Перейти к содержимому
Калькуляторы

boco

Активный участник
  • Публикации

    439
  • Зарегистрирован

  • Посещение

Все публикации пользователя boco


  1. полка HP SW MSA20 для бэкапов

    была похожая ситуация с полкой SM-SC836TQ-R800B, внутри которой стоял бэкплейн BPN-SAS-836EL2. 4тб диски WD4000FYYZ в некоторых слотах отказывались определяться. бэкплейн 3 gbit/s, а диск 6 gbit/s. долго мучился, пока не сообразил выставить перемычки на винчестерах в 3 gbit/s. после этого никаких проблем с ними не было. судя по описанию, ваша полка вообще 1.5 gbit/s. попробуйте другие модели винчестеров или перемычки (если есть).
  2. а как? этот вопрос не дает покоя =)
  3. hotdrop дропает прямо в модуле пакеты от/для не существующих в set'е адресов. если нужен редирект, то правило нужно видоизменить что-то типа цепочку REDIR сами нарисуйте в качестве домашнего задания. ps: https://github.com/aabc/ipt-ratelimit/commit/5e482b20bfbbc4a5ee8b24737537d5175531f22f
  4. echo :hotdrop > /proc/net/ipt_ratelimit/name0
  5. Первая Яровая

    не ссорьтесь, мы же все тут на одной стороне. кому нравятся поправки пусть первый кинет в меня камень =)
  6. Первая Яровая

    довольно обременительная, поэтому наши юристы предпочитают принимать точку зрения майора при оценке рисков. вы с чем спорите? я же отметил, что народ опасается не без оснований. у майоров лоб тверже. и закон на их стороне. =) upd. не закон. фемида. на законы всем плевать =)
  7. Первая Яровая

    доходит =) http://forum.nag.ru/forum/index.php?showtopic=118753&view=findpost&p=1296405 http://sporaw.livejournal.com/432866.html просто народ опасается (не без оснований), что благие намерения законодателя выльются в "перегибы на местах", когда местные майоры будут требовать писать весь трафик, основываясь на размытости формулировок и неопределенности понятий =)
  8. Стандартная учетная запись позволяет получать ограниченный набор государственных услуг. Для получения доступа ко всем услугам портала (в том числе к услуге оформления загранпаспорта), повысьте уровень учетной записи до подтвержденного, заказав код подтверждения заказным письмом, посетив центр подтверждения личности либо с помощью электронной подписи или УЭК. С подробным описанием процедуры повышения уровня учетной записи можно ознакомиться, перейдя по этой ссылке. ***ы
  9. Закон Яровой

    ленты это прошлый век. вот ответ вызову времени! =)
  10. эти минимальные 3 сервера тоже могут жить в vmware. =) более того, это один из рекомендуемых дизайнов развертывания scaleio
  11. Закон Яровой

    потому что это не сообщения пользователя. так и ip-пакеты это не сообщения пользователя. точно так же можно сказать, что сообщения передаются фотонами и электронами. да хоть голубями, какая разница. в законе не написано что надо хранить трафик, в котором МОГУТ содержаться сообщения, там чотко написано что нужно сохранять сообщения.
  12. Закон Яровой

    по этим ключевым словам вылазит 31 тема. слишком много читать. =( может быть, вы уточните все же название темы? спасибо. то есть сообщение может состоять из одного знака + накладные расходы протокола. применительно к распространенным TCP/IP сетям к сообщениям пользователя НЕ относятся 1,2,3 уровни (в модели osi) и относятся 4,5,6,7. я не вижу тут юридического определения термина "сообщение пользователя услугами связи". еще раз призываю рассмотреть не букву, а дух закона. законодателю не интересен транспорт, ему интересно что пользователь говорит ртом и печатает руками. в этом смысле, если натягивать сову на глобус, под "сообщения" можно подвести разве что l7. поэтому и ввели пункт про организаторов распространения, где этот l7, собственно, только и существует. в шпд l7 нету. ps. а почему вы так легко исключили 1-3 уровни? давайте хранить фотоны и электроны! =)
  13. Закон Яровой

