Перейти к содержимому
Калькуляторы

m4a12345

Пользователи
  • Публикации

    51
  • Зарегистрирован

  • Посещение

Все публикации пользователя m4a12345


  1. Page reclaims: 35592994 Page faults: 450 Block input operations: 24 Block output operations: 283360840 Подскажите, что эти параметры означают
  2. Подскажите, после переноса msd_lite с офисного компа на сервер, появились подсыпания картинки. Server: Multi stream daemon lite 1.08 (Jul 8 2018 15:34:50) start time: Fri Aug 3 09:48:18 2018 running time: 0+03:25:18 connections online: 1 timeouts: 0 errors: 0 HTTP errors: 4 insecure requests: 0 unhandled requests (404): 2 requests per sec: 0 requests total: 773 Per Thread stat Thread: 0 @ cpu 0 Stream hub count: 7 Clients count: 9 Rate in: 20 mbps Rate out: 28 mbps Total rate: 48 mbps Thread: 1 @ cpu 1 Stream hub count: 11 Clients count: 20 Rate in: 29 mbps Rate out: 54 mbps Total rate: 83 mbps Thread: 2 @ cpu 2 Stream hub count: 10 Clients count: 15 Rate in: 29 mbps Rate out: 38 mbps Total rate: 67 mbps Thread: 3 @ cpu 3 Stream hub count: 3 Clients count: 5 Rate in: 15 mbps Rate out: 20 mbps Total rate: 35 mbps Summary Stream hub count: 31 Clients count: 49 Rate in: 94 mbps Rate out: 140 mbps Total rate: 234 mbps Res usage CPU usage system: 10,67% CPU usage user: 1,23% CPU usage total: 11,90% Max resident set size: 566 mb Integral shared text memory size: 0 Integral unshared data size: 0 Integral unshared stack size: 0 Page reclaims: 35592994 Page faults: 450 Swaps: 0 Block input operations: 24 Block output operations: 283360840 IPC messages sent: 0 IPC messages received: 0 Signals received: 0 Voluntary context switches: 91838679 Involuntary context switches: 10506 Limits CPU count: 8 IOV maximum: 1024 Max open files: 8192 / 8192 Virtual memory max map: infinity / infinity mlock max size: 65536 / 65536 Data segment max size: infinity / infinity Resident set max size: infinity / infinity Stack segment max size: 8388608 / infinity CPU time max: infinity / infinity File size max: infinity / infinity Core file max size: infinity / infinity Processes max count: 15771 / 15771 System info OS: Linux 4.4.0-130-generic Hostname: iptv-proxy.(none) Version: #156-Ubuntu SMP Thu Jun 14 08:51:45 UTC 2018 Hardware Model: Intel(R) Xeon(R) CPU E5410 @ 2.33GHz Clockrate: 2327.484 CPU count: 8 Phys mem: 2007 mb В какую сторону смотреть?
  3. Ну прям интрига с этим SBS. Щас лупит 20дб на 14 км, 15 дб потерь в линии аж. SBS на передатчике стоит минимум (13дбм). Аналог показывает нормально. Может увеличить компенсацию? Щас кстати в работе два EDFA1550HQ-31 EDFA1550HQ-35 на 4 и 8 портов, лупят на 24.5 дб. В работе не долго, про отказоустойчивость ничего сказать не могу. Единственная проблема - плавит колпачки на патчкордах и розетках, причем на удаленном узле даже :)
  4. Кольца есть, естественно. Вот и создал тему, чтоб узнать отзывы эксплуатации, сделать нормально. Это больше решение проблем с КТВ и недостатком волокон. опт 82, мультикаст не используется. IPoE вланами на 128 человек Оке учту. В принципе, уже все становится более менее понятно. Gpon - еще одна точка отказа. Хотя по всем параметрам подходит (по крайней мере количество маков на ONU около 960, 500+ аплинк) Ну вот ладно 160 домов еще можно копику в каждый дом, но следующий район - 350 сталинок от 8 до 32 квартир что еще более печальней, там тоже колбаса с кольцами :(
