LENS
-
Всього повідомлень
507 -
Приєднався
-
Останній візит
-
Дней в лидерах
12
Тип контенту
Профили
Форум
Календарь
Сообщения додав LENS
-
-
А какие остатки длинн 30 , 50 и 80 ?
-
на кластерном шасси dir-100 у коллег больше 9 гигабит не прокачало, увы
Даже горизонтальное масштабирование не помогло решить вопрос 😉 -
в серденем для провайдеров 8-10 тыс грн гиг в Киеве на ключевых локациях
Если брать больше гигабита, то будет еще дисконт
-
На фото гиговая SFP, а вы ищите на SFP+
У меня есть пару штук 1610 SFP+ CWDM, но она на 80км
-
13 минут назад, andrey19 сказал:
да, но мне нужно не просто скрыть свой айпи, но получить от определенного провайдера. Тор каждый раз предоставляет нового. Максимум, что получилось отфильтровать страну. Может есть настройки о которых я не знаю?
Найдите какого то администратора, оплатите и он вам все сделает.
Самый простой способ в вашем случае
- 1
-
Помимо IXP можно использовать и приватные пиры. Все зависит от аплинка
У нас сейчас вот так:
Цитата~> ping -c 5 -i 0.1 185.48.56.1
PING 185.48.56.1 (185.48.56.1): 56 data bytes
64 bytes from 185.48.56.1: icmp_seq=0 ttl=60 time=33.666 ms
64 bytes from 185.48.56.1: icmp_seq=1 ttl=60 time=33.232 ms
64 bytes from 185.48.56.1: icmp_seq=2 ttl=60 time=39.264 ms
64 bytes from 185.48.56.1: icmp_seq=3 ttl=60 time=33.002 ms
64 bytes from 185.48.56.1: icmp_seq=4 ttl=60 time=33.567 ms--- 185.48.56.1 ping statistics ---
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 33.002/34.546/39.264/2.371 ms -
-
А скорее всего он уже продался и закрылся)
-
1 час назад, Dimkers сказал:
Знаете что такое лукинглас?
Не знаю даже что вам ответить на этот вопрос
Давайте так: я разобрался все хорошо, всем спасибо за конструктивные ответы
-
13 часов назад, LV10 сказал:
а может не надо в другие аплинки more-specific анонсить?
more specific только в ix
-
9 часов назад, Dimkers сказал:
Так "В" и не поедет. Препенды на "из" работают. Смотрите остальные опции "веса" для исходящего трафика.
Да да, подкололи) молодца
ошибся
От ошибки "из" на "в" - у меня трафика ОТ коджент больше не приехало, а у вас?
-
При наличии еще хоть одного аплинка - в cogent ну вообще ничего не едет, сколько бы prepend не ставили...
-
1 час назад, sanyadnepr сказал:
Когда у тебя не будет технической возможности расширить емкость канала, тебе станет понятно, почему "они выeживаются".
А тебе будут бабло предлагать, а ты будешь выеживаться.
Я бы такой пример сделал:
Лежит из государства Вануату в океане до Фиджи оптический подводный кабель. В кабеле этом 8 волокон. По всей длине установлены усилители сигнала. И в этой системе в каждой из пар запущена DWDM система. Все лямбды расписаны и свободных просто нет. Чтобы появились свободные лямбды нужно менять какую то DWDM систему, либо протягивать ещё один кабель. Вы выставили цену за подключение а вам говорят: "да ну нах, давай ещё лямбды по старой цене, а ещё лучше со скидкой"
Вот так у нас с электричеством. Все работает как построили много лет назад. Что то ремонтом и модернизацией улучшается, но в целом значимых изменений нет
Поэтому дешевле и проще делать веерные отключения и не парится с масштабными инвестициями по увеличению генерации
- 3
- 1
-
Вы что джунипер на кошку сверху поставили чтобы сфоткать? :)))))
- 1
- 3
-
UP
У кого-то получилось запустить на SRX лицензии для UTM и Web Filtering?
-
В 09.04.2019 в 10:34, Unisfera сказал:
RTU по идее решит вопрос.
Неа RTU не прокатит, там нужно вводить код лицензии
-
3 часа назад, LV10 сказал:
Release Date: 17-MAY-2010
End-of-Sale Date 31-OCT-2017
End-of-Support Date 31-OCT-2022
а мне ваш юмор определенно нравится
как продлить?
Ну купите две - одну в резерв
-
В 13.02.2019 в 20:26, NARKOMAN сказал:
Ищу колокейшн 1U с 10Gх4 или 25Gх2 или 40G подкдлючением с bgp flowspec, нужен нормальный дц в Киеве с большыми каналами и нормальным роутером, пишите сразу цены
За данную услугу ежемесячная оплата будет +/- 4000 Евро
Это bgp flow spec, колокейшн и порт 40G в котором предусмотрена нагрузка до 10G, а что свыше - считается дополнительно по 95%
Если Вам предлагают дешевле, то значит не все так прозрачно. И Вы узнаете об этом в самый неподходящий момент
-
Ошибки нет нигде никакой.
