Перейти к содержимому
Калькуляторы

~pavel~

Пользователи
  • Публикации

    23
  • Зарегистрирован

  • Посещение

О ~pavel~

  • Звание
    Абитуриент
    Абитуриент

Контакты

  • ICQ
    Array

Посетители профиля

1789 просмотров профиля
  1. Используем TR для терминации PPPoE, в боевую без перезагрузки TR работает с октября прошлого года. Сейчас запускаем второй сервак чтобы полностью заменить старые с accel-ppp. Баги и недоработки разработчик исправляет оперативно. Единственный баг который у нас не решен - это разваливающийся LACP LAG, у нас он падал через несколько часов после запуска. Пришлось пока отказаться от LAG. Возможно на свежей версии TR и на другом железе этой проблемы нет, надо тестировать.
  2. В коммутаторе SNR-S2985G-8T есть функционал защиты от ip-spoofing? Защита от arp-spoofing есть через arp inspection и dhcp snooping, а вот защиты от ip-spoofing никак не могу найти. SNR-S2985G-8T Device, Compiled on Apr 29 09:43:05 2019 CPU Mac f8:f0:82:77:e3:3f Vlan MAC f8:f0:82:77:e3:3e SoftWare Version 7.0.3.5(R0241.0306) BootRom Version 7.2.40 HardWare Version 1.1.2 CPLD Version N/A Serial No.:SW070911I105002270 Copyright (C) 2019 NAG LLC All rights reserved Last reboot is cold reset. Uptime is 0 weeks, 0 days, 2 hours, 16 minutes
  3. В PPPoE планируется поддержка "intermediate agent"? Хотелось бы видеть в Radius запросах ADSL-Agent-Circuit-Id, ADSL-Agent-Remote-Id.
  4. Что именно nfdump не умеет? вот пример с NAT трансляциями: ./nfdump -T -r /var/data/nfsen/profiles-data/live/localhost/2016/01/01/nfcapd.201608180100 "proto tcp and dst port 443" -c 5 Date first seen Event XEvent Proto Src IP Addr:Port Dst IP Addr:Port X-Src IP Addr:Port X-Dst IP Addr:Port In Byte Out Byte 2016-01-01 00:59:59.773 DELETE Ignore TCP 172.23.4.3:54348 -> 93.0.201.36:443 X.Y.252.12:54348 -> 93.0.201.36:443 0 0 2016-01-01 00:59:59.806 CREATE Ignore TCP 172.23.0.146:65162 -> 7.240.171.23:443 X.Y.252.8:65162 -> 7.240.171.23:443 0 0 2016-01-01 00:59:59.971 CREATE Ignore TCP 172.23.2.21:48311 -> 13.252.90.202:443 X.Y.252.10:48311 -> 13.252.90.202:443 0 0 2016-01-01 01:00:00.235 DELETE Ignore TCP 172.23.3.19:55707 -> 154.225.152.208:443 X.Y.252.11:55707 -> 154.225.152.208:443 0 0 2016-01-01 01:00:00.266 CREATE Ignore TCP 172.23.3.115:40615 -> 13.252.90.202:443 X.Y.252.11:40615 -> 13.252.90.202:443 0 0
  5. Ошибок на интерфейсах тоже нет?
  6. Павел, в расчетах ошибся, 1496 байт - это 11968 бит. Соотв-но на MTU 1496 байт чтобы получить 100Мбит/c достаточно будет и 7000 пакетов. В разных DDOS атаках размер пакетов разный, поэтому определять атаки только по числу пакетов очень сложно. Например атаки с NTP серверов идут с размером пакета в районе 400 байт.
  7. Кто-нибудь может подсказать как поменять скорость на сервисе или поменять активный сервис без потерь??? Если сначала деактивировать сервис, а потом активировать другой, то при этом трафик все-таки теряется. есть какой-нибдь еще вариант???
