atdp03
-
Публикации
113 -
Зарегистрирован
-
Посещение
Сообщения, опубликованные пользователем atdp03
-
-
может на сайте гражданских инициатив предложение внести, каждые четыре года, после завершения полномочий думы старого созыва, отправлять десятку самых отличившихся татупедов на марс, целину разрабатывать?, даже транспорт под них есть- Фобос-Грунт :)
Экстремизм, однако: https://ru.wikipedia.org/wiki/%D0%90%D1%80%D0%BC%D0%B8%D1%8F_%D0%B2%D0%BE%D0%BB%D0%B8_%D0%BD%D0%B0%D1%80%D0%BE%D0%B4%D0%B0
-
Повторюсь. 100к подписей - недостаточно открыто выраженная позиция?
Учитывая что в этой стране проживает 142кк граждан, то 100к это капля в море, менее 0.1%
1. Нахрена тогда вообще было заявлять такую возможность?
2. Какую долю процента составят представители мелких провайдеров?
-
Вот ни разу не согласен.
Одно дело 100к человек - народ, можно сказать.
И другое дело какие-то пара сотен мелких конторок, которые упорно сопротивляются общественно полезному начинанию, и не желают быть "социально ответственными".
-
Опубликовано · Изменено пользователем atdp03 · Жалоба на ответ
Повторюсь. 100к подписей - недостаточно открыто выраженная позиция?
Результат: Ок, мы готовы пойти навстречу. Будем иметь ещё и в этой позиции.
Есть основания считать что если мы выразим её ещё раз, результат будет отличаться от двух предыдущих?
-
Опубликовано · Изменено пользователем atdp03 · Жалоба на ответ
Cтранная ветка - один придумает бред, другие его обсуждают. И даже откровенная глупость обсуждаемого не смущает,
а возникающие иногда вопросы на вменяемость остаются без ответа и тонут под ворохом домыслов.
Да, я тоже тихо фигею с этого. Представители индустрии не только серьёзно обсуждают этот бред, но и демонстрируют готовность выступить в роли подстилки.
+1, по***им по***им а потом привычно ноги раздвинем как с фз-187
А есть подозрения что этого можно избежать?
Тут уже собирали подписи под одной петицией. Нам наглядно продемонстрировали куда мы их можем засунуть.
"На каждый здравый смысл, найдётся своя Мизулина" (с) где-то тут.
-
Ну, в-общем, я тут попросил дилеров посчитать машинку под запись потока в 10Г.
86Тер, 2 гигабайта в секунду запись.
Приведу только одну позицию: 88*1.2Т SAS 10K...
-
SONY является флагманом среди производителей электроники!
Уговорила меня жена купить Vaio, при плановой замене бука.
Прошёл год.
Батарея: осталось 47% стартовой ёмкости.
Вентилятор: слышно уже не только ночами под нагрузкой.
Винт: раз в пару месяцев издаёт щелчки, отдающиеся по всему корпусу.
Матрица: пару раз в неделю создаёт эффект выкрученной на 100% контрастности. Спустя секунд 10-30 возвращается в исходное.
Про жёстко залоченные драйвера, без возможности их по-простому обновить, я молчу.
Флагман, чё. Кудо до него предшествовавшим асусам с леновами и хп, которые менялись только ради увеличения мощности, и стоили минимум на треть дешевле.
-
Опубликовано · Изменено пользователем atdp03 · Жалоба на ответ
Формально, для intel 3700 заявлено 10 полных перезаписей в день, в течении 5 лет. Правда ценник там при нужных объёмах получится совсем не шоколадный.
Упс. Опередили. =)
-
Опубликовано · Изменено пользователем atdp03 · Жалоба на ответ
Это не тот Атлас, который делал в своё время первую версию ЕГАИС? Которая по диалапу вытягивала по нескольку гиг данных без докачки?
И некто, смахивающий на технического директора которого, у себя на форуме писал жалующимся клиентам что-то в стиле "вас в этот бизнес никто не звал, хотите работать - терпите когда вас стригут как овец, не нравится - валите из бизнеса"?
-
А интересно получается. Не выдал данные ЦБ - вот тебе штраф. Выдал - фигак - нарушил закон о связи - снова санкции. В любом случае попал.
