Перейти к содержимому
Калькуляторы

rm_

VIP
  • Публикации

    1173
  • Зарегистрирован

  • Посещение

Сообщения, опубликованные пользователем rm_


  1. Quote

     It seems that the only valid values should be 0-255 plus the names defined in /etc/iproute2/rt_tables

    А вы ваши таблицы прописали в /etc/iproute2/rt_tables (и ID для них)? Использую у себя автодобавление таблиц туда со случайно генерируемым ID, они получаются очень большими (например 353283, 275972), принимаются без проблем.

  2. 49 minutes ago, alibek said:

    как Wi-Fi будет работать на практике, особенно если будет куча соседей и постоянная активность.

    5 ГГц ещё не пробовали, я так понимаю? Он хуже пробивает стены -- и соседи мешают на порядок меньше. Скажем, те что через 1 или 2 квартиры вверх или вниз, мешать уже не будут.

  3. 20 minutes ago, alibek said:

    Прежде всего домашние NAS в качестве фильмотеки скорее всего выпадут, разве что стоимость HDD/SSD драматически снизится.

    А сейчас что, многие держат фильмотеку в 4K на домашних NAS? Да или даже в 1080. Вот прям многие? Сдаётся мне вы мыслите в своём (нашем) пузыре.
    На практике народ массово просто смотрит с телефона нагугленное в яндексе или вовконтакте по запросу "посмотреть кино бесплатно".

     

    20 minutes ago, alibek said:

    Wi-Fi снова перестанет быть приемлемым транспортом для ТВ-приставок и телевизоров.

     

    19 minutes ago, Bachaa said:

    Она появится. Сейчас все на откупе у вайфая.

    Никто не будет тянуть никакие кабеля ради 8K (там где раньше не тянул).
    Поинтересуйтесь сколько фигачит выдаёт 11ax, или хотя бы ac.
    При этом поток 8К в с Blu-ray диска это всего 128 мегабит. Не говоря уж про стриминг, с его куда сильнее зажатым битрейтом

  4. 19 hours ago, jffulcrum said:

    отправлять сигнал пауза, если приемник уже не может принять или переполнен буфер самого коммутатора. Проблема в том, что этим заниматься будет CPU

    Как-то сомнительно звучит, вы точно уверены? Буферами рулит ASIC, это всё происходит на line rate, кому как не ему знать что и когда там переполнено. Отправлять паузу нужно сразу в момент заполнения -- а пока до CPU дойдёт, что что-то нужно сделать, пройдёт целая вечность, и будет уже поздно, получим потери. Мне кажется там просто соотв. бит должен включаться в регистрах ASIC и дальше отправляет уже оно само.

  5. 3 hours ago, st_re said:

     

    ну еще и гугль днс чудит c зоной ру......

    в половине случаев фейлится.

     

    Факт, не знаю в половине или нет, но 3 раза из 10 поймал.

    Причём на том что во Франции вообще.

     

    Поковырявшись в dig +trace, из странностей заметил вот что:

     

    Quote

    # time dig -4 NS yandex.ru @e.dns.ripn.net.

    ; <<>> DiG 9.10.3-P4-Debian <<>> -4 NS yandex.ru @e.dns.ripn.net.
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24920
    ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 3, ADDITIONAL: 5
    ;; WARNING: recursion requested but not available

    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;yandex.ru.            IN    NS

    ;; AUTHORITY SECTION:
    yandex.ru.        345600    IN    NS    ns1.yandex.ru.
    yandex.ru.        345600    IN    NS    ns2.yandex.ru.
    yandex.ru.        345600    IN    NS    ns9.z5h64q92x9.net.

    ;; ADDITIONAL SECTION:
    ns1.yandex.ru.        345600    IN    A    213.180.193.1
    ns2.yandex.ru.        345600    IN    A    93.158.134.1
    ns1.yandex.ru.        345600    IN    AAAA    2a02:6b8::1
    ns2.yandex.ru.        345600    IN    AAAA    2a02:6b8:0:1::1

    ;; Query time: 5 msec
    ;; SERVER: 193.232.142.17#53(193.232.142.17)
    ;; WHEN: Fri Aug 16 17:48:59 UTC 2019
    ;; MSG SIZE  rcvd: 194


    real    0m5.020s
    user    0m0.006s
    sys    0m0.006s
    # time dig -4 NS yandex.ru @e.dns.ripn.net.

