Re: расщепить на несколько хостов
- From
- Vadim Goncharov (2:5020/400)
- To
- Valentin Davydov
- Date
- 2006-12-12T15:19:48Z
- Area
- RU.UNIX.BSD
From: Vadim Goncharov <vadimnuclight@tpu.ru>
Hi Valentin Davydov!
On Tue, 12 Dec 2006 07:32:36 +0000 (UTC); Valentin Davydov wrote about 'Re: расщепить на несколько хостов':
VD>>> А на хосту А на этот порт
VD>>> повесить tcp-proxy, слепленный жвачкой из inetd, netcat, bounce и т.д.
VD>>> и умеющий всё что ни попадя, в том числе и src ip round-robin.
>>>Хм, а вот тут поподробнее - как это будет выглядеть? Эти src ip таки
>>>придется алиасами вешать или оно (кстати, кто из связки?) умеет
>>>raw-сокеты?
VD>> Берёшь сетку, скажем, 10.40/16. Пишешь на сервере Б роутинг на эту сетку
VD>> так, чтобы он доходил до хоста А. Затем на хосту А ставишь все 65536 адресов
VD>> из этой сетки на lo0 алиасами (с маской 32, разумеется).
>>Почему на lo0 ?
VD> В общем, необязательно на lo0, можно, допустим, и на lo1, просто lo0 обычно
VD> уже есть в системе и не надо заботиться о его создании. А на внешние
VD> интерфейсы, по-моему, не стоит: зачем в сети лишний arp-трафик?
Да с чего бы ему возникнуть-то? никто ведь не будет опрашивать эти
адреса, поскольку они совершенно в другой подсети.
VD>> Пишешь в inetd.conf
VD>> слушать тот порт, на который будет ходить твоя софтина, и запускать на каждое
VD>> соединение примерно такой скрипт:
VD>> #!/bin/sh
VD>> exec nc -s 10.40.$(sockstat -4 -c |\
VD>> awk "\$3==$$&&\$4==0{gsub(\".*:\",\"\",\$7);
VD>> print int(\$7/256) \".\" \$7%256}"\
VD>> ) $Б $порт_сервера
>>Благодарю за скриптик. Конечно, хотелось бы более изящно, чем куча
>>алиасов на одном хосте, но и это сойдет.
VD> Другие варианты (хитровывернутый nat, альтернативный tcp/ip стек на bpfах и
VD> т.д.) представляются мне ещё менее изящными.
Ну почему же? При алиасах система будет проверять эту кучу алиасов для
каждого входящего пакета, а при хитром нате - только для пакетов по этим
соединениям, что меньше. Альтернативный стек конечно изврат, да.
VD>> Там ещё могут быть всякие тонкости, связанные с ограничениями количества
VD>> одновременных соединений в inetd, корректностью закрытия tcp-соединений
VD>> клиентом и/или сервером, environmentом запускаемых из скрипта команд, но
VD>> при должной аккуратности всё это более-менее тривиально настраивается.
>>А какие тут могут быть тонкости? Разрешить достаточное количество
>>одновременных соединений, и пусть висит.
VD> Наиболее неприятной тонкостью, с которой я встречался, было честное висение
VD> nc в процессах вплоть до истечения всевозможных таймаутов при некоррректном
VD> обрыве tcp-соединения одной из сторон.
Это при RST ? а с какой стороны он это не отработал?
>>Зачем nc и awk окружение, тоже непонятно...
VD> Да хотя бы PATH.
А, ну это как бы само собой подразумевается. Хотя можно и абсолютные
пути прописать.
--
WBR, Vadim Goncharov. ICQ#166852181 mailto:vadim_nuclight@mail.ru
[Moderator of RU.ANTI-ECOLOGY][FreeBSD][http://antigreen.org][LJ:/nuclight]
--- slrn/0.9.8.1 on FreeBSD 4.11/i386
* Origin: Nuclear Lightning @ Tomsk, TPU AVTF Hostel (2:5020/400@fidonet)
SEEN-BY: 50/12 400/814 450/159 1024 461/43 132 640 469/999 4616/3 4625/8
SEEN-BY: 4641/444 5000/76 5000 5006/1 5007/1 5010/70 5011/13 5012/46 5015/28
SEEN-BY: 5019/26 5020/18 175 194 400 545 982 1057 1909 1922 2238 2395 2871
SEEN-BY: 5020/4441 5021/29 5025/3 5026/14 45 5027/12 5030/1080 1957 5034/10 13
SEEN-BY: 5035/3 38 5036/1 5045/7 5049/1 5051/15 5054/1 4 8 9 11 28 35 36 37 45
SEEN-BY: 5054/66 67 70 75 84 85 5059/9 5060/88 5061/15 5062/10 5063/3 5064/7
SEEN-BY: 5066/18 5075/5 5076/1 5077/70 5080/1003 5084/9 5085/13 5095/20
SEEN-BY: 5096/18 6001/10
PATH: 5020/400 545 5054/1 37