    определение я вынес из обсуждения СОРМ и DPI. были ссылки на комментарии к законам и используемым определениям. можно ссылку на обсуждение? или хотя бы ключевые слова для поиска.
  14. Закон Яровой

    а можете поделиться этим определением? и источником. спасибо.
  15. Закон Яровой

    да сдался им ваш трафик... что они с ним будут делать, выковыривать из дампа пакетики что ли? им нужно накрыть общение людишек между собой. логично это делать в ключевых точках, где это общение "терминируется". поэтому вводятся два пункта: для телефонистов требование хранить звонки/смс/ммс, для отт - хранить чатики. если чатики шифруются - дай ключ для расшифровки. все. может поэтому законодатель и не шел на диалог. посмотрел на истерические заявления отрасли и сочувствующих об о***ардах затрат, покрутил пальцем у виска и пошел в одиночку бороться с террором =)
  16. Закон Яровой

    а почему все решили, что надо писать трафик абонента? в поправке говорится о сообщениях пользователей. просмотр котиков на ютубе и прослушивание музычки во вконтактике это не сообщения пользователей. если исходить из духа закона, то его смысл в том, чтобы пялить общение "террористов". то бишь, их интересуют средства коммуникации - голосовые и видеозвонки, смс, мессенджеры, чатики. поэтому напрягаться должны операторы телефонии и отт (вконтактик тоже отт). "труба" (isp) не при делах. я так думаю.
  17. видимо, потому что system("echo ...") зовет fork() =) ок, ясно. спасибо!
  18. скажите, а могу я открыть в своей управлялке "/proc/net/ipt_ratelimit/setname" на чтение/запись и держать его открытым неограниченно долго? просто дергать на каждый чих fork как-то тупо =) спасибо.
  19. ну ок, в любом случае интел пишет: http://www.intel.com/content/www/us/en/support/network-and-i-o/ethernet-products/000005528.html
  20. любой пассивный direct attach будет работать, ничего прошивать не нужно. это ж просто медные жилочки.
  21. в нем нет существенной строчки, без которой видимо топикстартер и не понимает, что ему советуют... =) ipfw nat 2000 config ip 1.1.1.1 deny_in same_ports reset товарищ топикстартер, вот более полный пример: /etc/firewall.conf fw='/sbin/ipfw -q' # flush rules ${fw} -f flush # skip out ${fw} add 100 skipto 400 all from any to any out # in ${fw} add 200 nat tablearg all from any to table\(2\) ${fw} add 300 pass all from any to any # out ${fw} add 400 nat tablearg all from table\(1\) to any ${fw} add 500 pass all from any to any /etc/nat.conf 145.255.21.64: 172.28.0.0/24 145.255.21.65: 172.28.1.0/24 145.255.21.66: 172.28.2.0/24 145.255.21.67: 172.28.3.0/24 145.255.21.68: 172.28.4.0/24 145.255.21.69: 172.28.5.0/24 145.255.21.70: 172.28.6.0/24 145.255.21.71: 172.28.7.0/24 145.255.21.72: 172.28.8.0/24 145.255.21.73: 172.28.9.0/24 145.255.21.74: 172.28.10.0/24 145.255.21.75: 172.28.11.0/24 145.255.21.76: 172.28.12.0/24 145.255.21.77: 172.28.13.0/24 145.255.21.78: 172.28.14.0/24 145.255.21.79: 172.28.15.0/24 145.255.21.80: 172.28.16.0/24 145.255.21.81: 172.28.17.0/24 145.255.21.82: 172.28.18.0/24 145.255.21.83: 172.28.19.0/24 145.255.21.84: 172.28.20.0/24 145.255.21.85: 172.28.21.0/24 145.255.21.86: 172.28.22.0/24 145.255.21.87: 172.28.23.0/24 145.255.21.88: 172.28.24.0/24 145.255.21.89: 172.28.25.0/24 145.255.21.90: 172.28.26.0/24 145.255.21.91: 172.28.27.0/24 145.255.21.92: 172.28.28.0/24 145.255.21.93: 172.28.29.0/24 145.255.21.94: 172.28.30.0/24 145.255.21.95: 172.28.31.0/24 /usr/local/etc/rc.d/nat.sh: #!