    ; <<>> DiG 9.10.3-P4-Debian <<>> -4 NS yandex.ru @e.dns.ripn.net.
    ;; global options: +cmd
    ;; connection timed out; no servers could be reached

    real    0m15.027s
    user    0m0.013s
    sys    0m0.000s
    # time dig -4 NS yandex.ru @e.dns.ripn.net.

    ; <<>> DiG 9.10.3-P4-Debian <<>> -4 NS yandex.ru @e.dns.ripn.net.
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59613
    ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 3, ADDITIONAL: 5
    ;; WARNING: recursion requested but not available

    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;yandex.ru.            IN    NS

    ;; AUTHORITY SECTION:
    yandex.ru.        345600    IN    NS    ns1.yandex.ru.
    yandex.ru.        345600    IN    NS    ns2.yandex.ru.
    yandex.ru.        345600    IN    NS    ns9.z5h64q92x9.net.

    ;; ADDITIONAL SECTION:
    ns1.yandex.ru.        345600    IN    A    213.180.193.1
    ns2.yandex.ru.        345600    IN    A    93.158.134.1
    ns1.yandex.ru.        345600    IN    AAAA    2a02:6b8::1
    ns2.yandex.ru.        345600    IN    AAAA    2a02:6b8:0:1::1

    ;; Query time: 5 msec
    ;; SERVER: 193.232.142.17#53(193.232.142.17)
    ;; WHEN: Fri Aug 16 17:49:29 UTC 2019
    ;; MSG SIZE  rcvd: 194


    real    0m0.021s
    user    0m0.008s
    sys    0m0.004s
    # time dig -4 NS yandex.ru @e.dns.ripn.net.

    ; <<>> DiG 9.10.3-P4-Debian <<>> -4 NS yandex.ru @e.dns.ripn.net.
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39086
    ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 3, ADDITIONAL: 5
    ;; WARNING: recursion requested but not available

    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;yandex.ru.            IN    NS

    ;; AUTHORITY SECTION:
    yandex.ru.        345600    IN    NS    ns1.yandex.ru.
    yandex.ru.        345600    IN    NS    ns2.yandex.ru.
    yandex.ru.        345600    IN    NS    ns9.z5h64q92x9.net.

    ;; ADDITIONAL SECTION:
    ns1.yandex.ru.        345600    IN    A    213.180.193.1
    ns2.yandex.ru.        345600    IN    A    93.158.134.1
    ns1.yandex.ru.        345600    IN    AAAA    2a02:6b8::1
    ns2.yandex.ru.        345600    IN    AAAA    2a02:6b8:0:1::1

    ;; Query time: 5 msec
    ;; SERVER: 193.232.142.17#53(193.232.142.17)
    ;; WHEN: Fri Aug 16 17:49:36 UTC 2019
    ;; MSG SIZE  rcvd: 194


    real    0m5.020s
    user    0m0.012s
    sys    0m0.000s

    Работает через раз. Видимо когда гугл попадает на этот сервер, это для него является фатальной проблемой, и соседние сервера он не пробует. Собссна такое же поведение наблюдал от 8.8.8.8 и по своему личному домену, когда один из двух его NSов был недоступен.

  6. 7 hours ago, Megas said:

    Понимаю что использовать REJECT очень плохо, но увы, без него просто нельзя.

    1) А почему нельзя? REJECT это помогать себя DDoS'ить, просто делайте DROP.

    2) вы уверены что проблема именно в REJECT, а не в LOG перед ним, которое каждый пакетик старательно пишет в логи? Убрать это и посмотреть стало ли лучше.

    3) если всё же правда в REJECT, попробуйте вместо него перейти на -t raw -I PREROUTING -m set ! --match-set ...  -j DROP

  7. On 7/22/2019 at 9:31 PM, jffulcrum said:

    с сервера спускается маршрут для клиента на ту же сеть, что у вас локалке, только с большим приоритетом - и вы теряете связь с вашим шлюзом по умолчанию 192.168.202.1

    У него же есть маршрут 

     

    On 7/17/2019 at 10:54 PM, mds said:

    192.168.202.0/24 dev eno1 proto kernel scope link src 192.168.202.146 metric 100

    это должно быть более приоритетно, чем любые /16. Или таки metric смотрится первым? О.о

  8. 1 hour ago, guеst said:

    В принципе обратная поддержка (iptables-legacy) она остаётся, но с трансляцией уже в модули nftables, что немного медленнее конечно же...

