Перейти до

J.McKey

Сitizens
  • Всього повідомлень

    101
  • Приєднався

  • Останній візит

Все, що було написано J.McKey

  1. J.McKey

    проблемы. шлюз. фрибсд.

    всегда считал что SMP и polling вмессте не должны работать. Я поллингом тазик больше 100 Мбит не прокачивает. Да и сейчас все отлично, а интерупты - 28% работают (вкл через sysctl), кстати - семерка отрелизилась Ж) можно ставить 700Mbit/s через тазик на роутинге - не проблема с натом сложнее - прийдется юзать pf P.S. а там случаем биллинг на bpf не живет где-нить ?
  2. J.McKey

    Траблы с 2100ap

    решоточки мне кажется того... самый фонтан для сбора всего эфира если не в лом - смените на параболы с облучателями должно попустить, шумов будет однозначно меньше.
  3. J.McKey

    Wifireset

    можно конечно, но работает только на входящем ... не надо нагружать бридж этим, дешевле поставить дико-растущий тазик за бриджем в позе раутера и маньячится на нем... он все стерпит... так как проц позволяет
  4. J.McKey

    проблемы. шлюз. фрибсд.

    поддерживаю насчет полинга, так как "35.7% interrupt", а это много включайте полинг и измените сенд и ресив буфера будет и задержка нормальной и нагрузка на камешек поменьше
  5. J.McKey

    С праздничьком:)

    присоединяюсь P.S. я сегодня целый день на крыше - отогреваюсь теплым карлсбергом
  6. J.McKey

    FREE Firmware Bluebox для 2100AP

    изврат.... при зеркале харьковском в 90 см и облучателе от мира антенн (11.5) на дистанции 5.5 получится 36 мбит халф, с настройкой прийдется повозится - но результат ....
  7. можем построить выделенку. для нормальных тарифов наберите хотя-бы человека 3-4
  8. J.McKey

    Pipe через Perl

    Ну это вопрос не много меняет А что в access логах Апача при этом??? не похоже что апач участвует здесь...
  9. J.McKey

    Pipe через Perl

    можно заменить system -> exec
  10. доступ в интернет - это можно , пишите в личку, договоримся.
  11. J.McKey

    Резервное копирование

    а вообще в /var/log/cron.log что-то есть по сему поводу ? man crontab 1-вая * - минуты, можно сказать */5 - получится 1 раз в 5 мин 2-рая * - часы, можно сказать */5 - получится 1 раз в 5 часов 3-тяя * - сутки, можно сказать */5 - получится 1 раз в 5 дней тоесть что-то типа: 30 21 */1 * *
  12. 4000 - на чипе от Атероса, чип сам по себе нормальный, а вот реализация от планета - не очень (разбирал - насмотрелся на чудо-разъемы и на качество изготовления, плата была "седой", видать помыть забыли) лучше уж сенао по антенне - на такое растояние - это зло. при использовании "g" режима ТД это еще большее зло. антенна на базе параболы 90 см (с головой хватит и 60 см) + облучатель + 2м кабеля типа белден = будет работать но есть одно но - обращайте внимание на большую площадь парусности антенны. были претенденты с вырыванием 10-тых анкеров (100 длинна) вместе с фрагментами к
  13. сразу 2 вопроса 1- планет какой ? 2- интересно что за антенна весом в 15 кг ? P.S. c senao не сложилась дружба у меня однажды, я предвзято отношусь к этим ТД
  14. 1 - нормальное питание, достигается либо включением 220 на крыше либо при использовании PoE 2 - по ради-трассе не должно быть железяк типа чужие антенны, метал. крыши, лучше помучиться и повесить правильно (явление называется пере отраженный сигнал) 3 - правильная антенна + минимальная фиддерная часть со всеми вытекающими неудобствами монтажа... 4 - правильная ТД
  15. J.McKey

    2 канала до ВЕБ-сервера.

