Перейти к содержимому
Калькуляторы

balabol

Пользователи
  • Публикации

    29
  • Зарегистрирован

  • Посещение

Все публикации пользователя balabol


  1. Не работает маршрутизация

    У меня более тупая проблема. Directly connected сеть на bridge из 2-х интерфейсов. Например e2 и e3. Канал по временной схеме через station-pseudobridge к wifi клиентом. Надо дать инет и forward (на станции самого роутера) dhcp-клиентам с bridge. Обратка на роутер интернетодателя есть. Трассировка почему-то рвется на интерфейсе bridge. Directly connected интерфейсы доступны.
  2. Если без умных слов -- сервис планируется реализовать на основе дополнительных лицензионных отчислений с операторов связи. Самый позитивный вариант гешефта -- опять таки комиссии (с продавцов, контент-провайдеров). То есть в идеальном мире вообще замечательная идея с бонусом в виде среднестатистического объема потребления телематических услуг отдельным абонентом.
  3. Есть такая печаль, посмотрим как оно с ldpd взойдет. Потому как в моем случае mpls на серваках неизбежен.
  4. BGPv4, 3 уровня MPLS, своя сеть IPv6 (пока сумбурно понятно как с этого получать денег, но мне интересно и начальство требует наличия), 6 тунелей поверх IPv4, 1 кроме того шифрованный.
  5. Доброго времени суток. Сейчас неспешно прорабатываю средство горячего резерва циски семитонника, устанавливаемое на кластер, сплоченный GPL-ным гипервизором. Мотивирован я необходимостью гарантировать минимальный перерыв и сохранность данных при допустимом падении производительности в случая сбоя. Цирк из собранных исходников не стабилизируется уровнем моей квалификации. Привлекать людей в монопольном режиме возможности нет, но энтузиастов, готовых посвящать свободное время на рабочем месте и пару часов дома, может и хватить для старта. От того мне нужна специализированная операционная система. Бюджет проекта - ровно ноль. Зато есть вычислительный ресурс из простаивающего серверного хлама, подключенного к медленному инету и электричеству. Принято решение исследовать вопрос на предмет связки нод на основе KVM и 32 битной версии VyOs 1.x для виртуальных машин. Хочется услышать отзывы эксплуатантов и возможные проблемы со стороны brocade если использование платформы будет анонсировано.
  6. Всегда вопрос в затратах и требованиях. Можно ещё вариант с "тревожной кнопкой" в виде d-linkовского шлюза с функцией экстренного переключения FXO-линии на проводной телефон в красном углу. А так по предложению whoim получается, что любой крупный ЦОД снабжается по первой категории электроснабжения. Если понимать что есть интернеты на объекте и проблема в звонках на незапитанный боевой софтсвич, то настраивается авторизация через SRV-запись на DNS в том же ЦОД и все онлайновые клиенты смогут позвонить.
  7. В данном случае "организация", поскольку VPN тут не есть vpdn для терминации клиентов. А именно чисто виртуальная сеть для контроля телематики.
  8. Считаю больного в коме. Потому надо подпинывать дефибрилятором. Может проще создать некое провайдерское комьюнити или бизнес-проект под грант. Мне идея была симпотична в плане реализации каких-то условно академических концепций неспешными темпами.
  9. Пока резервный канал управления и перевести учет трафика на flow. В перспективе сделать элемент для VPN на выносе.
  10. Приобрел вместо линксиса тенду случайно и потратил кучу времени на освоение. Реализация до конкретной железки пока не дошла ибо есть опасение сделать кирпич из-за некоторых неясных вопросов. Когда встала необходимость "что-то сделать со счетчиками" без значительных затрат, возникла идея как раз весь внутренний телематический мусор с объектов протягивать через d-link с соответствующим функционалом под open-wrt. У кого подобные схемы есть в эксплуатации прошу поделиться опытом. Также предлагаю в этой теме обсуждать сами прошивки и какие сервисы удалось на них поднять (коллектор flow, пока линк не подымется, тунелирование snmp, концентратор доступа к vpn).
  11. Может часть комментариев свалить в топку "у Нага"? Мне интересней как обходить ttl=1 и какой законный акт может противоречить запрету на использование роутера с какими-нибудь примерами из судебной практики или иных предписаний регулирующих органов.
  12. По субъективному техническому суждению могу сказать о печалях L2 на доступе. Во-первых эффективные манагеры понакупят адского кошмара с урезанным функционалом и сомнительным качеством исполнения. То есть при любой модернизации доступа придется тратить в 3 раза больше времени на планирование. Во-вторых тунели/vpn/nat дебагятся по доступным материалам в сети и тут энтузиасты суппорта вам в помощь. Чего не скажешь о том же MPLS L2 VPN (вспомните как пионерами в крупных конторах мы искали чего есть такое Bras). "Просто" одновременно пользователю и суппорту - это дорого. Потому как в таком случае сложно должно быть сборщикам и разработчикам. У меня лично была мысль гонять 82 между оборудованием на первом этапе через cron с перспективой ухода в SNMP, а прописанный клиентом статик на сетевуху обходить путем назначения DHCP-клиентом порта (за опцию тарифа). Да и вообще до упора экономики проекта стараться гонять дополнительные протоколы и инсталлируемое ПО внутри оборудования по сетке для управления. Но пока коплю ресурсы, чтобы перестать быть теоретиком.
