我希望通过不同的公共 IP 转发持久性 HTTP 请求。它连接到服务器并在服务器持续传输数据时保持连接。
这需要对应用程序透明;路由逻辑需要仅限于建立到目标端口号(或主机:端口)的 HTTP 连接。
我正在考虑让 Squid 服务侦听 LAN IP 但侦听多个端口;如果应用程序连接到端口 A,则通过 nic A 转发请求;对于端口 B 连接,通过网卡 B 转发;等等。
这是 Squid 合适的任务吗?我在哪里可以找到有关配置的一些提示?我在阅读 Squid 文档时迷失了与此相关的任何内容(特别是如何映射本地端口-> 不同的输出 NIC)。
我目前正在尝试解决问题的核心,我的 LVS 控制器似乎不时丢弃来自客户端的数据包。我们在我们的生产系统上有这个问题,并且可以在登台时重现这个问题。
我在 lvs-users-mailing-list 上发布了这个问题,但到目前为止没有得到任何回应。
我们在 PV XEN-DomU 中使用 ipvsadm 和 Linux CentOS5 x86_64。
我们在 DR 模式下使用 IPVS,我们使用 lvs-kiss 来管理正在运行的连接。
ipvsadm 在heartbeat-v1-cluster(两个虚拟节点)中运行,主节点和备份节点在两个节点上持续运行。
对于 LVS 服务,我们使用由心跳设置的逻辑 IP(主动/被动集群模式)
真实服务器是物理 Linux 机器。
充当控制器的 VM 在使用桥接网络的 Dom0 上作为 XEN-PV-DomU 运行。
1 GB RAM,2 个 vCPU,系统负载几乎为 0,可用内存 73M,224M 缓冲区,536M 缓存,无交换。
top 显示几乎总是 100% 空闲,0% us/sy/ni/wa/hi/si/st。
ipvsadm …
我无法让 Apache 侦听特定的 IP 地址。这是一个本地网络服务器,不是公共的。
我在 CentOS 5.11 上使用 Apache 2.2。
默认配置 httpd.conf 效果很好,但只侦听服务器的静态 IP 地址10.0.0.101:80。
我附加Listen 10.0.0.103:80到 httpd.conf 的末尾,但收到错误:
Starting httpd: (99)Cannot assign requested address: make_sock: could not bind to address 10.0.0.103:80
Run Code Online (Sandbox Code Playgroud)
我正在学习有关制作高可用性集群的教程,该教程可以在https://www.howtoforge.com/high_availability_heartbeat_centos上看到。如果我只能让 Apache 从那个地址开始,我会很高兴。
我正在使用这个旧版本的 CentOS,因为我正在尝试使用旧硬件而不是废弃它。
我在 Google、CentOS 站点和 Apache 站点上连续查找了 4 个小时,但没有找到任何解决方案。
当服务器与 NTP 服务器同步时,有没有办法定期同步硬件时钟?我正在使用 Centos 6.7。以下是我的 ntp.conf 文件内容
# File for including partners custom ntp configurations
leapfile "/etc/ntp/leap-seconds.list"
# Permit general access to this service.
restrict default kod nomodify notrap nopeer noquery
restrict -6 default kod nomodify notrap nopeer noquery
# Permit all access over the loopback interface. This could
# be tightened as well, but to do so would effect some of
# the administrative functions.
restrict 127.0.0.1
restrict -6 ::1
# Replacement for the Undisciplined Local Clock. Allows a …Run Code Online (Sandbox Code Playgroud) 所以我有一台带有 5 个 IP 的计算机和大约 15 个托管站点。
我有 4 个 ips 设置专用于 4 个站点,其余的共享第 5 个 ip。
当我设置我的域名服务器时,我是在 Godaddy 我的注册商或我的服务器的 dns 上设置它,还是两者都设置?
我可以设置吗
NS1 - 添加所有 ip NS2 - 添加所有 ip
只是让所有站点都使用这两个名称服务器吗?
