Перейти к содержимому
Калькуляторы

romka

Активный участник
  • Публикации

    217
  • Зарегистрирован

  • Посещение

Все публикации пользователя romka


  1. 2supp - ты д/бил или как ? или перепутал с 2 CPU kit для DELL :) http://www.4isp.ru/core.asp?main=catalog&a...2577&cat=26 по ссылке приближенный бу DELL по характеристикам плата таже + 1 проц (использование которого спорно для приложений обычного домашнего провайдера)- и то 3.0 и корпус симпотный - собственно и все. 850$ на барахолках даже по таким ценам не найдешь Что именно интересует ? - все технические параметры необходимые для представления цены присутствуют
  2. Не ССС - только наклейка корпус 2U полноразмерный, установлено 2гига оперативной памяти PC2-3200R установлен 1 процессор Xeon 3,2Ghz 3200DP/2M/800 два новых жестких диска по 250гигов SATA - Seagate baracuda 7200.10RPM две 1Gb/Intel Pro сетевухи встроенные в серверную мать Intel SE7520JR2 бп 450-500W Все отдам только в МСК - возможен предварительный осмотр идея цены 500$. возможен незначительный торг тел (926)211-81-11 Роман
  3. продаю себя

    Домашние сети жгут :)
  4. Ищется MPLS-инженер

    Не вижу большой разницы, IS-IS vs OSPF оба SPF, время схождения и таймеры одинаковые - разве только с IPv6 проще будет :) так что тут уже на извращенца, кому что. по опыту скажу что в ТТК например нигде IS-IS вообще не используется. Прирост конечно есть, но он не актуален +-1%., переход на IPv6, обновления группируются в один LSP в соответствии можно в одну area больше раутеров ткнуть, из-за использования группирования в LSP и NET адресации менее требователен к CPU маршрутизатора. Cisco придерживается такого-же мнения, выбирай мол что ближе к душе, но считает что IS-IS несколько проще в реализации, минусы есть и у IS-IS и у OSPF. тут еще есть пару размышлений: 1. как менеджеру мне проще внедрять OSPF - проще найти рабочую силу - много документации. 2. как инженеру мне проще внедрять IS-IS - проще держать работодателя под контролем ;)
  5. есть, только то что в списке. кол-во уточняется закупалось под крупные проекты до кризиса - но не срослось и его не забрали, сейчас просто место занимает. Part number Наименование товара Цена (GPL - 60%) CSA-SRVR-K9= Cisco Security Agent [1 Server Agent Bundle] $420 WS-C3560G-48PS-S Catalyst 3560 48 10/100/1000T PoE + 4 SFP Standard Image $3 798 VS-C6509VE-S72010G Catalyst Chassis+Fan Tray+Sup720-10G; IP Base ONLY; NO VSS $15 998 SW-CCM-UL-7941= License, CallManager, Cisco IP Phone 7941, spare $80 CSA-B100-DTOP-K9 Cisco Security Agent [100 Desktop Agent Bundle] $2 522 WS-SUP720-3B= Catalyst 6500/Cisco 7600 Supervisor 720 Fabric MSFC3 PFC3B $11 200 WS-X6748-GE-TX= Cat6500 48-port 10/100/1000 GE Mod: fabric enabled, RJ-45 $6 000 XENPAK-10GB-LX4= 10GBASE-LX4 XENPAK Module $800 WS-X6196-RJ-21= Catalyst 6500 96-Port 10/100 Upgradable - PoE 802.3af $4 200 XENPAK-10GB-LR= 10GBASE-LR XENPAK module $800 PWR-2700-AC= 2700W AC power supply for CISCO7606 $1 200 WS-X6148A-GE-TX= Catalyst 6500 48-port 10/100/1000 w/Jumbo Frame, RJ-45 $2 800 S7632ISK9-12233SRA Cisco 7600-SUP32 IOS IP SERVICES SSH $2 000 X2-10GB-LR= 10GBASE-LR X2 Module $1 600 WS-X6724-SFP= Catalyst 6500 24-port GigE Mod: fabric-enabled (Req. SFPs) $6 000 WS-CAC-3000W= Catalyst 6500 3000W AC power supply (spare) $1 200 WS-CAC-4000W-INT= 4000W AC PowerSupply, International (cable included) $2 000 WS-X6148-GE-45AF= Cat6500 PoE 802.3af 10/100/1000, 48 port (RJ45) line card $3 800 CISCO2821-V/K9 2821 Voice Bundle,PVDM2-32,SP Serv,64F/256D $1 878 C2811-VSEC-SRST/K9 2811 VSEC Bundle w/PVDM2-16,FL-SRST-36,Adv IP Serv,64F/256D $1 878 CSA-STARTER-K9= CSA Starter Bundle $1 200 CS-MARS-20-K9 PN-MARS 20 1RU Appliance, 500 EPS, 120GB, HW/SW $6 000 CISCO2811-SEC/K9 2811 Security Bundle,Adv Security,64F/256D $1 358 VIC2-4FXO= Four-port Voice Interface Card - FXO (Universal) $320 VWIC2-1MFT-T1/E1 1-Port 2nd Gen Multiflex Trunk Voice/WAN Int. Card - T1/E1 $520 VIC2-4FXO Four-port Voice Interface Card - FXO (Universal) $240 CP-7941G= CISCO IP Phone 7941G $138 C3825-VSEC/K9 3825 Voice Security Bundle,PVDM2-64,Adv IP Serv, 64F/256D $4 798 CWLMS-3.0-100-K9 LMS 3.0 Windows ONLY 100 Device Restricted $3 998 7606S-S32-8G-B-P Cisco 7606S Chassis,6-slot,SUP32-8GE-3B,PS $7 600 контакты вышлю после связи по мылу romilyin@gmail.com еще раз повторю, что есть только то что в списке, ничего другого нет и как бы не предвидится, поскольку имеется только оборудование указанное в списке.
  6. Есть у кого интерес на Cisco GPL 60% ? 7606, 6509, 3700, 3800, CSMARS и тп + софт всякий , все новое в коробках на гарантии белое
  7. Сдача узла (как это было)