— Вы действительно считаете, что мы хотим, чтобы эти законы выполнялись? — продолжил доктор Феррис. — Мы хотим, чтобы их нарушали. Вам следует уяснить, что перед вами не команда бойскаутов, и тогда вы поймете, что наш век — не век красивых жестов. Сейчас время силы и власти. Вы вели осторожную игру, но мы знаем настоящий трюк, и вам надо научиться ему. Невозможно управлять невинными людьми. Единственная власть, которую имеет любое правительство, — это право применения жестоких мер по отношению к уголовникам. Что ж, когда уголовников не хватает, их создают. Столько вещей объявляется криминальными, что становится невозможно жить, не нарушая законов. Кому нужно государство с законопослушными гражданами? Что оно кому-нибудь даст? Но достаточно издать законы, которые невозможно выполнять, претворять в жизнь, объективно трактовать, — и вы создаете государство нарушителей законов и наживаетесь на вине. Вот какая система, мистер Реардэн, вот какая игра, и если вы ее поняли, с вами будет намного легче иметь дело. -
Сертификации подлежат средства шифрования. В данном случае им является броузер, и если AES с ключом 265 - это не шифрование, тогда я и не знаю, что же такое оно :) Похоже, наши доблестные органы решили постраусить методом признания средствами шифрования только того, что шифрует по ГОСТу. Так оно проще и заморачиваться не надо.https что подлежит обязательной сертификации?
Если бы.
У нас тут продаваны плачут, что встал импорт старых добрых Linksys/Cisco SPA. Говорят - не пущает таможня по указивке ФСБ. Крипто, говорят у ней внутри, несертифицированное.
-
Добрые все, блин. =)
Там нет никаких ПД. Чистый МСФО, насколько я понял.
-
Но мы же с Вами сознательные граждане, уважающие законодательство РФ.
Поэтому прежде чем использовать VPN - необходимо написать письмо в ФСБ с запросом, обязательна ли сертификация используемого Вами средства шифрования.
Несколько лет назад знакомые, имеющие L2 до материнской компании за бугром, озаботились "а не нарушают ли они чего, шифруя там трафик"?
Связались с ФСБ, написали писем, получили ответ: гостайны нет, k9 на кошаке используется в собственных целях - свободны.
-
Трансляция с помощью запросов в DNS значения Host в сетевой адрес (трансляцию проводит оператор связи), в случае если Host представлен в виде доменного имени;
так наверно акцент правильнее установить, не?
а поскольку хосты пока не ходят без ипешнигов - то можно забить.
Имхо не так.
Там вся последовательность расписана конкретно.
Взяли поле URL, выделили из него Host, отрезолвили, и т.д.
Т.е. по сути, поля ip и domain использовать не нужно - про них нет упоминаний в мане.
А оговорка сделана для случаев которых в данный момент нет но они были ранее - когда там были урлы вида http://37.000.111.222/url. Логично что в данном случае резолвить нет смысла.
-
И таки что, они хотят переложить обязанность по проверке актуальности ip адресов на наши плечи?
Предполагая заранее нечто такое, игнорирую IP из реестра, а для блокировки самостоятельно резолвлю по домену...
Это самодеятельность.
Это рекомендации регулятора:
4.3. Использовать следующую технологию для ограничения доступа к интернет-сайтам:1
1) Выделение значения Host из URL;
2) Трансляция с помощью запросов в DNS значения Host в сетевой адрес (трансляцию проводит оператор связи), в случае если Host представлен в виде доменного имени;
3) Создание и распространение по системе маршрутизации сети доступа оператора связи специального маршрута для сетевых адресов, определенных на предыдущем шаге, направляющего трафик в специальный анализирующий сегмент;
...
-
Проработав пару лет, начала внезапно дохнуть кошка.
