Это - только один из многих путей, которыми NFS сосет.
Нет никакого способа сделать это только с NFS до версии 3. Вы оказываетесь перед необходимостью прибавлять функциональность вручную.
Это, вероятно, означает:
Существуют пакеты там, чтобы сделать все это, но необходимо будет интегрировать их для организации.
Проект HA Linux был настроен много лет назад для реализации некоторых из этих вещей. http://www.linux-ha.org/
Необходимо найти большую часть того, что они уже сделали упакованный в любом популярном распределении, которое Вы используете.
Стоящий замечания... Единственной самой большой причиной отказа системы (безусловно) является административная ошибка, и кластеры HA являются по определению сложной системой и более подверженный администраторской ошибке.
Хорошо вне NFS v4, NFS v4 начинает реализовывать часть масштабируемости, безопасности и функциональности доступности, которую AFS имел в течение 20 лет, он еще каким-либо образом полностью или широко не реализован или даже совершенно совместимый с различными клиентами и серверами, но если Вы используете NFS, запустите с v4 и проверьте то, что уже было реализовано на Вашей платформе.
Обновить до новой информации:
Я бы не начал с Fail2ban
, как если бы не правильно настроен, вы можете в конечном итоге заблокировать себя из собственного ящика.
Я бы вместо этого просто начну с изменение вашего порта в SSHD_CONFIG
на более высокий номер порта и изменив пароль входа вашего пользователя на что-то сильнее 20 + символов (не забудьте перезапустить SSHD). И посмотрите, вырезают ли это на ваши соединения входа в систему. Если нет, чем я бы предложил пройти более экстремальный маршрут и настроить Fail2ban. Но снова будьте очень осторожны и тщательно прочитайте документацию по установке.
Я бы создал вторую SSHD
SSHD SSHD SSHD SSHD, работающий на другом номере порта, и оставить его там, пока не начните испытывать проблему входа в систему. Затем в следующий раз возникает проблема, я бы попробую подключиться к этому другому SSHD
и посмотрите, сможете найти дополнительную информацию о вашей проблеме.
Создание отладки SSHD на порту 6022
(вам нужно сделать это, потому что исходное SSHD уже работает на порту 22).
# nohup /usr/sbin/sshd -p 6022 -ddd > ~/sshd.log 2>&1 &
Этот новый SSHD примет только одно соединение, и завершится только после того, как это подключение добится успеха.
# ssh -vvv -p 6022 user@remotehostname
[OR]
# ssh -vvv -p 6022 user@remoteIPaddress
В следующий раз, когда вы повесьте, вы можете увидеть, если:
Еще одна вещь, которую вы можете проверить, это MTU, я испытал что-то подобное раньше, когда между сервером и клиентом произошла мисс-матч в размере MTU между сервером и клиентом. Вы должны сравнить их, чтобы увидеть, есть ли пропущенная матч.
[root ~]# ifconfig # I removed sensitive information:
eth0 Link encap:Ethernet
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Я бы предложил:
Netstat
- ваш друг) Fail2ban
- запретить IPS, которые выполняют эти попытки (настроить его, чтобы доверять вашим IP-адресам, чтобы избежать блокировки себя) /etc/resolv.conf
Работает нормально SSHD_CONFIG
должно иметь как минимум:
Port 57322 # not 22 and some high one - above 1024
Protocol 2
UseDNS no # it'll speed-up the connection process a bit (or even a lot if your DNS doesn't work well)
IFCONFIG
несколько раз и проверьте, если нет ошибок
или Упал
Увеличение TCPDUMP
TCPDUMP - это ваш друг здесь, но это будет просто будет установить его ниже и проверять, помогает ли это или не с Набор IP-ссылок ETH0 MTU 1462
может помочь вам, если это виртуальная вирция на соединенном интерфейсе - но вы можете установить его намного ниже для теста)