Jump to content
Калькуляторы

jffulcrum

VIP
  • Content Count

    4078
  • Joined

  • Last visited

About jffulcrum

  • Rank
    Профессор

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. В +3712 есть диапазоны, на которые звонки из СНГ закрыты, блок стоит со стороны Латвии. Почему так - мне точно неизвестно.
  2. Выкладывайте конфигурацию, затерев публичный IP (если есть)
  3. См. Регистрация РЭС 60ГГц Mikrotik RBLHCC-60adkit - Работа с бумагами - Форумы NAG.RU - ГКРЧ начал додалбываться до 60 ГГц мостов.
  4. @Ivan_83 дырко-то не в винде, а в драйвере AMD. Он, кстати, и в Linux есть - linux/psp-dev.c at 5bfc75d92efd494db37f5c4c173d3639d4772966 · torvalds/linux · GitHub
  5. Баг в драйвере AMD CPU может раскрыть пароли пользователей Windows (anti-malware.ru) Никогда такого не было, и вот опять - фича "для безопасности" оказалась очередной дыркой by design.
  6. Добавить в МТ на интерфейс второй адрес, из нужной сети. Типа 192.168.0.254. Микротик будет маршрутизировать.
  7. В этих правилах указываете 192.168.2.2 как src-address для src-nat, и как to-address для dst-nat
  8. Непонятно, в чем вопрос. Схема как схема, видел подобные реализации, работает вроде. Я такое не одобряю, ибо конфигурация получается жоподёрной и не всегда понятно, как же в данный момент идёт трафик, плюс на перестроении топологии можно получить складывание на минуты, пока одно ядро в полке, и пока все NAT-трансляции и запасные маршруты не протухнут. Смотря на размеры филиала и важность, того что с них идёт. Если филиал маленький - есть более простые способы, и не требующие там железа с запасом под все эти OSPF и VRRP пляски. Провод передёрнут из одной коробочки в другую, и всё, прекрасно работает, справляются даже в деревнях, и кстати, для VIOP это самое быстрое решение вернуть её в строй без SIP-таймаутов по полчаса на кетайсгих телефонах и астеристках по мануалам из интернета. Если большой - там уже не на микротик стоит смотреть, у всяких мостов Сан-Франциско и можжевельников есть решения понадежнее и погибче. Ну а если что-то среднее и денег только на МТ, тогда и начинаются такие извращения, и да, без третьего микротика обычное не обходится, потому как с публикациями NAT и VPN сложность конфигурации быстро начинает превышать возможности затеявшего такое админа (если он не звезда MUM, тогда моё почтение).
  9. Если в качестве load balancing в свойствах созданной в Варе сети указан Use failover order, то используется только один канал, второй будет в standby. В других методах, вроде помянутого Virtual Port ID, она поделит машины между портами примерно поровну, т.е. одна машина смотрит в один физический порт (если у нее один виртуальный сетевой интерфейс). Соответственно, при падении порта все переедет на оставшийся. Свитч видит мак машины по одному порту в один момент времени.
  10. Ну средствами Вари и делается тиминг по Virtual Port ID, от свитчей вообще ничего не требуется - NIC teaming in ESXi and ESX and process to configure (1004088) (vmware.com) . В Windows также делается тиминг, простейший вариант в Create a new NIC Team on a host computer or VM | Microsoft Docs . При падении порта перестраивается быстро, в пределах 15 секунд (если не затупит сам свитч, например по причине переполненой FIB/MAC)
  11. А что на хостах? Виртуализация - так обычно у гипервизоров есть свои возможности по тимингу и балансировке на уровне ВМ.
  12. часть ТТК продаётся

    Сейчас Мегфон даже выделенные e-mail NOC убрал, пишите все в общую кашу на B2B. Там тебе зададут вопрос, перезагружал ли ты роутер, часа через четыре.
  13. Смотря что подразумевается под MLAG. Обычно это enterprise фича, и понятие "бюджетный"под такое ну очень...такое. Скажем, у HPE/Aruba LAG есть в VSX, и это какие-нибудь CX8320 минимум, там без модулей в миллион за юнит встанет, если не больше.
  14. Сейчас есть серверные шасси типа Supermicro SSG-640 с вариантами от 24 до 90 дисков в 4U. Но можно столкнуться с ограничениями ПО, например у Trassir в системе поддерживается не более 24 дисков.
  15. /ip firewall mangle add action=mark-routing chain=prerouting src-address=192.168.2.2 new-routing-mark=special_client /ip route add gateway=192.168.255.1 routing-mark=special_client Там где 1.1.1.1 делаете обычные правила src-nat и dst-nat для 192.168.2.2 . Не забудьте проверить, что в forward разрешен обмен для 192.168.2.0/24