/bin/sh OIFS=$IFS IFS=',: ' # comma, semicolon, space and <tab> count=1 config=/etc/nat.conf grep=/usr/bin/grep ipfw='/sbin/ipfw -q' awk=/usr/bin/awk case "$1" in start) $grep -E -v '^[[:space:]]*(|#.*)$' $config | while read natip addrs ; do $ipfw nat $count config ip $natip deny_in same_ports reset $ipfw table 2 add $natip $count for addr in $addrs ; do case "$addr" in \#*) break ;; *) $ipfw table 1 add $addr $count ;; esac done count=$(($count+1)) done ;; stop) IFS=$OIFS for i in `$ipfw nat show config | $awk '{print $3}'` ; do $ipfw nat $i delete done $ipfw table 1 flush $ipfw table 2 flush ;; restart) $0 stop $0 start ;; *) echo "usage: ${0##*/} <start|stop|restart>" ;; esac в /etc/nat.conf в правой части вместо сетей пишете свои серые ипишки.
  22. только nat и nat-logging (ipt-netflow). ппс можно посчитать, в среднем размер пакета около 1000 байт. если все же интересны точные цифры, могу вечером глянуть, в чнн. по опыту, использование ipt-ratelimit не внесет существенную нагрузку.
  23. локальный порт смените на что-нибудь другое, типа 1234. например, у меня работает такая конструкция PLINK.EXE -l user -L 127.0.0.1:1234:192.168.145.15:3389 -T -C -N x.x.x.x
  24. $ ifstat -bzq -i eth0 -i eth1 eth0 eth1 Kbps in Kbps out Kbps in Kbps out 5.03e+06 939784.4 960744.5 5.04e+06 4.92e+06 913460.7 921677.1 4.92e+06 4.92e+06 945055.8 959849.0 4.94e+06 5.26e+06 937042.2 931078.1 5.25e+06 5.16e+06 896733.1 899364.8 5.16e+06 5.11e+06 956625.7 955257.6 5.11e+06 5.35e+06 932076.8 933578.2 5.35e+06 5.12e+06 927415.6 950411.1 5.14e+06 $ vmstat -n 1 procs -----------memory---------- ---swap-- -----io---- -system-- ----cpu---- r b swpd free buff cache si so bi bo in cs us sy id wa 1 0 0 2489180 116596 398408 0 0 0 0 0 1 0 33 67 0 0 0 0 2488016 116600 398404 0 0 0 32 129083 4924 0 49 50 0 0 0 0 2487824 116600 398408 0 0 0 0 131395 4961 0 50 50 0 1 0 0 2487728 116600 398408 0 0 0 0 128273 4915 0 49 51 0 4 0 0 2487824 116600 398408 0 0 0 0 127194 5033 0 51 49 0 3 0 0 2487632 116600 398408 0 0 0 0 127095 5051 0 54 46 0 6 0 0 2487184 116600 398408 0 0 0 0 129901 4946 0 46 54 0 2 0 0 2487152 116600 398408 0 0 0 0 126140 4829 0 50 50 0 2 0 0 2487248 116600 398408 0 0 0 124 127302 4979 0 53 47 0 0 0 0 2487672 116600 398408 0 0 0 0 127363 5022 0 51 49 0 0 0 0 2488276 116600 398408 0 0 0 0 127580 4863 0 50 50 0 1 0 0 2488468 116600 398408 0 0 0 0 134626 4939 0 47 53 0 $ head /proc/cpuinfo processor : 0 vendor_id : GenuineIntel cpu family : 6 model : 60 model name : Intel(R) Xeon(R) CPU E3-1240 v3 @ 3.40GHz stepping : 3 microcode : 0x1d cpu MHz : 1000.000 cache size : 8192 KB physical id : 0 $ uname -a Linux nat8 3.11.4-031104-generic #201310081221 SMP Tue Oct 8 16:21:57 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux такие дела (ц) =)