    Zoom - речь идет об акте ФСБ'шном, без него не сдать узел :). СОРМ можно и не покупать в течении первых лет двух :)
  8. Ищется MPLS-инженер

    все понятно, но нахера вам IS-IS ? типа круто, или BSCI перечитали ?
  9. Защита от DDoS на уровне ISP

    как правило доп. услуга для заказчиков за энную сумму $, смысл это бесплатно ставить - за DDoS ведь заказчик платит :) ? ps: с какого это Guard будет инжектить маршруты на себя, он в линии на постоянке по факту не должен находиться. обычно используются схемы обнаружения, оповещения и инжекта маршрута к Guard посредством Arbor Peakflow SP или Anomaly Detector, далее Guard тупо чистит трафик в соответствии с лицензией 1G или допустим 3G. chainick - мне память вряд ли когда изменяла, лицензия на 1G и 3G почти бесполезны при стыках на апстримах x10G, как показывает практика - при DDoS можно словить полностью загруженный интерфейс. Есть в бывшем Riverhead(сейчас уже Cisco) сотрудник разработки Guard если не совру (Бенни Этцепин) который грозился в роадмапах что-то придумать придумать на счет 10G
  10. рейтинг мироедов

    я смотрю ТТК с RTK по анти/симпатиям уже с рабочих мест войну ведут :)
  11. Защита от DDoS на уровне ISP