Железо такое:
router#sh module Mod Ports Card Type Model Serial No. --- ----- -------------------------------------- ------------------ ----------- 1 48 CEF720 48 port 10/100/1000mb Ethernet WS-X6748-GE-TX SAL1226VLS0 3 48 CEF720 48 port 10/100/1000mb Ethernet WS-X6748-GE-TX SAL1122PXSR 5 5 Route Switch Processor 720 10GE (Activ RSP720-3CXL-10GE JAE1211B6N0 9 8 CEF720 8 port 10GE with DFC WS-X6708-10GE SAL1520DSXT Mod MAC addresses Hw Fw Sw Status --- ---------------------------------- ------ ------------ ------------ ------- 1 0021.d871.b6c0 to 0021.d871.b6ef 3.0 12.2(18r)S1 12.2(33)SRD Ok 3 001b.d50e.4090 to 001b.d50e.40bf 2.5 12.2(14r)S5 12.2(33)SRD Ok 5 001d.4558.e9a0 to 001d.4558.e9a7 2.0 12.2(33r)SRD 12.2(33)SRD Ok 9 c89c.1ddc.c2d8 to c89c.1ddc.c2df 2.3 12.2(18r)S1 12.2(33)SRD Ok
Нагрузка далека от запредельной:
десяток bgp, из которых пара full-view, 3 -ix-а, и приватные сессии.
12-15к маршрутов по ospf, полторы сотни мультикаст маршрутов.
fab util в пиках в районе 30-40%.
Грабельки:
Внезапно, кошак уходит в себя. Видит маки на интерфейсах, но даже на пинги не отвечает. С него самого - тоже никто не пингуется.
В логах стерильно, в tcam пусто, до смерти её ёмкость была в районе 86% - в данный момент перераспределили в пользу ipv4.
Никаких заметных аномалий на графиках не видно - ни суммарно по трафику, ни по мультикасту/броадкасту, ни по утилизации проца-памяти.
В логи штатно пишет о падении сессий по таймауту, на консоль реагирует. После ребута из консоли живёт от пары дней до недели.
На данный момент планируем следующее:
Поднять до 12.2.33SRE7.
Попробовать сменить rsp на имеющийся SUP720-3BXL.
Подскажите плз, куда бы ещё покопать.
-
Интересны впечатления окружающих.
Пошупал его по-быстрому сам:
Плюсов два:
Проблем с fdb на доступе не ожидается - до 4к маков съедает уверенно, дальше не щупал.
Ну и ценник. Если оно за эти деньги ещё и будет работать - гигабитный доступ станет реальностью.
Минусы:
Спаян неряшливо. Доводился вручную.
Нет фильтрации по контенту - пппое не отфильтровать.
Управляющий влан - только первый.
-
Опубликовано · Изменено пользователем atdp03 · Жалоба на ответ
Собственно, сабж. Пробовал кто-нибудь?
Модули: http://shop.nag.ru/catalog/01889.SFP-XFP-SFP-X2-XENPAK-moduli/01891.Moduli-SFP-/05154.SNR-SFPW73-20 плюс парный.
-
Опубликовано · Изменено пользователем atdp03 · Жалоба на ответ
Ок. Задам вопрос попроще.
Железка та же, условия те же.
Mod Ports Card Type Model Serial No. --- ----- -------------------------------------- ------------------ ----------- 1 48 CEF720 48 port 10/100/1000mb Ethernet WS-X6748-GE-TX SAL1296VLS0 3 48 CEF720 48 port 10/100/1000mb Ethernet WS-X6748-GE-TX SAL1127PXSR 5 5 Route Switch Processor 720 10GE (Activ RSP720-3CXL-10GE JAE1211B4N0 Mod Sub-Module Model Serial Hw Status ---- --------------------------- ------------------ ----------- ------- ------- 1 Centralized Forwarding Card WS-F6700-CFC SAL1215UGPC 4.1 Ok 3 Centralized Forwarding Card WS-F6700-CFC SAL1129PXLW 3.1 Ok 5 Policy Feature Card 3 7600-PFC3CXL-10GE JAE1221B7JT 1.1 Ok 5 C7600 MSFC4 Daughterboard 7600-MSFC4 JAE1226AEJY 2.0 Ok
sh proc cpu | ex 0.00 CPU utilization for five seconds: 38%/36%; one minute: 40%; five minutes: 41% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 11 970404 5691719 170 0.07% 0.04% 0.04% 0 ARP Input 69 1233588 22727673 54 0.07% 0.08% 0.10% 0 IP SNMP 152 4353240 11598322 375 1.03% 0.54% 0.54% 0 SNMP ENGINE 202 5027016 53638335 93 0.31% 0.21% 0.20% 0 IP Input 493 619996 6379001 97 0.15% 0.09% 0.08% 0 OSPF-1 Router
Самый нагруженный транзитный влан:
sh int vlan 5 stats Vlan5 Switching path Pkts In Chars In Pkts Out Chars Out Processor 20619751 2762523442 16275299 1404974177 Route cache 27332720 2873927577 5740537 1083947298 Distributed cache 95007854646 64168573958248 165549025296 147847581759853 Total 95055807117 64174210409267 165571041132 147850070681328
sh mac-address-table cou MAC Entries for all vlans : Dynamic Address Count: 10949 Static Address (User-defined) Count: 48 Total MAC Addresses In Use: 10997
Трафика при этом, на пальцах, гигабит 5-7 в каждую сторону суммарно по всем интерфейсам.
