Перейти к содержимому
Калькуляторы

Traskalata

Активный участник
  • Публикации

    455
  • Зарегистрирован

  • Посещение

Все публикации пользователя Traskalata


  1. но он у меня должен стоять как щейпер на общий канал между роутером смотрящим в Интернет и самим Интернетом. BGP у меня нет и провайдер верхнего уровня дает все /29. Если настрою как роутер часть адресов нужно будет использовать верно?
  2. Ну так вот я открыл файл /etc/sysctl.conf и добавил туда net.inet.ip.fw.verbose=1 net.inet.ip.fw.verbose_limit=5 net.link.bridge.ipfw=1 net.inet.ip.dummynet.hash_size=1024 net.inet.ip.fw.dyn_buckets=1024 разве этого не достаточно?
  3. По порядку. Задача приотеризировать трафик на границе сети по 80, 8080 портам. Для этого собрать мост на Freebsd 9 и решить вытекающие из этого задачи. Но что у меня не очень получается. По порядку что я сделал 1. Собрал ядро включив опции options IPFIREWALL options IPFIREWALL_FORWARD options IPFIREWALL_VERBOSE options IPFIREWALL_DEFAULT_TO_ACCEPT options DUMMYNET options IPDIVERT options ALTQ options ALTQ_CBQ options ALTQ_RED options ALTQ_RIO options ALTQ_HFSC options ALTQ_CDNR options ALTQ_PRIQ options ALTQ_NOPCC options ALTQ_DEBUG device pf device pflog device pfsync #ALTQ на всякий случай 2. Внес изменения в /etc/rc.conf sshd_enable="YES" moused_enable="YES" powerd_enable="YES" # Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable dumpdev="NO" cloned_interfaces="bridge0" ifconfig_bridge0="addm re0 addm re1 up" ifconfig_re0="up" ifconfig_re1="up" firewall_enable="YES" firewall_script="/etc/ipfw.rules" firewall_logging="yes" dummynet_enable="yes" fsck_y_enable="yes" background_fsck="no" 3. Cформировал правила файрвола #!/bin/sh cmd="ipfw -q" lan=re0 # Net0 wan=re1 # Net1 ° urate=14000kbit/s drate=14000kbit/s gtcp="80,443,8080,8081" gtw=3 #high priority btw=2 # other tcp ipw=4 #udp $cmd flush $cmd pipe flush $cmd pipe 100 config bw $drate $cmd pipe 200 config bw $urate # WAN -> LAN $cmd queue 111 config weight $gtw queue 50 pipe 100 gred 0.002/5/15/0.05 mask dst-ip 0xffffffff $cmd queue 112 config weight $btw queue 50 pipe 100 gred 0.002/5/15/0.05 mask dst-ip 0xffffffff $cmd queue 113 config weight $ipw queue 50 pipe 100 mask dst-ip 0xffffffff # LAN -> WAN $cmd queue 211 config weight $gtw queue 50 pipe 200 gred 0.002/5/15/0.05 mask src-ip 0xffffffff $cmd queue 212 config weight $btw queue 50 pipe 200 gred 0.002/5/15/0.05 mask src-ip 0xffffffff $cmd queue 213 config weight $ipw queue 50 pipe 200 mask src-ip 0xffffffff # WAN -> LAN $cmd add queue 111 tcp from any to any $gtcp out xmit $lan $cmd add queue 111 tcp from any $gtcp to any out xmit $lan $cmd add queue 112 tcp from any to any out xmit $lan $cmd add queue 113 ip from any to any out xmit $lan # LAN -> WAN $cmd add queue 211 tcp from any to any $gtcp out xmit $wan $cmd add queue 211 tcp from any $gtcp to any out xmit $wan $cmd add queue 212 tcp from any to any out xmit $wan $cmd add queue 213 ip from any to any out xmit $wan Вроде бы все верно. Но теперь смотрю # ipfw pipe show 00200: 14.000 Mbit/s 0 ms burst 0 q131272 50 sl. 0 flows (1 buckets) sched 65736 weight 0 lmax 0 pri 0 droptail sched 65736 type FIFO flags 0x0 0 buckets 0 active 00100: 14.000 Mbit/s 0 ms burst 0 q131172 50 sl. 0 flows (1 buckets) sched 65636 weight 0 lmax 0 pri 0 droptail sched 65636 type FIFO flags 0x0 0 buckets 0 active А там пусто. Хотя связь есть. Подскажите где я что не учел?
