Jump to content
Калькуляторы

ramsess

Пользователи
  • Posts

    10
  • Joined

  • Last visited

About ramsess

  • Rank
    Абитуриент
    Абитуриент

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Чем закончилась эпопея с Linecard received system exception. Errcode = 2509000001 ? Удалось победить ? А то у меня та же фигня вылезла.
  2. При включении второго интерфейса суммарная нагружка выросла до 2Гбит, потери пропали, что не может не радовать. Но загрузка ядер interrupt-ами осталась на том же уровне. ipfw.conf: add permit udp from any to xxx.xxx.xxx.248 dst-port 53 via vlan10 out add permit udp from any to xxx.xxx.xxx.253 dst-port 53 via vlan10 out add permit tcp from any to xxx.xxx.xxx.251 dst-port 80 via vlan10 out add permit tcp from any to xxx.xxx.xxx.247 dst-port 80 via vlan10 out add permit tcp from any to xxx.xxx.xxx.248 dst-port 80 via vlan10 out add fwd 127.0.0.1,8003 tcp from table(2) to any dst-port 80 via vlan190 out add fwd 127.0.0.1,8003 tcp from table(2) to any dst-port 80 via vlan191 out add fwd 127.0.0.1,8003 tcp from table(2) to any dst-port 80 via vlan195 out add fwd 127.0.0.1,8003 tcp from table(2) to any dst-port 80 via vlan46 out add deny ip from table(2) to any via vlan190 out add deny ip from table(2) to any via vlan191 out add deny ip from table(2) to any via vlan195 out add deny ip from table(2) to any via vlan46 out add fwd 127.0.0.1,8004 tcp from table(6) to any dst-port 80 via vlan190 out add fwd 127.0.0.1,8004 tcp from table(6) to any dst-port 80 via vlan191 out add fwd 127.0.0.1,8004 tcp from table(6) to any dst-port 80 via vlan195 out add fwd 127.0.0.1,8004 tcp from table(6) to any dst-port 80 via vlan46 out add deny ip from table(6) to any via vlan190 out add deny ip from table(6) to any via vlan191 out add deny ip from table(6) to any via vlan195 out add deny ip from table(6) to any via vlan46 out add fwd 127.0.0.1,8002 tcp from table(3) to any dst-port 80 via vlan190 out add fwd 127.0.0.1,8002 tcp from table(3) to any dst-port 80 via vlan191 out add fwd 127.0.0.1,8002 tcp from table(3) to any dst-port 80 via vlan195 out add fwd 127.0.0.1,8002 tcp from table(3) to any dst-port 80 via vlan46 out add deny ip from table(3) to any via vlan190 out add deny ip from table(3) to any via vlan191 out add deny ip from table(3) to any via vlan195 out add deny ip from table(3) to any via vlan46 out add fwd 127.0.0.1,8008 tcp from table(8) to any dst-port 80 via vlan190 out add fwd 127.0.0.1,8008 tcp from table(8) to any dst-port 80 via vlan191 out add fwd 127.0.0.1,8008 tcp from table(8) to any dst-port 80 via vlan195 out add fwd 127.0.0.1,8008 tcp from table(8) to any dst-port 80 via vlan46 out add deny ip from table(8) to any via vlan190 out add deny ip from table(8) to any via vlan191 out add deny ip from table(8) to any via vlan195 out add deny ip from table(8) to any via vlan46 out add fwd 127.0.0.1,8005 tcp from table(4) to any dst-port 80 via vlan190 out add fwd 127.0.0.1,8005 tcp from table(4) to any dst-port 80 via vlan191 out add fwd 127.0.0.1,8005 tcp from table(4) to any dst-port 80 via vlan195 out add fwd 127.0.0.1,8005 tcp from table(4) to any dst-port 80 via vlan46 out add fwd 127.0.0.1,8012 tcp from table(9) to any dst-port 80 via vlan190 out add fwd 127.0.0.1,8012 tcp from table(9) to any dst-port 80 via vlan191 out add fwd 127.0.0.1,8012 tcp from table(9) to any dst-port 80 via vlan195 out add fwd 127.0.0.1,8012 tcp from table(9) to any dst-port 80 via vlan46 out add 9000 count ip from xxx.xxx.221.0/24 to any via vlan191 out add 9010 count ip from any to xxx.xxx.221.0/24 via vlan191 in pipe 60 config bw 512Kbytes mask src-ip 0xffffffff pipe 61 config bw 5120Kbytes mask dst-ip 0xffffffff pipe 100 config bw 1024Kbytes mask src-ip 0xffffffff pipe 101 config bw 10240Kbytes mask dst-ip 0xffffffff pipe 110 config bw 10Mbit/s mask src-ip 0xffffffff pipe 111 config bw 