Перейти до

DemonS

Маглы
  • Всього повідомлень

    11
  • Приєднався

  • Останній візит

Репутація

0 Обычный

О DemonS

  • Звание
    Пролетал Мимо

Информация

  • Пол
    Мужчина
  1. Сервер в "облаке" это круто. А что помешает органам получить логин-пароль от вашего облака и изъять виртульный сервер или "случайно" его уничтожить?
  2. А что скажете насчет такого варианта. Пусть не удается поднять на киске белое бгп, т.е. со своей АС. Поднимаем его где-то на хосте, а в качестве некст-хопа указываем адрес своей киски. Входящий трафик к нам прилетит на киску. Далее, с помощью ibgp поднимаем сессию между киской и бгп-хостом, для заливки бест-маршрутов на нашу киску, для разруливания исходящего трафика. Надеюсь, понятно описал. Такое решение имет право на жизнь или это бред? P.S. Косо смотрю на лежащий рядом точно такой же, как и у ТС, каталист и думаю, что с ним делать....
  3. Морфей, Вы видели это?
  4. Добрый день! Давайте попробуем разобраться, ибо мы очень близки к покупке такого же комута для таких же целей. Помогите себе и нам. На сайте циско есть удобный фича-навигатор. Жмем кнопку поиск по "фиче-технологии". 1. В новом открывшемся окне выбираем "Search By" по "Feature". 2. в "фичинфе" делаем фильтр по "asn" 3. Должнва появится фича с названием "BGP Support for 4-byte ASN". Это то что мы ищем? 4. Жмем "Add" & "Continue", заполнится список в "Release|Platfom Tree" 5. Щелкаем вкладку "Platform" в открывшемся дереве "IOS" -> "CAT4948-E-F" 6. Видим список образов с нужной фи
  5. Не будет ли Вам угодно озвучить конфигурацию? Буду весьма признателен. Стоит такая же задача...
  6. А как заказать таких монтажниц? Я хочу подключиться к авантелу-интернету!
  7. Так, косяк найден. Топикстартер - нуб и опозорился(с). Гайджин и greyshadow Вы оба правы и помогли найти верное направление поиска. Проблема заключалась в конфиге ната. В строчке ipfw nat 10000 config ip 194.247.19.100 log same_ports unreg_only отсутствовала опция deny_in. Согласно мана, эта опция выполняет отбрасывание пакетов, для которых нет соответствия в таблице сессий ната. Поскольку битва была за каждое правило файервола, то эта опция была убрана с целью принять все пакеты, ведь по идее, левых пакетов, с неверным адресом назначения не должно прийти никогда. Ну поскольку нагр
  8. Меня смущает еще один момент. 15:19:03.296940 IP 172.16.20.2 > 109.165.58.5: ICMP time exceeded in-transit, length 56 15:19:03.296944 IP 172.16.20.2 > 91.239.143.230: ICMP time exceeded in-transit, length 36 15:19:03.300351 IP 172.16.20.2 > 159.224.188.213: ICMP time exceeded in-transit, length 60 15:19:03.304447 IP 172.16.20.2 > 91.189.166.88: ICMP time exceeded in-transit, length 56 А именно то, что адрес 172.16.20.2 не попал в нат. Согласно правила 11040, он должен бы занатиться.
  9. Убирал шейпинг вообще . ситуация не изменилась. Стало быть торент не причем. Да, Вы правы. сетка /23, я заюзал нижнюю_часть/24. Чтобы исключить, брожение пакетов, я на бордере завернул все неиспользуемые ИП в роуты 'unreachable'. Теперь пакеты. которые нельзя доставить - просто отбрасываются. Не повлияло никак на разницу ппс. 15:19:03.232927 IP 172.16.20.2 > 92.241.251.240: ICMP time exceeded in-transit, length 60 15:19:03.233373 IP 172.16.20.2 > 178.46.84.23: ICMP time exceeded in-transit, length 56 15:19:03.238624 IP 172.16.20.2 > 2.61.66.145: ICMP time exceeded in-tran
  10. Тогда, по идее, на внешнем у меня должно быть меньше ппс, чем на внутреннем. А у меня наоборот. Мистика. На втором НАСе, где у меня нет ната, потоки и ппс на внутреннем и внешнем интерфейсах примерно одинаковы. Поэтому я и думаю, может ли быть такое из-за ната?
  11. Доброго времени суток! Имеется такой роутер : CPU: Intel® Core™2 Quad CPU Q9300 @ 2.50GHz (2797.47-MHz K8-class CPU) real memory = 2147483648 (2048 MB) ACPI APIC Table: <A_M_I_ OEMAPIC > P5Q-E Сетевая - Intel® 82576EB Gigabit Ethernet Controller На нем freebsd-9.0-release, ipfw dummynet + ipfw nat. Проблема в том, что при почти одинаковом трафике, pps на входе (vlan20, живет на igb1) в два раза больше pps на выходе (igb0): [qwe@nas1 trafshow]# netstat -I vlan20 -h 1 input (vlan20) output packets errs idrops bytes packets errs bytes colls 13k 0 0 5.6M 12k 0 2.
×
×
  • Створити нове...