Руслан Ганеев: а причем тут микротик?) Я трафик кидал напрямую между компьютерами. Да и даже если я трафик пущу через микротик, я что-то сомневаюсь, что CCR1009 не сможет прогнать 100мбит трафик без шейпера.
Руслан Ганеев: все же это не решение выше описанной проблемы. Выше в конфиге указано "TX/RX Rate: 144.444 Mbps / 144.444 Mbps"
Но при передаче больших файлов скорость как я описал выше - пара мегабит. Хотя торрент трафик качает по максимому. Я подозреваю что там какой то механизм оптимизирует трафик для одного соединения.
Все таки я прихожу к выводу, что надо шифровать только UDP трафик по порту 1701, т.к. часть клиентов l2tp не позволяют шифровать по верх весь трафик или непосредственно внутри туннеля.
Если сделать правило на весь трафик этого клиента, то клиент виндовса не сможет авторизоваться, т.к. винда шифрует только сам udp трафик, а авторизация по mschap не пройдет.
Евгений Быченко: уточню. Во второй строке идет шифрование udp трафика по порту 1701. Это транспортные пакеты l2tp туннеля. (т.е. сама авторизация не шифруется сверху дополнительно)
Я в свое время строил просто GRE + IPsec и статику прописывал. Но система была очень не гибкой. Особенно там, где не было статики, наты провайдеры и постоянно двигающийся клиенты.
Замутил L2tp, плюс динамическую маршрутизацию, все нравиться, но как все таки правильнее ipsec готовить - не знаю. С одной стороны по верх мы шифруем только udp пакеты, внутри которых все данные, всего два SA у нас на два соединения, но т.к. правила policies генерируются автоматически, надо прописать несколько доп правил policies для 1701, иначе злоумышленник может заблокировать IPsec трафик и вынудить микротик не использовать шифрование, т.к. правило не будет сгенерированно.
Во втором случае, нам не надо теоретически пробрасывать порты на натах для ipsec, да и вообще париться с портами и роутингом, т.к, трафик шифруется уже непосредственно внутри туннеля. Но количество SA меня пугает. Так же тут гарантировано будет генерироваться политики.
в обоих случаях tunnel no стоит же.
В первом случае идет шифрование внутри туннеля. Во втором случае по верх туннеля. Если в двух словах. Сам туннель строит l2tp
nonname: представь, у тебя есть какая нибудь SQL база. В ней 4 таблицы. Плюс таблица пользователей. Пользователь авторизуется в приложении, и ему нужно изменить данные в таблице "А" через приложение естественно. Но приложение должно как то проверить "А разрешено ли ему это редактировать?". В итоге приложение где то должно проверить, а можно ли ему это. Короче говоря откуда то извлечь информацию, можно ли юзеру это знать.
И тут стоит вопрос, как подобное распределение прав обычно реализовывать лучше. При том хочу не просто права ограничить к каким то таблицам, а к конкретным колонкам.
я не знаю что такое phpStrom. Но гугл мне подсказал, что оно работает на java (JDK). Значит надо установить JDK 64 и отредактировать bat и еще какой то файл. Гугл в помощь вообщем.
Артем: а если между билингом и клиентом есть промежуточные звенья, где злоумышленник мог сделать арп спуфинг, подменой мак адресов, а у провайдера не факт, что на всех коммутаторах прописаны ACL. На одном узле сидит у провайдера 3-5 клиентов, кто из них настоящий клиент - им по барабану.
единственная поза в которую можно встать "Детализации трафика нету, мы трафик этот не употребляли. И вообще, это хакерская атака, которую пропустил Ростелеком"
DartKane: лень не лень. А вот понадобиться VPN теннели c ipsec или шейпер, что бы не было такого, когда один юзер весь канал торрентом забивает. Тут то и будете локти кусать.
Проблему решил. Что помогло, не скажу.
Отключил теневое копирование на этом массиве, т.к. оно там и не нужно ;).
Диски переставил в другие гнезда, (тем самым пересобрал и синхронизировал диски по новой).
Так же прогнал полный два теста SSD интеловской утилитой.
После этого проблема решилась. Ну как минимум сегодня 36+ часов уже прошло, ошибок не вижу в журнале, диски работают.
мне кажется у меня другой случай. По сути проблема в том, что диски зависают. Но зависают как... Я могу просмотреть каталоги, свободно по ним гулять. Но при попытке скопировать на массив файл - намертво вешает операцию копирования. Если пытаюсь открыть оснастку дисков - оснастка виснит, а журна засирается выше указанной ошибкой. М.б. теневое коппирование глючит или какой то блок битый вешает весь массив. Сегодня как народ работать перестанет, прогоню полный тест.
AxisPod: у меня не цель сделать игру или что-то такое. Меня интересует архитектура движка, который умеет обрабатывать и распределять операции по потокам, которые он будет получать от различных модулей. Будь то графика, основной цикл игры и прочее.
Сейчас пытаюсь сделать основной модуль, который будет обрабатывать операции, следить за их состоянием и распределять по потокам, основываясь на флагах процесса.
Сейчас я пошел так... сделал менеджер процессов, который в контейнер закидывает обьекты, наследников класса cProcess.
cProcess при объявлении записывает себя в менеджере статуса и передает ему указатель на свое состояние.
Менеджер статуса содержит в себе список процессов по id и их статусы. У него есть метод, который будет опрашивать весь список и если увидит, что какой то из процессов приобрел статус DEAD - отсылает сигнал менеджеру процесса что какой то процессор умер и его надо извлеч и удаляет его из своего списка. Менеджер процесса извлекает его из основного контейнера и вызывает деструктор процесса. Осталось только реализовать менеджера потоков, научить его раскидывать процессы по потокам и создать глобальный тактовый цикл.