И наши власти пытаются глушить мобильную связь при различных демонстрациях. Об этом тоже писали. Это ошибка с их стороны?
Конечно. Это же глупо. Блокирование связи предназначено для того, чтобы затруднить коммуникацию между отдельными лидерами демонстраций. А у тех давно уже есть простейшие рации, которые никто не глушит. Да хоть флажками махать…
И в любом случае это не имеет абсолютно никакого отношения к долгосрочным проектам вроде упомянутого в топике, это лишь разовый акт. Не надо путать теплое с мягким.
Вот уж не думал, что короткая реплика с моей стороны вызовет такую бурную полемику.
Ну посмотрев историю Ваших сообщений — политика мелькает примерно в каждом первом комментарии :)
то-то при всяких заварушках любое правительство пытается блокировать работу живых журналов, твиттеров и иже с ними.
Это про египтян? А это хоть что-то им дало, кроме дальнейшего повышения недовольства населения? Все же писали, что это была грубейшая ошибка с их стороны, фактически необдуманный акт отчаяния, который только все испортил. Надеюсь, не надо объяснять, почему?
"… глобальную тенденцию к упрощению коммуникаций всех со всеми, с одобрения политиков.." можно будет наблюдать только до тех пор, пока это не будет мешать управлять населением
Учитесь думать шире. Эта тенденция не мешает, а наоборот помогает управлять населением.
Классика теорий заговоров — искать политику там, где ее нет.
Разумеется, я всеми руками и ногами за сетевой нейтралитет, и считаю, что из «пользователи стали чаще звонить по VOIP» должно следовать не «монетизируем VOIP трафик», а «предоставим конкурентоспособный сервис» (хотя бы на базе того же VOIP на мощностях самого оператора, с отличными QoSами в этом случае, но без ухудшения качества трафика к конкурентам). В истории полно примеров, когда компании разваливались из-за того, что слишком цеплялись за прошлое, игнорируя свежие тенденции.
Но вот «Времена феодализма и средневекового мракобесия возвращаются» я считаю чем-то практически безумным, не в обиду сказано. Мой пример про инопланетян это иллюстрирует. Надо быть слепым, чтобы не видеть совершенно обратную глобальную тенденцию к упрощению коммуникаций всех со всеми, с одобрения политиков. Ну кроме нескольких стран вроде КНДР и Китая, хотя в последнем случае тоже наблюдаются серьезные подвижки.
Продолжая рассуждения про теории заговоров: я считаю, что на самом деле идею вводить отдельные тарифы за VOIP выдвинули инопланетяне. Скоро ожидается вторжение, и чем медленнее люди сообщат друг другу о нем, тем меньше солдат потеряют марсиане.
У меня простой RAZR с аккумулятором на 1800mAh. Если не ошибаюсь, у него одновременно и емкость выше, чем у любого HTC, и толщина меньше. И при более мощном железе он живет раза в полтора-два дольше моего предыдущего HTC Desire (CM7, энергосберегающее ядро и т.д. против полного стока у моторолы даже без рута и setcpu).
Есть два способа увеличить время автономной работы смартфона — поставить большую батарейку или вылизать софт/железо. Моторола реализовала сразу оба подхода, а HTC их традиционно игнорирует.
CSCtj79676
Symptoms: The router crashes sometimes once CEF is enabled.
Conditions: This symptom occurs when CEF is enabled.
Workaround: There is no workaround.
CSCtk31401
Symptoms: A Cisco router crashes when the SSH session from it is exited.
Conditions: This symptom is observed when «aaa authentication banner» is configured on the router.
Workaround: There is no workaround.
CSCto00318
Symptoms: SSH session that is initiated from a router that is running Cisco IOS Release 15.x may cause the router to reboot.
For now, consider not initiating a SSH session from the Cisco router that is running a Cisco IOS Release 15.x train.
Conditions: This symptom is observed on a router that is running Cisco IOS Release 15.x.
Workaround: There is no workaround.
не распространил информацию об уязвимости (скорее не сопутствовал ее распространению)
Ну разумеется, они не публикуют експлоиты. Просто говорят, например, «дырка в SNMP позволяет обрушить IOS». Какой OID пакостит и при каких условиях не говорится. Рекомендация — убедиться, что SNMP прикрыт ACLом.
