Перейти до

l1ght

Сitizens
  • Всього повідомлень

    2 712
  • Приєднався

  • Останній візит

  • Дней в лидерах

    18

Все, що було написано l1ght

  1. from interface просто не? укажи интерфейс юнит где у тебя сессия с ua-ix, не факт что оно так будет работать но проще вряд ли придумаешь, а вообще завязывать надо с этими полисерами по направлениям в 2021 то
  2. 1.0.9 alter.ini: новая опция TASKMAN_GULAG позволяющая включить репрессии для администраторов использующих «Планирование работ». http://wiki.ubilling.net.ua/doku.php?id=faq Q: Я тут что-то изменил в конфиге и теперь что-то сломалось. Что не так? A: Для начала следует запомнить, что все опции в конфигах case-sensitive, также хорошо подумайте, чего вы хотели добиться меняя эту опцию. к слову что по умолчанию это поведение было отключено
  3. l1ght

    Гугл - все?

    кеши никому не помогли при падении до отдачи контента дело не дошло есть инфа что у них кончились квоты на хранилище своих же сервисов так бывает когда пользуешься своим же облаком
  4. l1ght

    freebsd gateway 10g

    a10 хоть 150 гиг ната
  5. l1ght

    freebsd gateway 10g

    ну это же не правда, ни чем не стабильнее МХ МХ по стабильности не хуже, а моментами и получше, я уже насмотрелся на RMA линейных карт на a9k, хотя джун тоже может подкинуть, тут как повезет но зависит от требований и задействованного функционала - стабильность может очень отличаться
  6. l1ght

    freebsd gateway 10g

    можно перейти на фрибсд для богатых (junos)
  7. l1ght

    ZTE-C300

    loopdetect отрубай
  8. l1ght

    ZTE-C300

    может все же с луптедекта начать на гпон портах? тож поидее конфиг на онушке самой, не должно плату укладывать а вот всякие discover-period и loopdetect так легко
  9. проверь свой csv файл например через cat -e на предмет непечатной херни там где её не должно быть
  10. l1ght

    killall не зупиняє stargazer

    это нормально что "через пол часа" он при стопе дисконнектит всех юзеров что можно увидеть в tail -f /var/stargazer/allconnect.log при стопе старгейзера
  11. l1ght

    report_traffic

    ты дурак? исходники посмотри, всё там правильно
  12. l1ght

    DNS сервер

    ну почитай как это работает, а? как это подключается и почему это тру вариант и те же 1.1.1.1 и 8.8.8.8 работают именно так (не учитывая логирование, сбор метрик и эвристику) и пинги есесно закрыты, и те айпишки в большинстве случаев это эникаст из кучи серверов а не один сервер, ровно так же как 1.1.1.1 и 8.8.8.8 стоит много отказоустойчивости завязанной на днс надеется на то что кеш обновится как можно быстрее если сеточка маленькая, смею предположить что так и есть, сутки будет приемлемо - чем меньше тем лучше, но тем чаще будешь ходить на реальные се
  13. l1ght

    DNS сервер

    руты? потому что скорость держится на кешах и эти же кеши не дают завалить руты, децентрализация и нормальные люди кешируют на 10-30 минут, не более но в общем-то даже при суточном кеше особых проблем нет
  14. из дешмана Arista DCS-7050QX поинтереснее будет уже juniper qfx 10002: QFX10002-60C: The QFX10002-60C 100GbE switch features 60 QSFP28 ports, 60 QSFP+ 40GbE ports, or 192 QSFP+ 10GbE ports QFX10002-36Q: The QFX10002-36Q 40GbE switch features 36 QSFP+ ports or 12 QSFP28 100GbE ports QFX10002-72Q: The QFX10002-72Q 40GbE switch offers 72 QSFP+ ports or 24 QSFP28 100GbE ports
  15. l1ght

    juniper Access-internal route

    forwarding-options { family inet { filter { input custom-flow-fbf; } } } > show configuration firewall family inet filter custom-flow-nat term local { from { source-prefix-list { pl-mynets; rfc1918; nat; } destination-prefix-list { pl-mynets; rfc1918; nat; } } then accept; } term nat { from { source-prefix-list { nat; } } then { routing-instance cg-nat-1; } } term default { then acce
  16. тем что браузер по несоответствию сертификатов даже не посмотрит что ты ему подсовываешь
  17. l1ght

    vlan-per-user или vlan-per-switch

    нет ip unnumbered и auto sensing / auto-config вланов
  18. не буду переписку вываливать, суть в том что "выдать мне кеши значит отобрать трафик у недонагруженых нод и не дадим, может быть потом, но это не точно" и pni построить не могу: портов у них нигде нет, я не знаю что со мной не так моя переписка с ними скоро отметит год вот мне уже с 22-го сентября уточняют когда появятся свободные порты, обещали на неделе узнать, видимо у них неделя какая-то сильно длинная many to one реализовано по разному в разных свичах, точнее чипах опять же 500-600 мбит это как раз микроберсты задушили потому что буфер крошечны
  19. другими словами говняному свичу хватит его мелкого буфера для того что бы прожевать микроберст будут потерянные фреймы, это не лаги, картинку сыпать будет, играх телепорты будут фризы когда латенси высокое мне и с 7г не дали) нах@ра ему чето доказывать если у другого всё работает, да и ты сам понимаешь что с вероятностью в 99% тебе скажут что "проблем не выявлено, проблемы на вашей стороне"
  20. ну это не типичный микроберст и обычно должно хватать 6мб, в случаях уж совсем мелкого берста и 4мб хватит считаем как: 10 000 000 000(10 гбит в битах) * 0,005 (5 миллисекунд) / 8 (перевод в байты) / 1024 / 1024 (перевод в мегабайты)
  21. архитектуру ты никак не построишь в современных реалиях без портов разной скорости и переходов от большего к меньшему ну изи же может) другое дело что если тупой свич с аплинком 100м и даунлинками 100м то у него как раз буфер не должен использоваться т.к. порты одинаковой скорости чем выше скорости тем ощутимее проблема считается всё банально, буфер свича 4М, из них shared buffer 3М - вот в пике мы в буфер можем засунуть всего лишь 3 мбайта ил 24 мбита в долю секунды (не в секунду) для того что бы выдержать берст в 50 мс на 10г порту в сторону 1г порта нужно порядка
  22. о нет, проблема встречается куда чаще, достаточно просто включить мониторинг на дропы можно считать в абсолютном значении, можно считать соотношение pps / drops per sec и считать процент а теперь возьми калькулятор и посчитай скорость потока TCP скажем при 0.1% потерь и потом тоже самое будет акуально для удп потоков с корректировкой скорости привет quic / http3 например и другие видео стриминги поверх удп с корректировкой скорости
  23. иными словами - захуячь себе ботлнек на границе и не будет дропов, правда трафика тоже нихуя не будет, зато дропов не будет нет трафика - нет проблем ™
  24. ещё не забывай что те же длинки чудили отсутствием динамического распределения буфера и тупо весь буфер был поровну поделен между всеми портами даже если те не активны итого 1536 кбайт / 24 порта = 64кб на порт что чудовищно мало так же не стоит забывать что если есть динамический буфер часть его всё равно распределена поровну между портами, обычно shared buffer будет где-то 2\3 от всего доступного а ещё не надо забывать что чипы вообще могут по разному трафик форвардить и тем самым по разному использовать этот самый буффер например томогавки всякие у которых просто
×
×
  • Створити нове...