Перейти к содержимому
Калькуляторы

^rage^

VIP
  • Публикации

    1194
  • Зарегистрирован

  • Посещение

Все публикации пользователя ^rage^


  1. вариантов есть несколько. 1) apt-get install tstools и из него ts2es+es2ts 2) взять gstreamer. http://gstreamer-devel.966125.n4.nabble.com/Demuxing-mpegts-into-individual-program-streams-td4666757.html
  2. во-первых, в случае линукса берутся соответствующие дистрибутивы(vyos, openwrt). во-вторых, берутся железки tp-link и получаются те же плюсы, что с микротиком, только с куда более гибкими возможностями. в-третьих, в случае поломки вопрос решается за 1 поход в ближайший компьютерный магазин. например, это часть ipv6(rfc 6434). фантазёр. l2tp не обеспечивает ни целостность, ни шифрование. про application layer security можешь втирать бегающему SMB-трафику. а можно взять линукс, создать пару network namespaces и получить тот же самый эффект, как если бы у нас было 2 роутера. всё то же самое можно проделать на tp-link, прошитым openwrt. просвещайся. таргет netmap в iptables. Ведь микротик - это же линукс :) штоа?
  3. берем TP-LINK TL-WDR3500/TP-LINK TL-WDR3600(если нужны гигабитные порты), ставим туда openwrt и понеслось.
  4. Что бы такого не случалось натить надо там, где ничего не ломается, а все другие устройства работают роутерами, а роутеры tcp сессии не терминируют, поэтому переключение маршрута не приведет к обрывам соединений. а нат у нас что, терминирует tcp сессии? или нат - это не роутер? :) божество не резервируют! кощунство!
  5. Через OSPF все резервируется. ненене. вот у нас роутер, который натит какую-нибудь в 192.168.0.0/16 в адрес внешнего интерфейса. рядом второй такой же, но в standby. если мы сейчас active расстреляем из гранатомёта, у клиентов tcp-сессии порвутся?
  6. Микротик, просто так, не ломается. о, даа! и мемликов нет, и другие ресурсы не текут. а можно включить fast hello и радоваться жизни. кстати, про штатные средства. а как резервируется nat в микротике?
  7. На святое замахиваетесь! :-) ну так а чо?! :) кейс очевидный: заводим пачку шаринга с портами wot на всяких *dsl/cable, попадаем в реестрик, прописываем в А-записях адреса wot. на память номера используемых портов почти никто не скажет.
  8. Ничего страшного не произойдёт, так как по ip:port блокируется только те, ресурсы, которые отличаются нестандартными портами, максимум что будет: блокировка вконтакта по 10000 порту. Остальные ресурсы блокируются либо по именем целиком (https) либо постранично (http). Остальные варианты считаю непригодными. до первого кардшаринга на 80 или 443 порту. кроме того, эти нестандартные порты вполне могут оказаться портами какого-нибудь world of tanks.
  9. Падение линка это самый простой случай, тогда по сети проходит link-state апдейт и все знают что нужно переключить маршрут на альтернативный. Проблема когда линки живые и нужно ждать таймаут. Вот тогда и происходит "зависание" проблемы, пока не обнаружится, что соседство потерялось. видимо, я не так был понят. когда видно, что линк ушел в даун - это и правда просто. я спрашивал о ситуации, когда физика в up, а трафик не бегает.
  10. Динднс-ым динамическим сетевым адресам. Здорово. Умно. Эффективно. Неумно блокировать без постоянного резолва збс, чо. владелец такого адреса вписывает 87.240.131.117 в А-запись и вы получаете шквал жалоб на неоткрывающийся вконтактик. нет, можно вайтлистами объехать, но на все сервисы не напасёшься.
  11. 2 туннеля L2TP, поверх каждого OSPF и BFD. Никакие бондинги и BGP тут отказоустойчивость не обеспечат. за сколько секунд у тебя сойдётся ospf в случае отпадания линка?
  12. вы просто не умеете netfilter. вот и всё. совсем не обязательно. на ixgbe можно еще и аппаратно фильтровать.
  13. это обычный tcp. там может быть всё что угодно.
  14. PC router + OpenVPN. здравствуйт процессинг трафика в юзерленде, контекст-свитчи, двойноё копирование и вот это вот всё? :)
  15. это с какой версии винды так? это linux.
  16. это не так. более того, вполне работает схема, когда на eth0 192.168.1.10/24, а на eth1 - 192.168.1.11/24. трафик побежит в зависимости от того на какой интерфейс пришёл запрос.
  17. вот как раз то что вы описываете - неподдерживаемо. во-первых, есть города с пяти/шестизначной нумерацией(т.е. надо будет всё это "добивать" 8, кодом города и двойками). во-вторых, люди могут иногда менятся с кем-либо(уходить в отпуск, болеть и проч-проч). в-третьих, ваша схема с диапазонами - это бесмысленная нагрузка на память сотрудников. в-четверных, управлять диалпланами этой сотни астерисков будет дико больно. ага-ага. вот только одна простая фича заставляла людей пищать от восторга: на хоткеи телефона автоматом вешались наиболее популярные набираемые номера. вторая фича - автокоррекция ошибок набора. астериск как раз прекрасно работает. были некоторые сложности с confbridge когда он только появился, но сейчас всё очень хорошо.
  18. любите создавать себе сложности на ровном месте? :) звонить во внешний мир через префиксы? :) не говоря уже о том, что описываемая схема неподдерживаема.
  19. нормально всё по wifi работает, если делать аккуратно.
  20. iax2 - протокол интересный, но нерасширяемый. новых кодеков в него не добавить, например.
  21. Абоненты одной точки должны иметь возможность звонить другой. это всё решается силами астериска. я к тому, что циска тут лишняя. Мсье управлял инсталляцией с более четырёх сотен астерисков. ответ на ваш вопрос, как минимум, DUNDi. Можно еще взять в руки fast agi, но это уже немного программировать надо.
  22. Поясните, что вы подразумеваете под словом "связать"? зачем? они оба ужасны. но если вам нужны проблемы, то вперед по граблям.
  23. Зачем вы используете bind? и что скрывается под " iptables drop" ?