да и в друг MikroTik CSS326, там коммутация нормальная, и коммутатор может как роутер выступать, но чип слабенький и я не знаю, для моих задач (прокси, днс) хватит ли его, да и привлекает он все же наличием 2sfp+
В CSS326 только SwOS, так что про роутер можно забыть
Asgardianec, тогда непонятно что имеется в виду под "мониторинг" и "следить" в смысле корреспонденции. Описанный в статье способ - как раз очень неплох с точки зрения комплаенса. Копия всей корреспонденции складывается в один ящик, который мониторь/смотри как угодно.
А вообще, помимо кучи статей на Хабре, можно полистать ещё https://blog.zimbra.com/ , там иногда довольно интересные вещи пишут
1. Как, зная vlan-id, например 200, получить номер в таблице и подставить его в заклинание /interface bridge vlan set 0?
2. Как, не перечисляя всего что уже есть в untagged, добавить ещё один интерфейс?
3. Аналогично, как удалить всего один интерфейс из списка не перечисляя всех остающихся?
Поясняю кейс. Есть доступ к устройству по ssh. Перечислять 24 или 48 портов - не вариант, запросто можно ошибиться. Нужен скрипт, в котором известен номер vlan ну и название добавляемого или удаляемого интерфейса
alexvdem, С организацией тоннеля проблем пока вроде не просматривается. В основном вопрос как рядом с тоннелем приколотить компьютер (192.168.1.99 на диаграммах) чтобы компьютер работал как было, а устройство в тоннеле работало только в сети головной организации
Ну да, только смотрю на триггер и мне страшновато его трогать. Но если не найду ничего подходящего, придётся самому ломать. Главное, чтобы не возникло побочных эффектов на коммутаторах без такого закидона. Тут наверное при статусе down не надо бы обращать внимание на скорость. Хотя при этом не будет известно предыдущее реальное значение скорости, то есть, например Up 1Gbps - Down - Up 100Mbps не отловится
А Микротику да, наверное в любом случае придётся писать
Всё так и работает. Без проблем мигрируем с железа на железо. Если нужно - разносим отдельные базы по отдельным серверам, добавляем, если нужно, памяти, ядер. Плюс, с тех пор некоторые базы перенесли с DB2 на Postgres - и всё прозрачно для пользователей
Уверяют, что поддерживается винда, мак и линух. Правда, что за базовую, что за профессиональную хотят денег. Однако, если пойти Sourceforge, то там можно скачать дистрибутивы под все платформы. В чём отличие этой версии, пока не знаю, не скачивал, не ставил
Принятое сразу решение заворачивать подозрительный трафик в tar pit оказалось достаточно эффективным - атака за 2-3 дня выдохлась. Это дало время на настройку fail2ban на использование API Mikrotik чтобы автоматически заносить атакующие IP в чёрный список и далее отстреливать на подлёте. Думаю, что наблюдение в течение следующих нескольких дней покажет что проблема решена
systemctl restart rsyslog
недостаточно? Я не упомянул, но я его естественно рестартовал