Перейти к содержимому
Калькуляторы

taf_321

VIP
  • Публикации

    2354
  • Зарегистрирован

  • Посещение

Все публикации пользователя taf_321


  1. Есть несколько сотен OLT на которых до десяти тыс оптических портов. Идея создать иерархию вланов для vlan-per-user подклюлчения. Первая метка cvlan клиента, вторая svlan - привязывается к порту OLT, третья для всего конкретного OLT полностью.
  2. Приветствую! Господа кошководы, нужна ваша консультация. Умеет ли ASR1002-HX заворачивать-разворачивать пакет даже не с двумя, а с тремя vlan метками? В линухе это делается на раз-два, интересна возможность подобного в "настоящем взрослом оборудовании". Вообще, такая конструкция будет рабочей? interface Port-channel1 description DOWNLINK mtu 9000 no ip address ! interface Port-channel1.11 description SUB-DOWNLINK encapsulation dot1Q 11 mtu 1504 no ip address ! interface Port-channel1.11.12 description SUB-SUB-DOWNLINK encapsulation dot1Q 12 mtu 1500 no ip address !
  3. И еще проще делать выгрузку дельтами, там этот подписанный файл нужен только для старта процесса, дальше уже все будет по логину-паролю. В 2020 году перешли на этот метод, и больше никаких запар с сертами.
  4. Продвигали HT как технологию, которая позволяет более полно утилизировать процессоры, ибо при выполнении команд, процессор использует только некоторые блоки, и типа можно еще накинуть задачи, которые будут выполняться на других блоках. Возникновение ситуации, когда за ресурсы процессора будут конкурировать такие задачи, которым нужны те же самые блоки это вопрос статистики. А уж на роутере как раз и будут те задачи, которым требуется исполнять на процессоре идентичный набор инструкций. Собственно, по perf top можно посмотреть самые часто исполняемые команды процессора на самых прожорливых процессах.
  5. В связи с прикрытием халявы от RH, судьба деривативов от RHEL сейчас туманна. Пересобирать чужое с нескучными обоями и гордится "совместимостью вплоть до воспроизведения ошибок" это одно, а заниматься реально разработкой дистра это уже совсем другое. Аномалия возникает, когда система решает, что вот это ядро и это ядро это разные ядра и на них навешивает тяжелые задачи, но в физике это оказывается одно и то же ядро. И да, HT на роутинге все же надо выключать.
  6. https://forum.proxmox.com/threads/proxmox-7-and-mellanox-connectx4-and-vlan-aware-bridge.104926/ ConnectX3: 128 vlan limit ConnectX4LX: 512 vlan limit (tested) ConnectX4: 4096 vlan limit ConnectX5: 512 vlan limit (tested)
  7. С мелланоксами проблема с количеством поддерживаемых VLAN'ов. Где-то всего 128, где-то подняли лимит до 512, но все равно проблема остается.
  8. Еще возможен вариант, когда кто-то из участников на концах считает, что вся среда между корреспондентами умеет в jumbo, но реально это не так. В итоге тормоза, постоянные ретрансмиты.
  9. А не с Mikbill ли были эксцессы с целенаправленным удаленным взломом и уничтожением данных?
  10. Если ничего не путаю, то такой файл получается через backup data на только что сброшенном OLT
  11. Собирается вплоть до 6.1, на 6.3 уже облом.
  12. А по другому не получится, ибо весьма жесткие лимиты как на количество пропускаемых VLAN'ов, так и на количество MAC за ONU. Потому ПОН как агрегация это полная ересь.
  13. Не буду оригиналом - CEPH. Масштаб как раз от трех нод это его масштаб.
  14. Элтекс с года так 2010 знаком. tftp там уже в наличии имелся. Если не нравится tftp, есть scp.
  15. Какая нескучная реализация. А вариант захода по ssh сливать конфиги по tftp не рассматривали? Правда там не нужно будет крутить тайминги и городить постраничный листинг.
  16. SNMP community с правами rw на них случайно нет?
  17. XYZ упал

