Pull to refresh
78
2.6
Новгородов Игорь@blind_oracle

Инженер, разработчик

Send message
Да, что-то IOPSов крайне мало. Так что чудо совсем не произошло.
Даже мой самодельный массив из 10k HDD + SSD кэш после прогрева кеша выдает 5-7к iops на случайном чтении.
А тут чисто флеш… не впечатляет.
1) Энтузиасты поставят себе цианоген\миуи или что там еще есть и будут радостно тестировать. Или порт с более нового телефона. Я так и делаю на своем стареньком Desire S, там 4.3 бегает отлично.

2) Гарантии тебе никто не даст, это маркетинг жеж. Если нужно, то силы программеров направят на попил андроида 5.х или еще чего, а не адаптацию 4.4 для старых девайсов.

Нужна долгая поддержка — покупай нексусы.
MIPS вполне себе обычная архитектура, тулчейн под нее всегда есть. Установил тулчейн — дальше уже собираешь любые нужные пакеты этим тулчейном.

Или, вообще, использовать OpenWRT. Выбрал там подходящий таргет с нужной архитектурой — и собираешь, там всё полностью автоматизировано — скачает исходники, соберёт тулчейн. им соберёт всё остальное. Make и готово.

А то, что в статье — это изобретение велосипеда.

Но в остальном плюс! :) Тоже повесили эти убогие модемы по всему дому, теперь весь вайфай ими засран — видно штук 30-40 точек с именами MGTS*. Заставил их в щитке его поставить, пусть там живет. Интернет мне от них нафиг не нужен.

Какой там алгоритм генерации пароля к вайфаю? Раньше было что-то связанное с номером телефона вроде. А то живут одни пенсионеры, поотключал бы всем вайфай нафиг, только эфир засоряет.
Вместо подготовки вручную всего этого можно воспользоваться готовыми утилитами для сборки тулчейнов:
1) Debian — emdebian
2) Gentoo — crossdev

За пару команд всё будет готово.

И почему все так любят изобретать велосипеды? :)
Окей, значит весь софт для акцес свичей unstable :) Это феерично)
Не бывает безопасного софта. Есть более глючный и есть менее глючный. «Stable» ветка в опенсорсе не гарантирует нормальную работу.

Это и так всем очевидно, что никто ничего не гарантирует. Баги бывают везде. Но вот основной функционал должен работать, а не так что обновился до очередного SE и сломался DHCP Snooping совсем. Это одна из основных технологий акцес свича, уж ее то могли протестировать.
Раз считаете что домыслы, то аргументируйте. Я, как пользователь железа, хочу понимать — какой софт юзать безопасно, а какой — нет. В случае другого софта это, обычно, ясно (особенно в опенсурсе). Есть стабильные ветки, есть экспериментальные.

Как мне, зайдя на сайт Cisco и почитав Release Notes выбрать прошивку?
Параметров много. Разработчики делаю регулярный анализ дефектов. Присваивают им веса. По результатам дают рекомендации.

Где эти рекомендации можно почитать? Или это только для избранных?
Вопрос к тому, что мне считать стабильной версией? Вы говорите — MD, а его нет. Есть 15.2.1, но он явно не стабилен.
Есть 15.0.2, который уже 5 SE поимел. Я, по логике разработки софта, выбираю его как золотую середину.

Товарищи из циско, судя по всему, не заморачиваются над нормальным циклом разработки: разработали версию, заморозили фичи, правим баги, параллельно разрабатываем ветку с новыми фичами и всё еще правим баги в старой.

По крайней мере по отношению к коммутаторам это, похоже, так.
Дебаги, конечно, смотрел, но сейчас уже не вспомню в чем дело было, какой-то затык на первой фазе IPSEC, кажется.
На мысли как лечить не навело. Доки, конечно, тоже читал, но по-диагонали.

Для меня это странно, что какие-то важные дефолтные параметры, влияющие на сам факт работы протокола, меняются от версии к версии. Даже после апгрейда свичей с 12 до 15 иоса ничего не ломалось, про роутеры не помню.
Я, звиняюсь, а вы где видели MD у свичей 2960 или 3750? Там все релизы ED, что 15.х, что 12.х, сгоняйте на сайт цыски да убедитесь. У роутеров — пожалуйста, а тут неет. Что ж мне бедному юзать, если оно там всё для продакшена не готово?

Под «багфиксный» я подразумеваю по отношению к тому, что уже стояло (15.0(2)SE4 и ниже)

Для большинства access коммутаторов рекомендуется 12.2(55)SE8

Кем? У меня оно стоит на старых 3560 с 16мб флеша, туда 15.х тупо не влазит. Работает, да, всё ок.
Но и с 15.х до последних горе-релизов проблем особых не было — всё работало. Но вот чёрт дёрнул обновиться планово…
Для BTLE и OpenGL, как минимум, нужна поддержка железа.

