|
||||||||||||||||||||||
| 1 2 次のページ | ||||||||||||||||||||||
| 基本的なWebシステムの高性能化手法 | ||||||||||||||||||||||
|
前回までで、スケールアウトに欠かせないアクセス分散について理解できたと思います。今回は、まずIPTablesとIPRoute2によるアクセス分散の実際を解説します。 |
||||||||||||||||||||||
| IPTables/IPRoute2によるアクセス分散 | ||||||||||||||||||||||
|
IPTables(FreeBSDではNetFilter)は、TCP/IPネットワークのパケットの受信/送信/ルーティングを制御するプログラムで、Firewall構築に利用されます。IPTablesは多くの機能をサポートしていますが、中でもNAT(Network Address Translation)機能が負荷分散を行う機能を持っています。送信元のアドレスの変換を行うSNATと、送信先のアドレス変換を行うDNATの2種類のNAT機能がありますが、このうちDNATがアクセス分散に利用できます。 図10の構成では、IPTablesを実行するコンピュータはFirewall(ルータ)のように動作させ、実際にネットワークリクエストを処理するサーバーは別のコンピュータで実行させる必要があります。 ![]() 図10:IPTablesによるアクセスの分散 リスト1:DNATの設定追加の書式 |
||||||||||||||||||||||
iptables -A PREROUTING -t nat -p tcp -i <interface> -d <global_ip_adress> --dport 80 -j DNAT --to-distination <start_ip_address>-<end_ip_address>
|
||||||||||||||||||||||
|
IPTablesを利用した負荷分散では、グローバルアドレスをプライベートIPアドレスに変換/分散します。リスト2の例では、グローバルアドレスを記述すべき箇所に、便宜上IPアドレス10.10.10.10を記述しています。 リスト2:DNATの設定追加の具体例 |
||||||||||||||||||||||
iptables -A PREROUTING -t nat -p tcp -i eth0 -d 10.10.10.10 --dport 80 -j DNAT --to-distination 192.168.1.100-192.168.1.200
|
||||||||||||||||||||||
|
この例では、10.10.10.10の80番ポート(http)へのアクセスは192.168.1.100〜192.168.1.200の範囲のIPアドレスのコンピュータへ分散されます。 IPTablesは、ネットワークの帯域制御やトンネリングを行うプログラムとして開発されました。よくIPRoute2の利用方法として紹介されるのが、複数のISPへの接続を行う例です(図11)。 ![]() 図11:IPRoute2による複数のISPへの接続 ![]() 図12:IPRoute2による負荷分散 |
||||||||||||||||||||||
|
1 2 次のページ |
||||||||||||||||||||||
|
書籍紹介 まるごと PostgreSQL! Vol.1
日本での市場シェアNo.1(オープンソースRDBMS部門)データベースソフトPostgreSQLの最新情報を、開発メンバーを含む豪華執筆陣が多面的かつ詳細に解説します。PostgreSQL用クラスタリング/レプリケーションソフト、PostgreSQL⇔Oracle移行、PostgreSQLによる大規模サイト構築法、新バージョンPostgreSQL 8.0先行レビュー、PostgreSQL用.NETデータプロバイダ等々、他では読めない貴重な記事が満載です。発売日:2004/12/08発売 定価:\1,890(本体 \1,800+税) |
||||||||||||||||||||||
|
|
||||||||||||||||||||||
|
||||||||||||||||||||||
|
|
||||||||||||||||||||||
|
||||||||||||||||||||||
|
|
||||||||||||||||||||||
|
||||||||||||||||||||||





