vitex
удачи :)
Обсессивно беспечное начало основополагающих раздумий
Обсессивно беспечное начало основополагающих раздумий
При том прекрасно готовят стейки мясо не замороженное.
Purrr
травы много
Обсессивно беспечное начало основополагающих раздумий
Завистники.
Purrr
ага
Обсессивно беспечное начало основополагающих раздумий
Viktorich
хвачик надо после обеда постить
Обсессивно беспечное начало основополагающих раздумий
хвачик надо после обеда постить
До, чтоб у всех обед был хорошим.
Ilya
Давайте я вам покажу метрики загрузки интерфейсов с entropy label
Ilya
S.H.D.
прикольно
vitex
и где тут балансировка?
Alexandr
а она есть
он хейтор просто
Tema
Ilya
👍
Purrr
а не
Purrr
не обязательно
Tema
огонь
Tema
читаем
Purrr
блин
Purrr
а в пдф нет ?
Purrr
конвертни в пдф
Anonymous
Ой-вей! тут еще и ТТК оштрафовали за Гугло-кэш
Purrr
невероятно, но на мокоси тоже открылось
Purrr
но серавно пптх - это зашквар
Purrr
спасибо!
Purrr
вот бы на j-day тебе mx150 давали
Purrr
каждому пришедшему
Purrr
да уж хотя бы флешку с vmx'ом бы давали хуй с ним
Purrr
а так даже чашку и ручку хуй дали :(
Purrr
микротик лутший вендор !
Purrr
хуешку
мерч маст флоу
vitex
да уж хотя бы флешку с vmx'ом бы давали хуй с ним
Держи карман шире Оливку дадут в зубы максимум
Tema
Tema
жаль обычных нет
Anonymous
Хочу чтоб iptables дропал все входящие TCP пакеты, кроме тех, которые идут от серверов, с которыми я как бы уже начал устанавливать соединение (т.е. я уже SYN послал серверу, и надо чтобы пропустило его SYN/ACK и все дальнейшее). “Дальнейшее” можно через -m conntrack --ctstate ESTABLISHED. А как ответный SYN/ACK чтоб пропустило? NEW?
Anonymous
Т.е. -m conntrack --ctstate NEW
Uncel
минутка охуительных историй
Uncel
посоны, у кого были/есть брокейды rx8, дайте плез последний софт и гайды
Uncel
А что не так?
сеанс некроебства без бюджетов
Anonymous
SYN/ACK уже будет как ESTABLISHED. tcp state != conntrack state
ESTABLISHED - The packet is associated with a connection which has seen packets in both directions. Ответный SYN/ACK - это когда seen packets in both directions? По-моему, нет - только я послал запрос серверу
Anonymous
Хотя
Anonymous
conntrack ведь раньше чекает
Anonymous
Чем фильтры
Anton
Чем фильтры
https://upload.wikimedia.org/wikipedia/commons/3/37/Netfilter-packet-flow.svg
Anonymous
Я вот такой пользуюсь
Anonymous
https://upload.wikimedia.org/wikipedia/ru/thumb/a/ad/Netfilter-diagram-rus.png/400px-Netfilter-diagram-rus.png
Anton
Чем фильтры
ты вообще всё в кучу смешал. и состояния трассировщика, и порядок прохождения пакетов, и состояния tcp fsm.
Anton
@her_ism общепринятая практика - -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT и дополнительно явно разрешать соединения, которые разрешено инициировать.
🧙‍♂️
http://inai.de/documents/Perfect_Ruleset.pdf
Anton
http://inai.de/documents/Perfect_Ruleset.pdf
RELATED лучше разрешить, потому что пакеты с icmp-отлупами имеют как раз это состояния. Если не разрешить, то сломается pmtud, а это очень неприятно.
Vladimir
не хватает?
Vladimir
ну ты не показатель
Vladimir
может ты просто анархист
vitex
198.18. есть же ещё
Purrr
не похер ли что будет между цгнатом и сустомером ?
Purrr
и почему там еще не ip6 а цгнат не 64?
Purrr
где прогресс та ?
vitex
Да ему теперь пофик
Pavel
На интерконнектах — те же причины не юзать (или юзать), что и 1918. Ну и в общем, это то же самое, что 1918, только с дрочерской идеологической подоплекой :) Так что если ты хочешь быть дрочером, то 100.64/10 для выдачи абонентам, 10/8 — себе на линки, интерконнект и проч.
Pavel
Но все на это срут. Сри и ты :)
🧙‍♂️
Ребят, на фетепе есть книжка по варе 6/6.5 (офф екзам гайд которая)?
Pavel
Во-первых иногда должны. Во-вторых это древний холивар (трейсроут там, показывающий непойми что и проч). Про это вроде даже целый RFC есть.
Pavel
Вообще, линк-локал на интерконнектах это имхо совсем плохая идея
Pavel
non routed что-нибудь типа 1918 и т. п. — обсуждаемо
𝕬𝖓𝖉𝖗𝖊𝖞
привет
𝕬𝖓𝖉𝖗𝖊𝖞
кто знает RubyTech
𝕬𝖓𝖉𝖗𝖊𝖞
FGS2924R
𝕬𝖓𝖉𝖗𝖊𝖞
не могу завести на нем SNMP
Vladimir
судя по фотке, он девопс