я? на жалобы пользователей ;) на качество игрушек, скорость торрента и т.п.
Если жалоб нет - включаем принцип "работает - не трогай". Если жалобы или недовольные есть - начинаем отслеживать нагрузки на портах, ошибки и т.д.
У нас в сети это включено на 10Г линках на уровне дистрибуции и ядра. На уровне access не включали. На уровне доступа не может быть полной нагрузки на порт ;)
Да. И более управляемый - так как передатчик будет останавливать передачу при переполнении порта приемника - то процессор на приемнике не будет перегружаться.
Это все относится к ситуации переполнения очередей на порту, если нагрузка ниже - то эффекта не будет никакого
[root@ovpn ~]# lsmod | grep tun
tun 13150 2
[root@ovpn ~]# ip a | grep tun
3: tun0: mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
inet 10.0.68.1 peer 10.0.68.2/32 scope global tun0
[root@ovpn ~]#
это с работающего сервера
Устройство tun0 конфигурится openvpn сервером, модуль грузится обычно автоматически, но если у вас VPS, а не физический сервер - то стоит уточнить у вашего провайдера, разрешена ли вам загрузка этого модуля
Если захотят - то взломают. Мне в детстве на эту тему преподаватели говорили - самый надежный компьютер - из бетона. Без примесей кремния.
Но усложнить жизнь взломщикам - можно. Как ломают вифи? запустили какой нить сканер на базе airtool, просканировали пароли по словарю, подошло - класс.. А если точка не сломалась, то на фоне еще двух десятков у соседей скорее всего на нее забьют и дальше пробовать не будут. Тут же был выбран метод аутентификации, который потенциально неустойчив к взлому...
Копию на 7 не получится.
Вообще после установки анаконда формирует в каталоге рута конфиг, позволяющий повторить установку. Правда туда не попадут доустановленные после инсталляции пакеты.
А еще, если rpm.list из моего предыдущего ответа немного обработать textutils и отрезать информацию о версиях - то yum install `cat rpm.list` как раз и сделает то, что вы хотите - установит новые версии пакетов и удовлетворит зависимости
Вообще я вижу два варианта подключения. Если вам нужно расширить полосу подключения вашего сервера к сети - проще собрать бридж со стороны сервера, сбалансировать нагрузку через mode=5 или mode=6.
Если же вы хотите именно сэмулировать множественные подключения компьютеров - то да, на каждый порт назначать свой интерфейс, и через ip rule разруливать трафик.
Что то типа
ip ro add default dev eth2 table 200
ip rule add from table 200
и так на каждый интерфейс. В этом случае ваш сервер будет виден под несколькими адресами и трафик с каждого интерфейса будет отдаваться через свой порт.
не обязательно конфигурить левый коммутатор.
modinfo bonding - обратите внимание на параметр mode, старшие значения режима не требуют поддержки от коммутатора
есть, называется длинк ;)
свяжитесь с техподдержкой длинка, опишите проблему и запросите прошивку.
у меня в сети такое было, но давно ;) сейчас спокойно использую в клиентских сетях /23 и /22 маски, проблем нет.
первый же запрос в гугл ;) Ну как совместить регулярку и sql надеюсь придумывать не надо?