    Подтверждаю проблемы с РТ с ресурсами от MS - Skype и гитхаб (при этом вебморда отвечает, но доступ к репо работает через раз).
  18. Сейчас отслеживаются ~70к метрик, с NVPS ~420. Крутится на древнем как говно мамонта ProLiant DL120 G6. zabbix 6.0 + PG + timescaledb. Поиск по истории работает вполне нормально, задумчивость проявляется если поднимаешь тренды за месяцы-года назад. Опаньки, только сейчас обратил внимание, что дисковый контроллер там SATA2, есть где достаточно просто поднять производительность.
  19. Покрутил glaber. Проект интересный но тотальный уклон разработчиков в сторону докерской ереси напрягает. Так же напряг разломанный vendor для той части что написана на go. Без доступа в интернет проект не собирается. От экспериментов с UI тянущем при сборке пакеты из внешнего npm-репо как-то совсем грустно стало. Я бы такое бдить за своей инфраструктурой поставить побоялся. Скорость работы с историей это хороший пряник, но риски результатов такой разработки все перечеркивают.
  20. У вас сколько метрик и сколько они на диске в итоге места занимают? Сейчас используется заббикс + timscaledb, но интересно что еще можно сделать.
  21. Хорошая декларация, главное теперь ей следовать. Про сланцы. Чтобы найти на них покупателей за тот конский итоговый ценник, американцам пришлось устроить диверсию на стратегическом объекте конкурента. Иначе никто не хочет покупать за тот итоговый конский ценник. И то, значительная часть объемов "американского СПГ" на деле перемаркированный российский. Вот и все реальные достижения.
  22. И что там со сланцем по результатам? Как только уважаемые люди приосвоили дотации на "Сланцевую революцию" и денежные потоки перераспределили другим уважаемым людям на "Зеленую революцию", так сланец и сдулся.
  23. Если смотреть на равноценный по функционалу и надежности железки, то разницы в цене особо и нет. Использование чего бы подешевше из сегмента SOHO имеет обратной стороной высокую вероятность пиздохеншванца от проглючившей дешевой железки. Один простой и дешевый говнодлинк будет стоить как три элтекса, или длинка операторского уровня.
  24. Вот еще вариант блокировки ненужного без conntrack: *raw :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :block_BGP - [0:0] :block_out_IF - [0:0] -A PREROUTING -p tcp -m tcp --dport 179 -j block_BGP -A PREROUTING -p tcp -m tcp -m set --match-set LOCAL4 dst -m set --match-set save-ports dst -j DROP -A PREROUTING -p udp -m udp -m set --match-set LOCAL4 dst -m set --match-set amplif-ports dst -j block_out_IF -A PREROUTING -p udp -m udp --dport 123 -m u32 --u32 "0x0>>0x16&0x3c@0x8&0xff=0x2a" -j DROP -A PREROUTING -m set --match-set flood src -j DROP -A PREROUTING -i vlan226 -j NOTRACK -A PREROUTING -i vlan2088 -j NOTRACK -A PREROUTING -i vlan13 -j NOTRACK -A block_BGP -m set --match-set bgp4 src -j ACCEPT -A block_BGP -j DROP -A block_out_IF -i vlan100 -j DROP -A block_out_IF -i vlan226 -j DROP -A block_out_IF -i vlan2088 -j DROP -A block_out_IF -j ACCEPT COMMIT Правила в таблице raw, цепочка PREROUTING работает и для трафика приходящего на хост и на транзитный трафик, это надо учитывать. В сете bgp4 прописаны адреса bgp-пиров, в сете LOCAL4 прописаны адреса своих сетей, save-ports - порты типа 22, 161 итд, amplif-ports - порты применяемые для атаки на усиление, flood наполняет fail2ban. Интерфейсы vlan226 и vlan2088 смотрят в сторону аплинка, vlan13 смотрит в сторону локальной сети. conntrack -L conntrack v1.4.6 (conntrack-tools): 0 flow entries have been shown.