guеst

Пользователи
  • Публикаций

    23
  • Зарегистрирован

  • Посещение

Информация о guеst

  • Звание
    Абитуриент
  • День рождения
  1. тоже везде используем SD-карты. Пока нет претензий
  2. pppoetest ну в общем и целом никакой :) но на практике DNAT в большинстве случаев используется чтобы с 1 белого IP раскидать сервисы (т.е. PAT) на внутренние серые ip и в этом случае тогда да
  3. записать в файл как host23.mydomain.local (с ip=10.1.2.3) ходит на fsb.ru ? tcpdump -v -i eth0 host 10.1.2.3 | grep fsb.ru > file.txt ?
  4. "редактирования пдф в другие форматы" %) ну если именно про это , то Adobe Acrobat Pro....
  5. для установки Linux на ваш рэйд можно попробовать добавив dmraid=true в конце строки параметров загрузки установщика и возможно после этого он увидится, но это не точно далеко не всегда срабатывает
  6. Уважаемые, подскажите куда :).....isc-dhcpd и ddns-update Если делать всё по классики жанра ddns-update-style interim; ddns-updates on; update-conflict-detection false; update-static-leases on; authoritative; subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.10 192.168.1.125; ................................................... то всё прекрасно работает. Но есть сервер с несколькими сетями с конфигом вида: authoritative; allow unknown-clients; deny bootp; shared-network "net2" { subnet 192.168.2.0 netmask 255.255.255.0 { server-identifier 192.168.2.253; range 192.168.2.11 192.168.2.249; ...................... } } shared-network "net22" { subnet 192.168.22.0 netmask 255.255.255.0 { server-identifier 192.168.22.253; range 192.168.22.11 192.168.22.249; ........................... и т.д. и вот на этом сервере не получается ddns-update, ни когда оно в глобальной секции, ни когда внутри shared-network { } ни когда внутри shared-network { subnet { } } dhcpd запустил с флагом -d, в логах ничего :( кто подскажет как это делается? isc-dhcpd-4.3.5
  7. Alex_net , большинство сегодня актуальных серверных ОС (windows, linux, bsd и т.д.) прекрасно умеют работать 1 физическим интерфейсом с поданным на него со свитча тэгированным (trunk) потоком, терминируя его потом на нужное кол-во виртуальных интерфейсов. При этом если на сервере не будет активирован форвардинг, тогда то что находится в отдельных vlan будет видеть только этот сервер и не будет знать о других vlan. У вас конкретно какая ОС на сервере?
  8. я так понимаю, что у сервера будет несколько сетевых интерфейсов (виртуальных, количеством равным кол-ву VLAN которые вы ему отдадите со свитча), и соответственно, каждый из этих отдельных интерфейсов вы можете настроить как вам нужно (IP, mask, etc...)
  9. если руками выполняете команду из rc.local ( /bin/ip route add 192.168.100.0/24 via 192.168.200.254 dev eno33559296 ) всё получается? ....и да :) Дистрибутивы Linux то у всех разные, в вашем, исполняемый файл "ip" тоже находится в /bin ? (проверить же знаете как? whereis ip )
  10. мне кажется в 1 посте 192.168.200.0 была за eno33559296 , а не за eno3355929 , как в последнем....
  11. root@gw-mt:/etc# cat /etc/rc.local #..............skip.............. /bin/ip rule add from 80.247.109.168/30 table ikmo prio 235 /bin/ip rule add to 80.247.109.168/30 table ikmo prio 240 /bin/ip rule add from 192.168.61.64/27 table ikmo prio 245 /bin/ip route add 192.168.0.0/16 via 192.168.10.254 dev eth2 /bin/ip route add 10.33.0.0/16 via 192.168.10.254 dev eth2 /bin/ip route add 192.168.61.0/24 dev eth3 table ikmo /bin/ip route add 192.168.10.0/24 dev eth2 table ikmo /bin/ip route add 192.168.0.0/16 via 192.168.10.254 dev eth2 table ikmo /bin/ip route add 10.33.0.0/16 via 192.168.10.254 dev eth2 table ikmo /bin/ip route add default via 80.247.109.169 dev eth1 table ikmo /bin/ip route add 192.168.1.0/24 reject
  12. а почему до 1 гига думаете? или просто так? я кстати тоже соглашусь, что 100 мБит я бы тоже без риска поднял... ...есть для виртуальной среды cisco nexus v1000 там виртуальные интерфейсы по 10Г правдо оно коммутирует... а не роутер, но %)
  13. уважаемые, а вот что скажете про идею софтроутера виртуалкой? для меня эта идея звучит дико, но слышал как сатанисты молотят за неё в плане отказоустойчивости (кластер на vmware - HA, FT) в случае более одной площадки (гео разнесённой) + серьезное железо на хостах....
  14. да сейчас под новые требования ФСТЭК Алтелл еще не подтянулись... по нагрузке - ну это, грубо, вариант промышленного ПК с переделанным Linux внутри (кажется на основе Debian) есть quagga, squid, clamav, ntpd, vyatta и т.д. по производительности как ПК с Linux, надо смотреть на железо внутри. У нас стоят такие сертифицированные файрволлы сразу после пограничной cisco-роутера и перед другим оборудованием (в том числе другими роутерами и файрволлами ;) которым доверяем, но они без сертификатов). VPN от Алтелл не пользуем. По проверкам всё по разному, но начинают всегда с документов (политика безопасности, модели нарушителя, угроз, и т.д. и т.п.). Оборудование бывало, что показывали, 1 раз смотрели логику подключения (физически и рисовали схему). До демонстрации настроек и проверки их правильности пока не доходило {тьфу тьфу}, но формуляры и акты пусконаладки/настройки в документации смотрят.