Обсуждение статьи тематического каталога: Распределение нагрузки на WEB приложения. (web balance optimization cluser carp freebsd)Ссылка на текст статьи: http://www.opennet.me/base/net/web_balancing.txt.html
>> * В случае если маршрутизатор НЕ поддерживает возможность "подмены"
>> МАС адреса, то создать на нем статическую ARP запись. Это же имеет
>> смысл и для FreeBSDЭто решение "в лоб". Существует более элегантное решение основанное на отправке самообращенного ARP-запроса, описанного в рамках RFC на ARP.
Почему при активном Netgraph сбоят BPF и CARP?
Суть проблемы такова, что на интерфейсе типа Ethernet, где активен ng_ether, по умолчанию нельзя системными средствами передать фрейм, содержащий "чужой" source MAC address -- он будет заменен на действительный MAC address, присвоенный интерфейсу. Неудивительно, что программы и протоколы, зависящие от данной возможности, будут сбоить.
В этой ситуации должна помочь следующая команда (где ${IFACE} равен имени нужного интерфейса):
ngctl msg ${IFACE}: setautosrc 0
Она отключает автоматическую подстановку source MAC address на узле ng_ether, отвечающем интерфейсу ${IFACE}.
Создано: Yar Tikhiy
http://www.unixfaq.ru/index.pl?req=qs&id=499
Есть еще одно странное замечание
хочу им поделится ;)Load balancing isn't perfect, either. Because CARP uses a hash of the originating IP address to determine which system handle the request, it can only do so much. Don't expect equal distribution; one user reported 80/20 between his two firewalls, and my own testing (albeit low-traffic, unscientific, and informal) got roughly that.
http://software.newsforge.com/software/04/04/13/1842214.shtm...
80/20 is very good. I could not get this far.
I am playing with CARP (see my article at http://tmartins.blogsome.com/2006/07/28/high-availability-wi...) and gave up arp balance for now.
Может быть полезно-(из переписки):....Про Cisco известно то, что у них
по умолчанию ARP timeout несколько часов. Поэтому в тех случаях, когда
ARP часто меняется, на роутере Cisco нужно руками указать приемлемое
значение для ARP timeout.
Для работы ipfw with default DENY use
ipfw add 1 allow carp from any to any:)
Данная настройка обязательна при данном типе FireWall'a
иначе в логах можно обнаружить запись
Jan 11 22:42:05 web--- kernel: carp1: incorrect hash
Jan 11 22:42:07 web--- kernel: carp2: incorrect hash
Jan 11 22:42:07 web--- kernel: carp0: incorrect
для 3-х узловой системы настройки след.на 1- ом
fconfig carp0 create
ifconfig carp0 vhid 1 pass SecretPassword1 217.0.0.213/24
ifconfig carp1 create
ifconfig carp1 vhid 2 advskew 100 pass SecretPassword2 217.0.0.213/24
ifconfig carp2 create
ifconfig carp2 vhid 3 advskew 100 pass SecretPassword3 217.0.0.20/29
на 2- ом
fconfig carp0 create
ifconfig carp0 vhid 1 advskew 150 pass SecretPassword1 217.0.0.213/24
ifconfig carp1 create
ifconfig carp1 vhid 2 pass SecretPassword2 217.0.0.213/24
ifconfig carp2 create
ifconfig carp2 vhid 3 advskew 150 pass SecretPassword3 217.0.0.20/29
на 3- ем
fconfig carp0 create
ifconfig carp0 vhid 1 advskew 200 pass SecretPassword1 217.0.0.213/24
ifconfig carp1 create
ifconfig carp1 vhid 2 advskew 200 pass SecretPassword2 217.0.0.213/24
ifconfig carp2 create
ifconfig carp2 vhid 3 pass SecretPassword3 217.0.0.20/29
естественно везде 217.0.0.213/24