Перейти к содержимому

KaYot

Сitizens
  • Публикации

    9 291
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    404

Все публикации пользователя KaYot

  1. Скорее всего так в любой системе, и обеспечив связность на V6 в своей сети сразу масса трафика уйдет туда.
  2. KaYot

    Huanan бордер/nas'ы

    Я могу понять смысл использования хуанана в домашней машине, в итоге все тоже, но на 50$ дешевле и это круто. Но вот собирать из стрёмной китайской железки свой же бизнес с экономией все те х же 50$.. Какая-нить неформатная б/у плата dell/hp/fujitsu будет стоить столько же, но прослужит до окончания времен.
  3. Через вторую PPPoE сессию давать это вообще зашквар.
  4. Ну вот, проектировалось "что бы было красиво", а по итогу таблицы маршрутизации содержат ненужные поля МАК, и раздуваются в лишние 2 раза. Да и обработка 128бит на софт-роутерах в разы затратнее чем нативных 64 бит. NAT64? Мы ж от него уходили всеми силами))
  5. Тут как раз проблемы никакой, целый блок /64 выдан клиенту и любой IP входящий в него - проблема клиента. А вот то что сейчас даже списки блокировок ничего не знают про V6 - забавно.
  6. P.S.S вот нахрена заложена концепция выдачи конечному клиенту /64? Зачем ему эти зиллиарды адресов? Если цель уйти от НАТа полностью - 16 бит для этого достаточно с огромным запасом, остальное гигантизм и понты.
  7. А как по мне - ipv6 бесполезная и изначально хреново продуманная концепция, созданная профессорами-теоретиками, а не сетевиками. Можно ж было сделать не "что б круто было", а с сохранением совместимости и практичности, расширить адресное пространство еще на 2 байта ZZ.ZZ.XX.XX.XX.XX с сохранением IPV4 сетей как одного из подмножеств V6. Старое железо работало бы на ура, минимальные изменения в конфигурациях и мозгах. В современной реализации никто не думал как будут выделяться блоки, где хранить эти 128 бит, как их вообще раздавать кастомерам и как обеспечить переход с V4.
  8. 980м дуплекса без каких-либо плясок. Полудуплекс нынче даже специально не так легко включить
  9. KaYot

    NAT?

    Все верно написано. Лимит в 65к соединений можно получить только для обращения 1 источника к 1 получателю, и это не открытые порты роутера. Количество вариаций src-port источника . В любых других ситуациях лимита соединений нет.
  10. KaYot

    NAT?

    Самому стало интересно в чем же разница. Гугель говорит - НАТ в BSD отслеживал только адрес назначения, что б вернуть пакет отправителю нужно однозначное соответствие "порт на который пришел трафик - локальный ИП". Итого 65к tcp + 65k udp трансляций на IP. Линукс же изначально отслеживает все 4 параметра SRC, DST, sport, dport - нет нужды подменять порты и нет ограничения числа трансляций на 1 ИП. Думаю этой ереси и в БСД давно нет, да и НАТов там несколько разновидностей.
  11. KaYot

    NAT?

    Да тут криокамера не при чем. Какие порты должен у себя открывать маршрутизатор и зачем? Трафик к нему в input/output вообще не попадает, он транзитный. Дело маршрутизатора переложить пакет из интерфейса в интерфейс, и уменьшить ему TTL на 1. Если используется НАТ - заменить src и dst адрес в пакете согласно записям в таблице трекинга. Если записи нет и есть флаги SYN/NEW - добавить запись. Если записи нет и флагов нет - дропнуть пакет, не наш он.
  12. KaYot

    NAT?

