Пока Вам только разрешают один MAC-адрес, Вы смотрите на некоторое решение NAT. Вместо того, чтобы использовать встроенную сетевую конфигурацию VMware, я добавил бы 4-й VM и настроил бы ее с легким брандмауэром applicance (Страница загрузки устройства VMware имеет несколько из них). Настройте этот VM как свой единственный внешний MAC-адрес и настройте правила соответственно. Это даст Вам больше опций, чем встроенный VMware сетевые опции.
Однако, простой способ, просто сделали, чтобы они включили больше MAC-адресов для Вас. Даже если существует добавленная стоимость к этому, я держал пари, что она бьет изворотливую настройку сети особенно в конечном счете.
Я должен был сделать это сегодня сам (потому что IIS 7.5 причудливо на самом деле не поддерживает аутентификацию против ничего кроме учетных записей пользователя Windows или AD!)...
Вот весь код
userlist UsersFor_AcmeCorp
user joebloggs insecure-password letmein
backend HttpServers
.. normal backend stuff goes here as usual ..
acl AuthOkay_AcmeCorp http_auth(UsersFor_AcmeCorp)
http-request auth realm AcmeCorp if !AuthOkay_AcmeCorp
Я зарегистрировал его немного лучше здесь: http://nbevans.wordpress.com/2011/03/03/cultural-learnings-of-ha-proxy-for-make-benefit/
Я думаю, что это на самом деле возможно, но прямо сейчас я могу только найти, что пример получает Вас на полпути...
http://haproxy.1wt.eu/download/1.4/doc/configuration.txt является Ваша библия.
Раздел выезда 3.4 (Userlists)
Это запускается:
Возможно управлять доступом к разделам frontend/backend/listen или к http статистике путем разрешения только аутентифицируемым и авторизованным пользователям. Чтобы сделать это, это требуется, чтобы создавать по крайней мере один userlist и определять пользователей.
Тот раздел объясняет, как настроить userlist. Пример в том разделе, довольно исчерпывающем так копия это, если Вы должны.
Затем, должен выяснить, как применить его... Я думаю, что ответ заключается в разделе 7.5.3 (Соответствие на Уровне 7)
Я думаю, что это могло бы быть столь же просто как использование следующего в acl:
http_auth(userlist)
http_auth_group(userlist) <group> [<group>]*
Returns true when authentication data received from the client matches
username & password stored on the userlist. It is also possible to
use http_auth_group to check if the user is assigned to at least one
of specified groups.
Снова, я не протестировал его, но это - то, что я прочитал документацию, поскольку предложение возможно.
Я надеюсь, что этого достаточно для запущения Вас?
Если вы хотите сделать это с целью аутентификации параметра httpchk
конфигурации
, то работает более простое решение: https://stackoverflow.com/ questions / 13325882 / haproxy-solr-healthcheck-with-authentication