    Cisco Guard в паре с Anomany Detector или Arbor Peakflow (централизованно детектит по flows) установленные на upstream оператора, например TTK :) идеальное дорогое решение, или тупой blackhole в bgp :) Guard насколько мне не изменяет память идет с лицензией только на 3Gigabit, т.е. в 7600 пачку модулей вбухивается, appliance смысла нет рассматривать с их MMF интерфейсами. - Guard Оттестировано в ТТК было год назад с ЮТК, сейчас насколько мне не изменяет память уже на апстримах стоят - в Лондоне точно ну и Arbor Peakflow ессесно в ТТК на деле, а в РТК для менеджеров пики заказчиков ловит :) на Juniper еще какая-то приблуда к BGP была, вот только забыл её именование, в РТК вроде тестили год назад. :). картинки тут: https://www.cisco.com/en/US/solutions/colla...cd80511f1e.html
  12. imho 250 за юзера, не более, если не менее. наберете к 1000, сумма будет уже другая :)
  13. есть плата intel + 2 xeon 1.8 - 1гиг памяти, без корпуса итп. за 50$ отдам :)
  14. все ок, по логике заработало. криво конечно - пришлось прикручивать таблицы чтобы красивее смотрелось
  15. Ничего не понял :) зачем мне pipe правила разносить ?, нельзя разве без skip-to ? мой список прохождения пакетов где (em2 = внешний интерфейс): видно что на pipe in прохождение 0 [root@nat ~]# ipfw show 00300 13947 8308069 netgraph 61 ip from any to any in via em2 00400 15343 5124168 netgraph 60 ip from any to any out via em2 00900 378 28873 allow ip from any to me 00900 10849 2540451 allow ip from me to any 01000 175 12332 allow ip from 192.168.1.8 to me via em2 01000 29 1973 allow ip from me to 192.168.1.8 via em2 01000 13 1767 allow udp from 195.225.130.2 53 to me via em2 01000 0 0 allow udp from me to 192.225.130.2 dst-port 53 via em2 05005 1484 1154592 pipe 5005 ip from any to 10.10.11.99 in via em2 05005 0 0 pipe 5005 ip from 10.10.11.99 to any out via em2 05005 46 4977 pipe 100 icmp from any to 10.10.11.99 in via em2 05005 0 0 pipe 100 icmp from 10.10.11.99 to any out via em2 05005 1686 250295 allow ip from 10.10.11.99 to any 05005 2968 2309184 allow ip from any to 10.10.11.99 65535 1326 130763 deny ip from any to any
  16. Ребята, есть ли у кого-нибудь пример nat_ng + pipe на внешнем интерфейсе. что-то не могу заставить шейпить исходящий трафик - входящий шейпит (если перенести на внутренний интерфейс, то шейпится все как положено) mkpeer ipfw: nat 60 out name ipfw:60 nat connect ipfw: nat: 61 in msg nat: setaliasaddr внешний_ip /sbin/ipfw add 1000 netgraph 61 all from any to any in via внешний_ip /sbin/ipfw add 1010 netgraph 60 all from any to any out via внешний_ip ipfw pipe 2000 config bw 128Kbit/s ipfw add 2000 pipe 2000 ip from any to IP/MASK in via внешний_ip ipfw add 2000 pipe 2000 ip from IP/MASK out via веешний_ip IP/MASK - внутренний IP на меня проходит все оки, от меня не шейпит - перепробовал все комбинации уже, и ничего PS: fw.one_pass=0 поделитесь примерчиками если не затруднит.
  17. в том что стык L2 между двумя машинами, в этом не может быть проблемы - поскольку как я уже говорил DST пытается разрешить IP которого физически нет на NAT ? [ 10.10.11.66/24 -NAT- 192.168.1.5/24 ] --- [192.168.1.1/24 - DST - 192.168.100.1/24] Повторяюсь что с алиасами работает.!!! - но 400-500 пользователей алиасами переписывать бред какой-то
  18. Стоп, никакой маршрутизации быть в BINAT 1 в 1 не должно - на то он и BI NAT Уже оттраслируемые адреса должны отвечать на стыке интерфейсов - или я не прав ? А отвечают они только в том случае если мы прописываем alias уже оттранслируемого адреса на сервере NAT, чего я как раз и хочу избежать на машине [192.168.1.1/24 - DST - 192.168.100.1/24] ввожу arp -an и вижу все мои оттранслируемые адреса с мак адресом в статусе (incomplete).
  19. только попробовал - binat без alias'ов тоже не работает. пакеты измененные доходят до назначения, а обратно как не знают.. [MY-COMP 10.10.11.99/24] ------ [ 10.10.11.66/24 -NAT- 192.168.1.5/24 ] --- [192.168.1.1/24 - DST - 192.168.100.1/24] MYCOMP шлюз: 10.10.11.66 NAT шлюз 192.168.1.1 DST - нет шлюза - предполагается что он и не нужен - поскольку правилами транслируется в 10.10.11.64/26 в 192.168.1.64/26 Далее ping с MY-COMP на 192.168.100.1 = на DST видно 192.168.1.99 что правильно, обратки нет.
  20. этот пример описывает динамический nat ? - алиасы не нужны ?
  21. Ребят, кто может уже реализовывал. Нужен совет, не могу до сути добраться. 1. Задача реализовать NAT на FreeBSD (статический или динамический) из одной сети в другую на 500-500 пользователей используя или динамический или статический NAT. При реализации с задачей №1 столкнулся с некоторыми совсем неприятными моментами: 1. Динамический NAT вообще как таковой не реализован в FreeBSD - смотрел (NG_NAT, NATD) в PFNAT есть некое подобие но никто не пишет что это именно dynamic nat. 2. Почему-то всегда необходимо поднимать алиасы на интерфейсе в случае реализации статического NAT - представте себе логику этого процесса, я не представляю, при динамическом НАТ темболее. Теперь собственно вопросы над которыми я уже сломал голову: 1. На чем в FreeBSD можно реализовать функцию Динамической маршрутизации (сеть в сеть) без поднятия каких либо алиасов на внешнем интерфейсе. 2. На чем можно реализовать статическую стансляцию (1:1 NAT, bidirectional nat) без поднятия алиасов на внешнем интерфейсе.