  4. В итоге сделал так Пользователи серые адреса><ETH IP 10.0.70.1Сервер доступа и шейпер для пользователей ETH2 10.0.80.1 gateway 10.0.80.2><ETH3 10.0.80.2 сервер динамического контроля полосы и L7 фильтр, там же NAT > Интернет? рабочая схема или можно сделать лучше?
  5. © мультик У меня 3.1 сквид и 1.2 нгинкс кеш пиром под сие стоит. Насколько я припоминаю надо еще в список уникальных ключей для хранения добавить рендж (это такой параметр, как и id и itag proxy_store "/usr/local/www/nginx_cache/files/id=$arg_id.itag=$arg_itag"; в примере по ссылке выше а не заголовок.) и algorithm. т.е. в конце перед " добавить .range=$arg_range.algo=$arg_algorithm Ну и везде, где оно есть. Иногда идут запросы без ренджа, по всей видимости это какая то качалка роликов, таким можно сделать внешнюю тулзу для генерации файла без ренджа из кучи с ренджами и наоборот, и добавить ее в середину try_files. но тут програмить надо, мне лень, не стоит оно того. в общем всего то надо правильно заголовки отрезать и приклеивать. В инете валялись скрипты для проигрывания в флеш плеерах с перемоткой, тут почти тоже самое надо делать. Наверное даже без 5 минут готовый найти можно. но тут напильника у меня нет :) . Т.е. постоянно дорабатывать и держать руку на пульсе
  6. Вы уточните пожалуйста что там пилить надо, что оно стало рабочим? Мы не магистральный провайдер. Нафик им с нами связываться?
  7. Добрый день, Интересует есть ли у кого-то рабочее решение для кэширования Youtube ?
  8. так туда можно только мультимод sfp-ки вставлять? кабель везде одномод.
  9. Если у меня НАТ...я на Фрибсд или на Линуксе могу поровну разбить пользователей на каналы и все... В Чем смысл в данном случае ? я что-то не доезжаю set limit states 128000 set optimization aggressive ext_if1="vlan666" #Vnutrenni ext_if2="vlan64" #Vneshni ext_gw1="шлюз первого канала" ext_gw2="шлюз второго канала" table <no_nat> const { 192.168.0.0/16} scrub in all #Lechim trafik Те кого кидаем через канал 2 nat on $ext_if1 from 192.168.3.0/24 to !<no_nat> -> $ext_if2 nat on $ext_if1 from 192.168.4.0/24 to !<no_nat> -> $ext_if2 nat on $ext_if1 from 192.168.5.0/24 to !<no_nat> -> $ext_if2 nat on $ext_if1 from 192.168.7.0/24 to !<no_nat> -> $ext_if2 nat on $ext_if1 from 192.168.9.0/24 to !<no_nat> -> $ext_if2 nat on $ext_if1 from 192.168.0.0/16 to !<no_nat> -> $ext_if1
  10. Ну так пригляделся в Mikrotik даже L7 фильтр есть. Чем не интеллект?
  11. Да. Настраивайте так, как в http://wiki.mikrotik.com/wiki/PCC_exemptions С единственной поправкой - per-connection-classifier=src-address вместо both-addresses. ну это же будет не совсем балансировка а распределение просто пользователей равномерно по каналам?