我有一个朋友托管了一些数据,可以使用两种方法从服务器下载:
但是,对于数据有两个重要的考虑因素:它非常敏感,因为他不希望任何“中间人”能够告诉谁获得了数据或数据来自何处(来自服务器/ISP 日志等。 .) 当世界各地的访问者带宽极其有限时,它也应该可以访问。数据应该可以公开访问,并且易于被知道其存在的人获取。
这里的最终目标是保护访问者,让中间人无法知道访问者请求了什么内容,或者他/她从哪里请求它。基本上,正如标题所说,我们想要一个无法追踪的网络服务器。
为了帮助从中间人的日志中隐藏网站的身份,并帮助保护请求数据的个人,我认为一种解决方案是构建几个地理上分散的代理服务器,这些代理服务器与诸如No-IP.com。我认为以某种方式加密从 A 点到 B 点的数据(超越简单 SSL 的东西)也很好。
撇开编码考虑不谈,我想知道你们将如何在项目的服务器和网络端实现这种类型的安全性。
我使用像 no-ip.com 这样的服务,在全球范围内有许多不同的代理服务器的想法有意义吗?
PS:我意识到这篇文章中的一些内容含糊不清。不幸的是,我无法具体说明数据是什么,或者我们为什么需要这样一个安全的基础设施——与我们需要它的原因完全相同。如果您有任何疑虑或问题,请随时直接与我联系。
诚然,这是一个简单的问题,但 20 分钟的谷歌搜索,我就是找不到答案......我将用一个例子来构建我的问题。
假设我拥有 www.reallypopular.com 并且我的网站每秒看到 100 个 GET 请求。还假设我的服务器响应该 GET 请求的平均时间是 1 秒(为了这个例子,假设一些服务器端处理。)我对端口的理解会说第一个联系我的服务器的客户端会阻塞任何其他人从连接到端口 80 1 秒。按照这个逻辑,实际上只有 1% 的用户会得到实际响应,其余用户会得到“端口繁忙”或“无响应”或一些此类错误。
显然,我遗漏了一些东西,因为这显然不是正在发生的事情,所以如果有人可以将我直接放在此处或指向我可以阅读的内容来澄清这一点,那么我不会提出我为什么会喜欢它的理论。非常感谢。
我有bind9我的域的权威服务器example.com。前向解析有效,PTR 也有一定的作用。
我目前有
254.10.10 IN PTR srv.
Run Code Online (Sandbox Code Playgroud)
在我的 PTR 区域中10.x,正确解析为
root@srv ~# dig -x 10.10.10.254
(...)
;; ANSWER SECTION:
254.10.10.10.in-addr.arpa. 604800 IN PTR srv.
Run Code Online (Sandbox Code Playgroud)
我希望分辨率是 FQDN,因此在上面的配置中srv.被srv(删除了点)替换,导致分辨率为
root@srv ~# dig -x 10.10.10.254
(...)
;; ANSWER SECTION:
254.10.10.10.in-addr.arpa. 604800 IN PTR srv.10.in-addr.arpa.
Run Code Online (Sandbox Code Playgroud)
我如何通知bind9将 10.10.10.254 解析为srv.example.com而不是srv.10.in-addr.arpa?
注意:我知道我可以
254.10.10 IN PTR srv.example.com.
Run Code Online (Sandbox Code Playgroud)
在我的配置中。我正在寻找的是如何设置默认附加域。
我最近遇到了一个用于 BIND 的区域文件,该文件仅使用A每个 IP 具有完全限定域名的地址记录。
示例片段:
subdomain1.example.com. IN A 192.168.1.10
subdomain2.example.com. IN A 192.168.1.10
subdomain3.example.com. IN A 192.168.1.10
Run Code Online (Sandbox Code Playgroud)
还有多个完全限定名称解析为相同的 IP 地址。
这个配置有问题吗?(即不使用 CNAME 或 ALIAS?)
这可以完成还是会导致问题?
由于我不是专家,我假设一些问题包括:
bind ×2
centos5 ×2
ip ×2
web-server ×2
apache-2.2 ×1
connections ×1
dkim ×1
dns-zone ×1
forwarding ×1
internal-dns ×1
linux ×1
lvs ×1
nameserver ×1
ntp ×1
port ×1
proxy ×1
reverse-dns ×1
security ×1
squid ×1
xen ×1