Перейти до

l1ght

Сitizens
  • Всього повідомлень

    2 712
  • Приєднався

  • Останній візит

  • Дней в лидерах

    18

Все, що було написано l1ght

  1. l1ght

    Релизы Ubilling 2020

    доку не судьба прочитать, да?
  2. 1) выкинуть микротик апи и перейти на кучаген 2) радоваться
  3. l1ght

    И снова Кучаген + Mikrotik

    если делать по http://wiki.ubilling.net.ua/doku.php?id=mgmikrotikdhcp то хотспот не нужен
  4. l1ght

    И снова Кучаген + Mikrotik

    ты принципиально игнорируешь доку по микротик дхцп + кучаген? если уж не хочешь релей делать
  5. l1ght

    И снова Кучаген + Mikrotik

    доку читай, там есть вариант без релея
  6. l1ght

    И снова Кучаген + Mikrotik

    Ну вот, молодец, разобрался
  7. l1ght

    И снова Кучаген + Mikrotik

    правда? в конфиге радиуса нет? в базе оно лежит через view
  8. l1ght

    И снова Кучаген + Mikrotik

    в конфиге посмотреть не судьба?
  9. l1ght

    И снова Кучаген + Mikrotik

    и не должно это легаси, настройки кучагена живут отдельно, как описано в доке в доке ясно сказано всё, видно что прочитано по диагонали
  10. l1ght

    Juniper переполнение NDP Cache

    малой кровью... если бы был dhcp6 + pd то и крови бы не было а статика она такая, да, шож поделать
  11. l1ght

    Juniper переполнение NDP Cache

    это замена АРП, как по мне просто сроутить сеть и всё, какой опыт нужен?
  12. зачем лечить геморрой через рот? переходи и всё
  13. l1ght

    Проблема при миграции

    это миграция2 так кричит?
  14. l1ght

    Juniper переполнение NDP Cache

    prefix-delegation давно пора сделать, да
  15. l1ght

    Juniper переполнение NDP Cache

    это какая-то схема с vCPE или как? как может получится 2 миллиона в neigbor discovery? это ж как 2 ляма арпов ёмаё
  16. l1ght

    Juniper переполнение NDP Cache

    Я правильно понимаю что выстален nd6-max-cache в 2 миллиона?
  17. как и почти любой стейтфул фаервол в прочем
  18. ну которые фаервол
  19. iq500 detected а если по делу, то если фортик заставить лезть в трафик и форвардить трафик, который хардвардно не может офлоадится (читать надо доки на лимиты того что и как там работает), то перфоманс там печальный 1200D может легко отъехать от 500 мбит трафика который пришлось жевать CPU с нашим набором правил на нем
  20. urpf (и любые другие названия, суть то та же) везде и всюду спас бы от внешних спуфингов, но к сожалению это утопия и если его внедрили хотя бы 10% операторов то это уже победа это всё зависит от того как глубоко надо пакет анализировать и от количества правил, можно передать привет линейной обработке правил в фаерволах классических
  21. бляха, хоть в ютубе про очистку трафика, ддос митигейшн и прочие вещи поищи
  22. стейтфул фаервол сделает обработку трафика ещё медленее за счет хранения стейтов и на каждый пакет заглядывания в эту таблицу и чем больше она, тем всё хуже цифры просто абы какие, увидел зависимость 8м = 8гб и поверил в нее, не так это считается от слова совсем
  23. его пропускная никак не зависит от цпу, вы явно с железом не работали ни дня в своей жизни зависит она от бекплейна и используемых линейных карт софт роутеру похеру какого размера пакеты, поэтому полосу считать неверно, можно считать только PPS родной сетевой стек не годится ни FreeBSD ни линукс для таких целей, можно смотреть на DPDK и решения на его базе, там уже всё сильно веселее, почти как железо трафик нужно анализировать, лайн рейт риал тайм аналитика на больших объемах это сказка даже DPI и прочие анализаторы работают на зеркале\тапе, а не в
  24. l1ght

    NAT на freebsd

    не, совсем без якоря не прокатит
  25. l1ght

    NAT на freebsd

    ну если он оставит nat 1 config if vtnet0 то получится аналог маскарада, как я понимаю
×
×
  • Створити нове...