  12. Объясните подробнее, что происходит. Происходит следующее. Пользователь заходит на сайте вконтакте, далее пытается открыть какое нибудь видео и все кина нет, видео находится сервере с другим IP причина видимо в этом? или я что-то не так настроил. Mangle ;;; balansing chain=prerouting action=mark-connection new-connection-mark=route1 passthrough=no connection-state=new src-address=192.168.6.0/24 nth=2,1 15 chain=prerouting action=mark-routing new-routing-mark=route1 passthrough=yes src-address=192.168.6.0/24 connection-mark=route1 16 chain=prerouting action=mark-connection new-connection-mark=route2 passthrough=yes connection-state=new src-address=192.168.6.0/24 17 chain=prerouting action=mark-routing new-routing-mark=route2 passthrough=yes src-address=192.168.6.0/24 connection-mark=route2 IP ROUTE add dst-address=0.0.0.0/0 gateway=(адрес первого шлюза) scope=255 target-scope=10 routing-mark=route1 add dst-address=0.0.0.0/0 gateway=(адрес второго шлюза) scope=255 target-scope=10 routing-mark=route2 add dst-address=0.0.0.0/0 gateway=(а тут адрес первого шлюза єто для самого микротика шлюз) scope=255 target-scope=10
  13. Задача дать приоритет http и прочим стандартным портам, дать низкий приоритет p2p пропускать первыми очереди запросов связанными с http... в этом духе.
  14. Добрый день, Купил RB/1100AHx2 на нем настроил QOS и к нему подключил 4 канала в Интернет.. будет ли все работать на ура если схема включение будет такой Абоненты > Cisco 3750 > (Cервер доступа Шейпер)> Mikrotik QOS > Интернет?
  15. ну так 5 абонентов можно подключить, да и как то управлять удаленно возможно?
  16. Счастья всем сетеводам. кто ставил на доступ ну вот например этот коммутатора от Mikrotik? http://shop.nag.ru/catalog/00009.Radio/04160.MikroTik/05489.RB250GS По-моему лучше чем тупая мыльница, что думаем на сей счет в соотношении цена и разумность ?
  17. Лучше по этой: http://wiki.mikrotik.com/wiki/PCC_exemptions Используйте per-connection-classifier=src-address Ну не работает это все так эффективно как хотелось. Пакеты определяются через раз поэтому думаю лучше просто взять и отключить балансировку по списку исключений.
  18. сам себе отвечаю. По-моему я не определил переменные.
  19. Задача дать больше потоков на 80 порт, ограничив на другие Итак формирую правила ee /etc/pf.conf set limit states 128000 set optimization aggressive nat pass on sk0 from 10.0.0.0/8 to any -> sk0 nat pass on sk0 from 192.168.0.0/16 to any -> sk0 table <me> { self } table <users_bad> { 10.0.0.0/8 } pass quick on lo0 all pass in quick on { $int_if ng } proto { tcp udp } from any to <me> keep state pass in quick proto tcp from any to <me> port { 22 80 443 } keep state pass in quick on { $int_if ng } proto tcp from <users_bad> to any port 80 keep state (source-track rule, max-src-states 200) pass in quick on { $int_if ng } proto { tcp udp } from <users_bad> to any keep state (source-track rule, max-src-states 100) но что-то не работает, где я ошибся?
  20. И что эти железяки будут нормально балансировать ? Вы пробовали их на 600 человек?
  21. Используйте в PCC балансировку по IP клиента. Thanx to Alex_P89 for remindering :) http://mikrotik.axiom-pro.ru/scripts/balancerv1.php настроил по этой инструкции Не пойдет?
  22. Что-то у меня отваливаются ICQ, Skype и Вконтакте как это решить?
  23. А кого же "раздавать" собрались.а вот И Я можно пока и с маленькой писать. Никого раздавать не собираюсь. Ежели беру, то все на официальной основе. Я против всяких партизанских сценариев.