  8. У всех на S2326TP-EI нормально работает мультикаст? У нас через некоторое время на всех S2326TP-EI перестают проходить IGMP report, помогает только reset igmp-snooping group all. Никто не сталкивался с подобной проблемой? software: s2300-v100r006c00spc800.cc patch: s2300_v100r006sph018.pat
  9. За 14 дней accel с PPPoE съел 80 метров памяти, это нормально??? У кого как утекает память с PPPoE, можете поделиться? accel-ppp version 3fc000aa67ee38002ec97419a760f23cccd87210 accel-ppp# show stat uptime: 14.06:23:14 cpu: 0% mem(rss/virt): 83980/5156144 kB core: mempool_allocated: 13257433 mempool_available: 256055 thread_count: 12 thread_active: 1 context_count: 566 context_sleeping: 0 context_pending: 0 md_handler_count: 1651 md_handler_pending: 0 timer_count: 1082 timer_pending: 0 sessions: starting: 4294967114 active: 543 finishing: 183 pppoe: starting: 0 active: 544 delayed PADO: 0 recv PADI: 1316609 drop PADI: 0 sent PADO: 1310050 recv PADR(dup): 601473(40) sent PADS: 601473 filtered: 0 radius(1, 172.19.19.21): state: active fail count: 0 request count: 0 queue length: 0 auth sent: 572786 auth lost(total/5m/1m): 2050/0/0 auth avg query time(5m/1m): 2707/2683 ms acct sent: 62949 acct lost(total/5m/1m): 65/0/0 acct avg query time(5m/1m): 3/3 ms interim sent: 5051093 interim lost(total/5m/1m): 1649/0/0 interim avg query time(5m/1m): 7/7 ms
  10. Кто знает как nfdump заставить понимать NAT Addr:Port??? Посмотрел с помощью wireshark ipt_NETFLOW шлет порты правильно, а nfdump вместо Src NAT IP Addr:Port Dst NAT IP Addr:Port выдает X-Src IP Addr:Port X-Dst IP Addr:Port /usr/local/bin/nfcapd -w -D -p 30009 -u netflow -B 200000 -S 1 -P /var/data/nfsen/var/run/p30005.pid -z -I Nat -T nel -l /var/data/nfsen/profiles-data/live/Nat /usr/local/bin/nfdump -r nfcapd.201312041435 -onel "nat event add" | more Date first seen Event Proto Src IP Addr:Port Dst IP Addr:Port X-Src IP Addr:Port X-Dst IP Addr:Port 2013-12-04 14:35:00.012 ADD TCP 172.23.193.12:62645 -> 95.30.82.236:33848 34.52.73.161:1 -> 95.30.82.236:68 2013-12-04 14:35:00.012 ADD UDP 172.23.202.217:6881 -> 178.64.209.167:6881 34.52.73.187:1 -> 178.64.209.167:68 2013-12-04 14:35:00.012 ADD TCP 172.23.212.51:61807 -> 89.218.201.202:43453 34.52.73.166:1 -> 89.218.201.202:56 2013-12-04 14:35:00.016 ADD TCP 172.23.192.248:50505 -> 84.52.66.23:443 34.52.73.191:1 -> 84.52.66.23:68 2013-12-04 14:35:00.016 ADD TCP 172.23.220.182:60805 -> 46.162.255.73:46476 34.52.73.182:1 -> 46.162.255.73:68 2013-12-04 14:35:00.016 ADD TCP 172.23.200.35:57037 -> 82.131.58.247:21042 34.52.73.164:1 -> 82.131.58.247:68 2013-12-04 14:35:00.016 ADD TCP 172.23.200.35:57039 -> 5.164.179.104:6881 34.52.73.164:1 -> 5.164.179.104:68 2013-12-04 14:35:00.016 ADD TCP 172.23.200.35:57038 -> 193.34.160.56:28322 34.52.73.164:1 -> 193.34.160.56:68 2013-12-04 14:35:00.016 ADD TCP 172.23.200.35:57040 -> 85.194.226.97:16881 34.52.73.164:1 -> 85.194.226.97:56
  11. ipv4 аренда/продажа

    куплю PI /23, /24, предложения - в личку
  12. стоит V100R006C03, он получается старее чем V100R006C03SPC100?
  13. К сожалению на V100R006SPH013 такой команды нет, [host]mac? mac-address mac-authen mac-forced-forwarding mac-spoofing-defend