Laquelle des technologies suivantes distribue le trafic de manière transparente ?

Table des matières:

Laquelle des technologies suivantes distribue le trafic de manière transparente ?
Laquelle des technologies suivantes distribue le trafic de manière transparente ?

Vidéo: Laquelle des technologies suivantes distribue le trafic de manière transparente ?

Vidéo: Laquelle des technologies suivantes distribue le trafic de manière transparente ?
Vidéo: Colorer des lignes de façon conditionnelle dans un tableau Excel 2024, Décembre
Anonim

Termes de cet ensemble (22) Laquelle des technologies suivantes distribue de manière transparente le trafic sur plusieurs serveurs en utilisant des adresses IP virtuelles et un nom partagé ? Network Load Balancing (NLB) distribue de manière transparente le trafic sur plusieurs serveurs en utilisant des adresses IP virtuelles et un nom partagé.

Lesquels des éléments suivants sont des prérequis pour NLB ?

Prérequis pour NLB

  • Tous les hôtes d'un cluster NLB doivent se trouver dans le même sous-réseau: ceci est recommandé car NLB n'atteindra pas la convergence si la latence entre les nœuds est supérieure à 250 ms.
  • Tous les adaptateurs réseau d'un cluster NLB doivent être configurés pour utiliser la monodiffusion ou la multidiffusion: le mélange de ces types de trafic n'est pas pris en charge.

Dans quel mode de fonctionnement du cluster NLB se trouve l'adresse MAC ?

En mode Unicast, NLB réattribue l'adresse MAC (contrôle d'accès au support) de la carte réseau pour laquelle il est activé et tous les hôtes du cluster reçoivent la même adresse MAC.

Quelle est la fonction des règles de port dans un cluster NLB ?

Les règles de port contrôlent le fonctionnement d'un cluster d'équilibrage de charge réseau (NLB). Pour optimiser le contrôle des différents types de trafic TCP/IP, vous pouvez configurer des règles de port pour contrôler la façon dont le trafic réseau du cluster de chaque port est géré La méthode par laquelle le trafic réseau d'un port est géré est appelé son mode de filtrage.

Comment les périphériques de stockage sont-ils généralement affectés à un seul cluster sur le réseau ?

- Un périphérique de stockage ne peut être attribué qu'à un seul cluster. Ceci est généralement accompli avec masquage ou zonage du numéro d'unité logique (LUN) … Si vous utilisez des connexions de stockage iSCSI, chaque serveur en cluster doit avoir un ou plusieurs adaptateurs réseau ou adaptateurs de bus hôte dédiés au stockage en cluster.

Conseillé: