherchannel). Его анализ является правильным, хотя - VMware не поддерживает агрегирование каналов в пути, которые настраивают требуемый.

Агрегирование портов не улучшает единственную пропускную способность сессии, оно помогает получить лучше полное использование доступных ссылок. Ваши четыре привычки ссылок когда-либо использоваться для обеспечения единственной сессии с сервера с 4 Гбит/с потенциальной пропускной способности, например, отдельные сессии являются все еще пересечением единственный nic на Хосте VMware (или любая другая система в этом отношении) и пересекают переключатели единственные соединения точка-точка. Однако, если Вы выбираете, алгоритм балансировки нагрузки затем отделяются, сессии будут распределены через доступные ссылки, предоставляющие Вам с лучшей общей производительностью. С VMware можно выбрать различные объединяющиеся в команду политики (обработка отказа только, маршрут хешем исходного порта и маршрут source\destination хешем IP) и если его измененный недавно это только не поддерживает статический транкинг не активный LACP. Выравнивание нагрузки будет только работать над правильно настроенными переключателями поэтому, если Вы захотите использовать его затем, необходимо будет сделать своего рода порт trunking\Etherchannel конфигурация на переключателях. Эта статья VMware KB объясняет часть фона и дает пример конфигурации Cisco и HP.

Недостаток состоит в том, что, если Вы хотите распределить свои зарубки через отдельные коммутаторы и хеширование IP использования для загрузки баланса затем, они должны быть сложены некоторым способом, иначе Вы закончите с проблемой, подобной той, которую описал Duncan. Это имеет некоторые очевидные риски с точки зрения потенциала для проблем с тем стеком, влияющим на весь NICs одновременно. То, что VMware все еще не поддерживает LACP полностью для vSwitches, делает это намного тяжелее, чем это должно быть.

4
задан 22 February 2013 в 10:51
1 ответ

Следующий патч был включен в этот форк .

Сборка с

git clone https://github.com/rofl0r/proxychains
cd proxychains
git checkout v4.5
./configure
make
sudo make install
sudo rm /usr/local/etc/proxychains.conf

Создайте следующий файл конфигурации в /etc/proxychains.conf :

strict_chain
tcp_read_time_out 15000
tcp_connect_time_out 8000
localnet 127.0.0.0/255.0.0.0
[ProxyList]
socks4 127.0.0.1 8080

(См. src / proxychains.conf для прокомментированного примера).

Запустите прокси SOCKS на локальном порту 8080 для отправки трафика через сервер без прокси:

ssh -D 8080 -f -C -q -N <proxy-free server>
6
ответ дан 3 December 2019 в 03:07

Теги

Похожие вопросы