  5. Здравствуйте. На данный момент имеется рабочая сеть на 160 домов (пятиэтажки), которые подключены по цепочкам 10-15 свичей (D-link 3526, 3200). Текущая топология мало устраивает, т.к. электрики из местного жека регулярно отключают подъезды от электричества для профилактики, и получается, что по пол дня 1-15 домов сидят без интернета. Ладно бы, оставили бы так все, но появилась задача ещё и ктв провести, и тут возник вопрос, как лучше сделать? На уме три варианта: 1) Ставить два мини-узла и тянуть к ним по 64 волокна, а ктв на дом пустить через фильтра 1310-1490/1550 2) Ставить два мини-узла и тянуть к ним по 96+ волокон, одно волокно инет, второе ктв (с делителями 1/4, 1/8, 1/16 в муфтах) 3) Gpon. Допустим, у елтекса есть решение, где ONU - это sfp. Так, если прикинуть, что на один gpon порт можно повесить сразу 20 домов (400 абонентов макс). При этом варианте получается даже дешевле раза в два, и переваривать топологию даже почти не нужно.
  6. У меня вот такой вопрос: сейчас стоит 1036 и, в принципе, ничего не делает, работает как л3. трафик 4 гигабита, 5 тыс юзеров, нагрузка 3%. Вопрос в чем - можно ли включить на нем фаерволл для блокировки абонентов? Или что-то типа captive portal? Боюсь что не вытянет.
  7. Вообще этот абонент принесёт гораздо больше пользы, если будет пользоваться интернетом вашего конкурента. Если вы понимаете о чем я... :)
  8. Админку можно просто установить, если ядро древнее?
  9. Отдайте рукастому сварному, пусть вокруг ленту стальную приварит.
  10. Т. е. можно через агрегацию, в которой можно 16 тыс маков только, пропустить, скажем 30 тыс маков, просто прописав сотню тегированных вланов на два порта?
  11. На нэтбуках спидтест проверяют через интернет-эксплорер!. Там реально цифры больше.
  12. Немного не в тему, но хотелось бы задать вопрос: dhcp snopping нормально уживается со статичными привязками? В логах много флуда про конфликт динамической привязки со статической. На данный момент имеем ipmb со статическими привязками, а хотелось бы чтоб абонент мог сам мак поменять себе...
  13. Тут даже есть костыль от самого нетапа До 8,91 версии После 8,91
  14. у нас не заводилось из-за сильного сигнала. Судя по скрину, если модули одинаковые, с линией все ок. Волокно ваше? SM?
  15. У нас привязки ipmb прописаны везде вручную. Dhcp snooping не нужен, т.к. у абонентов статический ип. Полет нормальный уже более года.
  16. От юзера он взялся. Это не глюк свичей. Это не глюк роутеров. Просто у соседа по влану (без всякого злого умысла) домашний комп хочет что-то отправить на 192.168.1.1 - делает в сеть арп пинг и всё - все невинные соседи с роутером zyxel в бане. Я пытался изучать - почему ПК генерит такой запрос. Дампил траф. Приходил домой к юзерам, которые являлись источником проблемы. Обычные домохозяйки. Ничего специально не делали. Где-то в протоколах высокого уровня фигурирует адрес назначения какого либо сервиса 192.168.1.1 (ссылки, списки сканирования, вирусы, кто-то в DC неверно что-то настроил и тд. и тп.) Вот и ищет потом ось такой адрес. На самом деле не важно почему. Например, пинговать адрес 192.168.1.1 с юзерского девайса - это абсолютно легальное действие. Ну вот еще простой кейс, юзер где-то прочитал как зайти на роутер - заходит в браузере и вводит 192.168.1.1 (а у него, например нету роутера, или другой роутер с адреосм 192.168.0.1) Начинается обычный lookup адреса 192.168.1.1 И далее происходит описанная мной проблемка. Хочу поспорить. Если неправильно настроен дц клиент как вы говорите или абонент просто пропингует 192.168.1.1, по вашему это вызовет arp запрос? В данном случае у абонентов адреса 31.2.18.*** то-есть подсеть совсем другая, о каком arp можно в данном случае говорить. запрос пойдет на шлюз... еще раз повторюсь, надо выяснить от куда взялся запрос arp на 192.168.1.1 Посудите сами, на портах включен IMPB в режиме ACL Данный режим не пропустит даже первый arp пакет, с невалидным адресом источника. Значит пакет пришел либо с аплинка/даунлинка, либо на каком-то порту не ACL режим по приведенному конфигу я вижу acl режим только на портах где есть связки, я просто непомню, но помему ACL режим можно еще и глобально включать для IMPB и аффтар так и не назвал модель коммутатора Да, флудераста вчера наши, с помощью wireshark. Слал со своего валидного IP арпы "who 192.168.1.1? tell 31.2.16.160". Этот арп длинк считает совершенно нормальным, Ип источника, мак, порт совпадают. Даже арп инспекшн пропускает, поскольку это просто арп запрос. То, что в арпе запрашиваемый ип не в диапазоне длинка не интересует.Он не знает ни маски ни шлюза. Acl режим глобально включен. Кстати, флудер был в 3200 с1.
