Pull to refresh
20
0
Nikolay Popov @nicolnx

User

Send message
Мак адреса рандомизируются для того чтобы предотвратить отслеживание устройства по маку. В iOS 8 тоже уже вроде бы так. Похоже, вы сами себе проблемы создаете, проще отключить ACL на роутере, тем более что безопасности он вам и так не добавляет.
ну да. и бог с ним что не мультивендорно, пускай себе юзерспейс (со всеми накладными расходами), надо просто брать и не извращаться
что делать когда в филиале на место тазика приедет например кошка, и/или когда филиалов станет много и часть трафика будет невыгодно пропускать через центральный офис — это пускай другие думают, наверное…
нет, что правда ip tun add gre123 mode gre… && ifconfig gre123 прямо таки сложнее и неудобней openvpn который надо ставить, обслуживать для него инфраструктуру ключей и плясать вокруг скриптовой обвязки?
он, конечно, местами хорош, но тезис о том что все остальные сосут мягко говоря категоричен
подозреваю, ради этого все и затевалось
(есть конечно вариант что это решение — первое что пришло в голову, а первая идея не всегда лучшая)
iproute2 достаточно
ну можно было бы смаршрутизировать и через openvpn — тут принципиальной разницы нет. любой удобный протокол динамической маршрутизации решил бы вопрос в считаные минуты (ну или статикой, тогда чуть подольше)
не совсем понятно желание именно тащить вланы, — обычно от этого бегут как от огня, а вы по своей инициативе ;) — вот я ж и уточняю, может были какие-то принципиальные моменты блокирующие решение на основе маршрутизации?
прекрасно, но ведь можно все это смаршрутизировать через ipsec тунель (или еще какой-нибудь удобый вам) и не плясать вокруг вланов, не? Получилось бы куда более масштабируемо, да и схема традиционная как никак
Может быть автор все таки в 2-3 словах расскажет для чего было творить такие чудеса с тунелями вместо нормальной человеческой маршрутизации?
Вопрос с MTU, по-видимому, решается средствами туннеля, энкапсулированому трафику об этом знать не обязательно (пока тот же openvpn в состоянии фрагментировать и реассемблировать свои пакеты с учетом MTU транзита)
Маршрутизация, видимо, не вариант из-за каких-то специфичных приложений которым позарез нужно находится в одном широковещательном домене
Но, позвольте, почему не L2TPv3?
блокировочным файлом тут выступает сам файл скрипта
а как насчет

use Fcntl ':flock'; 
open my $self, '<', $0 || die $!;
flock $self, LOCK_EX | LOCK_NB or croak "already running";

pid-файл не нужен, блокировка работает, привязки к идентификаторам процессов нет
> Но я, подумав на конфликт нод, решил погасить 2й коммутатор, подключить ноут к консоли первого и попробовать его включить в одиночку

вот тут все и началось. надо у вас уже был аварийный режим работы, как пришло в голову валить вторую кошку — ума не приложу
при этом вы умудрились потратить 4 сервера получив в итоге решение которое упадет от сквозняка из открытой форточки
ну да. и что будет с этим всем после развала линка между серверами — подумать страшно
И кто-то там в соседнем топике еще жалуется что у него видюха под убунтой не взлетает ;)
Очень хотелось бы хранить гигантские таблицы истории и событий в каком-то хранилище более заточеном под big data нежели мускуль/постгрес. MongoDB, например А то на эти костыли с партиционированием без слез смотреть невозможно же. Есть такое в планах?
руками. 192.168.1.0 маска 255.255.254.0. или вы о чем?
Запросто можно прописать 192.168.0.0 с маской 255.0.0.0 например, другое дело что смысла в этом мало. Но можно.
1
23 ...

Information

Rating
Does not participate
Location
Херсонская обл., Украина
Date of birth
Registered
Activity