Номер 100% не возможен с SQL Server. Несколько девяток, да.
Что касается кластеризации: только одна отдельная установка SQL Server может "владеть" MDFs в любом моменте времени. Таким образом, у Вас есть rollforward/rollback цикл, поскольку другой экземпляр вступает во владение, и соединения повреждаются. Это решает сколько времени для кластера к обработке отказа: обычно это может быть младше 10 секунд.
У Вас есть та же проблема с зеркальным отражением также: только когда-либо существует один экземпляр SQL Server владения/управления
Можно кодировать клиент для повторения на тайм-аутах/мертвых блокировках затем, это смягчает время обработки отказа. Не все соглашаются с этим, но мы нашли это полезным при случае.
Когда у нас была обработка отказа (сенсорная древесина, не в течение приблизительно одного года) затем клиенты, не сохраняющие состояние (например, веб-сервисы) не заметили, если один вызов не перестал работать не в то время. Посмотрите мой предыдущий оператор.
Строка, которая потребуется для регистрации трафика, может выглядеть так:
iptables -I OUTPUT -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j LOG --log-prefix "Outgoing SSH connection"
На другом терминале просмотрите журналы
while:; сделать iptables -L OUTPUT -v -n --line-n; сон 2; done
Я использую -m state --state. Однако я бы рекомендовал использовать - ctstate
man iptables
для получения дополнительных сведений.
Если вы чувствуете, что вас перегружают журналы, вы можете подумать об изменении - log- уровень
. http://www.netfilter.org/ может рассказать вам больше.
val0x00ff Предложение использовать - state
, также сделанное Петтером Х в комментарии , должно работать хорошо.
Однако вы этого не делаете. Для этого не нужно вводить отслеживание состояния сеанса. Вы можете добавить флаг - syn
, чтобы правило соответствовало только пакетам с установленным флагом SYN, который устанавливается только при новых попытках подключения.