Jump to content
Калькуляторы

mlevel

Активный участник
  • Posts

    319
  • Joined

  • Last visited

About mlevel

  • Rank
    Студент
    Студент

Контакты

  • ICQ
    Array

Информация

  • Пол
    Array
  1. Да, но судя по коду libalias остался нетронутым, и проблема именно в нём. Я просто не хочу отключать всё подряд на сетевой, так как она неплохо справляется и снижает нагрузку на CPU.
  2. Хотелось бы прояснить несколько моментов по поводу ipfw kernel nat (libalias в FreeBSD) и аппаратного оффлоадинга TSO/LRO а так же контрольних сумм (RXCSUM, TXCSUM и VLAN_HWCSUM). Часто в конфигах в Интернете люди отключают всё это вместе на ВСЕХ интерфейсах. Но если верить man 8 ipfw, то: Значит отключать нужно только TSO и то, насколько я понимаю, только на том интерфейсе, где у нас NAT. Нигде не сказано что есть проблема с LRO. Или это подразумевается само собой? Так же, в NetworkPerformanceTuning наоборот рекомендуют включать аппаратные чексуммы: В свою очередь в коде (файл ipfw/ip_fw_nat.c) есть такой кусок: Но мне не совсем понятно что точно нужно отключить. Тут например в статье от 2009 года есть такое: Где же правда?
  3. Есть четыре сервера и балансировка между ними через shared IP. Хотелось попробовать что за зверь такой, внимание привлек тот факт что он держит зону .eu Попробую еще NSD.
  4. Несколько доменов для одного популярного веб-сайта.
  5. Нужно держать несколько доменов, около 200к запросов в секунду суммарно.
  6. А с BIND что не так? Сабж не прбовал. BIND медленный, а yadifa подкупил быстротой. http://www.yadifa.eu/benchmark
  7. Здравствуйте. Кто-то пробовал yadifa.eu в качестве авторитарного DNS сервера? Пока поставил, поганял, нашел пару мелких багов и пока не до конца разобрался с настройкой DNSSEC там, но в общем работает. Интересует может кто уже пускал в продакшин, есть ли какие-то проблемы? Хочеться заменить BIND.
  8. А зачем эта авторизация? Неужели выданного IP по option 82 недостаточно для авторизации клиента в сети? Ну например была гроза, поменяли свитч, переключили абонентов, забыли сверить порты и тд. Такая себе защита от ошибок монтажников.
  9. Тоже планиурем переход на DHCP opt.82 + VLAN на коммутатор. Для себя придумал следующий сценарий: - Выдача IP-адреса по опции 82 (порту комутатора). - WEB-авторизация по логину и паролю персонального кабинета. - По-умолчанию если авторизации еще не было, то етому IP-адресу заблокирован доступ в фаерволе. - Если логин и пароль не совпадает с аккаунтом которому был выдан IP-адрес (IP-адрес берем из HTTP заголовков), доступ не разрешаем, репортим в тех. поддержку. - Если авторизация проходит успешно - разрешаем доступ в фаерволе. - На роутере (у меня FreeBSD) следим за сменой MAC-адреса для каждого IP-адреса (через ARP log или через MAC notification SNMP trap) и автоматически добавляем такие IP-адреса в таблицу для принудительной повторной WEB-авторизации.
  10. А планируеться когда-нибудь написать документацию? Установил, полазил по веб-интерфейсу но так и не понял как настроить что-нибудь толковое.
  11. Да, но они старые. Хочеться посмотреть что в новой версии, а развернуть негде. last modified on 27.06.2013
  12. Сделайте пожалуйста демо-версию или хотя бы скриншоты.
  13. Чтобы не создавать новую тему задам свой вопрос здесь. Есть линк между D-Link DGS-3610-26G и FreeBSD 9.2 Линк работает, но есть ли смысл сменить на FreeBSD lagghash только на l3? Так как получаеться miss-configuration. BORDER#show aggregatePort load-balance Load-balance : Source IP and Destination IP [#router:/usr/home]# ifconfig lagg0 lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 options=400b8<VLAN_MTU,VLAN_HWTAGGING,JUMBO_MTU,VLAN_HWCSUM,VLAN_HWTSO> ether a0:36:9f:16:d0:9c media: Ethernet autoselect status: active laggproto lacp lagghash l2,l3,l4 laggport: igb1 flags=1c<ACTIVE,COLLECTING,DISTRIBUTING> laggport: igb0 flags=1c<ACTIVE,COLLECTING,DISTRIBUTING>