[OT] studium przypadku wydajności
Witajcie drodzy koledzy,
proszę was o pomoc bo nawet nie wiem gdzie może być problem a wydajność jakaś niska. Problemem jest szybkość łącza na poszczególnych adresach publicznych i lokalnych. Ściąganie pliku z serwera na komputer z pub ip sięga 80MB/s, ten sam komputer z adresem lokalnych wyciągnie najwyżej 30MB/s. Firewall mam z lmsa - lekko tylko zmodyfikowany dający dla każdego hosta:
-A FORWARD -d 10.1.13.145/32 -j ACCEPT -A FORWARD -s 10.1.13.146/32 -j ACCEPT -A FORWARD -d 10.1.13.146/32 -j ACCEPT -A FORWARD -s 10.1.13.147/32 -j ACCEPT -A FORWARD -d 10.1.13.147/32 -j ACCEPT -A FORWARD -s 10.1.13.148/32 -j ACCEPT -A FORWARD -d 10.1.13.148/32 -j ACCEPT
oraz:
-A POSTROUTING -s 10.1.13.131/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.132/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.133/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.134/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.135/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.136/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.137/32 -j SNAT --to-source 91.238.240.1
Dodatkowo STAT i WARNING w fw. Proszę was podpowiedzcie gdzie szukać przyczyny bo wydajność maszyny raczej nie podlega dyskusji - HP dl360 G4.
On 09/19/12 14:08, Piotr Kaczor wrote:
Witajcie drodzy koledzy,
proszę was o pomoc bo nawet nie wiem gdzie może być problem a wydajność jakaś niska. Problemem jest szybkość łącza na poszczególnych adresach publicznych i lokalnych. Ściąganie pliku z serwera na komputer z pub ip sięga 80MB/s, ten sam komputer z adresem lokalnych wyciągnie najwyżej 30MB/s. Firewall mam z lmsa - lekko tylko zmodyfikowany dający dla każdego hosta:
-A FORWARD -d 10.1.13.145/32 http://10.1.13.145/32 -j ACCEPT -A FORWARD -s 10.1.13.146/32 http://10.1.13.146/32 -j ACCEPT -A FORWARD -d 10.1.13.146/32 http://10.1.13.146/32 -j ACCEPT -A FORWARD -s 10.1.13.147/32 http://10.1.13.147/32 -j ACCEPT -A FORWARD -d 10.1.13.147/32 http://10.1.13.147/32 -j ACCEPT -A FORWARD -s 10.1.13.148/32 http://10.1.13.148/32 -j ACCEPT -A FORWARD -d 10.1.13.148/32 http://10.1.13.148/32 -j ACCEPT
oraz:
-A POSTROUTING -s 10.1.13.131/32 http://10.1.13.131/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.132/32 http://10.1.13.132/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.133/32 http://10.1.13.133/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.134/32 http://10.1.13.134/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.135/32 http://10.1.13.135/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.136/32 http://10.1.13.136/32 -j SNAT --to-source 91.238.240.1 -A POSTROUTING -s 10.1.13.137/32 http://10.1.13.137/32 -j SNAT --to-source 91.238.240.1
Dodatkowo STAT i WARNING w fw. Proszę was podpowiedzcie gdzie szukać przyczyny bo wydajność maszyny raczej nie podlega dyskusji - HP dl360 G4.
Zamień te płaskie listy regułek na obiekty IPset i do nich odwołuj się w iptables.
Zamień te płaskie listy regułek na obiekty IPset i do nich odwołuj się w iptables.