  22. вот список комманд из режима exec, дальше как cisco. кроме пары команд. [c3526]? System view commands: acl Specify acl configuration information am Access management arp Specify ARP(Address Resolution Protocol) configuration information bgp Specify BGP(Border Gateway Protocol) configuration information cluster Specify cluster configuration information command-privilege Specify the command level cut Cut connection detect-group Detect group dhcp DHCP configuration subcommands dhcp-snooping DHCP snooping display Display current system information domain Add domain or modify domain attributes dot1x Specify 802.1x configuration information execute Execute file file Specify file system configuration information ftp Specify FTP server configuration information garp Generic Attribute Registration Protocol gmrp GARP Multicast Registration Protocol gratuitous-arp-learning Gratuitous Arp learning function gvrp GARP VLAN Registration Protocol habp Specify HABP configuration information header Define the login banner hgmpserver Specify HGMP (Huawei Group Management Protocol) server configuration information info-center Specify information center configuration information interface Specify the interface configuration view ip Specify IP(Internet Protocol) configuration information isolate-user-vlan Display isolate-user-VLAN characteristic link-aggregation Ports aggregation mode local-server Specify local RADIUS server configuration information local-user Specify local user configuration information loopback-detection Detect if loopback exists mac-address Configure MAC address management-vlan Specify management-vlan memory Free memory for routing protocols to run normally mirrored-to Mirror the packets multicast Specify multicast configuration information ndp Neighbor discovery protocol ntdp Specify NTDP configuration information ntp-service Specify NTP(Network Time Protocol) configuration information ospf Specify OSPF(Open Shortest Path First) configuration information packet-filter Filter packets based on acl pim Specify PIM(Protocol Independent Multicast) configuration information ping Ping function protocol-priority Specify protocol-priority configuration information qos QOS configuration information queue-scheduler Specify queue scheduling mode and parameters quit Exit from current command view radius Specify RADIUS configuration information return Exit to user view rip Specify RIP(Routing Information Protocol) configuration information rmon Specify RMON route-policy Specify a route policy router Specify the router's information rsa Specify RSA module configuration information snmp-agent Specify SNMP(Simple Network Management Protocol) configuration information ssh Specify SSH (secure shell) configuration information stacking Specify stack configuration information stp Spanning Tree Protocol super Modify super password parameters sysname Specify the host name system-guard System-guard Module options tcp Specify TCP(Transmission Control Protocol) configuration information temperature-limit Set temperature limit tftp Tftp command time-range Specify time-range configuration information tracemac Trace MAC function tracert Trace route function traffic-priority Specify new priority of the packets traffic-redirect Redirect the packets traffic-statistic Count the packets undo Undo a command or set to its default status user-interface Configure the user terminal interface vlan Configure VLAN vrrp Specify configuration information of VRRP web Set web info вот на интерфейсе [c3526]interface Ethernet 0/1 [c3526-Ethernet0/1]? Ethernet interface view commands: am Access management broadcast-suppression Specify the broadcast storm control description Describe the interface dhcp-snooping DHCP snooping display Display current system information dot1x Specify 802.1x configuration information duplex Status of duplex enable Enable function flow-constrain Set port-flow-constrain flow-control Flow control command flow-interval Set interval of interface statistic garp Generic Attribute Registration Protocol gmrp GARP Multicast Registration Protocol gvrp GARP VLAN Registration Protocol hgmpport Specify HGMP (Huawei Group Management Protocol) port property igmp Igmp command line-rate Limit the rate of the outbound packets of the interface link-delay Set port link-detect delay time loopback Specify loopback of current port loopback-detection Detect if loopback exists mac-address Specify configuration about mac-address mdi Specify mdi type ndp Neighbor discovery protocol ntdp Specify NTDP configuration information ping Ping function port Specify Port link-type characteristics priority Specify priority quit Exit from current command view rmon Specify RMON shutdown Shutdown the specified interface speed Specify speed of current port stp Spanning Tree Protocol tracemac Trace MAC function tracert Trace route function traffic-limit Limit the rate of the packets undo Cancel current setting [c3526-Ethernet0/1] ip адреса на SVI интерфейсах - ну вобщем дамп кошки. вот конфигурация железа [c3526]display version Huawei Versatile Routing Platform Software VRP Software, Version 3.10, RELEASE 0040 Copyright © 1998-2006 Huawei Technologies Co., Ltd. All rights reserved. Quidway S3526C uptime is 42 week,2 days,0 hour,53 minutes Quidway S3526C with 1 MIPS Processor 64M bytes SDRAM 8192K bytes Flash Memory Config Register points to FLASH Hardware Version is VER.B CPLD Version is 003 Bootrom Version is 180 [subslot 0] 24 FE Hardware Version is VER.B