Igor
@blademd Про твою вторую заметку А что эксплисит-нулл это теперь так сложно?
Ты про то, чтобы el/eli не кропились перед PE? Мы это обсуждали, да.
vitex
Ты про то, чтобы el/eli не кропились перед PE? Мы это обсуждали, да.
Ну ты так написал "если удастся" как будто это прям так сложно
Igor
Это не я же писал)
vitex
;)
Igor
Ну и на самом деле фокус на самом принципе, а не на методе.
Pavel
@blademd ты чот загнул со ссылкой на рейнольдса из 2006 года и «почему так»
Igor
а что там сильно поменялось с тех пор?
Pavel
Ну его утверждение про чипы, умеют либо лукап ро метке, либо по IP — конечно поменялось. Это было еще когда MX-ов не было
Igor
я посмотрел, механизм сохраняется до сих пор: ну то есть без vrf-table-label, петли, префикс анонситься не будет
Pavel
То есть в софте оно до сих пор так, да
Pavel
Директ-маршрут сам по себе не заанонсится, да
Pavel
В 14.х по крайней мере точно так было
Igor
Я столкнулся разве что с тем, что на t2 не работает даже хак со статиком
Pavel
T2 и MPLS это такое себе
Igor
Не трогай моё святое)
Igor
Ну или надо идти и парсить mx series?
Pavel
Ну централизованно нет, конечно. Но так-то у тебя много примеров, где оно делает несколько MPLS-лукапов + ip или мак
Pavel
Вон VPLS сто лет уж как без всяких vt работает
Pavel
И PHP если выключить, то тоже работает
Pavel
Но это если мы про mx
ntwrk_bot
Проверка не пройдена!
Ilya
Тысяча причин..
Volodymyr
Которые делают примерно тоже
Volodymyr
Только магией скрытой от тебя
Yuriy
Коллеги, привет! Помогите добить конструкцию? OpenVPN cleint Windows 10.9.0.2 > Open Server c NATом Ubuntu 10.9.0.1 > Router > Internet Собственно OpenVPN работает. Края тоннеля пингуются. Не срабатывает на на сервере. Правило есть: Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 10.9.0.2 anywhere Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
Илья
net.ipv4.ip_forward = 1
Yuriy
Тоже есть
Pavel
Которые делают примерно тоже
Насколько я понимаю, там нет рециркуляции все-таки, как в случае с vt.
Yuriy
Core ~ # sysctl net.ipv4.ip_forward net.ipv4.ip_forward = 1
Ilya
Насколько я понимаю, там нет рециркуляции все-таки, как в случае с vt.
Насколько я помню, все такие есть, только pic выбирается автоматически, а не ты даёшь tunnel-seevice
Pavel
Хм. Ну ок
Ilya
Можно открыть книжку по МХ и глянуть, она постарше 2006 года )
Pavel
Там вряд ли про это написано
Pavel
Точнее, я не помню, чтоб там было про это написано
Evgeniy
Ну и iptables-save
Evgeniy
На винду роут приехал?
Yuriy
iptables -nLv -t nat
Тут пусто
Yuriy
А так правила есть: iptables -t nat -L
Yuriy
Ну и iptables-save
Сделал. Вывод показать?
Yuriy
На винду роут приехал?
Да, маршрут есть
Yuriy
Если в таком формате ввести: Core ~ # iptables -t nat -L -n -v То правила есть
Evgeniy
Сделал. Вывод показать?
На пастебин выкладывай всё
Pavel
Ну вот, имхо, сейчас все эти label per hext-hop, так же как и label per prefix это все атавизм из времен, когда чипы не умели делать несколько лукапов. Как, в принципе, и php. То есть, идея, что надо все посчитать на входном pe, а остальное кодировать метками, она основана, что лукапы меток сильно проще. Не то чтоб это совсем не так, но в реальной жизни, когда речь не о какой-то хитрой фабрике или там внутри коробки (хотя циска вон два лукапа делает и шлет все в фабрику и ничего), а об обычном L3VPN или тем более вплс, все-таки декапсулировать пакет и обработать его нормально без всякого MPLS — это проще и логичнее
Evgeniy
https://pastebin.com/9nT5GBha
iptables -n -L -v еще
Evgeniy
и ip r
Pavel
Все равно PE это агрегат ебической сложности, который должен уметь все. И вот этот вот перенос сложности с егреса на ингрес с последующецюй сигнализацией метками — это не упрощение, а усложнение скорее
Pavel
Короче, я бы всегда включал vrf-table-label и не ебал мозг
Yuriy
и ip r
Капец я затупил. Не тот интерфейс в OUT подставлял. Правила поправил, но все равно не работает
Yuriy
Вывод также обновил
Yuriy
и ip r
Завелось. Спасибо тебе!
Evgeniy
у тебя там мусора еще куча.
Yuriy
Да это домашний комп. Пофиг на мусор. NSX на Варе затупил, не дает ACL поправить. А доступ к нужному ресурсу залочен на домашний комп.
vitex
Ну и на самом деле фокус на самом принципе, а не на методе.
все так говорят а потом принципы вдруг не работают без методов
vitex
какой сюрприз
Ilya
Тебе то откуда знать? У тебя джунов нет
Илья
у меня циски есть
Илья
это почти тоже самое
Илья
вот Витя с микротиками тоже о чем-то догадывается
Igor
а вот если интерфейс ptp (/31) но это лаг?
на счёт лага не понял, ты сразу балансировку сюда привнёс? с p2p надо посмотреть, не думаю, что это что-то сильно изменит, но проверю
Igor
для тру p2p интерфейсов, не multiaccess, будет разница, а с ethernet не оч ясно, пойду посмотрю
Igor
а что ему мешает? метку-то он скинет, это же не pw
Igor
ну на самом деле, может я зря эти два процесса разделяю, надо packet walkthrough перечитать
ntwrk_bot
Добро пожаловать! Ознакомиться с правилами группы можно по ссылке.
vitex
Ну вот и ответ
Mi
посоветуйте что-нить отличное от rsyslog и syslog-ng для дома? нужно централизованное хранилище логов (соус 10vm, и несколько контейнеров), визуализация, отправка алертов на емейл. ELK для дома тяжелый. что еще можно?
Mi
у меня метрики заббикс снимает. второго решения для метрик не нужно.
Mi
да, только логи. ок. почитаю про tick
Mi
как всегда борятся 2 начала, с одной стороны хочется модно, молодежно, из коробки, и чтоб само, потому что лень, а с другой стороны запросы базовые, в принципе если жопу оторвать от стула можно и на rsyslog что-то сделать.