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Rozumiem, ze mam zrobić zestaw z adresami ip do przepuszczenia następnie przepuścić je regułką np;
/sbin/iptables -t nat -A POSTROUTING -m set --match-set dopuszczeni -j SNAT --to 91.238.240.1
jeśli tak ma być to zabieram się do dzieła ;-)
On 09/19/12 16:31, Piotr Kaczor wrote:
Zamień te płaskie listy regułek na obiekty IPset i do nich odwołuj się w iptables. _______________________________________________ lms mailing list lms@lists.lms.org.pl <mailto:lms@lists.lms.org.pl> http://lists.lms.org.pl/mailman/listinfo/lms
Rozumiem, ze mam zrobić zestaw z adresami ip do przepuszczenia następnie przepuścić je regułką np;
/sbin/iptables -t nat -A POSTROUTING -m set --match-set dopuszczeni -j SNAT --to 91.238.240.1
jeśli tak ma być to zabieram się do dzieła ;-)
Tak właśnie zrób :)
W dniu 19 września 2012 19:55 użytkownik Przemysław Kudyba < przemekk@zwierzu.zepsul.net> napisał:
** On 09/19/12 16:31, Piotr Kaczor wrote:
Zamień te płaskie listy regułek na obiekty IPset i do nich odwołuj się w iptables.
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Rozumiem, ze mam zrobić zestaw z adresami ip do przepuszczenia następnie przepuścić je regułką np;
/sbin/iptables -t nat -A POSTROUTING -m set --match-set dopuszczeni -j SNAT --to 91.238.240.1
jeśli tak ma być to zabieram się do dzieła ;-)
Tak właśnie zrób :)
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Ponieważ próbuję okiełznać LMSa z ipset chciałbym poprosić o pomoc. Skryptem wyciągam sobie adresy ip, które wsadzam do ipseta ale chciałbym odzielić adresy publiczne i lokalne. Widziałem w skryptach lmsowych jakiś matchip ale nie potrafię tego użyć aby oddzielić klasy prywatne od publicznych. Bardzo proszę pomóżcie i podpowedzcie jak to zrobić.
select inet_ntoa(ipaddr) from nodes (i tu chyba trzeba by sklasyfikwoać adresy)
W dniu 20 września 2012 11:40 użytkownik Piotr Kaczor < kaczor.piotr@gmail.com> napisał:
W dniu 19 września 2012 19:55 użytkownik Przemysław Kudyba < przemekk@zwierzu.zepsul.net> napisał:
**
On 09/19/12 16:31, Piotr Kaczor wrote:
Zamień te płaskie listy regułek na obiekty IPset i do nich odwołuj się w iptables.
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Rozumiem, ze mam zrobić zestaw z adresami ip do przepuszczenia następnie przepuścić je regułką np;
/sbin/iptables -t nat -A POSTROUTING -m set --match-set dopuszczeni -j SNAT --to 91.238.240.1
jeśli tak ma być to zabieram się do dzieła ;-)
Tak właśnie zrób :)
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Ponieważ próbuję okiełznać LMSa z ipset chciałbym poprosić o pomoc. Skryptem wyciągam sobie adresy ip, które wsadzam do ipseta ale chciałbym odzielić adresy publiczne i lokalne. Widziałem w skryptach lmsowych jakiś matchip ale nie potrafię tego użyć aby oddzielić klasy prywatne od publicznych. Bardzo proszę pomóżcie i podpowedzcie jak to zrobić.
select inet_ntoa(ipaddr) from nodes (i tu chyba trzeba by sklasyfikwoać adresy)
--
Ze sportowym pozdrowieniem ;-)
Dla potomności:
select inet_ntoa(ipaddr) from nodes WHERE inet_ntoa(ipaddr) LIKE '10%';
ipsety już działają. Dzięki za wskazówki.
Z ciekawości spytam, rozwiązało to twój problem z transferem na adresach lokalnych ?
W dniu 20 września 2012 14:31 użytkownik Piotr Kaczor < kaczor.piotr@gmail.com> napisał:
W dniu 20 września 2012 11:40 użytkownik Piotr Kaczor < kaczor.piotr@gmail.com> napisał:
W dniu 19 września 2012 19:55 użytkownik Przemysław Kudyba < przemekk@zwierzu.zepsul.net> napisał:
**
On 09/19/12 16:31, Piotr Kaczor wrote:
Zamień te płaskie listy regułek na obiekty IPset i do nich odwołuj się w iptables.
