From: Sergey Anohin 2:5034/10.1 25 Oct 2020 03:29 +0200
To: All
Subject: Rntrack последняя веpсия
Hello *All* Сабж https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=250525 Мейнтейнеp там 100% не активный. Bye, , 25 октябpя 20
From: Sergey Anohin 2:5034/10.1 17 Oct 2020 14:22 +0300
To: Eugene Grosbein grosbein.net
Subject: Wifi
Hello, Eugene! Помню ты спрашивал сабж http://pics.rsh.ru/img/IMG_20201017_133533_oknt07cu.jpg В общем такой стоит, вроде сошлись на том что он IEEE 802.11n в эхотаге умеет С наилучшими пожеланиями, Sergey Anohin.
From: Eugene Grosbein grosbein.net 14 Oct 2020 20:41 +0300
To: Dmitry Dolzenko ddt.demos.su
Subject: Аварийный вход в LAN через сотовый модем
14 окт. 2020, среда, в 14:06 NOVT, Dmitry Dolzenko написал(а): DD> А если на резервном VPS 25 порт пробросить через туннель на основной DD> почтовый сервер какой то затычкой. Может тем же ipfw получится? DD> IP_VPS:25 ---vpn ---- IP_MAILSERV:25 DD> это не решит проблему с валом отбойников? Да, это вариант. Стандартный redirect_port у ipfw nat/natd это делает. Причём лучше всего поднять до VPS два туннеля, один через основной канал, а второй через LTE и запустить на обоих сторонах frr7 с RIPv2 или OSPF (лучше OSPF) с неравными приоритетами, чтобы приходящая на VPS почта роутилась по основному каналу, пока он жив, и чтобы трафик автоматом перероучивался в VPN через LTE, если падает основной канал. OSPF лучше тем, что он, в отличие от RIPv2, умеет определять ситуацию с односторонней проходимостью трафика по трассе, когда анонсы маршрута проходят, а трафик в обратную сторону нет. OSPF в таком случае рвёт отношение соседства до полного восстановления канала, а RIPv2 продолжает роутить пакеты в пустоту. Eugene -- Устав от вечных упований, Устав от радостных пиров
From: Dmitry Dolzenko <1187514739@ddt.demos.su> 14 Oct 2020 14:06 +0300
To: Eugene Grosbein grosbein.net
Subject: Аварийный вход в LAN через сотовый модем
From: Dmitry Dolzenko 28.09.2020 10:42, Eugene Grosbein пишет: > 26 сент. 2020, суббота, в 14:03 NOVT, Dmitry Dolzenko написал(а): > > DD> Арендую VPS, к нему сделаю туннель через tp-link, и резервный mx на этом > DD> VPS с пропихиванием почты в случае чего по vpn тоннелю на основной MX. > > Вообще конкретно с SMTP это не особая проблема, потому что очереди > на доставку есть у всех серверов отправителей, в крайнем случае > почта полежит там, при условии что у тебя зарезервирован DNS. > > А если не зарезервирован DNS, ты хоть делай себе доступный резервный MX, > хоть не делай - почта на него даже не пойдет. > > И, допустим, ты сделал себе резервный MX и он принимает почту и льёт > её через резервный канал поверх LTE. А LTE идёт через операторские соты и > конкурирует за полосу с другими клиентами оператора, которые смотрят > футбол на ютубчике или киношечки. И вполне может случиться так, > что почта с резервного MX тебе станет забивать доступную тебе ширину. > > А кроме того, ты очень быстро столкнёшься с тем фактом, > что спамеры очень любят слать спам через низкоприоритетные > (резервные) MX вместо основного, даже когда основной нормально > доступен, потому что наивно настроенный резервный MX легче > принимает всякий мусор. Hапример, основной MX может сразу отбивать > почту на несуществующие локальные ящики, а резервный MX > может принимать на любые адреса домена, затем при попытке доставки > на основной сервер получит отлуп из-за несуществования имени, > так что будет сгенерирован DSN на скорее всего подставной > адрес отправителя и твой резервный MX отправит спам-письмо > в виде возврата невинной жертве. За такое ты сам быстро попадёшь > в черные списки. > > Это можно пытаться решить с помощью milter-ahead (в случае sendmail) > или ещё каких наворотов, но я бы вообще сильно не парился > созданием резервного MX для LTE, почта спокойно полежит в очередях > серверов отправителей. А вот вторичный внешний DNS завести обязательно. > > DD> Плюс