  17. Ну схема выше понятна, НО!. У нас кольца, и аплинк может быть в разных портах. Буду, конечно, предлагать переводить на влан-на-свич.
  18. 3028 нету. 1228 нету. легко. config address_binding ip_mac ports 1-24 allow_zeroip enable enable address_binding trap_log create address_binding ip_mac ipaddress 31.2.18.130 mac_address F0-DE-F1-C2-C1-16 ports 15 mode acl create address_binding ip_mac ipaddress 31.2.18.135 mac_address 00-30-67-B7-04-F5 ports 2 mode acl create address_binding ip_mac ipaddress 31.2.18.153 mac_address 28-28-5D-69-69-29 ports 9 mode acl create address_binding ip_mac ipaddress 31.2.18.167 mac_address 00-1F-16-79-80-51 ports 17 mode acl create address_binding ip_mac ipaddress 31.2.18.183 mac_address 00-25-22-4B-D0-42 ports 11 mode acl create address_binding ip_mac ipaddress 31.2.18.184 mac_address 20-CF-30-D8-12-C2 ports 10 mode acl create address_binding ip_mac ipaddress 31.2.18.238 mac_address BC-5F-F4-EA-3B-3C ports 20 mode acl config address_binding dhcp_snoop max_entry ports 1-26 limit 5
  19. Да, зуксели это. Изолировать юзеров на порту нереально, т.к. цепочки свичей. Вот думаю арп с 192,168,1,1 резать, или не?
  20. Я посмотрел на своей с1 :) Под торрентами и спидтестом показывает нормально. прошивка Build 4.37.B013 enable igmp_snooping multicast_vlan config igmp_snooping multicast_vlan forward_unmatched enable create igmp_snooping multicast_vlan 30-iptv 30 config igmp_snooping multicast_vlan 30-iptv state enable replace_source_ip 10.90.1.122 remap_priority 7 replace_priority config igmp_snooping multicast_vlan 30-iptv add member_port 1-24 config igmp_snooping multicast_vlan 30-iptv add source_port 25-28 Никаких других настроек, вообще. торрент 10мбайт/сек + 4 спидтеста - иптв показывает.
  21. Есть абоненты в l3 домене 100 шт. Звонят - говорят не работает. смотрим свичлог - Unauthenticated IP-MAC address and discarded by ip mac port binding (IP: 192.168.1.1, MAC: 00-25-22-2D-21-71, port: 4) Unauthenticated IP-MAC address and discarded by ip mac port binding (IP: 192.168.1.1, MAC: B8-A3-86-07-3B-F9, port: 5) Unauthenticated IP-MAC address and discarded by ip mac port binding (IP: 192.168.1.1, MAC: F0-DE-F1-C2-C1-16, port: 15) Unauthenticated IP-MAC address and discarded by ip mac port binding (IP: 192.168.1.1, MAC: F0-DE-F1-C2-C1-16, port: 15) Unauthenticated IP-MAC address and discarded by ip mac port binding (IP: 192.168.1.1, MAC: F0-DE-F1-C2-C1-16, port: 15) Unauthenticated IP-MAC address and discarded by ip mac port binding (IP: 192.168.1.1, MAC: B8-A3-86-07-3B-F9, port: 5) Unauthenticated IP-MAC address and discarded by ip mac port binding (IP: 192.168.1.1, MAC: F0-DE-F1-C2-C1-16, port: 15) Unauthenticated IP-MAC address and discarded by ip mac port binding (IP: 192.168.1.1, MAC: 28-28-5D-69-69-29, port: 9 Unauthenticated IP-MAC address and discarded by ip mac port binding (IP: 192.168.1.1, MAC: B8-A3-86-07-3B-F9, port: 5) Очень странно. DHCP Screening, loopback detection, arp inspection, dhcp snooping, ipmb acl включены на всех свичах. ИП выдаются на неделю. ТП не успевает проверить wireshark om флуд сам прекращается, у всех сразу начинает работать. Куда копать?
  22. Я сам дома когда смотрю иптв и, например меряю скорость спидтестом, иптв сыпит. Думал, старенький дир-300 умирает, а нет, попробую сегодня вечером помучаю свою 3200 с1