经过报告备份通信链路的劳作状态和主通信链路的处境,系统中用户节点的期待负载不随系统规模的扩张而伸张

高超     毛胜利

一.heartbeat和ipvsadm简介

(晋中理历史大学  统计机大学,安徽 梅州 435003)

heartbeat简介:

摘要:小说论证了依据Mix的安全性,给出了基于Mix网络中各项节点的负载。Mix网络在提供较强匿名性的同时,系统中用户节点的期待负载不随系统规模的恢宏而充实,新闻的愿意路径长度与系统规模非亲非故,系统的可扩充性较好。

heartbeat
(Linux-HA)的做事原理:heartbeat最基本的席卷八个部分,心跳监测部分和资源接管部分,心跳监测可以经过网络链路和串口举办,而且帮忙冗
余链路,它们之间互相发送报文来告诉对方自己眼前的景色,倘使在指定的岁月内未受到对方发送的报文,那么就觉得对方失效,那时需启动资源接管模块来接管运
行在对方主机上的资源依旧服务。

要害词:Mix网络;Crowds节点;通信安全

可信新闻通信

0 引言

  Mix系统是对基于单代理技术的匿名系统的增强,Mix系统由用户节点和提供转账服务的三个Mix节点组成。每个报文经过一组Mix节点的拍卖后最后到达接收者。为了裁撤输入报文与出口报文之间的关联性,每个Mix节点接收一定数量的报文作为输入,对这一个报文进行更换并即兴排序后,将报文成批出口。发送者接纳转载路径上挨家挨户通过的相继Mix节点的公钥对报文进行嵌套加密处理。报文每经过一个Mix节点,该节点将团结的那一层加密,得到下一站的地点,再转载给下一个节点。通过层层解密,信息最后交付给接收者。

  Mix网络在传输音信时,节点之间利用公钥加密,外部攻击者以及Mix路径上除最后一个Mix节点都爱莫能助获最终的收信人的地点。除了第1个Mix节点,其它节点都不精晓发送者的地位。对于由n个Mix节点组成的转会路径,即使路径下面世n-1个合谋成员,Mix网络也能提供强的通信关系匿名度。主机的身份(如主机名和IP地址)可以通过Web站点或用户网络来揭晓,从而发送者能够更便于地摸清。通过数字证书对网络中的Mix节点进行论证,可以严苛控制一些恶心Mix主机的进入。通过操纵主机的ISP,可以有限支撑系统中的主机大多是电脑能力强以及网络连通度较高的有限支撑的主机。

Heartbeat通过插件技术已毕了集群间的串口、多播、广播和组播通信,在配备的时候可以根据通信媒介接纳拔取的通信协议,heartbeat启动的时候检查这个媒介是否留存,假设存在则加载相应的通信模块。那样开发人士能够很便利地添加新的通信模块,比如添加红外线通信模块。

1 Mix网络提供的匿名度

  在Mix网络种类中,包蕴了动态数量的用户,那几个用户结成一个Crowds群。同时有好六个Mix节点提供最后的转折服务。考虑上边4种攻击者:

(1)本地接受者。本地窃听者可以(而且不得不)观望到当地电脑上享有发送和接收的通信音讯。

(2)串通的Crowd成员。Crowds群中相互串通的几个节点,这个节点可以相互互换、组合它们的音讯,甚至足以毁掉Mix网络,使得消息的流动不依据协议约定的法门开展。

(3)Mix节点。攻击者控制了提供转账服务的Mix节点。

(4)前驱节点的接收端。

  针对上述4种攻击者,Mix网络所能提供的匿名度如表1所示。

图片 1

  其中,n表示用户的数码。图片 2是转载概率,表示当一个Crowds成员接受任何Crowds成员的伸手时,他将该请求转载给另一个Crowds成员的可能性。不换车,直接付出给Mix节点的可能为
1
– 图片 3。当攻击者为m个合谋的节点时,发送者的匿名度可以保障最少是probable
innocence,且当用户数n增进时,发送者匿名度为absolute
privacy的票房价值也增大,当n趋向于无穷时,absolute
privacy的概率趋向于1。类似的,当攻击者为Mix节点时,发送者的匿名度为beyond
suspiction的几率也随着用户数的增大而增大。换句话说,如若攻击者的命局丰富好,就可观察到通信事件,并且识别出了发送者。随着用户数增添,攻击者的运气下落,当用户数趋向于无穷时,攻击者的天命降为0,那时,发送者可以获得beyond
suspicion的匿名度。

  当攻击者是上诉4类攻击者的整合时,系统所提供的匿名度取中间的较低者。例如,攻击者可能既是本地窃听者,又是合谋的节点。那时,攻击者能获知发送者的身价,发送者的匿名度是exposed。

对此高可用集群系统,假如集群间的通信不可靠,那么很鲜明集群本身也不可靠。Heartbeat采取UDP协议和串口举办通信,它们自身是不可相信的,可相信性必须由上层应用来提供。那么哪些有限支撑新闻传递的可信赖性呢?

