Sorry Aaron,<div><br></div><div>I didn&#39;t say we&#39;re content with our ACEs--as you say, the replication and UI stink, plus bandwidth sharing/throttling between applications is counterintuitive.  I wouldn&#39;t recommend them, especially as they&#39;re end-of-life.  More just an illustration that authentication load balancing is entirely possible.</div>
<div><br></div><div>John</div><div><br><br><div class="gmail_quote">On Wed, Mar 13, 2013 at 9:51 AM, Aaron Macks <span dir="ltr">&lt;<a href="mailto:upelluri@gmail.com" target="_blank">upelluri@gmail.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I&#39;d just add a strong recommendation AGAINST Cisco ACE products.  Their<br>
actual load-balancing is fine, but everything else about them<br>
(replication, UI, API, logging) is terrible.  To what Nahum said, in a<br>
master-slave failover configuration, the configs are synced, but SSL<br>
certs are not, so frequently the slave is not identical, and a failover<br>
event fails<br>
A<br>
<div><div class="h5"><br>
On 3/13/13 9:41 AM, Nahum Shalman wrote:<br>
&gt; I second the idea of having replicated LDAP servers. If all clients can<br>
&gt; be configured to know about multiple servers, that&#39;s the way to go.<br>
&gt;<br>
&gt; But if not, we could expand the conversation with a brief tangent on how<br>
&gt; to make a single IP address survive the failure of a single server:<br>
&gt;<br>
&gt; VRRP or CARP or whatever other implementation is in fashion these days<br>
&gt; could be used to make both LDAP servers work to ensure that one of them<br>
&gt; is managing a particular IP address for the clients that can&#39;t be<br>
&gt; configured to use multiple servers.<br>
&gt;<br>
&gt; So with two LDAP servers:<br>
&gt; Server A, IP 10.0.0.1<br>
&gt; Server B, IP 10.0.0.2<br>
&gt; You could also define IP address 10.0.0.3 that always is answered by<br>
&gt; only one of those servers (the &quot;master&quot;), and if the master goes down,<br>
&gt; the backup will take over the IP.<br>
&gt;<br>
&gt; Or... You could have two load balancers at 10.0.4 and 10.0.0.5 be the<br>
&gt; machines that use VRRP to manage 10.0.0.3 so that traffic to that<br>
&gt; floating IP will always be balanced across both backend servers, and if<br>
&gt; the master load balancer goes down, the IP will move over to the backup.<br>
&gt;<br>
&gt; But this adds complexity, and more complexity means more places where I<br>
&gt; find I can screw things up, so once again, I recommend the replicated<br>
&gt; LDAP servers rather than mess with load balancers and VRRP.<br>
&gt; (If you have a master and backup load balancer, Murphy&#39;s law would seem<br>
&gt; to dictate that when the master load balancer goes down you will<br>
&gt; discover that the backup load balancer was misconfigured...)<br>
&gt;<br>
&gt; -Nahum<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; On Tue, Mar 12, 2013 at 10:44 PM, Paul Beltrani &lt;<a href="mailto:spamgrinder@gmail.com">spamgrinder@gmail.com</a><br>
</div></div><div class="im">&gt; &lt;mailto:<a href="mailto:spamgrinder@gmail.com">spamgrinder@gmail.com</a>&gt;&gt; wrote:<br>
&gt;<br>
&gt;     Keep in mind that, unless you&#39;re careful,  fronting an<br>
&gt;     authentication service with a load balancer may simply push the<br>
&gt;     problem further out, i.e your load balancer becomes the central<br>
&gt;     point of failure. Which is more work making your authentication<br>
&gt;     service highly available or setting up highly available load<br>
&gt;     balancing service ?<br>
&gt;<br>
&gt;     At my previous job I specified a a replicated OpenLDAP<br>
&gt;     infrastructure to provide authentication services for the production<br>
&gt;     Linux environment.  The clients were likewise configured to take<br>
&gt;     advantage of multiple servers.  I could have fronted the<br>
&gt;     authentication service with a load balancer but chose not to. The<br>