  13. Я не вижу смысла браться за такой заказ с претензиями. Даже если подобрать нечто типа 802.11n на котором мы 150 получали на передачу до станции. Нежелание "тратиться на эксперименты" часто влечет нежелание "разбираться в другой области" или "оплачивать ваши издержки". Потому если не получается конкурировать спокойно, не рекомендую раздавать неосвоенную услугу. Многие организации разбрасывают до 4 ешек по радио одновременно внутри себя. Но не жалуются на качество именно потому.
  14. Вопрос слит в экономику. Кто-то не хочет проплачивать инфраструктуру, кто-то хочет доступности желаемого и быстрой реакции на свои телодвижения. Но никто не хочет обсуждать коррупционную составляющую цены продукта и договариваться. Малый бизнес как раз спасает нежелание конечных бенефициаров крупного шевелиться. Может и шевелить крупный бизнес небезопасно, но тут некомпетентен я. Как представителю провайдера мне хотелось рубить именно трафик влияющий на телематику. А объемы заворачиваются в экономику.
  15. Если роутер зухель принципиальный момент, вынужден согласиться. 802.11g (8 канал) Asus Wl-500gpv2 (не тот где прошивка от Олега) + 100 Mb/s l2tp vpn (Корбина) = кроме серфинга 6 SD-каналов. По 2 на каждый доступный ноут. Правда год 2009.
  16. Иногда OID не передаются, но существуют на серваке. Проверяется пуском snmpwalk с предварительной подготовкой на loopback типа 127.0.0.0.1 (желательно через at чтоб не изгаживать настройки крона). Тогда есть смысл пытаться самостоятельно модифицировать пакет ПО.
  17. Возник вопрос, о реализации отправки snmp-trap в Voip. Допустим в астере у меня не получалось из-за недостатков в реализации продукта. Но был ли у кого опыт отлова трапов с openser-like регистраторов? Например при аналоге включенного параметра qualify для астериска если транк недоступен больше n-го количества переключений.
  18. Новости с полей; поиск в интернетах с небольшим обзвоном дал информацию о наличии сертификата ССС на Digium G200. Так что если кому пригодится - дерзайте.
  19. Забавно звучит То есть, если ловишь телефонию с Voip-клиента на собственный сертифицированный регистратор при наличии нужных лицензий можно считать, что ты адаптируешь этот софт при наличии такой строчки в оплаченном счете за услуги?
  20. Кстати о своих IPv4 адресах. В спаме периодически приходит даже на русском предложение купить блочок на /22 или /23 с перебросом на учетку LIR. Кто-нибудь реально входил в такие сделки? Если да, то какая самая распространенная схема оплаты и юридического оформления?
  21. Лично я ищу дешевые коробки на ARM именно потому. Ибо компактный корпус дает возможность применить это как унифицированное шасси для терминального клиента/сервера редко используемого VAS/коллектора для flow. То есть штуковины которую можно положить в выносной шкаф объекта. Однако хотелось бы понаблюдать нюансов эксплуатации и иметь возможность устанавливать linux в дистрибутиве. Кстати где-то на хабре было объявление о наличии каких-то миникомпьютеров в компактных корпусах от российского производителя, но они даже за 100 евро выходят.
  22. В разделе "Работа с бумагами" ссылки выкладывались сертификаты на платы Digium как УПАТС. Только оптимизации расходов не получится, если сертифицированный сервер на себя и 2-3 E1 примет, и абонентов по SIP будет безопасно обслуживать и регистрировать. Может что-то удастся написать в обосновании как экономию на отсутствии необходимости обслуживания линейного хозяйства, связанного с медным кроссом. Сертифицированные решения по передаче TDM over IP есть, например, у компании Натекс. В результате стыковать наличествующие АТС можно разными путями и модернизировать телефонию в произвольное количество этапов. Однако по поводу выполнения задачи я солидарен с коллегами в рекомендации обратиться к интегратору. Потому как для принятия решения нужно иметь возможность оценить все возможности всех каналов доступа к интернет и соразмерить их с альтернативными вариантами присоединения к телефонной сети центрального офиса.
  23. По опыту работы в крупном провайдере могу сказать, что что касперский частенько за DDoS воспринимает мультикастовые пакеты, не предназначенные стандартным группам для протоколов динамической маршрутизации например. PPTP в любом случае неплохо поджирает память LAC, которым у вас служит Mikrotik. Поскольку с PPoE ситуация не сильно улучшилась, есть смысл соптимизировать атрибуты сессии.
  24. Итоги: шевелиться было неохота в bash_aliases добавлены строчки следующего вида alias temperatura='snmpwalk -v1 -c public <ipv4 интерфейса ИБП> .1.3.6.1.4.1.318.1.1.1.2.2.2.0'
  25. Возник вопрос насчет сертификата ФСТЭК на почтовый сервер, поскольку персональные данные по e-mail порой пересылаются. И при этом проходят через тот же spamassasin. Но обработки в информационной системе вроде как не происходит. Сам маюсь поскольку по одному HP Pholiant на каждый DNS жирновато будет, но непонятно как повлияет на пиковую загрузку и процесс сертификации совокупность GPL-ных проксей и фильтров предназначенных для предотвращения DDos и вторжения. Или лучше на момент сертификации все поднять на "сервере телематических услуг" а потом подтягивать нужные компоненты как элементы временной схемы на дату предоставления?