позволят сделать все выше описанные действия(nat, mangle, L2 фильтрацию)?
Не будут ли они привередливы к qsfp28 модулям/dac кабелям?
Необходимы ли им лицензии для полноценной работы?
думаю sonic позволит использовать маркировку соединений и раскидывание их по разным таблицам маршрутизации, и в целом фильтрацию L4 уровня, то позволит ли такое IOS?
Возможно ли на ios фильтровать соединения одного L2 домена, при этом на L4 уровне?
Умеет ли ios в d/snat?
Что будет лучше для резюме?
Или существуют коммутаторы лучше предложенных мною, на Б/У рынке в бюджете до 100к? В целом, что будет лучше для домашней лаболатории?
Почему нельзя просто сделать ssh user@192.168.2.26 с машины под адресом 192.168.1.3?
Вот тут есть мануал как в eve-ng запустить (не пробовал)
Чем лучше эмулировать Cisco Nexus N3K-C3064PQ
P.S. Кажется, я понял, что Вы имели в виду (рисовать схемки полезно, наступает просветление :) Если по BGP маршруты будет отдавать не сторонний сервер (10.2.2.2), а сам тот сервер, через который и надо строить маршрут (10.0.0.1) - то он может указать next-hop self, и вместо этого self подставится тот адрес, который сейчас выбран OSPF. Так?
VPN1 отвалился, маршрут до 10.0.0.1 строится через два VPN и промежуточный узел 10.3.3.3. Как рассказать нашему 10.1.1.1, что полученные по BGP маршруты должны теперь идти через шлюз 10.0.2.1?
В фильтре BGP я не могу указать или один, или другой.
-
- роутер знает, что к этим подсетям надо ходить через хост 10.0.0.1
- но к хосту 10.0.0.1 есть много потенциальных маршрутов, конкретный из которых выбирается OSPF
- надо указать шлюзом для этих подсетей тот, через который мы сейчас ходим к 10.0.0.1
Вот уж loopback вы в принципе никак не сможете для этого использовать, хоть на cisco, хоть на eltex, хоть на ПК, этот тип интерфейса недоступен извне и используется в пределах самого устройства.
Starting in Junos OS Release 19.1R1, you can increase the number of egress VLAN firewall filters on the QFX5110 from 1024 to 2048 by using the egress-to-ingress option. You include this option under the from statement at the [edit firewall] hierarchy.Вот это тоже попробуйте
A DVS and/or VSS-switches offers multiple load-balancing options: by default load balancing based on Virtual Port id (sometimes called Source-MAC pinning) is being used on the VSS and DVS.
Думал. что интернет всё помнит, но нет :(. Был график с количеством багов софта и сравнивал cisco с другими вендорами. Там cisco занял первое место по количеству багов (Больше всгео багов у cisco), на последнем месте была Arista(меньше всего багов). Щас попытался найти этот график но его нигде нету :(