Перейти к содержимому
Калькуляторы

Mystray

Активный участник
  • Публикации

    165
  • Зарегистрирован

  • Посещение

О Mystray

  • Звание
    Студент

Информация

  • Пол
    Не определился

Город

  • Город
    Киев
  1. Мы не телефонный, мы ШПД юрлицам даем. Я говорил не о размере базы, а количестве (пере)записанной информации на сторедж, для оценки износа.
  2. Об SSD в серверах: используем Intel DC S3510 (перебрендованные в HPE Read Intensive что-то там), под основной сторедж в гипервизорах. Сами ссд 5 шт. собраны в рейд5 (средствами HP P440ar, не столько для сохранности данных, сколько для отсутствия простоя при проблемах и заменах), поверх еще сетевой рейд1. На серверах - почти все (биллинги, статистика/графики, логи, днсы, и остальная провейдерска мелочь) кроме вторичных экземпляров важных сервисов. За полтора года рейдовая тулзень показывает такой износ: Usage remaining: 87.70% Power On Hours: 13728 Estimated Life Remaining based on workload to date: 4078 days Гипервизор говорит, что за 230 дней аптайма записано 172ТБ. Нас более чем устраивает (сказевые винты столько не прожили, сколько вангует тулза). Флоу не храним, но БД биллинга при периодических джобиках поворочать базой любит (примерно 20ТБ записано за 230 дней от нее).
  3. Вы знаете, как на Github делается pull request?
  4. Здравствуйте! Есть ли у кого-то положительный опыт покупки и/или прошивания QSFP+ для закоса под HP JG661A?
  5. в отсутствии разрешающего правила в цепочке FORWARD? А зачем там еще и SNAT?
  6. OSPF между Mikrotik и SNR

    а то что разные интерфейсы в оспф включены - ничего? network=172.16.0.0/24 на микротике, значит будет включен осфп на интерфейсе vlan10 а network 172.16.1.0/24 на SNR, предполагаю, включит ospf на vlan11, но никак не на vlan10
  7. Одна из причин появления этих двух уродцев в том, что изначально IPSec на многих платформах был только policy-based, когда выбор шифровать или не шифровать трафик был только по каким-то параметрам пакета (ip/proto/port, в лучшем случае - interface), и не было простого и понятного route-based vpn. ipsec over gre или gre over ipsec как раз из таких целей: делается политика "шифровать ip proto GRE" (или "шифровать все на интерфейсе gre*" если платформа умеет), а все остальное (какой трафик куда толкать, динамическая маршрутизация, фаерволы) навешивалось уже на конкретные GRE-туннели понятным человеку образом.
  8. в качестве логина микротику используйте "oxidized+ct", он тогда не будет пытаться понять, что за терминал посредством управляющих символов.
  9. /proc/sys/net/ipv4/icmp_ratelimit /proc/sys/net/ipv4/icmp_ratemask /proc/sys/net/ipv4/icmp_msgs_burst /proc/sys/net/ipv4/icmp_msgs_per_sec ?
  10. К сожалению, и там недоступен. Надеюсь, с ним все хорошо. Однако вопрос по фичам из коммерческой версии актуален, возможно, кто-нибудь возьмется дописать недоставющие фичи?
  11. Ясно, спасибо. Смутили изменения в 14.1X53-D40: Надеялся, что разрешили qinq вланам быть номерными, но похоже вместо этого разрешили l3-interface на неномерных, завтра смогу проверить все предположения на D47.
  12. Каким образом у вас qinq влан создан? он имеет явный vlan-id в иерархии vlans? добавляете еще через vlans <vlan> interface xe-0/0/x.<unit> и на клиентский порт и на аплинк отдельным юнитом или иначе как? Аналогичный вопрос: у влана, привязанного к этому IFL, явно прописан vlan-id? как сам влан на qinq интферфейс и на аплинк привязан?
  13. Автор полгода не появляется на форуме. Может, у кого-нибудь есть его альтернативные контакты?
  14. замеры скорости

    Разные сетевые карты - разные характеристики tcp offload-а, буферов, на небольших задержках сильно не проявляется и гасится чисто за счет быстроты ответов, а начиная с какой-то величины - "что-то" уже не справляется и разница вылазит, может драйверы там еще в вендах размеры окон заодно подкручивают, может еще где-то "наоптимизировано" чем-нибудь. А может - у кого-то на транзите хеш по ipsrc+ipdst и разные адреса лезут в разные линки.