Меня больше бесит нечто вроде:
CSCXXX
Symptoms: A router crashes.
Conditions: A router crashes.
Workaround: None
Множество таких багов заставляют здорово очковать… Но по факту шанс нарваться на них почти нулевой (раз нет нормального описания, значит, был один кейс по аварии, TAC попытался воспроизвести проблему, и не получилось)
Временами читаешь рассылку цисконого bug search tool, и бледнеешь. Как вам, например, бага «неуспешная попытка авторизации через консоль вызывает рестарт свитча»? С другой стороны — да, циска очень дотошно записывает все баги. С моей подачи уже пару-тройку создали, причем на том этапе, когда разработчики даже еще не смогли воспроизвести проблему. Это указывает на некоторую честность вендора. Таблица из поста наглядно показывает, как другие производители относятся к вопросу информирования покупателей об имеющихся проблемах.
Она никуда не делась, зовется Cisco Configuration Professional.
Но с роутерами/свитчами обычно проще работать из консоли. А вот ASA, особенно с огроменными ACLами, нередко удобнее через ASDM.
Просто для меня тот же CLI более понятен у microtik, netgerar или juniper чем у cisco.
Ну не знаю… Я как-то поковырял микротик в виртуалке, «не осилил» его CLI (не спорю, может — мало ковырял, но как там например разом вывести на экран всю конфигурацию?). У циски (IOS) как раз все просто и логично. А в NX-OS еще лучше. Ну и у циски шикарнейшая документация на сайте.
cisco это делать магистраль, аппаратное шифрование итд.
Да ну глупость какая… Что значит «магистраль»? Речь про L3 коммутаторы? Но они и у микротика вроде как есть. Аппаратное шифрование? Смотря — где. Sec — лишь одна из фич, не более того. И я видел, как задыхался под жалкими 50-ю мегабитами шифрованного трафика 7200-й без VSA, с софтовым шифрованием.
Циска делает множество разного ПО и АО под самые разнообразные задачи. Не надо зацикливаться на провайдерской стороне. Тому же 2821-му вообще нечего делать у провайдера, а шифрование — лишь одна из фич (ибо считается branch router'ом, и не без оснований).
Ну и все-таки не надо бросаться словами вроде «оказался функциональние», если не можете их обосновать :) Я под цискины роутеры видел даже TCL скрипт, отправляющий логи на твиттер :) Никто ведь тут не говорит, что микротик — отстой, это наверняка не так. Но я почему-то не слышал про организации, отстроившие хотя бы филиальную сеть на микротиках…
То есть основное это предсказуемость и четкие шаблоны поведения и реакции…
К сожалению, уже да — нужно угадать решение, которое примет проверочный скрипт. Раньше в этом плане было проще и лучше: проверял человек, и нужно было ему доказывать верность своего решения. Опять же, при цене экзамена в почти пару тысяч американских рублей могли бы уж и человека выделить. Или поднять под это дело стоимость экзамена на пару сотен — я бы не возражал. По факту, сейчас экзамен CCIE проверяет не квалификацию инженера, а готовность к сдаче этого самого экзамена.
Изначально CCIE и был американский. Где-то я читал про то, как сдавал экзамен первый в мире обладатель шайбы не из сотрудников Cisco: проктор заранее собирает стенд, потом его ломает (портит настройки, дергает перемычки и т.д.), рисует на доске схему «как оно должно в итоге работать», оставляет гору документации — и кандидат все чинит за пару дней. Никакой конвейерной дрессировки под экзамен, никаких корейских методов мухлежа (это когда сотня корейцев выкупает разом все лабы по всему миру, поголовно заваливает их, а через 2-3 недели набегает еще одна толпа корейцев, среди которых процент успешной сдачи аномально высок), только голый experience. И проверку раньше делал человек, а не скрипт, и нужно было доказать проктору, что такое решение будет работать. А сейчас этого уже нет, и лабу вполне можно сдать, не имея никакого практического опыта работы в сфере — или завалить непонятно почему.
Ну не может русский, думающий человек в три действия слона в холодильник класть!
