Изложенная в этом разделе информация поможет в изучении защитных механизмов LocalDirector. Кроме того, вы поймете, как можно изменить базовые параметры системы распределителя нагрузки.
LocalDirector отслеживает статусную информацию обо всех клиентских соединениях с серверами из группы, что предоставляет возможности для фильтрации и контроля доступа к ресурсам. Следовательно, можно ограничить доступ к ресурсам со стороны некоторых пользователей, приславших некорректные запросы, и тем самым повысить безопасность группы серверов, расположенных за распределителем. Трансляция пакетов между виртуальными и физическими серверами подчиняется нескольким критериям. Причем это защитное ограничение доступа к серверам распространяется как на внутренние, так и на внешние потоки. Перечислим механизмы фильтрации: Фильтр доступа (SecureAccess). Позволяет контролировать соединение, основываясь на IP-адресе клиента. Трафик может быть или перенаправлен на заданный виртуальный сервер, или отвергнут. Фильтр привязок (SecureBind). Позволяет ограничивать поток, направленный на заданный порт. Соединения, попадающие под это ограничение, разрываются передачей TCP RST-пакета. UDP-трафик этим фильтром не контролируется. Мост (SecureBridging). При установке моста над заданным портом LocalDirector пропускает все пакеты, направленные на этот порт от имени (с IP-адреса) отправителя. При этом распределитель становится «прозрачным» как для клиента, так и для физического сервера из защищаемой группы. Если мост над портом не установлен, то внешние пакеты транслируются серверу с виртуального адреса распределителя. Фильтр адресации (Secure IP address). Этот фильтр включает преобразование адреса физического сервера в виртуальный адрес, скрывая от внешних пользователей реальный IP-адрес защищаемого сервера.