Перейти до

mr.Scamp

Сitizens
  • Всього повідомлень

    500
  • Приєднався

  • Останній візит

  • Дней в лидерах

    2

Все, що було написано mr.Scamp

  1. RT @Great_Hohland: Выходит, что до 1933 года украинцы были титульной нацией СССР... http://t.co/C3ZBVIqeKv

  2. Мной опубликована новая фотография на Facebook http://t.co/IJ9Yreh2K5

  3. mr.Scamp

    Iptables Per-Connection-Classifier

    нашел релевантную ссылку по теме http://serverfault.com/questions/237867/iptables-match-for-hashing-ip-addresses
  4. mr.Scamp

    Iptables Per-Connection-Classifier

    Проверил, действительно хэшируется по src-ip, причем даже после ребута внешний адрес остается тем же. Как все просто оказалось на самом деле ;-) Спасибо всем за советы.
  5. mr.Scamp

    Iptables Per-Connection-Classifier

    Могут быть проблемы с сайтами, где фронт и контент находятся за разными IP-адресами, они требуют, чтобы скачивание/стриминг контента было с того же адреса, откуда был загружен плеер. Обязательно проверю, кстати.
  6. mr.Scamp

    Iptables Per-Connection-Classifier

    Тут недостаток в том, что пользователи получают неизменный внешний адрес, что не всегда есть желательно. Да и при большом количестве внутренних подсетей таким рулсетом неудобно управлять из-за его громоздкости. Мне вот нравиться решение задачи NAT-а в пул адресов с помощью pf на FreeBSD nat on vlan210 from 10.200.0.0/16 to any -> 193.106.147.zzz/28 source-hash
  7. mr.Scamp

    Iptables Per-Connection-Classifier

    SNAT в диапазон адресов не катит, соединения одного и того же юзера размываются по всему диапазону. Ключик --persistent добавляет хэширование src-dst ip при выборе внешнего адреса, но тоже не то немного, насколько я понимаю, один и тот же юзер будет иметь разные исходящие IP при посещении разных ресурсов. Пока что присматриваюсь к DNETMAP, штука интересная, но нужно много внешних адресов, по адресу на каждого активного клиента.
  8. Заметил в микротике прикольную фичу - PCC. Позволяет разделить трафик на несколько потоков, причем равномерно. Очень полезно для overload NAT-а кучи сеток через несколько внешних адресов, например /ip firewall mangle add action=mark-connection chain=prerouting new-connection-mark=nat-1 passthrough=yes per-connection-classifier=src-address:8/0 \ src-address=10.100.0.0/16 add action=mark-connection chain=prerouting new-connection-mark=nat-2 passthrough=yes per-connection-classifier=src-address:8/1 \ src-address=10.100.0.0/16 add action=mark-connection chain=prerouting new-connection-
  9. П'ята колона Москви отримала завдання сіяти паніку http://t.co/dX3Wa5qmvT

  10. Инфорезист сегодня какой-то странный. http://t.co/JqBoeLamvK

  11. Губарев обратился к Миру на языке инопланетян. http://t.co/avp2hh21Yd

  12. Лига безопасного интернета предлагает ввести в России предфильтрацию контента http://t.co/Wb5gREgIAI

  13. Это разве активность? Возьмите микротик CCR, будет слегка дороже б/ушной циски.
  14. RT @grayraw: У этой кофемолки карьера лучше, чем у вас. http://t.co/jxUE1mNDCY

  15. Зачем Кремль сбил малазийский самолет и что дальше? http://t.co/aOZQyxkgrr

  16. Незнайка на Луне и «Общество по выращиванию гигантских растений» (Н. Носов, 1964 год) http://t.co/P2WCUQaf6G

  17. RT @kapinusnatalia: США, конечно, молодцы - дали время россии вконец изовраться со своими "версиями", а потом стали выкладывать снимки из к…

  18. RT @lobushkin: Сайт недоступен вследствие аварии в одном из дата-центров ВКонтакте в Санкт-Петербурге, вызванной беспрецедентной жарой.

  19. Russia was always notorious for the gap between culture and civilization. Now there is no more culture. No more... http://t.co/7n0WAnCW5h

  20. RT @Dbnmjr: Сотрудники канала 1+1 показали, как нужно давать интервью для путинского #LifeNews http://t.co/J8sis8KhIw

×
×
  • Створити нове...