    для bind запись такого типа: ---[cut]--- @ IN A 192.168.1.1 IN A 192.168.1.2 www IN A 192.168.1.1 IN A 192.168.1.2 ---[end cut]--- даст эффект циклической выдачи адресов, что и есть Round Robin + необходимо настроить source routing (настройка зависит от ОС) + необходимо сконфигурировать web server (apache, etc.) по поводу зон - не проблема сменить НС сервера на свои, регистраторы идут на эт
  16. z-com не далеко ушел от rtl(8186 так точно). все определяется кривизной дров для чипа
  17. J.McKey

    Не устанавливается Dhcp

    Надеюсь так оно у Вас и будет. Привязать МАC к IP возможно только на управляемом железе к сожалению. #для хостов которым требуются постоянные ip адреса создаем следующие записи host book { # имя хоста hardware ethernet 00:c0:9f:1e:64:92; # MAC адрес сетевой карты хоста fixed-address 192.168.1.53; # ip адрес для этого хоста Так а это что разве не привязка? мало выдавать "привязанный" ip на "привязанный" mac. поможет заморозка arp таблици, тогда уже не поиграешся сильно в игру подмени айпи (хотя зная mac подменяемого - можно)
  18. J.McKey

    Свой биллинг на основе Ng_ipacct

    лучше сразу смотреть на ng_netflow ... со временем на cisco переползете а биллинг трогать не надо будет ключевые слова flowtools а потом курить алгоритмику Ж)
  19. J.McKey

    шлюз Freebsd Help

    pf + altq получается шустренький нат плюс мега извращенный шейпер
  20. J.McKey

    шлюз Freebsd Help

    Судя по отзывам, да, ipnat потребляет меньше ресурсов. Сам не использовал ipnat. из личного опыта могу сказать что не ipfw не ipnat ту сможет _нормально_ обслужить более 4000 соединений одновременно я отдаю предпочтение pf, но это отдельная история ...
  21. J.McKey

    шлюз Freebsd Help

    /sbin/sysctl -w net.inet.ip.forwarding=1 включение форвардинга пакетов между интерфейсами /sbin/natd -a xxx.xxx.xxx.xxx -p yyyy запуск демона в user-space на которого будет отсылатся трафик их kernel-space и обратно ключ -a говорит транслировать адреса из серой сети в xxx.xxx.xxx.xxx + хеш таблица для входящих соединений ключ -p выбор порта который слушает демон
  22. J.McKey

    И снова про объединение каналов

    офисная, не офисная... кто будет знать что ходит через сквид ? transparent proxy никто не отменял у сквида есть возможность балансировать по нескольким критериям, например просто по RR или по AS-path. в любом случае работает
  23. J.McKey

    шлюз Freebsd Help

    последовательность телодвижений: /sbin/sysctl -w net.inet.ip.forwarding=1 /sbin/natd -a xxx.xxx.xxx.xxx -p yyyy #где xxx.xxx.xxx.xxx - ip на карточке в сторону провайдера, yyyy - номер порта для natd (задается произвольно) /sbin/ipfw -f flush /sbin/ipfw add 100 divert yyyy all from zzz.zzz.zzz.zzz/nn to any out via xxx.xxx.xxx.xxx #где zzz.zzz.zzz.zzz/nn - внутренняя сеть на серых адресах (например 192.168.0.0/24) /sbin/ipfw add 200 divert yyyy all from any to xxx.xxx.xxx.xxx /sbin/ipfw add 65534 pass all from any to any
  24. J.McKey

    шлюз Freebsd Help

    сделайте вывод ipfw show и распишите построчно что хочется получить P.S. для не телепатов
  25. J.McKey

    шлюз Freebsd Help

    наверное лучше тогда не так. rc.conf: ---[cut]--- firewall_enable="YES" firewall_script="/etc/my-rc.firewall" ---[end cut]--- файлик my-rc.firewall шелл скрипт вида: ---[cut]--- #!/bin/sh /sbin/ipfw -f flush /sbin/ipfw zero #ваши правила ... ... /sbin/ipfw add 65534 pass all from any to any ---[end cut]---
×
×
  • Створити нове...