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Rozumiem, ze mam zrobić zestaw z adresami ip do przepuszczenia następnie przepuścić je regułką np;
/sbin/iptables -t nat -A POSTROUTING -m set --match-set dopuszczeni -j SNAT --to 91.238.240.1
jeśli tak ma być to zabieram się do dzieła ;-)
Tak właśnie zrób :)
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Ponieważ próbuję okiełznać LMSa z ipset chciałbym poprosić o pomoc. Skryptem wyciągam sobie adresy ip, które wsadzam do ipseta ale chciałbym odzielić adresy publiczne i lokalne. Widziałem w skryptach lmsowych jakiś matchip ale nie potrafię tego użyć aby oddzielić klasy prywatne od publicznych. Bardzo proszę pomóżcie i podpowedzcie jak to zrobić.
select inet_ntoa(ipaddr) from nodes (i tu chyba trzeba by sklasyfikwoać adresy)
--
Ze sportowym pozdrowieniem ;-)
Dla potomności:
select inet_ntoa(ipaddr) from nodes WHERE inet_ntoa(ipaddr) LIKE '10%';
ipsety już działają. Dzięki za wskazówki.
--
Ze sportowym pozdrowieniem ;-)
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
W dniu 20 września 2012 19:51 użytkownik golab golabb@gmail.com napisał:
Z ciekawości spytam, rozwiązało to twój problem z transferem na adresach lokalnych ?
W dniu 20 września 2012 14:31 użytkownik Piotr Kaczor < kaczor.piotr@gmail.com> napisał:
W dniu 20 września 2012 11:40 użytkownik Piotr Kaczor < kaczor.piotr@gmail.com> napisał:
W dniu 19 września 2012 19:55 użytkownik Przemysław Kudyba < przemekk@zwierzu.zepsul.net> napisał:
**
On 09/19/12 16:31, Piotr Kaczor wrote:
Zamień te płaskie listy regułek na obiekty IPset i do nich odwołuj się w iptables.
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Rozumiem, ze mam zrobić zestaw z adresami ip do przepuszczenia następnie przepuścić je regułką np;
/sbin/iptables -t nat -A POSTROUTING -m set --match-set dopuszczeni -j SNAT --to 91.238.240.1
jeśli tak ma być to zabieram się do dzieła ;-)
Tak właśnie zrób :)
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Ponieważ próbuję okiełznać LMSa z ipset chciałbym poprosić o pomoc. Skryptem wyciągam sobie adresy ip, które wsadzam do ipseta ale chciałbym odzielić adresy publiczne i lokalne. Widziałem w skryptach lmsowych jakiś matchip ale nie potrafię tego użyć aby oddzielić klasy prywatne od publicznych. Bardzo proszę pomóżcie i podpowedzcie jak to zrobić.
select inet_ntoa(ipaddr) from nodes (i tu chyba trzeba by sklasyfikwoać adresy)
--
Ze sportowym pozdrowieniem ;-)
Dla potomności:
select inet_ntoa(ipaddr) from nodes WHERE inet_ntoa(ipaddr) LIKE '10%';
ipsety już działają. Dzięki za wskazówki.
--
Ze sportowym pozdrowieniem ;-)
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Tak jest. Adresy lokalne były bardziej "obciążone" bo mam ich po prostu więcej. Ale ipset rozwiązał problem ilości regułek iptablesa i wydajności serwera.
Jeszcze raz dzięki za pomoc - wskazówki.
Wiadomość napisana przez Piotr Kaczor w dniu 20 wrz 2012, o godz. 14:31:
W dniu 20 września 2012 11:40 użytkownik Piotr Kaczor kaczor.piotr@gmail.com napisał:
W dniu 19 września 2012 19:55 użytkownik Przemysław Kudyba przemekk@zwierzu.zepsul.net napisał:
On 09/19/12 16:31, Piotr Kaczor wrote:
Zamień te płaskie listy regułek na obiekty IPset i do nich odwołuj się w iptables.
