Спасибо большое! Почему-то я не додумался до такого. Все перепробовал, а вот это нет. Сейчас уже как почти месяц все отправляется без проблем. Все довольны!
спасибо. я так и думал. конечно это не идеальное решение, но вполне рабочее, как я понимаю. О внедрении отпишусь позже. Так как хочется еще и в отпуск сходить.
У exim тоже есть данная опция - fallback smart host (как-то так). Но в спеке мне тоже не совсем понятно в каком случае оно отработает и когда.
То есть все-таки мое предположение верно: нужно все равно самому регулировать падение внешнего канала при условии использования протокола VRRP ?
Кстати, еще столкнулся с такой вещью как relayd в *BSD системах. Возможно этот порт мне поможет, но информации по нему тоже не особо много((
Спасибо за наводку по поводу VRRP, но может и подскажете за одно? Если VRRP работает в пределах одного L2 сегмента, то получается все равно надо тогда будет дополнитально скриптами навешивать отключение внутреннего интерфейса, чтобы протокол отработал?
Потому что вероятность того что сервер упадет приблизительно равна 0 ( ну или это происходит крайне редко). Чаще всего перебои с провайдерами. Это я к тому, что внутренние интерфейсы почти всегда будут работать.
Я тоже думал над таким решением, но неужели нельзя обойтись без скриптов? Неужели нет элегантного решения? Например, есть два равноправных сервера и они между собой как-то или в кластере работают или еще как...?
Да. Это касаемо внешнеих отправителей. Тут вообще все ясно и прозрачно. Я имею ввиду локальных отправителей. Как 100 клиентов будут отправлять письма внешним адресатам?
Да. Это уже есть. Вопрос в следующем: на резервном сервере сделать просто пересылку на основной через smarthost? А на основном как тогда? То есть как основной сервер будет знать когда ему пересылать через резервный?
Спасибо. К сожалению у меня в филиалах Микротики, а в ЦО - Cisco. По этому скорее всего это будет выглядеть следующим образом: GRE over IPSec. Вот только вопрос будет, чтобы не прописывать по 30 маршрутов к разным сетям. По этому думаю над динамической маршрутизацией.
А что Вы тогда посоветуете? Ну понятно, что хочется полегче, но лучше всего как правильно.
Ну конечно да... 30 туннелей это круто, но может быть Вы подскажете какой-то более красивый выход?
По поводу GRE over IPSec я сейчас читаю, вроде бы это то, что должно помочь. То есть я думаю настроить GRE over IPsec, затем сделать OSPF внутри тоннелей. Другого выхода я пока не вижу. Взываю к коллегам которые решали подобные задачи, какие инструменты Вы использовали? Спасибо.
Нет. Чтобы работал OSPF - нужна зона прямой видимости (все маршрутизаторы в одной сети) либо AS (автономная система). Если я не прав, то поправьте меня.
спасибо. понятно, что от всего не застрахуешся и никто не будет этого делать. Просто хочеться какой-то маломальски резервации, а также автоматизации, чтобы в 3 часа ночи не ехать в офис и вручную все переключать. Ну и схему конечно я уже переделал, прислушиваясь к товарищу ниже. Схему могу показать, если интересно)
После вдумчивой медитации - согласен с Вами на 90%. Но один нюанс останется - это пару серваков, которые будут смотреть наружу (так нужно, пробросом портов не обойтись, так как хочу чтобы они работали если выйдет из строя 2960). Буду поднимать сеть с Вашими замечаниями. Спасибо.
Согласен в том, что минусы в данной схеме - это 2960 и 3750. В самом крайнем случае даже если умрет 3750, то линк можно будет перетыкнуть прямо в маршрутизатор. На маршрутизаторах и так будет резервирование по два разных линка. При полном резервировании нужно было бы два одинаковых коммутатора в стек поставить, но увы. В вашей схеме есть один минус - мне нужно несколько серверов (ипшников), которые смотрят прямо в инет.
вообще в MS Visio Pro 2016, но только с целью чисто понимать сколько портов будет занято на оборудовании. Так обычно я использую Dia. Хотя вот именно в 2016 все так гибко рисуется, что аж ну очень приятно. А по поводу схемы есть какие-то комментарии?
У меня уже есть часть оборудования Cisco: L2, L3 коммутаторы и роутеры, кроме гигабитного. TP-Link - уж очень они не стабильны и бывают как удачные модели, так и не очень((( Хотя ничего против бренда не имею, но факт остается фактом. Mikrotik - да я думал о нем, но что-то смущает меня. Видимо то, что бывает он может ни с того ни с сего просто перестать работать, а у меня задержка в 5 минут может привести к очень серъезным последствиям ( и штрафам). Спасибо за советы по оборудованию. Вы можете подсказать за/против моей будущей схемы сети? Если что, схему могу выложить.
Да. Я уже тоже пришел к этой мысли. Там маршрутизация и не нужна вовсе для текущей задачи. Но Вы упомянули об OSPF - вот чего мне хочеться, чтобы был минимальный простой при переключении(одновременной работе) двух провайдеров. А в этом вслучае нужен уже L3. Правда еще до конца нет четкой схемы с OSPF, есть только попроще через VLANы, но я к этому стремлюсь.
Я тоже на него смотрел. Но порт может быть гигабитным, а по факту трафика быть всего-то на 60-80Мб реального. Но честно говоря, коль у меня уже стоят Cisco, то и решил огород не городить, а все-таки их ставить. Спасибо за пример. Я этот роутер учту и буду в будущем использовать где-то. Хотя у нас в филиалах (30) стоят микротики и работают себе стабильно. Нареканий нет)))) Кроме грозы конечно.