Oui, à 200°C pendant 42 minutes, ça sera juste croustillant. Avec ça tu
peux passer à l'apéro, nickel :o)
On 26/08/2016 02:28, Mrjk wrote:
> mettons que tu en spawn 200, tu devra mettre à four ton iptables
___
Liste de diffusion du FRsAG
http://www.frs
Yop, en effet, le premier besoin d'une telle solution est pour une solution
de LoadBalancing entrant (sur lequel tu peux rajouter la couche LB
sortant). En général les le second implique le premier, mais j'ai du
assumer trop vite ;-)
Et en lisant ta solution, finalement, ca marche aussi. Le seul i
Rectificatif : comme la seconde règle ne match que si la première n'a pas
marché, pour alterner entre 3 adresses, il faut progressivement réduire le
--every, ainsi :
iptables -t nat -A POSTROUTING -s 10.0.3.78/32 ! -d 10.0.3.0/24 -p tcp -m
tcp --dport 80 -m statistic --mode nth --every 3 --packet
Parfait !
Effectivement c'est le boulot de SNAT de réécrire l'ip source, comme c'est
expliqué en détail dans http://www.inetdoc.net/guides/
iptables-tutorial/snattarget.html (merci David)
Ceci a l'air de fonctionner (10.0.3.78 est ici l'IP du container d'où
provient la requête, 1.2.3.* sont les IP
un truc du genre :
iptables -t nat -A POSTROUTING -m statistic --mode nth --every 3 -j
SNAT --to 1.2.3.4
iptables -t nat -A POSTROUTING -m statistic --mode nth --every 2 -j
SNAT --to 1.2.3.5
iptables -t nat -A POSTROUTING -m statistic --mode nth --every 1 -j
SNAT --to 1.2.3.5
Le 24/08/20
As tu pensé aux sites distants qui mettent l'ip source dans le calcul
des cessions ou cookies d'authentification?
Faire changer d'ip sortante à chaque requête n'est pas le plus
approprié. A la rigueur faire un pool d'ip sortante et qu'une même
session http sorte toujours par la même ip me parait p
Yop,
Moi je regarderais du coté de keepalived:
- VRRP pour tes IPs flottantes
- LVS pour la partie load balancing.
Pour tes VIPs, tu devrais pas avoir de soucis. Pour la partie LVS, tu peux
tenter l'approche natting, avec marquage du packet (fwmark). Quand tes
paquets sont marqué, tu peux les red
Merci Christophe, c'est précisément ce que je cherchais.
Du coup j'ai le choix entre l'approche par proxy http et le nat iptables...
Je ferai un retour dès que c'est en place :)
Jean-François Gigand - Geonef
Paris, France - http://geonef.fr/
Le 24 août 2016 à 22:12, Christophe Dezé a
écrit :
Bonsoir,
Justement c'est le contraire du classique load-balancing de service...
Merci David, j'ai regardé et le mode "nth" avec --every et --packet
devraient coller au besoin.
Je dois alors utiliser -j MASQUERADE (comme la route par défaut,
d'ailleurs, puisque les requêtes proviennent d'un conta
a priori il y plus simple avec squid
https://xiehang.com/blog/2014/03/21/squids-outgoing-ip-round-robin/
Le 24/08/2016 à 22:03, Christophe Dezé a écrit :
bonjour,
as tu regardé du coté de docker qui peut faire du round-robin en
entrée sur plusieurs docker/squid en sortie ?
Le 24/08/2016
bonjour,
as tu regardé du coté de docker qui peut faire du round-robin en entrée
sur plusieurs docker/squid en sortie ?
Le 24/08/2016 à 19:09, Jean-François Gigand a écrit :
Bonjour,
J'ai besoin de mettre en place un proxy HTTP qui bind les requêtes
sortantes à une IP source parmi une list
Bonjour,
J'ai besoin de mettre en place un proxy HTTP qui bind les requêtes
sortantes à une IP source parmi une liste en round-robin.
Par exemple, ayant configuré interfaces(5) avec des ip "failover" comme
ceci :
iface eth0:ip1 inet static
address 1.2.3.4/32
iface eth0:ip2 inet static
12 matches
Mail list logo