10Mbit/s mask dst-ip 0xffffffff pipe 150 config bw 1536Kbytes mask src-ip 0xffffffff pipe 151 config bw 10240Kbytes mask dst-ip 0xffffffff pipe 152 config bw 750Kbytes mask src-ip 0xffffffff pipe 153 config bw 1500Kbytes mask dst-ip 0xffffffff pipe 200 config bw 2560Kbytes mask src-ip 0xffffffff pipe 201 config bw 10240Kbytes mask dst-ip 0xffffffff pipe 300 config bw 4096Kbytes mask src-ip 0xffffffff pipe 301 config bw 10240Kbytes mask dst-ip 0xffffffff pipe 302 config bw 1500Kbytes mask src-ip 0xffffffff pipe 303 config bw 3000Kbytes mask dst-ip 0xffffffff pipe 500 config bw 4096Kbytes mask src-ip 0xffffffff pipe 501 config bw 10240Kbytes mask dst-ip 0xffffffff pipe 600 config bw 3600Kbytes mask src-ip 0xffffffff pipe 601 config bw 3000Kbytes mask dst-ip 0xffffffff add 10000 pipe tablearg ip from table(100) to any via vlan190 out add 10010 pipe tablearg ip from table(100) to any via vlan191 out add 10020 pipe tablearg ip from any to table(101) via vlan190 in add 10030 pipe tablearg ip from any to table(101) via vlan191 in
  3. Я не пропал. Пока еще не закончил эксперименты. Решил включить второй 10Ж интерфейс и вынести на него аплинки.
  4. Уважаемые господа, помогите разобратся с одним вопросом. Есть сервер supermicro на двух 2 6-ядерных Xeon E5-2620 2Ггц, c 10G сетевухой Intel X520-DA2. Карточка сидит на x8 pci-e 5Gbps Операционка FreeBSD 9.1-RELEASE. Машинка используется как агрегатор vlan-ов (их там порядка 2000), плюс ipfw шейпер. В ipfw.conf правил всего 76, весь шейпинг реализован на таблицах в четыре строчки. Из настроек: /boot/loader.conf: hw.ixgbe.rxd=4096 hw.ixgbe.txd=4096 hw.ixgbe.num_queues=12 /etc/sysctl.conf: net.inet.ip.fastforwarding=1 net.inet.ip.intr_queue_maxlen=4096 net.inet.ip.dummynet.io_fast=1 net.inet.ip.dummynet.hash_size=65535 net.inet.ip.dummynet.pipe_slot_limit=2048 kern.ipc.nmbclusters=512000 kern.ipc.maxsockbuf=83886080 kern.ipc.nmbjumbop=256000 hw.intr_storm_threshold=9000 dev.ix.0.rx_processing_limit=4096 dev.ix.1.rx_processing_limit=4096 dev.ix.0.enable_aim=0 dev.ix.0.queue0.interrupt_rate=50000 dev.ix.0.queue1.interrupt_rate=50000 dev.ix.0.queue2.interrupt_rate=50000 dev.ix.0.queue3.interrupt_rate=50000 dev.ix.0.queue4.interrupt_rate=50000 dev.ix.0.queue5.interrupt_rate=50000 dev.ix.0.queue6.interrupt_rate=50000 dev.ix.0.queue7.interrupt_rate=50000 dev.ix.0.queue8.interrupt_rate=50000 dev.ix.0.queue9.interrupt_rate=50000 dev.ix.0.queue10.interrupt_rate=50000 dev.ix.0.queue11.interrupt_rate=50000 При трафике около 250Кpps наблюдаются перегрузка по inetrrupt-ам всех 12 ядер и соответственно потери пакетов. Вопрос в следующем - уперся ли я в апаратные ограничения железа, или дело в недостаточной прямизне рук ? Графики прилагаются:
  5. Вы защиту линий питания делаете с двух сторон или только на стороне нанобриджа ?
  6. 2 Deac: Спасибо. По поводу защиты сигнальных линий вопросов теперь нет. А что скажете относительно защиты линий POE ? Нужна ли грозозащита на них, или достаточно как вы описывали подключить на землю коричневую пару ?
  7. Т.е. если я вас правильно понял то ставить внешнюю грозозащиту для нанобриджа не нужно, т.к. он уже имеет встроеную, которую нужно только правильно заземлить. Ну и естественно что чем дальше земляная шина от бриджа тем толще должно быть сечение земляного проводника.
  8. 2 Deac: и много гроз пережили у вас нанобриджи с такой схемой включения ?
  9. Если у Nanobridge есть встроеная грозозащита то где клема к которой подключать землю ?
  10. Господа, подскажите ответы на несколько вопросов: Как вы ставите грозозащиты со стороны Nanobridge ? В отдельном влагозащищенном корпусе ? Или просто в термоусадке ? Стандартные грозозащиты защищают от перенапряжений сигнальные линии 1,2,3,6. Нужно ли дополнительно защищать в витой паре линии питания ? Если да, то как это лучше реализовать ? Вторым модулем грозозащиты или гигабитной грозозащитой защищающую все 4 пары ?