    Нет, по крайней мере в Debian, с трансляцией -- это iptables-nft. А если перенастроить чтобы использовался iptables-legacy, тогда всё останется полностью как раньше.

    Что я и сделал у себя везде. Новый вариант применял мой скрипт файрволла 12 секунд, тогда как старый справляется за 3 секунды. Производительность собственно самой фильтрации не сравнивал. Но все результаты которые смог найти, указывают, что nftables тормозное. Выигрывает только там, где для iptables подсовывают заведомо дурацкий вариант (например фильтр набора IP-адресов без использования ipset, отдельными правилами).

    https://developers.redhat.com/blog/2017/04/11/benchmarking-nftables/

    http://www.diva-portal.org/smash/get/diva2:1212650/FULLTEXT01.pdf

    2019-07-17T082314Z-nft.thumb.png.8351b1e889bf9ed2641a18bdf2b5c66f.png

  9. 1 hour ago, ShyLion said:

    В IPv6 фрагментации НЕТ. Это безобразие там отменили :)

    Это на промежуточных роутерах отменили, а на конечных хостах (разбивка у отправителя, и сборка у получателя) возможность осталась.

  10. Мне недавно заходелось сделать L2 туннель с 9000 MTU поверх интернета, емнип работало как с l2tp (ip l2tp add tunnel ...), так и ip6gretap (ip link add tunX type ip6gretap), но в итоге остановился на VXLAN поверх WireGuard, и фрагментация средствами последнего. Ну то есть это всё было внутри WireGuard, но опять же емнип первые два умеют фрагментировать и сами.

  11. 19 hours ago, kemko said:

    otvet@beeline.ru молчит

    Вообще у них адрес internet@beeline.ru, насколько я понимаю это поддержка клиентов ШПД, но я туда жаловался когда после разблокировки моего сайта РКНом Билайн для своих клиентов блокировал его ещё 2 недели -- и в итоге помогло, разблочили.

  12. 21 minutes ago, sdy_moscow said:

    ребята реально видимо захотели слишком много, типа: "отдайте нам все пароли мы тут сами разберемся"

    А вы нормативку разве не читали? Ту самую из-за которой и ТГ блокируют. Там именно "отдайте нам все пароли ключи шифрования, и мы сами всё посмотрим".

  13. 3 hours ago, grifin.ru said:

    M.2 SSD

    M.2 connector supports up to 2T M.2 NVME SSD

     

    он с обратной стороны платы, если что.

    ROCK_PI_4_NEU_02.png

    но с таким подходом "разжуйте мне и в рот положите" SBC не ваше, лучше сразу забудьте.

  14. А между серверами что, Интернет через сторонних провайдеров, или ваша локалка и сервера рядом стоят?

    Если локалка, то VXLAN видится избыточным, можно просто сбриджевать это с одним из VLANов.

    Если Интернет, то можно думать и в сторону "кто-то что-то иногда начинает блокировать", я бы попробовал IPv6 в кач-ве транспорта для VXLAN и посмотрел, будет ли с ним та же проблема.

  15. У RETN сейчас всё нормально до Парижу?

     Host                                Loss%   Snt   Last   Avg  Best  Wrst StDev
     1. 2a02:2698:8000::502               0.0%   104    0.8   1.0   0.5   5.3   0.7
     2. 2a02:2698:8000::1e0e              0.0%   104    0.7   1.3   0.5   8.7   0.9
     3. GW-ERTelecom.retn.net             0.0%   104   27.7  24.2  23.1  47.4   2.7
     4. ae10-153.RT.M9P.MSK.RU.retn.net   0.0%   104   23.5  25.3  23.2 128.5  10.7
     5. RT.THV.PAR.FR.retn.net           57.3%   104   65.7  66.1  65.4  69.2   0.7
     6. 2001:bc8:400:2::e                55.3%   104   66.5  66.9  66.1  70.8   0.8
     7. 2001:bc8:0:1::b6                 52.9%   104   67.2  67.8  66.1  88.6   3.4
     8. ping6.online.net                 52.9%   104   65.8  66.4  65.8  69.5   0.8