2 不一致阶段的攻击者匿名性分析

Heartbeat通过冗余通信通道和音信重传机制来保险通信的可信赖性。Heartbeat检测主通信链路工作状态的同时也检测备用通信链路状态,并把这一情景报告给系统管理员,那样能够大大缩小因为多重失效引起的集群故障不可能东山再起。例如,某个工作人士不小心拨下了一个备份通信链路,一几个月之后主通信链路也失效了,系统就不可能再进行通信了。通过报告备份通信链路的办事意况和主通信链路的景观,可以完全防止那种气象。因为这么在主通信链路失效以前,就足以检测到备份工作链路失效,从而在主通信链路失效前修复备份通信链路。

2.1 本地接收者

  当攻击者是地面接收者时,他得以观测到(并且不得不观察到)所有在该地电脑上进出的信息,包蕴本地用户自己发送的音讯以及任何Crowds成员发过来的呼吁支援转载的音讯。

  分明,对于当地接收者而言,音讯的发送者是一点一滴揭穿的。发送者匿名度为exposed。

  但对于新闻的收信人却提供了很强的维护。因为兼具音信最终都要通过某个Mix节点转载给接收者。本地接收者看到的保有的新闻的末梢目标地址都是某个Mix节点的地方。没有其余线索可以让地点接收者推断新闻的真正接收者。因而,接收者匿名度为beyond
suspicion。

Heartbeat通过兑现分裂的通信子系统,从而防止了某一通信子系统失灵而滋生的通信失效。最特异的就是应用以太网和串口相结合的通信格局。那被认为是眼下的最好实施,有几个理由可以使大家挑选采用串口通信:

2.2 串通的Crowds节点

  当攻击者是个相互勾结的Crowds成员的时候,那么些节点之间可以互相交流和整合音讯,即攻击者是一个独立的Crowds成员时,是那种景色的一个特例。上面的分析对那种特殊的状态也建立。

  接收者匿名度可以达到beyond
suspicion。那是因为每个新闻最终都是因而Mix节点转载给接收者的。尽管信息首先会通过若干个Crowds成员转载,但对此加入转载的Crowds成员而言,他们看到的信息的收到地址都是Mix节点的地点。因此,纵然是存在互相合谋的Crowds成员,也无能为力破坏信息的接收者匿名度。

  上面考虑发送者匿名度。倘诺音讯是由一个非合谋节点发送的(要是合谋节点之一是发送者,那她显明理解自己是发送者),音信在抵达某个Mix节点往日经过了若干个其余Crowds成员转发。在那条转载路径上,合谋节点中最少有一个节点占据了里面的一个岗位,发送者则占据了那条路子上的第0个职分。合谋节点的目的就是要想来出那条路径的发起源。

(1)IP通信子系统的失灵不太可能影响到串口子系统。

2.3 Mix节点

  当攻击者为单个的Mix节点时,他得以考察到所有途经Mix节点转载的音信。由此,接收者地址对攻击者是可知的。接收者匿名度为exposed。

  考虑发送者匿名度,发给Mix节点的音讯既可能是由发送者提交的,也说不定是由其它的节点转载的。因此,在Mix节点看来,所有的用户节点都是猜忌的。因为他起码可以毫无疑问该节点在转载路径上,而任何节点他不能看清是否在转会路径上。考虑Mix节点有多大的握住判定他的先驱者节点实际上就是实在的新闻发送者。因为倒车路径有可能出现在中转路径上的末段一个职位。因而发送者是终极一个倒车节点的概率是1/n,n是用户数。即:图片 4图片 5。可知,即便是在那种奇异处境下,发送者仍旧具有很高的匿名度。

(2)串口不须要复杂的外部设备和电源。

3 结束语

  根据不相同品种的攻击者,基于Mix网络提供了区其他匿名度。当攻击者为地面窃听者时,协议提供的发送者匿名度为exposed;接收者匿名度为absolute
privacy。当攻击者为一个合谋的Crowds群成员时,接收者匿名度为beyond
suspicion;若用户数图片 6,发送者匿名度为probable
innocence,而且图片 7。当攻击者为Mix节点时,接收者匿名度为exposed;而对此发送者匿名度有:当攻击者为接收端时,接收者匿名度为exposed;对发送者匿名度有图片 8

参考文献

【1】 Michael Kinateder,Ralf Terdic,Kurt Rothermel. Strong
Pseudonymous Communication for Peer – to – Peer Reputation System[C].
In:Janic Carrol,Ernesto Damiani,Hisham Haddad,eds. ACM Symposium on
Applied Computing. New Mexico,Santa Fe,USA:ACM Press,2005:1570 – 1576