Что такое ART и чем он отличается от Dalvik вообще 99% людей не знают.
У меня, если что, в Nexus 7 андроид 4.4 и ART там умолчально вообще выключен.

Так что не уверен что оно того стоит для большинства юзеров.
Вот переход с 2.2 на 4.х имеет смысл — как минимум много нужного мне софта в 2.2 просто не работает.
Да, на роутерах вообще весело: есть IPSEC, казалось бы — стандартизованная технология! И не только внутре цыски, а вообще — мультивендорно.

Дано — небольшой DMVPN, пара 2901 хабами, кучка 880ых споками. Так вот у первых иос был вроде 15.2, а у вторых — 15.3.
Так вот, IPSEC между ними не поднимался, то есть вообще. Всё настроено было стандартно через tunnel protection и ikev2

Обновляешь хабы до 15.3 и всё сверкает свежими красками! Откатываешь споки до 15.2 — аналогично. В конфигах ничего не менялось.

То есть получается, что айписек у цыски совместим только в пределах одного мажорного режима IOS? Смех и грусть.
Да, раньше как-то стабильнее было, а тут скачешь с версии на версию и ищешь где багов поменьше. Хотя, казалось бы, уж свичи могли бы допилить, там иосы в 5-6 раз меньше, чем в роутерах, технологий меньше, глючить почти нечему :)
А у меня в последнее время претензии не к железу цысок, а к их софту.
Обновил недавно на access-свичах IOS до 15.0(2)SE5 — вроде как релиз чисто багфиксный, беды ничего не предвещало.

Но после этого у половины клиентов пропала связь, оказалось что в этом релизе тупо перестал работать DHCP Snooping и все технологии, на него завязаные — APR Inspection, Source Verify и т.п.

Почитал форумы цыски — у всех такое, народ откатывается на 15.0(2)SE4

И при этом что странное — у меня было два идентичные коммутатора 2960 и на одном из них Snooping работал(!) в этом релизе, а на втором — нет. Конфиги на 99% идентичны. Где закономерность я так и не понял…

А с железом ихним тьфу тьфу у меня за последние лет 5 проблем никаких не было.

Дальше — есть два свича, соеденины транками, которые помечены как доверенные (ip arp inspection trust, ip dhcp snooping trust) — траффик в одном из контроллируемых через ARP Inspection вланов через один из свичей со второго тупо не проходит, хотя порт доверенный. Отключаю инспекцию этого влана — всё полетело.

Почти целый день убил на обход этих приколов.
А оно действительно надо? Вот когда для телефона, который, в принципе, тянет новую мажорную версию (4), а для него производитель ее не выпускает вообще — это да, беда. У меня вот с Desire S так, поставил «неофициальный» цианоген 4.2 или 4.3 — всё летает и бегает, а HTC не зачесался выпустить.

А 4.1, 4.2 или 4.3, я думаю, не так критично.
У него такое название — Layer2 — потому что через него еще можно и ethernet туннелировать, при желании. Правда, только в версии протокола v3 в режиме pseudowire. А так он работает по самому обычному UDP. И на него уже полностью почти перешел билайн для предоставления доступа домашним абонентам т.к. скорость работы тупо выше и не сильно грузит BRASы.

Да, андроид его тоже поддерживает из коробки, есличо.
Это, я думаю, ограничения конкретного сервера, а не протокола. У меня такой проблемы нет.
Работает отлично через IPSEC NAT Traversal. Насчет нескольких клиентов за одним NAT-ом тоже проблемы такой не видел — коннектился из дома с двух ноутов одновременно — никаких проблем. Внешний IP один. В качестве сервера L2TP — Cisco ASA, клиенты стандартные в Win и OSX.
Я на телефоне (андроид) как два пальца настраиваю L2TP с IPSEC безо всяких сертификатов — просто через pre-shared-key.

В итоге имеем:
1. Шифрование туннеля
2. Гораздо лучшую проходимость через всякие провайдерские файрволлы и NAT-ы т.к. PPTP использует GRE, который через одного блокируют, а L2TP/IPSEC при невозможности установления прямого ESP-соединения откатывается на инкапсуляцию в UDP, который проходит везде.

Я в свое время с PPTP намучался — не могут клиенты с телефона подключиться или с йоты какой-нибудь. Перевел на L2TP/IPSEC — проблем не знаю.

Information

Rating
1,356-th
Location
Zürich, Швейцария
Date of birth
Registered
Activity