1

サーバー ファームに展開された場合にソリューションがどのように動作するかを理解しようとしています。ファイルのアップロードとダウンロードのために FTP サーバーと通信する Java Web アプリケーションがあります。

また、Web サーバーからの受信トラフィックのみを許可するように、FTP サーバーをファイアウォールで保護することもお勧めします。

現時点ではサーバー ファームがないため、FTP サーバーへのすべての要求は同じ IP (Web サーバー IP) から送信され、ファイアウォールに単純なルールを追加することができます。ただし、アプリケーションがサーバー ファームに移動された場合、ファーム内のどのマシンが FTP サーバーに要求を行うかわかりません。

ファームがクライアントのファサードの背後に隠されているのと同じように、ファームのどのマシンが FTP サーバーに要求を行っても、常に同じ IP を参照するように、ファームが呼び出すサービスのファサードの背後に隠されているのでしょうか?

すべてのサーバー ファームは同じ方法で実装されていますか?それとも、この動作はサーバー ファームの種類によって異なりますか? Amazon Elastic Cloud の使用を考えています。

4

2 に答える 2

1

これは、Web クラスターの構成方法に大きく依存します。クラスターが NAT ファイアウォールの背後にある場合、はい、すべての発信接続が同じアドレスから来ているように見えます。それ以外の場合、IP アドレスは異なりますが、ほぼ確実にすべてがかなり狭い範囲のアドレスにあり、その範囲をファイアウォールの除外リストに追加するか、各マシンの IP アドレスをリストするだけでよいはずです。個別に。

于 2009-02-03T07:15:00.530 に答える
1

通常、ファイアウォール ルールを設定するときに、cname またはサブネットを入力できます。これにより、それらのメンテナンスが簡素化されます。ロード バランサーまたはプロキシを介してすべてのトラフィックを送信することもできます。これは基本的に、クラウド/クラスター/ファーム サービスがどのように機能するかです。

多くのクライアント IP <-> ロード バランサー <-> 多くのサーバー

于 2009-02-03T07:15:13.447 に答える