Re: расщепить на несколько хостов

From
Vadim Goncharov (2:5020/400)
To
Valentin Davydov
Date
2006-12-12T15:19:48Z
Area
RU.UNIX.BSD
From: Vadim Goncharov <vadimnuclight@tpu.ru>

Hi Valentin Davydov! 

On Tue, 12 Dec 2006 07:32:36 +0000 (UTC); Valentin Davydov wrote about 'Re: расщепить на несколько хостов':

 VD>>> А на хосту А на этот порт
 VD>>> повесить tcp-proxy, слепленный жвачкой из inetd, netcat, bounce и т.д.
 VD>>> и умеющий всё что ни попадя, в том числе и src ip round-robin.
 >>>Хм, а вот тут поподробнее - как это будет выглядеть? Эти src ip таки
 >>>придется алиасами вешать или оно (кстати, кто из связки?) умеет
 >>>raw-сокеты?
 VD>> Берёшь сетку, скажем, 10.40/16. Пишешь на сервере Б роутинг на эту сетку
 VD>> так, чтобы он доходил до хоста А. Затем на хосту А ставишь все 65536 адресов
 VD>> из этой сетки на lo0 алиасами (с маской 32, разумеется).
 >>Почему на lo0 ?
 VD> В общем, необязательно на lo0, можно, допустим, и на lo1, просто lo0 обычно 
 VD> уже есть в системе и не надо заботиться о его создании. А на внешние 
 VD> интерфейсы, по-моему, не стоит: зачем в сети лишний arp-трафик?

Да с чего бы ему возникнуть-то? никто ведь не будет опрашивать эти
адреса, поскольку они совершенно в другой подсети.

 VD>> Пишешь в inetd.conf
 VD>> слушать тот порт, на который будет ходить твоя софтина, и запускать на каждое
 VD>> соединение примерно такой скрипт:
 VD>> #!/bin/sh
 VD>> exec nc -s 10.40.$(sockstat -4 -c |\
 VD>>                    awk "\$3==$$&&\$4==0{gsub(\".*:\",\"\",\$7);
 VD>>                            print int(\$7/256) \".\" \$7%256}"\
 VD>>              ) $Б $порт_сервера
 >>Благодарю за скриптик. Конечно, хотелось бы более изящно, чем куча
 >>алиасов на одном хосте, но и это сойдет.
 VD> Другие варианты (хитровывернутый nat, альтернативный tcp/ip стек на bpfах и
 VD> т.д.) представляются мне ещё менее изящными.

Ну почему же? При алиасах система будет проверять эту кучу алиасов для
каждого входящего пакета, а при хитром нате - только для пакетов по этим
соединениям, что меньше. Альтернативный стек конечно изврат, да.

 VD>> Там ещё могут быть всякие тонкости, связанные с ограничениями количества
 VD>> одновременных соединений в inetd, корректностью закрытия tcp-соединений
 VD>> клиентом и/или сервером, environmentом запускаемых из скрипта команд, но
 VD>> при должной аккуратности всё это более-менее тривиально настраивается.
 >>А какие тут могут быть тонкости? Разрешить достаточное количество
 >>одновременных соединений, и пусть висит. 
 VD> Наиболее неприятной тонкостью, с которой я встречался, было честное висение
 VD> nc в процессах вплоть до истечения всевозможных таймаутов при некоррректном 
 VD> обрыве tcp-соединения одной из сторон.

Это при RST ? а с какой стороны он это не отработал?

 >>Зачем nc и awk окружение, тоже непонятно...
 VD> Да хотя бы PATH.

А, ну это как бы само собой подразумевается. Хотя можно и абсолютные
пути прописать.

-- 
WBR, Vadim Goncharov. ICQ#166852181       mailto:vadim_nuclight@mail.ru
[Moderator of RU.ANTI-ECOLOGY][FreeBSD][http://antigreen.org][LJ:/nuclight]
--- slrn/0.9.8.1 on FreeBSD 4.11/i386
 * Origin: Nuclear Lightning @ Tomsk, TPU AVTF Hostel (2:5020/400@fidonet)
SEEN-BY: 50/12 400/814 450/159 1024 461/43 132 640 469/999 4616/3 4625/8
SEEN-BY: 4641/444 5000/76 5000 5006/1 5007/1 5010/70 5011/13 5012/46 5015/28
SEEN-BY: 5019/26 5020/18 175 194 400 545 982 1057 1909 1922 2238 2395 2871
SEEN-BY: 5020/4441 5021/29 5025/3 5026/14 45 5027/12 5030/1080 1957 5034/10 13
SEEN-BY: 5035/3 38 5036/1 5045/7 5049/1 5051/15 5054/1 4 8 9 11 28 35 36 37 45
SEEN-BY: 5054/66 67 70 75 84 85 5059/9 5060/88 5061/15 5062/10 5063/3 5064/7
SEEN-BY: 5066/18 5075/5 5076/1 5077/70 5080/1003 5084/9 5085/13 5095/20
SEEN-BY: 5096/18 6001/10
PATH: 5020/400 545 5054/1 37