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Rozumiem, ze mam zrobić zestaw z adresami ip do przepuszczenia następnie przepuścić je regułką np;
/sbin/iptables -t nat -A POSTROUTING -m set --match-set dopuszczeni -j SNAT --to 91.238.240.1
jeśli tak ma być to zabieram się do dzieła ;-)
Tak właśnie zrób :)
Witam, takze u siebie musialem zoptymalizowac Qos. W lancuchu mangle zrezygnowalem z markowania pakietow, obecnie LMS tworzy klasy htb, a iptables CLASSIFY wrzuca ruch do odpowiej klasy klienta (calosc powiazana z IMQ).
W lancuchu filter uzylem 'ipset' przez co LMS generuje mi ipset'a, a jedna regulka przepuszczam ruch lub odrzucam.
Pytanie do Was, co jeszcze mozna zoptymalizowac? Z ok 10.000 regul, zostalo mi 1k regul iptables (reguly CLASSIFY).
Zastanawia mnie, czy mozna jakos efektywniej kierowac ruch do klas klientow nizeli poprzez CLASSIFY ? Pozdrawiam.
W dniu 14.10.2012 13:42, Łukasz Matys napisał(a):
Wiadomość napisana przez Piotr Kaczor w dniu 20 wrz 2012, o godz. 14:31:
W dniu 20 września 2012 11:40 użytkownik Piotr Kaczor kaczor.piotr@gmail.com napisał:
W dniu 19 września 2012 19:55 użytkownik Przemysław Kudyba przemekk@zwierzu.zepsul.net napisał:
On 09/19/12 16:31, Piotr Kaczor wrote:
Zamień te płaskie listy regułek na obiekty IPset i do nich odwołuj się w iptables.
lms mailing list lms@lists.lms.org.pl http://lists.lms.org.pl/mailman/listinfo/lms
Rozumiem, ze mam zrobić zestaw z adresami ip do przepuszczenia następnie przepuścić je regułką np;
/sbin/iptables -t nat -A POSTROUTING -m set --match-set dopuszczeni -j SNAT --to 91.238.240.1
jeśli tak ma być to zabieram się do dzieła ;-)
Tak właśnie zrób :)
Witam, takze u siebie musialem zoptymalizowac Qos. W lancuchu mangle zrezygnowalem z markowania pakietow, obecnie LMS tworzy klasy htb, a iptables CLASSIFY wrzuca ruch do odpowiej klasy klienta (calosc powiazana z IMQ).
W lancuchu filter uzylem 'ipset' przez co LMS generuje mi ipset'a, a jedna regulka przepuszczam ruch lub odrzucam.
Pytanie do Was, co jeszcze mozna zoptymalizowac? Z ok 10.000 regul, zostalo mi 1k regul iptables (reguly CLASSIFY).
1) IPMARK + tc filter fwmark (2 reguły netfilter na cały shaping) 2) tc filter u32 + hash tables (0 reguł netfilter na cały shaping)
Zastanawia mnie, czy mozna jakos efektywniej kierowac ruch do klas klientow nizeli poprzez CLASSIFY ? Pozdrawiam.
Wiadomość napisana przez Tomasz Chiliński w dniu 14 paź 2012, o godz. 13:48:
Witam, takze u siebie musialem zoptymalizowac Qos. W lancuchu mangle zrezygnowalem z markowania pakietow, obecnie LMS tworzy klasy htb, a iptables CLASSIFY wrzuca ruch do odpowiej klasy klienta (calosc powiazana z IMQ).
W lancuchu filter uzylem 'ipset' przez co LMS generuje mi ipset'a, a jedna regulka przepuszczam ruch lub odrzucam.
Pytanie do Was, co jeszcze mozna zoptymalizowac? Z ok 10.000 regul, zostalo mi 1k regul iptables (reguly CLASSIFY).
- IPMARK + tc filter fwmark (2 reguły netfilter na cały shaping)
- tc filter u32 + hash tables (0 reguł netfilter na cały shaping)
Zastanawia mnie, czy mozna jakos efektywniej kierowac ruch do klas klientow nizeli poprzez CLASSIFY ? Pozdrawiam.
-- Pozdrawiam Tomasz Chiliński, Chilan
Nie widze tylko, aby lms w demonie i instancji tc-new mogl produkowac klasy w zapisie szesnastkowym, np:
tc class add dev eth1 parent 1:1 classid 1:12c htb rate 36kbit ceil 500kbit
Gdzie szukac rozwiazania? Pozdrawiam.