Ядра загружены равномерно на 4-5%
Просто увеличивается пинг у клиентов до 100мс, начинаются потери и скорость падает у всех, кто авторизован на сервере.
Как только отключаешь правила с pipe или отключаешь весть ipfw - сразу все нормально
-
4 часа назад, 911 сказал:
попробуй убрать правила с tee - посмотри загрузку
и сколько трафика и абонентов через него идет?
Убирал правила - не помогло.
Ошибка выскакивает даже при 100 абонентах
-
Друзья, помогите пожалуйста разобраться с проблемой скорости
Nodeny 50.32
Ядро и BRAS на разных серверах.BRAS сервер HP Proliant G8 360, 2CPU 2,6 Ghz, 8Gb RAM - сетевая Intel 82576
Вход и выход собраны в lagg - итого два гига вход и выход
Абоненты терминируются через PPPoE на mpd. Nat на pf, детализация на ipcadПроблема: при включенном ipfw и именно правилах pipe со скоростью какая то дичь, исхода нет, вход 10-13 мегабит
Как только выключаешь ipfw - все летает, больше гигабита пролетает без проблем. При этом очевидных проблем с перегрузом ядер нет - все равномерно.FreeBSD bras7 11.2-STABLE FreeBSD 11.2-STABLE #0: Sun Dec 23 20:44:08 EET 2018 root@bras7:/usr/obj/usr/src/sys/BRAS7 amd64
В ядро Generic добавил опции:
# NAS KERNEL OPTIONS options IPFIREWALL options IPFIREWALL_NAT options LIBALIAS options IPDIVERT options DUMMYNET options IPFIREWALL_DEFAULT_TO_ACCEPT options PANIC_REBOOT_WAIT_TIME=3 options NETGRAPH options NETGRAPH_BPF options NETGRAPH_IPFW options NETGRAPH_ETHER options NETGRAPH_IFACE options NETGRAPH_PPP options NETGRAPH_PPTPGRE options NETGRAPH_PPPOE options NETGRAPH_SOCKET options NETGRAPH_KSOCKET options NETGRAPH_ONE2MANY options NETGRAPH_SPLIT options NETGRAPH_TEE options NETGRAPH_TCPMSS options NETGRAPH_VJC options NETGRAPH_RFC1490 options NETGRAPH_TTY options NETGRAPH_UI
Sysctl.confnet.inet6.ip6.auto_linklocal=0 net.inet6.ip6.auto_linklocal=0 # net.isr.dispatch=deferred # dev.igb.0.rx_processing_limit=4096 dev.igb.1.rx_processing_limit=4096 dev.igb.2.rx_processing_limit=4096 dev.igb.3.rx_processing_limit=4096 dev.igb.4.rx_processing_limit=4096 dev.igb.5.rx_processing_limit=4096 dev.igb.6.rx_processing_limit=4096 dev.igb.7.rx_processing_limit=4096 # net.link.lagg.default_use_flowid=1 # net.inet.ip.dummynet.pipe_slot_limit=1000 net.inet.ip.dummynet.io_fast=1 net.inet.ip.intr_queue_maxlen=10240 # kern.ipc.nmbclusters=262144 kern.ipc.maxsockbuf=16777216 kern.ipc.somaxconn=32768 kern.randompid=348 net.inet.icmp.icmplim=50 net.inet.ip.process_options=0 net.inet.ip.redirect=0 net.inet.icmp.drop_redirect=1 net.inet.tcp.blackhole=2 net.inet.tcp.delayed_ack=0 net.inet.tcp.drop_synfin=1 net.inet.tcp.msl=7500 net.inet.tcp.nolocaltimewait=1 net.inet.tcp.path_mtu_discovery=0 net.inet.tcp.recvbuf_max=16777216 net.inet.tcp.recvspace=64395 net.inet.tcp.sendbuf_max=16777216 net.inet.tcp.sendspace=64395 net.inet.udp.blackhole=1 net.inet.tcp.tso=0 net.inet.tcp.syncookies=1 net.inet.ip.ttl=226 net.inet.tcp.drop_synfin=1 net.inet.ip.accept_sourceroute=0 net.inet.icmp.bmcastecho=0 net.route.netisr_maxqlen=4096 net.graph.maxdgram=8388608 net.graph.recvspace=8388608
loader.conf
kern.geom.label.gptid.enable=0 kern.geom.label.disk_ident.enable=0 # hw.igb.rxd=4096 hw.igb.txd=4096 hw.igb.max_interrupt_rate=32000 # net.route.netisr_maxqlen=4096 net.isr.defaultqlimit=4096 net.link.ifqmaxlen=10240
rc.firewall
${f} -f flush ${f} add 50 allow tcp from any to me 22 via lagg1 ${f} add 51 allow tcp from me 22 to any via lagg1 #${f} add 65 allow tcp from any to me 1723 #${f} add 65 allow tcp from me 1723 to any #${f} add 65 allow gre from any to me #${f} add 65 allow gre from me to any # # # PRIVATBANK + LIQPAY FREE ACCESS ${f} add 66 allow tcp from not "table(0)" to "table(17)" dst-port 80,443 # # Blocked URL ${f} add 67 fwd 127.0.0.1,8082 tcp from "table(0)" to "table(18)" dst-port 80 in ${f} add 68 reject tcp from "table(0)" to "table(18)" ${f} add 69 deny ip from "table(0)" to "table(18)" # # DENY TRACEROUTE & PING ${f} add 70 allow ip from any to any via lo0 ${f} add 71 allow icmp from 10.10.1.1 to any ${f} add 72 allow icmp from any to 10.10.1.1 ${f} add 74 deny icmp from me to any ${f} add 75 deny icmp from 10.10.0.0/24 to 10.190.0.0/16 icmptype 0,11 ${f} add 76 deny icmp from any to me ${f} add 110 allow ip from any to any via lo0 ${f} add 120 skipto 1000 ip from me to any ${f} add 130 deny icmp from any to any in icmptype 5,9,13,14,15,16,17 ${f} add 160 skipto 2000 ip from any to me # ${f} add 170 allow tcp from any to ${main_server} 80,443 ${f} add 175 allow tcp from ${main_server} 80,443 to any ${f} add 180 allow tcp from any to ${main_server} 80,443 ${f} add 185 allow tcp from ${main_server} 80,443 to any ${f} add 187 allow tcp from any to ${site_server} 80 ${f} add 188 allow tcp from ${site_server} 80 to any ${f} add 190 allow udp from any to ${dns} 53 ${f} add 195 allow udp from ${dns} 53 to any ${f} add 200 skipto 500 ip from any to any via lagg1 # message module======== ${f} add 280 fwd 127.0.0.1,8081 tcp from "table(35)" to not me dst-port 80 in ${f} add 290 fwd 127.0.0.1,8080 tcp from not "table(0)" to not me dst-port 80 in #======================= ${f} add 300 skipto 4500 ip from any to any in ${f} add 400 skipto 450 ip from any to any recv lagg1 ${f} add 420 tee 1 ip from any to any ${f} add 450 tee 2 ip from any to "table(0)" ${f} add 490 allow ip from any to any ${f} add 500 skipto 32500 ip from any to any in ${f} add 510 tee 1 ip from any to any ${f} add 540 allow ip from any to any ${f} add 1000 allow udp from any 53,7723 to any ${f} add 1010 allow tcp from any to any setup keep-state ${f} add 1020 allow udp from any to any keep-state ${f} add 1100 allow ip from any to any ${f} add 2000 check-state ${f} add 2010 allow icmp from any to any ${f} add 2020 allow tcp from any to any 80,443 ${f} add 2030 allow ip from ${bras_server} to any ${f} add 2050 deny ip from any to any via lagg1 ${f} add 2060 allow udp from any to any 53,7723 ${f} add 2100 deny ip from any to any ${f} add 32490 deny ip from any to any
nofire.pl добавляет еще правила:
05000 skipto 33010 ip from table(1) to table(37) 05001 skipto 33010 ip from table(37) to table(1) 05002 deny ip from not table(0) to any 05003 skipto 5010 ip from table(127) to table(126) 05004 skipto 5030 ip from any to not table(2) 05005 deny ip from any to not table(1) 05006 pipe tablearg ip from table(21) to any 05007 deny ip from any to any 05010 pipe tablearg ip from table(127) to any 05030 deny tcp from table(15) to any 25 05400 pipe tablearg ip from table(11) to any 32000 deny ip from any to any 32490 deny ip from any to any 33000 pipe tablearg ip from table(126) to table(127) 33001 skipto 33010 ip from not table(2) to any 33002 pipe tablearg ip from any to table(20) 33003 deny ip from any to any 33400 pipe tablearg ip from any to table(10)
Вот эти два правила, удалив которые все работает без проблем (либо сделать ipfw -f):
33002 pipe tablearg ip from any to table(20)
33400 pipe tablearg ip from any to table(10)Подскажите, что может быть источником данной проблемы - при том, что на старой версии FreeBSD 7.4 все работает нормально.
С меня бутылка хорошего горячительного средства или скажите сколько если устали пить -
-
4 минуты назад, sanyadnepr сказал:
Это жизнь.
Нужно поставить микротик. 😂
Ну такое себе решение
-
17 минут назад, tkapluk сказал:
Консольный кабель поломался
Тема возникла как никогда вовремя. Очень показательно на фоне соседней темы, где один МХ решает все проблемы.
Консольный кабель рабочий)
Один МХ не решает всех проблем - ставьте два 😜
Ищу прошивку на FortiGate 110C
в Маршрутизатор L3
Опубліковано:
Привет!
Прошивки могут скачать только те, кто имеют активную подписку на поддержку железо от фортигейта. В инете наверное не найдете
Нужно искать у кого есть доступ и просить скачать или заплатить за платное обновление - я платил 1200 грн за последнюю прошивку.