    До реального хоста mtr чистый, а проблемы видны только на mtr -T (TCP):

     Host                                          Loss%   Snt   Last   Avg  Best  Wrst StDev
     1. AS41682  2a02:2698:8000::502                0.0%    51    0.8   1.6   0.6  18.4   2.6
     2. AS41682  2a02:2698:8000::1fff               0.0%    50    0.8   1.8   0.7  23.4   3.3
     3. AS41682  2a02:2698:8000::1e02               0.0%    50    0.8   1.4   0.7   8.1   1.1
     4. AS9002   GW-ERTelecom.retn.net              0.0%    50   23.5  25.6  23.3  30.8   2.0
     5. AS9002   ae10-153.RT.M9P.MSK.RU.retn.net    0.0%    50   26.8  26.9  23.4  68.9   7.0
     6. AS9002   RT.THV.PAR.FR.retn.net             6.0%    50   65.8 325.9  65.6 3091. 771.7
     7. AS12876  2001:bc8:400:2::e                 36.0%    50   66.3 672.9  66.3 7254. 1809.
        AS12876  2001:bc8:400:2::c
     8. AS12876  2001:bc8:0:1::18e                 87.8%    50   74.9 575.8  69.1 3095. 1234.
     9. AS12876  2001:bc8:400:100::b6               2.0%    50   74.2 656.7  67.7 7293. 1983.
        AS12876  2001:bc8:400:100::32
    10. AS12876  2001:bc8:400:1::fa                 0.0%    50   72.8 581.8  67.6 7304. 1564.
    11. ???
    12. AS12876  2001:bc8:1400:3:0:1:7:258e         2.0%    50   67.9 551.9  67.4 7310. 1546.
    13. AS12876  2001:bc8:4734:1c02::1              4.0%    50   79.8 250.0  77.0 3119. 638.9

    эти 3-7 секунд Wrst отчётливо заметны при работе в ssh, работа в ssh периодически приостанавливается ровно на их продолжительность.

     

    upd: пару часов спустя, вроде починилось

  16. Тут на старом 3коме статичная группа развалилась -- вообще изчезла из конфига -- просто от того что порты поднялись на несовпадающей скорости (100 и 1000).

    Я офигел.

    Не знаю помог бы LACP или нет в таком случае, но не исключено :)

  17. 2 hours ago, alibek said:

    это его актив.

    Вот с этого и надо начинать. Что оператор (или банк в вашем примере) с какого-то перепуга считает клиента (и его время/внимание) своей собственностью, которой он волен распоряжаться как захочется. Захочу, втолкаю поздравление, захочу ещё какую рекламу. Куда они денутся. А не с того что "кококошеньки коко, миня не так поздравили".

  18. 1 hour ago, ixi said:

     

    Вообще не поздравили, и спасибо им за это. Достал уже спам по каждому поводу.

     

    Самый правильный ответ. Никого же не удивляет что его не поздравил Водоканал, Горсвет, или какая там теперь контора отвечает за вывоз мусора? Так какого собственно фига оператор связи должен лезть с поздравлялочками?

  19. 2 hours ago, Totoshka said:

    Эти ребята редко навешивают DNS-записи, поэтому им проще поменять адреса

    Вообще-то наоборот, если задействован DNS, то сменить адреса не проблема. Просто прописывается новый адрес в DNS и всё.

    А вот такой кейс вы как отловите? Одно юрлицо работает с другим юрлицом по VPN, допустим контракт на техподдержку, разработку и т.д.

    У второго юрлица IP-адрес первого прописан в белом списке на файрволле, кроме этого IP никто не может подключиться к этому VPN.

    Чтобы сменить адрес нужно писать официальные письма, будить админов, причём некоторые из них уже уволились полгода назад и никто не помнит как и где прописывать IP (и не забыть во всех местах).

    Вот как раз это всё более заметная проблема, чем что-то там прописанное в DNS.