W dniu 14.10.2012 14:45, Łukasz Matys napisał(a):
Wiadomość napisana przez Tomasz Chiliński w dniu 14 paź 2012, o godz. 13:48:
Witam, takze u siebie musialem zoptymalizowac Qos. W lancuchu mangle zrezygnowalem z markowania pakietow, obecnie LMS tworzy klasy htb, a iptables CLASSIFY wrzuca ruch do odpowiej klasy klienta (calosc powiazana z IMQ).
W lancuchu filter uzylem 'ipset' przez co LMS generuje mi ipset'a, a jedna regulka przepuszczam ruch lub odrzucam.
Pytanie do Was, co jeszcze mozna zoptymalizowac? Z ok 10.000 regul, zostalo mi 1k regul iptables (reguly CLASSIFY).
- IPMARK + tc filter fwmark (2 reguły netfilter na cały shaping)
- tc filter u32 + hash tables (0 reguł netfilter na cały shaping)
Zastanawia mnie, czy mozna jakos efektywniej kierowac ruch do klas klientow nizeli poprzez CLASSIFY ? Pozdrawiam.
-- Pozdrawiam Tomasz Chiliński, Chilan
Nie widze tylko, aby lms w demonie i instancji tc-new mogl produkowac klasy w zapisie szesnastkowym, np:
tc class add dev eth1 parent 1:1 classid 1:12c htb rate 36kbit ceil 500kbit
Gdzie szukac rozwiazania?
Nie ma takiej możliwości w tej chwili, ale też nie widzę, żeby to było poważne ograniczenie. Wcale generowane numery klas ruchu nie muszą być szasnastkowe, choć faktycznie byłoby wtedy nieco bardziej optymalnie ze względu na maks. możliwą liczbę klasy jakie można wygenerować.
Pozdrawiam.
W dniu 2012-10-14 14:45, Łukasz Matys pisze:
Nie widze tylko, aby lms w demonie i instancji tc-new mogl produkowac klasy w zapisie szesnastkowym, np:
tc class add dev eth1 parent 1:1 classid 1:12c htb rate 36kbit ceil 500kbit
Gdzie szukac rozwiazania? Pozdrawiam.
tc_fliter: tc filter add dev eth0 protocol ip parent 0xfeff:0 prio 5 u32 ht 0xf%h3:%h4 match ip src %i flowid 0xfeff:%h\n
%h3 i %h4 generuje tc-new daemona
pozdrawiam
W dniu 2012-10-14 21:48, Andrzej Banach pisze:
W dniu 2012-10-14 14:45, Łukasz Matys pisze:
Nie widze tylko, aby lms w demonie i instancji tc-new mogl produkowac klasy w zapisie szesnastkowym, np:
tc class add dev eth1 parent 1:1 classid 1:12c htb rate 36kbit ceil 500kbit
Gdzie szukac rozwiazania? Pozdrawiam.
tc_fliter:
tc filter add dev eth0 protocol ip parent 0xfeff:0 prio 5 u32 ht 0xf%h3:%h4 match ip src %i flowid 0xfeff:%h\n
%h3 i %h4 generuje tc-new daemona
Sorx - nie zauwazylem ze chodzilo o klasy.
ale potrzeba? class_up: tc class add dev eth0 parent 0xfeff:0xfeff classid 0xfeff:%h htb rate %upratekbit ceil %upceilkbit\n
pozdrawiam
Wiadomość napisana przez Andrzej Banach w dniu 14 paź 2012, o godz. 21:51:
Sorx - nie zauwazylem ze chodzilo o klasy.
