2011-10-04 12 views
5

Tengo una instancia SOLR ejecutándose detrás de un firewall. Estoy por poner otra instancia que no será cortafuegos. Sin embargo, parece que SOLR solo admite la replicación de extracción y no empuja la replicación.Solr: opciones de replicación

¿Cuáles son mis opciones con respecto a mantener el mismo nivel de seguridad? Prefiero no abrir demasiados puertos en el firewall. ¿El HTTP sobre un túnel SSH sería la mejor opción? ¿Sería también posible simplemente replicar los archivos de índice utilizando rsync normal antiguo (sin usar ninguna característica específica de SOLR) o esto rompería algo?

Respuesta

1

Estoy respondiendo mi propia pregunta, ya que la solución a la que recurrí es diferente de las otras dos respuestas sugeridas. Terminé usando un túnel SSH para tráfico HTTP. Por lo tanto, utilicé SSH para redirigir todo el tráfico al puerto 8080 en el HostA al puerto 8080 en el hostB a través de un túnel SSH.

La solución parece estar funcionando bien. Estoy usando un script que valida el túnel cada 5 minutos más o menos.

1

¿También sería posible simplemente reproducir los archivos de índice usando rsync simple y llano

Solr realmente apoya este tipo de distribución con su mecanismo de snappuller, documentado aquí: http://wiki.apache.org/solr/CollectionDistribution

+0

Tuvimos un problema similar. Queremos replicar usando 'snappuller' llamado periódicamente de cron, el problema es' snappuller' no usa solo rsync, sino también ssh y scp (y no queremos eso) así que probablemente terminemos reescribiendo este script para nuestros propósitos – r3mbol

1

abriría un puerto y especifique la dirección IP del esclavo, y solo use la replicación ordinaria basada en HTTP; eso sería bastante seguro, creo, y más fácil de mantener, probablemente. Sé que no es exactamente donde estabas pescando, pero es lo que recomendaría.

0

Puede usar autenticación HTTP básica (consulte https://wiki.apache.org/solr/SolrReplication#Slave) pero dado que la contraseña se pasará en texto sin formato, también se requerirá un túnel SSH o una VPN segura para disuadir a los atacantes más decididos.

Iré por una solución VPN para empezar y consideraré un túnel SSH antes de pasar a la producción si creemos que no podemos confiar lo suficiente en nuestras redes internas.

Cuestiones relacionadas