&gt;     trade-off was between a simpler implementation and quicker fault<br>
&gt;     recovery.  As that environment could handle the the small timeout<br>
&gt;     some clients would experience should a server fail, I went with the<br>
&gt;     simpler implementation.<br>
&gt;<br>
&gt;     I appreciate this may not be appropriate for your environment.  Just<br>
&gt;     suggesting an option.<br>
&gt;<br>
&gt;<br>
&gt;       - Paul Beltrani<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;     On Tue, Mar 12, 2013 at 1:44 AM, Rob Taylor &lt;<a href="mailto:rgt@wi.mit.edu">rgt@wi.mit.edu</a><br>
</div><div><div class="h5">&gt;     &lt;mailto:<a href="mailto:rgt@wi.mit.edu">rgt@wi.mit.edu</a>&gt;&gt; wrote:<br>
&gt;<br>
&gt;         Hi Matt. Thanks for the reply.<br>
&gt;<br>
&gt;         The authentication is ldaps.<br>
&gt;<br>
&gt;         We are only looking to use the load balancer for internal use, no<br>
&gt;         external use is planned. (I&#39;m not a fan of devices straddling<br>
&gt;         boundaries<br>
&gt;         like that anyway). I think we would use it more for service<br>
&gt;         redundancy<br>
&gt;         than for actual load distribution most of the time.<br>
&gt;         Most of the services that we might use it for are not heavily<br>
&gt;         used, (not<br>
&gt;         a ton of connections per second or anything).<br>
&gt;<br>
&gt;         rgt<br>
&gt;<br>
&gt;<br>
&gt;         On 3/11/13 11:02 PM, Matt Finnigan wrote:<br>
&gt;         &gt; Generic answers to this are only going to be of minor help for<br>
&gt;         you.<br>
&gt;         &gt; Knowing more about your specific use cases (particularly, what<br>
&gt;         protocols<br>
&gt;         &gt; you&#39;re using for authentication) will help a lot.<br>
&gt;         &gt;<br>
&gt;         &gt; Also, we don&#39;t know your architecture. Unless you have a flat<br>
&gt;         network, a<br>
&gt;         &gt; single load-balancer for authentication (typically on the back<br>
&gt;         end)<br>
&gt;         &gt; won&#39;t help you with web load-balancing (typically on the front<br>
&gt;         end) -<br>
&gt;         &gt; unless your LB has a lot of interfaces and you&#39;re OK with it<br>
&gt;         straddling<br>
&gt;         &gt; your DMZ and internal networks. And, like I said, without<br>
&gt;         knowing what<br>
&gt;         &gt; protocols you need, a web LB might not be the right fit for<br>
&gt;         your auth needs.<br>
&gt;         &gt;<br>
&gt;         &gt; On Mon, Mar 11, 2013 at 10:53 PM, Rob Taylor &lt;<a href="mailto:rgt@wi.mit.edu">rgt@wi.mit.edu</a><br>
&gt;         &lt;mailto:<a href="mailto:rgt@wi.mit.edu">rgt@wi.mit.edu</a>&gt;<br>
</div></div><div><div class="h5">&gt;         &gt; &lt;mailto:<a href="mailto:rgt@wi.mit.edu">rgt@wi.mit.edu</a> &lt;mailto:<a href="mailto:rgt@wi.mit.edu">rgt@wi.mit.edu</a>&gt;&gt;&gt; wrote:<br>
&gt;         &gt;<br>
&gt;         &gt;     Hi Guys. We have some applications here that either can&#39;t<br>
&gt;         or can&#39;t<br>
&gt;         &gt;     easily support connections to redundant servers for<br>
&gt;         authentication,<br>
&gt;         &gt;     and another application that has been known to beat the<br>
&gt;         tar out of<br>
&gt;         &gt;     the single authentication server it uses.<br>
&gt;         &gt;     I was asked to look into it and some talk had came up<br>
&gt;         about looking<br>
&gt;         &gt;     into a load balancer for distributing the load, or at<br>
&gt;         least making<br>
&gt;         &gt;     it so that the less capable clients can failover to<br>
&gt;         another server.<br>
&gt;         &gt;     I&#39;m sure we would find other uses for it besides this,<br>
&gt;         like web<br>
&gt;         &gt;     redirection during server outages/maintenance, and possibly<br>