В час пик трафика в 2-3 раза больше, общая нагрузка при этом в районе 45-50%.
Я правильно понимаю, что такая общая нагрузка это фича?
Если нет, то как выловить трафик попадающий на cpu?
-
можно еще глобально
conf t
ip arp proxy dis
Делали. Не помогает.
-
Сенькс, была такая мысль.
Сделал так на всех интерфейсах:
interface Vlan5 ip address *.*.204.35 255.255.255.224 no ip proxy-arp ... ... interface Vlan22 ip address *.*.66.34 255.255.255.252 no ip proxy-arp
Эффект стабильный.
-
Опубликовано · Изменено пользователем atdp03 · Жалоба на ответ
Все машины, как с ospf так и без, подключены так:
interface GigabitEthernet1/13 switchport switchport trunk encapsulation dot1q switchport trunk native vlan 5 switchport trunk allowed vlan 5,12-17,350-1200,4000,4080 switchport mode trunk switchport nonegotiate channel-group 9 mode active ! interface GigabitEthernet1/14 switchport switchport trunk encapsulation dot1q switchport trunk native vlan 5 switchport trunk allowed vlan 5,12-17,350-1200,4000,4080 switchport mode trunk switchport nonegotiate channel-group 9 mode active
5 влан - влан где бегает ospf.
Конфиг машин под freebsd с lagg не менялся при переезде.
Единственное отличие "правильных" машин от "неправильных" - у них только один нетегированный влан.
Наружу оно смотрит так:
interface TenGigabitEthernet5/4 switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 1,8,22,23,39,50-52,60,201,218 switchport mode trunk switchport nonegotiate
22,23 - вланы одного аплинка.
-
Опубликовано · Изменено пользователем atdp03 · Жалоба на ответ
Доброго времени суток.
Требуется помощь клуба.
Заменили dlink 3650 на 7609, вылезли интересные грабли.
Схема примерно такая:
/---aggregation uplink cisco-7690-servers \---pppoeNN
Сервера сидят напрямую в терминируемых на кошке вланах, pppoe общаются с ней по ospf, аггрегация идёт через кошку транзитом на L2.
Сам конфиг кошки примитивен: порядка 1,5к вланов, из них на самой кошке терминируется полтора десятка, остальное идёт с аггрегации на pppoe машины, оттуда по ospf на кошку, и далее на аплинка.
Никаких access-lists, кроме используемых в route-map для фильтрации bgp префиксов.
Проблема раз:
В трейсе между вланами терминируемыми на кошке, самой кошки нет. Т.е. трейс это один хоп - конечная машина.
В трейсе с них же наружу - всё штатно.
Проблема два:
В трейсе с машин общающихся с кошкой по ospf наружу - её тоже нет, зато дважды видна кошка аплинка. Судя по ttl icmp ответов, это именно она, а не наша.
В трейсе с них же до машин без ospf - кошки нет.
mpls нет, маршруты в единичных экземплярах.
Куда бы покопать?
-
Когда я был виндовым админом, я пользовал это: http://www.kiwisyslog.com/products.php#cattools
Но оно использовалось только для бекапа конфигов кошек.
Опубликована Процедура блокировки некошерной инфо
в У нага
Опубликовано · Жалоба на ответ
Пусть они сами для начала перестанут в показаниях путаться.
http://eais.rkn.gov.ru/docs/Recomendation.pdf
"4.3. Использовать следующую технологию для ограничения доступа к интернет-сайтам:
1) Выделение значения Host из URL;
2) Трансляция с помощью запросов в DNS значения Host в сетевой адрес (трансляцию проводит оператор связи), в случае если Host представлен в виде доменного имени;"