Neuer Deamon hostated in OpenBSD

uwerler

HabitusDD
Wie auf der src-Mailingliste bzw. auf undeadly.org verlautbart wurde, gibt es einen neuen Daemon: hostated.

Dieser Daemon ist für das Monitoring von Remotehosts bei aktivem Load Balancing gedacht und kann pf-Tables und Redirection Rules dynamisch verändern. Er ist in der Lage, folgende Tests auszuführen:

-ICMP Check mit einem Paket
-TCP Check mit Öffnen des Portes, auf den umgeleitet wird
-HTTP Code Check, welcher einen HTTP HEAD request absetzt und einen spezifischen return code erwartet
-HTTP digest Checks, welcher einen HTTP GET request absetzt und einen SHA1 digest Vergleich des Output vergleicht.

Damit ist OpenBSD wieder ein Stückchen weiter als 1. Wahl für den Produktiveinsatz in HA-Umgebungen :-)
 
Ich bin sehr an dem Teil als HA/LB-Loesung fuer Webserver interessiert. Problematisch ist jedoch, dass diese Server ueberwiegend https sprechen.

Wie sieht es da mit Apache und den Zertifikaten aus? Hat da jemand Erfahrung? Mosert er dann darueber, dass die IP nicht der in dem Zertifikat entspricht?

Und ueberhaupt, will man lieber gleich einen SSL-Loadbalancer nehmen? Mal abgesehen vom Single-Point-of-Failure koennte ich mir vorstellen, dass die Teile nicht so gut skalieren.
 
Ich bin sehr an dem Teil als HA/LB-Loesung fuer Webserver interessiert. Problematisch ist jedoch, dass diese Server ueberwiegend https sprechen.

Wie sieht es da mit Apache und den Zertifikaten aus? Hat da jemand Erfahrung? Mosert er dann darueber, dass die IP nicht der in dem Zertifikat entspricht?

Das Ding ist ja nur dafür gedacht, die Remote Hosts zu überwachen und ggf. aus den pf Tabellen oder redirection rules zu entfernen bzw. wieder hinzuzufügen. Wenn man der src-Mailingliste folgt, sind eben auch Tests für https geplant und in Arbeit. Einfachheitshalber würde aber erst mal ein simpler ICMP-Test und Porttest reichen. Später, wenn die weiteren Tests implementiert sind, kann man auch noch auf die Returencodes der jeweiligen Services reagieren.

Und ueberhaupt, will man lieber gleich einen SSL-Loadbalancer nehmen? Mal abgesehen vom Single-Point-of-Failure koennte ich mir vorstellen, dass die Teile nicht so gut skalieren.

??? Wieso SPOF??? Du machst doch HA der Firewalls selbst mittels pfsync/carp!
 
hi

was dann openbsd zu ne perfekten ha loesung fuer firewall / loadbalancer
fehlt ist zumindesten noch ein gewichtetes round robin besser noch ein
3tes zusaetzliches verfahren .

vorgabe ist da der ipvs von linux.

holge
r
 
Was stimmt mit dem round-robin in PF nicht?


im prinzip nix nur das es "round-Robin" ist und somit keine moeglichkeit
bietet zu sagen das vieleicht ein backend server mehr und der andere weniger
packete bekommen so spirch ne gewichtung der server .

schliesslich kann es ja sein das ein server 1000 hit vertraegt und einer nur 100.

holger
 
Schade das er kein SSL Support hat (noch nicht).
Aber sonst sehr nett :-)

Aber jetzt:

CVSROOT: /cvs
Module name: src
Changes by: pyr@cvs.openbsd.org 2007/01/29 07:23:31

Modified files:
usr.sbin/hoststatectl: hoststatectl.c parser.c
usr.sbin/hoststated: Makefile buffer.c check_http.c check_icmp.c
check_send_expect.c check_tcp.c control.c
hce.c hoststated.c hoststated.conf.5
hoststated.h imsg.c parse.y pfe.c
pfe_filter.c
Added files:
usr.sbin/hoststated: ssl.c

Log message:
Add SSL support to hoststated.
with help and OK reyk@
with help and advice by claudio@ and Srebrenko Sehic
 
Zurück
Oben