StSphinx

Активный участник
  • Публикаций

    390
  • Зарегистрирован

  • Посещение

1 Подписчик

Информация о StSphinx

  • Звание
    Студент
  • День рождения 13.07.1976

Контакты

  • Сайт
    http://https://plus.google.com/u/0/+AndreyAndruschenko/posts
  • ICQ
    0

Информация

  • Пол
    Мужчина
  • Интересы
    FP/Erlang/Haskell

Город

  • Город
    Старый Оскол
  1. Во всем этом мне видится одна фундаментальная проблема - как отделять мух от котлет? То есть, если web ходит не по стандартным портам? Или я что-то упустил? А, нет, даже две:) Вторая это сборка сессий. Кто мешает пользователю выставить MTU для определенного типа трафика по-меньше, со всеми вытекающими.
  2. В Glib есть аллокатор, который выделяет память пулами с равными участками. Очень удобная штука. https://developer.gnome.org/glib/2.42/glib-Memory-Slices.html
  3. Да, есть такой - slab. Но оно только для выделения памяти в пространстве ядра.
  4. Может проще было решить проблему кардинально - сменить engine обработки трафика на что-то типа dpdk/netmap ?
  5. Надо данные нагрузочного тестирования. Так как libnfqueue копирует данные в пространство пользователя, сдается мне 10G там смысла не имеет даже трогать.
  6. Вот честно - не помню я! :-) История Полуночного Командира подсказывает, что внес вот это: /usr/local/nfsen/etc/ports.desc: 49218;QUIC; А то неизвестный порт стремительно в лидеры выбился. :-) Понял. Спасибо!
  7. Там nfsen отпатченный немного. По-умолчанию СКАТ шлёт протокол в статистике. (В вики оно описано.) Плюс несколько скриптов для автогенерации добавлено. Пакет, правда много лет не обновляется и про новые протоколы, которые распознает и шлёт сам dpi ни ухом, ни рылом. Пришлось файл искать и руками править с год назад. А то у меня резервед в лидеры вырваться начал. :-) Только у меня оно на центоси стоит. Привет! А не подскажешь, что и где пришлось править под новые протоколы? Или может исправленными файликами поделишься?
  8. Вкурсе, конечно (https://vasexperts.ru/wiki/doku.php?id=nfsen_src) Я его, собственно, сначала на дохленькую машинку с дебом и ставил. Не справилась. Огромное спасибо тебе, добрый человек. Сам я что-то в их wiki теряюсь иногда)
  9. Там nfsen отпатченный немного. По-умолчанию СКАТ шлёт протокол в статистике. (В вики оно описано.) Плюс несколько скриптов для автогенерации добавлено. Пакет, правда много лет не обновляется и про новые протоколы, которые распознает и шлёт сам dpi ни ухом, ни рылом. Пришлось файл искать и руками править с год назад. А то у меня резервед в лидеры вырваться начал. :-) Только у меня оно на центоси стоит. Да вот нехочется ради только этого CentOS себе заводить. А исходники они не дают, не в курсе?
  10. Всем привет! Кто-нибудь ставил Nfsen для сбора статистики по протоколам, на Debian? Обязательно ли нужно использовать сборку от VasExperts или просто необходимо из их пакета выдернуть какие-то скрипты? Поделитесь опытом.
  11. Ой, чувствую не стоило трогать тему. Сейчас опять начнется. Кстати, всех с наступающим праздниками!
  12. Какой замечательный топик. Получил искреннее удовольствие. От того, что ТС не мой клиент. Пробовал - все отлично. Точнее как, я пробовал приносить ноутбук, чтобы не таскать свой стационарник. Ну и в итоге результат обычный - у него все зашибись, а у меня все ужасно. В потоке шума вот это почему-то никто не заметил.
  13. Спасибо! PAP не пробовал, как-то в голову не приходило, что этот тип авторизации еще используется где-то. UPDATE: Да, с PAP все работает. Огромное спасибо!
  14. Доброго времени суток, коллеги! Был у нас PIX, раз настроил и забыл, но со временем решили переехать на ASA. И тут начался цирк. Долгое ковыряние(ASDM sucks!) привело к тому, что IPSec поднимается, все ок. А вот когда дело доходит до L2TP , все обламывается на авторизации пользователя. Пароль перебивал уже Н-ное кол-во раз и пробовал как CHAP, так и MS-CHAP, результат один и тот же - неверный пароль. AAA user authentication Rejected : reason = Invalid password : local database : user = sphinx Привожу выдержку из конфига, поможите чем можете! ASA Version 8.4(7)15 aaa authentication enable console LOCAL aaa authentication http console LOCAL aaa authentication serial console LOCAL aaa authentication ssh console LOCAL aaa authentication telnet console LOCAL aaa local authentication attempts max-fail 5 aaa authorization exec LOCAL group-policy DefaultRAGroup internal group-policy DefaultRAGroup attributes dns-server value X.X.176.2 X.X.179.2 vpn-tunnel-protocol l2tp-ipsec default-domain value domain.com username sphinx password SDJHSJDHJHSD encrypted username sphinx attributes vpn-tunnel-protocol l2tp-ipsec password-storage enable service-type remote-access tunnel-group DefaultRAGroup general-attributes address-pool VPN-POOL default-group-policy DefaultRAGroup tunnel-group DefaultRAGroup ipsec-attributes ikev1 pre-shared-key *****