Немного не понял. Это про вопросы в экзамене? Я бы не сказал, что он очень уж сложный. Ну да, они могут умудриться на 4-х роутерах поднять 4 протокола маршрутизации + LDP, только это мало что меняет. Грабли вроде VACLов и backup интерфейсов тоже довольно банальны. Правда, в одном месте я крепко задумался (имело отношение к редистрибуции маршрутов в OSPF), меня терзали сильные сомнения по поводу допустимости довольно радикального изменения топологии, которое виделось единственным решением задачи — но один взгляд на следующий таск мигом снял все вопросы.
А за СХД отвечают другие люди, куда более консервативные, чем я :)
Построенная в ЦОДе сеть, будь то SAN или IPoE, останется неизменной еще много лет. FCoE уже вполне обкатан, все основные вендоры представили свои решения по этому поводу (включая Brocade). Так почему бы в новом ЦОДе не сделать красивую сеть на 40G ethernet + FCoE? Я не думаю, что цена вопроса будет радикально выше, чем отдельно ethernet и отдельно FC.
Кстати — то, что FCoE все еще относительно редко встречается, связано лишь с тем, что обычно для этого требуется замена/докупка оборудования, и старое FC железо наверняка отправится на помойку. Очень сложно обосновать выделение из бюджета сотен тысяч / миллионов долларов под это дело. А вот когда сеть собирается с нуля — другое дело.
Конечно. Это же глупо. Блокирование связи предназначено для того, чтобы затруднить коммуникацию между отдельными лидерами демонстраций. А у тех давно уже есть простейшие рации, которые никто не глушит. Да хоть флажками махать…
И в любом случае это не имеет абсолютно никакого отношения к долгосрочным проектам вроде упомянутого в топике, это лишь разовый акт. Не надо путать теплое с мягким.
Вот уж не думал, что короткая реплика с моей стороны вызовет такую бурную полемику.
Ну посмотрев историю Ваших сообщений — политика мелькает примерно в каждом первом комментарии :)
Это про египтян? А это хоть что-то им дало, кроме дальнейшего повышения недовольства населения? Все же писали, что это была грубейшая ошибка с их стороны, фактически необдуманный акт отчаяния, который только все испортил. Надеюсь, не надо объяснять, почему?
Учитесь думать шире. Эта тенденция не мешает, а наоборот помогает управлять населением.
Разумеется, я всеми руками и ногами за сетевой нейтралитет, и считаю, что из «пользователи стали чаще звонить по VOIP» должно следовать не «монетизируем VOIP трафик», а «предоставим конкурентоспособный сервис» (хотя бы на базе того же VOIP на мощностях самого оператора, с отличными QoSами в этом случае, но без ухудшения качества трафика к конкурентам). В истории полно примеров, когда компании разваливались из-за того, что слишком цеплялись за прошлое, игнорируя свежие тенденции.
Но вот «Времена феодализма и средневекового мракобесия возвращаются» я считаю чем-то практически безумным, не в обиду сказано. Мой пример про инопланетян это иллюстрирует. Надо быть слепым, чтобы не видеть совершенно обратную глобальную тенденцию к упрощению коммуникаций всех со всеми, с одобрения политиков. Ну кроме нескольких стран вроде КНДР и Китая, хотя в последнем случае тоже наблюдаются серьезные подвижки.
Боюсь, даже ученый мир не выработал общего мнения по природе магнитных взаимодействий.
Bredun, жду опытов по сверхпроводимости, желательно — высокотемпературной :)
Есть два способа увеличить время автономной работы смартфона — поставить большую батарейку или вылизать софт/железо. Моторола реализовала сразу оба подхода, а HTC их традиционно игнорирует.
CSCtj79676
Symptoms: The router crashes sometimes once CEF is enabled.
Conditions: This symptom occurs when CEF is enabled.
Workaround: There is no workaround.
CSCtk31401
Symptoms: A Cisco router crashes when the SSH session from it is exited.
Conditions: This symptom is observed when «aaa authentication banner» is configured on the router.
Workaround: There is no workaround.
CSCto00318
Symptoms: SSH session that is initiated from a router that is running Cisco IOS Release 15.x may cause the router to reboot.
For now, consider not initiating a SSH session from the Cisco router that is running a Cisco IOS Release 15.x train.
