Перейти к содержимому
Калькуляторы

true.ru

Пользователи
  • Публикации

    47
  • Зарегистрирован

  • Посещение

О true.ru

  • Звание
    Абитуриент
  1. r2d2# conf snmp system_name 10.90.90.197 Success. 10.90.90.197# sh sw Device Type : DGS-3100-24 Gigabit stackable L2 Managed Switch на des-3526 такой метод не сработал.
  2. Debian bridge + bond

    у меня был опыт построения похожей схемы. дано: свич dgs-3426 пара серверов с linux на борту необходимо было сделать балансировку и фейловер для процесса, который работал на серверах. на свиче собран static из двух портов. настройки должны быть идетичны, порты должны быть в одинаковых vlan. алгоритм балансировки был выбран - src_mac. на linux машинах одинаковые l2,l3 настройки сетевых интерфейсов. работает исправно, балансируется ~50/50. решение масштабируемое. при необходимости можно будет добавить еще один порт в группу. нагрузка будет размазана из расчета выбранного алгоритма и количества портов в группе. ну и понятно, что больше 8 портов быть не может. в вашем случае, если правильно понял схему (а вы ее не объяснили), можно попробовать сделать аналогичное решение. проверить, как и вам, мне уже не на чем.
  3. Debian bridge + bond

    это логично, но на первый вопрос вы не ответили.
  4. Debian bridge + bond

    посылает, как вы ему укажите: DGS-3100# con link_aggregation algorithm Command: config link_aggregation algorithm mac_source_dest mac_source_dest ip_source_dest ip_source_dest both_ip_mac_source_dest both_ip_mac_source_dest с какой целью вы пытаетесь реализовать подобную схему? зачем объединяете eth в бонд интерфейсы?
  5. linux ha и vrrp

    возможно, поможет http://habrahabr.ru/blogs/network_technologies/132312/
  6. Netbook с нормальной поддержкой линуксом

    под все вышеперечисленные задачи использую lenovo thinkpad x220i под debian testing. сон в память/диск работает нормально. + есть встроенный фонарик :)
  7. DGS-3100-24TG используется в сети на узлах агрегации, парк - 8 штук. функционал - 802.1q, igmp-snooping, acl для резки netbios, сегментация. Претензий к ним нет.
  8. public iperf

    Netperf умеет, через xinetd работать. Насчет функциональности netperf ничего не могу сказать. Источник - http://www.bog.pp.ru/work/network_performance.html#netperf
  9. tc -s q s dev eth0 qdisc htb 1: root refcnt 2 r2q 10 default 0 direct_packets_stat 6658998 Sent 1487776950214 bytes 2051574479 pkt (dropped 307311, overlimits 2577864060 requeues 4) rate 0bit 0pps backlog 0b 0p requeues 4 у себя вижу тот же 0 bit, но при этом проблем с скоростью не наблюдаю, в рамках rate/ceil.
  10. darkagent можете опубликовать цены на них? очень интересна цена на 1ый (8 rj45 + 2 sfp)
  11. + к Gunner. на доступе - ism или mvr, в зависимости от оборудования. в узлах агрегации - igmp snooping. у себя в сети именно так работает. только плюс для вас же.
  12. может стоит передать от dhpcd, который висит на вашем iptv мидлваре, маршрут вида: <диапазон ваших мультикаст_групп> mask <маска_ваши_мультикаст_групп> <IP полученный для IPTV> ? может поможет: http://linux.by/wiki/index.php/FAQ_DHCP_routes
  13. был единичный случай, когда после обновления прошивки слетел ip адрес/шлюз из конфига.
  14. убьет, но darkagent фильтрует это в gre.
  15. в продолжении закрытия портов в спд. есть nat сервер, который пробрасывает только порт 1723 и icmp в сторону терминирующих серверов. один из его интерфейсов, который принимает пакеты от юзеров, включен в dlink dgs-3426. авторизация происходит по pptp. сегодня решил дампом посмотреть что сыпется в сторону сервера tcpdump -i eth2 -c 5000 -n not proto 47 and not port 1723 and not arp в вложении то. что насобирал. хочу отфильтровать этот мусор на dgs. что кроме tcp 1723, arp, gre надо еще разрешить для нормальной работы юзеров? 123.txt