&gt;         &gt;     distributing logins to cluster login nodes.<br>
&gt;         &gt;<br>
&gt;         &gt;     Right now, our needs are pretty meager. I&#39;ve started<br>
&gt;         looking at a<br>
&gt;         &gt;     some software ones, like balanceNG, HAproxy, to see what<br>
&gt;         they can do.<br>
&gt;         &gt;     I&#39;ve also downloaded a demo of stingray, which used to be<br>
&gt;         known as Zeus.<br>
&gt;         &gt;     Coyote point also makes a very inexpensive starter<br>
&gt;         hardware model,<br>
&gt;         &gt;     $2k list.<br>
&gt;         &gt;     I&#39;ve got cisco gear in house, but none that seem to<br>
&gt;         support SLB or I<br>
&gt;         &gt;     would have looked at that as well.<br>
&gt;         &gt;<br>
&gt;         &gt;     Load balancers are a technology that I&#39;ve never really had<br>
&gt;         a chance<br>
&gt;         &gt;     to play with, so I don&#39;t really know what to look for and<br>
&gt;         what to avoid.<br>
&gt;         &gt;     Can anyone out there provide any insight on products that<br>
&gt;         they have<br>
&gt;         &gt;     used, what they have used them for and their experiences?<br>
&gt;         &gt;<br>
&gt;         &gt;     Thanks.<br>
&gt;         &gt;<br>
&gt;         &gt;     rgt<br>
&gt;         &gt;<br>
&gt;         &gt;     Whitehead Network/System Administrator<br>
&gt;         &gt;<br>
&gt;         &gt;     _______________________________________________<br>
&gt;         &gt;     bblisa mailing list<br>
&gt;         &gt;     <a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a> &lt;mailto:<a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a>&gt;<br>
</div></div>&gt;         &lt;mailto:<a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a> &lt;mailto:<a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a>&gt;&gt;<br>
<div class="im HOEnZb">&gt;         &gt;     <a href="http://www.bblisa.org/mailman/listinfo/bblisa" target="_blank">http://www.bblisa.org/mailman/listinfo/bblisa</a><br>
&gt;         &gt;<br>
&gt;         &gt;<br>
&gt;<br>
&gt;         _______________________________________________<br>
&gt;         bblisa mailing list<br>
&gt;         <a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a> &lt;mailto:<a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a>&gt;<br>
&gt;         <a href="http://www.bblisa.org/mailman/listinfo/bblisa" target="_blank">http://www.bblisa.org/mailman/listinfo/bblisa</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;     _______________________________________________<br>
&gt;     bblisa mailing list<br>
&gt;     <a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a> &lt;mailto:<a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a>&gt;<br>
&gt;     <a href="http://www.bblisa.org/mailman/listinfo/bblisa" target="_blank">http://www.bblisa.org/mailman/listinfo/bblisa</a><br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; bblisa mailing list<br>
&gt; <a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a><br>
&gt; <a href="http://www.bblisa.org/mailman/listinfo/bblisa" target="_blank">http://www.bblisa.org/mailman/listinfo/bblisa</a><br>
&gt;<br>
<br>
</div><span class="HOEnZb"><font color="#888888">--<br>
_______________________________________________________<br>
Aaron Macks(<a href="mailto:aaronm@wiglaf.org">aaronm@wiglaf.org</a>) [<a href="http://www.wiglaf.org/~aaronm" target="_blank">http://www.wiglaf.org/~aaronm</a> ]<br>
My sheep has seven gall bladders, that makes me the King of the Universe!<br>
</font></span><div class="HOEnZb"><div class="h5"><br>
_______________________________________________<br>
bblisa mailing list<br>
<a href="mailto:bblisa@bblisa.org">bblisa@bblisa.org</a><br>
<a href="http://www.bblisa.org/mailman/listinfo/bblisa" target="_blank">http://www.bblisa.org/mailman/listinfo/bblisa</a><br>
</div></div></blockquote></div><br></div>