Conditions: This symptom is observed on a router that is running Cisco IOS Release 15.x.
Workaround: There is no workaround.
Ну разумеется, они не публикуют експлоиты. Просто говорят, например, «дырка в SNMP позволяет обрушить IOS». Какой OID пакостит и при каких условиях не говорится. Рекомендация — убедиться, что SNMP прикрыт ACLом.
Меня больше бесит нечто вроде:
CSCXXX
Symptoms: A router crashes.
Conditions: A router crashes.
Workaround: None
Множество таких багов заставляют здорово очковать… Но по факту шанс нарваться на них почти нулевой (раз нет нормального описания, значит, был один кейс по аварии, TAC попытался воспроизвести проблему, и не получилось)
Но с роутерами/свитчами обычно проще работать из консоли. А вот ASA, особенно с огроменными ACLами, нередко удобнее через ASDM.
Ну не знаю… Я как-то поковырял микротик в виртуалке, «не осилил» его CLI (не спорю, может — мало ковырял, но как там например разом вывести на экран всю конфигурацию?). У циски (IOS) как раз все просто и логично. А в NX-OS еще лучше. Ну и у циски шикарнейшая документация на сайте.
cisco это делать магистраль, аппаратное шифрование итд.
Да ну глупость какая… Что значит «магистраль»? Речь про L3 коммутаторы? Но они и у микротика вроде как есть. Аппаратное шифрование? Смотря — где. Sec — лишь одна из фич, не более того. И я видел, как задыхался под жалкими 50-ю мегабитами шифрованного трафика 7200-й без VSA, с софтовым шифрованием.
Циска делает множество разного ПО и АО под самые разнообразные задачи. Не надо зацикливаться на провайдерской стороне. Тому же 2821-му вообще нечего делать у провайдера, а шифрование — лишь одна из фич (ибо считается branch router'ом, и не без оснований).
Ну и все-таки не надо бросаться словами вроде «оказался функциональние», если не можете их обосновать :) Я под цискины роутеры видел даже TCL скрипт, отправляющий логи на твиттер :) Никто ведь тут не говорит, что микротик — отстой, это наверняка не так. Но я почему-то не слышал про организации, отстроившие хотя бы филиальную сеть на микротиках…
К сожалению, уже да — нужно угадать решение, которое примет проверочный скрипт. Раньше в этом плане было проще и лучше: проверял человек, и нужно было ему доказывать верность своего решения. Опять же, при цене экзамена в почти пару тысяч американских рублей могли бы уж и человека выделить. Или поднять под это дело стоимость экзамена на пару сотен — я бы не возражал. По факту, сейчас экзамен CCIE проверяет не квалификацию инженера, а готовность к сдаче этого самого экзамена.
Ну не может русский, думающий человек в три действия слона в холодильник класть!
Немного не понял. Это про вопросы в экзамене? Я бы не сказал, что он очень уж сложный. Ну да, они могут умудриться на 4-х роутерах поднять 4 протокола маршрутизации + LDP, только это мало что меняет. Грабли вроде VACLов и backup интерфейсов тоже довольно банальны. Правда, в одном месте я крепко задумался (имело отношение к редистрибуции маршрутов в OSPF), меня терзали сильные сомнения по поводу допустимости довольно радикального изменения топологии, которое виделось единственным решением задачи — но один взгляд на следующий таск мигом снял все вопросы.
Построенная в ЦОДе сеть, будь то SAN или IPoE, останется неизменной еще много лет. FCoE уже вполне обкатан, все основные вендоры представили свои решения по этому поводу (включая Brocade). Так почему бы в новом ЦОДе не сделать красивую сеть на 40G ethernet + FCoE? Я не думаю, что цена вопроса будет радикально выше, чем отдельно ethernet и отдельно FC.
Кстати — то, что FCoE все еще относительно редко встречается, связано лишь с тем, что обычно для этого требуется замена/докупка оборудования, и старое FC железо наверняка отправится на помойку. Очень сложно обосновать выделение из бюджета сотен тысяч / миллионов долларов под это дело. А вот когда сеть собирается с нуля — другое дело.
Да плевать на сам коллменеджер. На стоимость DLU гляньте, вот где они загребают деньги лопатой!