【2】 王伟平,陈建二,王建新,等. 基于组群的星星点点路长匿名通信协议[J].
统计机研讨与前进,2003,40(4):609 – 614

【3】
陆垂伟.结构化P2P网络中路由容错机制的研商[J].赤峰理军事大学学报,2008(6):8

  • 11

【4】
李之棠,杨红去.模糊侵犯检测模型[J].统计机工程与科学,2002(3):128 –
129

【5】 卿斯汉,蒋建春,马恒太,等.
侵犯检测技术研究综述[J].软件学报,2004(7):19 – 29

【6】 李智昕,董健全,李威.
新的匿名通信机制:基于P2P的匿名Socket的钻研[J].
统计机工程与利用,2004,40(15):168 – 170

(3)串口设备不难,在实践中相当可相信。

(4)串口可以相当不难地专用于集群通信。

(5)串口的直连线因为偶然性掉线事件很少。

无论是是使用串口依然以太网IP协议举行通信,heartbeat都落到实处了一套音信重传协议,有限支持新闻包的笃定传递。完成音信包重传有二种协议,一种是发送者发起,另一种是接收者发起。

对此发送者发起协议,一般情状下接收者会发送一个信息包的认可。发送者维护一个计时器,并在计时器到时的时候重传那一个还尚未吸收确认的新闻包。那种办法不难招惹发送者溢出,因为每一台机器的每一个音信包都急需认同,使得要发送的音信包成倍增进。那种现像被誉为发送者(或者ACK)内爆(implosion)。

对于接收者发起协议,采纳那种协议通信双方的收信人通过体系号负责进行不当检测。当检测到新闻包不见时,接收者请求发送者重传音信包。选拔这种方法,倘使新闻包没有被送达任何一个接收者,那么发送者不难因NACK溢出,因为种种接收者都会向发送者发送一个重传请求,那会挑起发送者的载荷过高。那种现像被称作NACK内爆(implosion)。

Heartbeat完成的是接收者发起协议的一个变种,它使用计时器来界定过多的重传,在计时器时间内限制接收者请求重传新闻包的次数,那样发送者重传新闻包的次数也被相应的范围了,从而严俊的界定了NACK内爆。

ipvs简介:

IPVS的含义

IPVS基本上是一种高效的Layer-4调换机,它提供负载平衡的功效。当一个TCP连接的起先SYN报文到达时,IPVS就挑选一台服务器,将报文转载给它。此后通过查发报文的IP和TCP报文头地址,有限支持此接二连三的后继报文被转化到平等的服务器。那样,IPVS无法检查到请求的情节再选取服务器,那就须要后端的劳务器组是提供相同的劳务,不管请求被送到哪一台服务器,再次回到结果都应当是如出一辙的。不过在有一对运用中后端的服务器可能效果分化,有的是提供HTML文档的Web服务器,有的是提供图片的Web服务器,有的是提供CGI的Web服务器。那时,就须要基于内容请求分发
(Content-Based Request
Distribution),同时根据内容请求分发可以增长后端服务器上访问的区域性。

IPVS的行事规律

(1)先说下LVS

涉及IPVS就不得不提LVS(Linux Virtual
Server),虚拟服务器是一个惊人可扩张性和高可用性的服务器,建立在一个集群的服务器中。服务器集群的架构对用户是一心透明的,并且用户选取起来感觉它唯有一个高性能虚拟服务器。

真的的服务器和负载平衡器之间通过高速局域网或地理上散落的广域网可以互相连接。负载平衡器能够将呼吁调度到不一致的服务器并将相互的集群服务突显的像在一个单一的IP地址上的一个虚拟的服务,请求调度可以使用IP负载平衡技术或应用级负载平衡技术。系统的可扩充性是透过透明地加上或删除集群中的节点来实现的。通过检测节点或守护进度的挫败和方便地重新配置系统提供高可用性。

(2)IPVS的原理

当一个TCP连接的初始SYN报文到达时,IPVS就挑选一台服务器,将报文转载给它。此后由此查发报文的IP和TCP报文头地址,保障此屡次三番的后继报文被转化到同一的服务器。那样,IPVS无法检查到请求的情节再选取服务器,这就要求后端的劳务器组是提供相同的劳动,不管请求被送到哪一台服务器,再次回到结果都应当是同一的。可是在有一些利用中后端>的服务器可能效果差别,有的是提供HTML文档的Web服务器,有的是提供图片的Web服务器,有的是提供CGI的Web服务器。那时,就须要按照内容请求分发
(Content-Based Request
Distribution),同时依照内容请求分发可以增加后端服务器上访问的区域性。

上面已经说了IPVS是LVS的基本点,因为LVS的IP负载平衡技术就是经过IPVS模块来完毕的,IPVS是LVS集群系统的主旨软件,它的主要效用是:安装在Director
Server上,同时>在Director
Server上虚拟出一个IP地址,用户必须通过那一个编造的IP地址访问服务。这一个虚拟IP一般称为LVS的VIP,即Virtual
IP。访问的央求首先通过VIP到达负载调度器,然>后由负载调度器从Real
Server列表中甄选一个服务节点响应用户的呼吁。

二.案例所用的拓扑图

图片 9

图片 10

相关文章