ale potrzeba? class_up: tc class add dev eth0 parent 0xfeff:0xfeff classid 0xfeff:%h htb rate %upratekbit ceil %upceilkbit\n
pozdrawiam
Andrzej Banach
Ja myslalem zeby zrobic tak:
#zamarkowac caly ruch iptables -t mangle -A POSTROUTING -o eth1 -j IPMARK --addr=dst --and-mask=0xffff --or-mask=0x10000
#stworzyc klase gdzie adres ip kompa = numer klasy zapisany szesnastkowo #192.168.30.4 tc class add dev eth1 parent 1:2 classid 1:c0a81e04 htb rate 36kbit ceil 500kbit #192.168.1.43 tc class add dev eth1 parent 1:1 classid 1:c0a8012b htb rate 36kbit ceil 500kbit …
i na koniec jedna linijka wrzucac ruch z ipkow do klas:
tc filter add dev eth1 parent 1:0 protocol ip fw
Tylko wyczytalem ze aby tak zrobic, to klasy w tc musza byc zapisane szesnastkowo.
Zapytanie do Pana Tomasza Chylinskiego, w jaki sposob wygenerowac 'class down', aby uzyskac opisany efekt? Chyba ze mozna jeszcze inaczej? Pozdrawiam.
W dniu 14.10.2012 22:46, Łukasz Matys napisał(a):
Wiadomość napisana przez Andrzej Banach w dniu 14 paź 2012, o godz. 21:51:
Sorx - nie zauwazylem ze chodzilo o klasy.
ale potrzeba? class_up: tc class add dev eth0 parent 0xfeff:0xfeff classid 0xfeff:%h htb rate %upratekbit ceil %upceilkbit\n
pozdrawiam
Andrzej Banach
Ja myslalem zeby zrobic tak:
#zamarkowac caly ruch iptables -t mangle -A POSTROUTING -o eth1 -j IPMARK --addr=dst --and-mask=0xffff --or-mask=0x10000
#stworzyc klase gdzie adres ip kompa = numer klasy zapisany szesnastkowo #192.168.30.4 tc class add dev eth1 parent 1:2 classid 1:c0a81e04 htb rate 36kbit ceil 500kbit #192.168.1.43 tc class add dev eth1 parent 1:1 classid 1:c0a8012b htb rate 36kbit ceil 500kbit …
Numer klasy musi być 16-bitowy.
i na koniec jedna linijka wrzucac ruch z ipkow do klas:
tc filter add dev eth1 parent 1:0 protocol ip fw
Tylko wyczytalem ze aby tak zrobic, to klasy w tc musza byc zapisane szesnastkowo.
Nie nie stoi na przeszkodzie, żeby odwzorowywać filtrem liczbę 16-bitową przechowującą wartości dwóch najniższych oktetów zapisaną szesnastkowo na dowolną liczbę kolejną będącą identyfikatorem kolejnych klas.
Zapytanie do Pana Tomasza Chylinskiego, w jaki sposob wygenerowac 'class down', aby uzyskac opisany efekt?
Jeśli już to Chilińskiego :-)
Chyba ze mozna jeszcze inaczej? Pozdrawiam.
Jak was czytam koledzy to się zastanawiam skąd te problemy? Macie jednego wielkiego bridga na te 1-5k userów? Skąd pomysł by robić filtry tnące pasmo per user na routerze brzegowym?
Router brzegowy (w moim wydaniu dwa na debianie) robią: bgp, ospf, cache dns w opcji routingu unicastowego (ten sam adres ip dla dns w całej sieci a jest ich 6 sztuk - 4 poza routerami brzebowymi) oraz prosty QoS dla ruchu - 5 kolejek per łącze.
Resztę rozwiązują mi "brasy" w postaci routerów PPPoE - one tną klientów czerpiąc wiedzę z radiusa.
zatem w czym jest ten problem i co przespałem w mojej sieci?
ruch? do 250Mbit sumując oba routery brzegowe, pakiety? 20k/pps
sprzęt? dell xeon na jednym (dualny ale to nie robi) na drugim atom supermicro (te sieciówki MSI)
obciążenie? żadne, sprzętu nie wymienię do gigabita per peer/feed
pozdrawiam Paweł Rohde
uczestnicy (7)
-
Andrzej Banach
-
golab
-
Paweł Rohde
-
Piotr Kaczor
-
Przemysław Kudyba
-
Tomasz Chiliński
-
Łukasz Matys