    Не совсем Какая-то из реализаций НАТа(PF?) во фре когда-то требовала выделения порта под каждый коннект и иначе никак. Вероятно вместо таблицы состояний тупо использовались открытые порты. Нынче никакой связи с портами маршрутизатора нет, могут отслеживаться десятки миллионов соединений. В linux и МТ точно так, думаю и во фре давно все изменилось.
  13. Элементарно. Всем клиентам в этом свиче сбрасывается порт, дальше по последним МАКам операторы вручную восстанавливают 90% пользователей все как было. Оставшиеся 2-3 неактивные в данный момент клиента авторизируются или самостоятельно после ввода пароля на парковочной странице, или по звонку. Происходит это достаточно редко что б специально что-то автоматизировать, в неблагонадежных домах где неоднократно вырезали мы к примеру весь кабель идущий по чердаку-техэтажу закрыли в металлорукав и вандализм моментально прекратился. Т.е. это опять же больше административная пробле
  14. Проблема перетыкания сильно преувеличена. Решается она административным запретом на подобные действия, за 5 лет работы не припомню ни одной проблемы перепутанных портов/логинов. При подключении нового клиента ему заранее создается учетка(а как иначе?), и монтажник включает кабель в заранее указанный порт. Изредка оказывается что порт битый/занят чем-то не прописанным в системе контроля - в телефонном режиме за 30с оператор меняет порт в учетке клиента и все счастливы. Не нужны клиенту лишние авторизации, не нужны записи "на пачке сигарет".
  15. Вообще ничего общего с реальностью. Скрипт разбирает опцию 82 и на её основе выдает IP. У нас оно используется сугубо в виде "vlan пользователя", на основе этой информации юзер получает свой ИП. И пох, свич с витухой это в многоэтажке, ethernet на медиках в ЧС или ПОН любой марки.
  16. Perl-dhcp от Ивана с НАГа например. У нас он выдает IP по опт82 полностью игнорируя мак. Решает клиент в воскресенье ночью воткнуть комп напрямую в кабель вместо сгоревшего роутера - мгновенно получает тот же ИП и все работает. Без звонков в ТП и лишних нервов.
  17. KaYot

    NAT?

    Так я вроде и не тебе писал а человеку в криокапсуле.
  18. KaYot

    NAT?

    Это пережитки прошлого в виде freeBsd и необходимости держать открытые порты для NAT. Linux использует другой механизм отслеживания соединений без таких тупых ограничений, 10М+ отслеживаемых одновременно соединений вполне нормально нынче. Вылезайте из криокапсулы. Нет, это сила чтения форумов и личного опыта)
  19. KaYot

    NAT?

    Нет, с какой радости? Еще против каптчей помогает корректное описание блока в reverse-dns, если ваш NAT-IP никак не называется, политики к нему применяются как к флудящему хомячку с вирусом. А если он корректно обозван NAT-POOL1-ISPxxx - тот же гугль сильно смягчает нрав.
  20. В продаже фантастические железки Arista 7050S-52. 52 универсальных SFP+ порта 1/10G. Совместимы с любыми трансиверами. Чип trident - умеют все что только можно придумать. 128к MAC без коллизий. 2 БП с горячей заменой. Глубина 40см, компактный, тихий и холодный. Без нагрузки вентиляторы работают едва слышно, мониторинг показывает потребление 65W. Если мало 24 порта недорогих свичей Brocade/Extreme - Arista идеальный вариант. В наличии 4шт. 800$
  21. В продаже новинка - сетевые платы Qlogic QLE8442-CU. 2х10G адаптеры, работающие как с ethernet LAN, так и с SAN(FCoE, iSCSI). Обеспечивает экстремально низкую загрузку CPU за счет полного аппаратного оффлоада как TCP/IP так и FCoE/iSCSI. Обеспечивает line-rate 10G на оба порта при любом размере пакета благодаря поддержке интерфейса PCIe 3.0 Поддержка драйверами во всех ОС Возможности: Наличие 2шт, состояние новых. Цена 100$/шт.
  22. 1 сервер в наличии, конфигурация и цена та же.
  23. KaYot

    NAT?

    Мы таким продаем белый IP "без закрытых портов", то же и для мелких юриков на домашних тарифах. А хомячкам даём белые IP с "защитой от взлома", основные порты закрыты на вход. Все довольны кроме умных мелких юриков))
  24. KaYot

    NAT?

    Мы большинству абонов даём реальный ИП. Бесплатно. Ибо так дешевле нам же. Ну а на кого не хватило - НАТим, сейчас порядка 100 человек на 1 ИП и проблем совершенно никаких. Каптчи не вылезают. Принцип разделения банален, дорогие тарифы имеет белый, минимальный - серый.
×
×
  • Создать...