Я не могу говорить за Прокси DRBD, но регулярному DRBD не понравится это очень.
Даже с ограниченным действием Вы могли легко насыщать двойной T1 (2x 1.5 Мбит/с; для круглых чисел, 300KB/s). 300KB/s мог быть поднят одним только входом приложения, уже не говоря о выполнении чего-либо интересного на Вашем сервере. Это исключает синхронную репликацию (Протокол C), уже не говоря о добавлении over-vpn задержки в уравнение.
Асинхронная репликация (Протокол A) могла бы технически работать, но я буду ожидать, что вторичное устройство до сих пор устареет относительно не быть применимым в случае отказа (копия могла бы быть часами позади в течение дня),
Память, синхронная (Протокол B), не поможет, поскольку это все еще ограничивается проблемой пропускной способности.
Я ожидаю, что Прокси DRBD все еще пострадает с подобными проблемами, прежде всего, вызывание репликации задерживается из-за ограниченной пропускной способности.
Я рекомендую переоценить стратегию DR разработать то, против чего Вы смягчаете; отказ оборудования или отказ сайта.
В случае защиты от отказа сайта можно позволить сократить расход горючего из более низкой пропускной способности / более высокие передачи плотности в случае одной (или оба), пропускная способность ограничила сайт. Некоторыми примерами этой техники является rsync (сверхпроводные передачи ограничены изменениями в файлах между выполнениями - а не на изменение для каждого изменения - плюс некоторый протокол наверху; может работаться SSH, чтобы зашифровать и сжать трафик далее), и поставка журнала транзакций базы данных (передача сжатых журналов транзакций базы данных для воспроизведения на поле DR может использовать меньше пропускной способности, чем передача полного дампа базы данных).
Если Вы защитите от отказа оборудования, то локальная копия DRBD, соединенная с перекрестным соединением GigE, будет работать просто великолепно, допускать полностью синхронные обновления и разрешать проверке онлайн доказывать, что данные последовательны на обоих узлах. Можно все еще объединить эту опцию с ограниченной репликацией файлов на сайт DR для защиты от основного отказа сайта.
Моя evldns платформа могла сделать это тривиально и с минимумом памяти наверху, если у Вас есть доступное поле Linux.
Плагин, который всегда выделяет определенный IP, только взял бы приблизительно дюжину строк кода.
Если можно ожидать приблизительно один день, я мог бы даже записать это сам...
РЕДАКТИРОВАНИЕ - я теперь сделал это - если Вы смотрите на mod_arec.c
и fixed.c
модули там являются демонстрацией того, как всегда возвращать определенный IP-адрес для любого входящего IN A foo
запрос.
Я просто использовал бы iptables для перенаправления всего порта 53 трафика к тому, везде, куда он должен пойти.
Лучший ответ, по-моему, будет, чтобы сделать тот на скорую руку на языке программирования по Вашему выбору. Достаточно легко сделать в использовании Python twisted.names
.
Это назвало подстановочный знак записью DNS, и да, это выполнимо с, Связывают и возможно другие серверы также.
Google это, или по крайней мере видят эту страницу Wikipedia. Это довольно тривиально, в конце концов.