скрипт на основном роутере конторы, который переключает роутинг в > DD> случае проблем на tp-link. > DD> Есть еще нерешенная проблема с вебсервером конторы, который не виден в > DD> случае падения канала. > DD> Первое что приходит на ум - поставить на VPS nginx в режиме reverse > DD> proxy с работой по 2 каналам. В случае падения основного переключение на > DD> резерв. > DD> Или может есть способ лучше? > > Обратный прокси на VPS добавит тебе заметных задержек при обращении > к сайту, а интерактивный HTTP(S) к задержкам чувствителен. > > Да, есть способ лучше - подключить второго оператора фиксированной связи :-) > Это, кстати, кардинально решает проблему с почтой и с DNS: > почта будет приходить по "резервной" записи MX реально на основной > почтовый сервер, и DNS будет зарезервирован так же второй записью NS. > > А сайт можно вообще вынести на внешний хостинг. > Качественное резервирование без затрат скорее утопия. > > Eugene Да, сайт надо на внешний хостинг, ты прав. По поводу второго оператора, тут ничего не выходит, это госучереждение, и там _нельзя второго оператора_ . Поэтому и приходится заморачиваться с LTE. По поводу почты - при падении канала ее критично важно получать и отправлять, поэтому вариант с лежанием в очереди не подходит. А если на резервном VPS 25 порт пробросить через туннель на основной почтовый сервер какой то затычкой. Может тем же ipfw получится? IP_VPS:25 ---vpn ---- IP_MAILSERV:25 это не решит проблему с валом отбойников? /D
From: Eugene Grosbein grosbein.net 07 Oct 2020 11:22 +0300
To: Vassily Kiryanov 2:5054/36
Subject: различить на который alias пришел транзитный пакет
06 окт. 2020, вторник, в 14:57 NOVT, Vassily Kiryanov написал(а): VK> Дорогие коллеги, нужно мне на LAN-сетевухе иметь несколько разных IP-адресов, VK> которые будут default router для разных клиентов разные. И нужно различать, на VK> который из этих внутренних адресов был настроен маршрут-по-умолчанию у клиента, VK> чтобы решить, что нужно сделать с пакетом дальше. VK> Hапример, на внутренней сетевухе у меня будут три IP из одной сети: VK> 192.168.1.1 и 192.168.1.10 и 192.168.1.100 и разным группам клиентов по DHCP VK> будет выдаваться один из адресов в качестве маршрутизатора по умолчанию. Hужно VK> пихать пакеты, ну пусть хоть в очереди с разным приоритетом. VK> Такое совершабельно во фряхе стандартными средствами (какими, если да)? VK> А нестандартными (какими, если да)? VK> Спасибо! Первым делом нужно осознаь, что в сетях Ethernet нет IP-адресов вообще. Трафик в сетях Ethernet передаётся не по IP-адресам, а по MAC-адресам, с MAC-адреса отправителя на MAC-адрес получателя. И что в IP-пакете внутри Ethernet-фрейма нет "адреса шлюза", а есть только IP-адрес источника и IP-адрес назначения. Поэтому если ты не разводишь такие группы по отдельным vlan-ам, то различать их ты можешь только по адресу источника, информации о шлюзе в трафике нету. После сегментации сети на vlan-ы следующий самый лучший способ это разграничивать по границам подсетей типа /26, по 64 (по 32 и т.п.) адреса в "подсети", чтобы потом форвардить или транслировать пакеты простыми правилами типа: nat 100 ip from 192.168.064/26 to any out Такой матчинг это одна побитовая операция маскирования и затем одно сравнение 32-битных чисел, быстрее особо некуда. Различать разрозненные группы IP-адресов одной подсети тоже можно при помощи ipfw table, но это более заморочено и менее эффективно. Eugen -- Поэты - страшные люди. У них все святое.
From: Dmitriy Smirnov 2:5010/352@fidonet 06 Oct 2020 14:11 +0300
To: Vassily Kiryanov 2:5054/36
Subject: различить на который alias пришел транзитный пакет
hi, Vassily! 06 Oct 20 14:57, Vassily Kiryanov wrote to All: VK> Дорогие коллеги, нужно мне на LAN-сетевухе иметь несколько разных VK> IP-адресов, которые будут default router для разных клиентов разные. И VK> нужно различать, на который из этих внутренних адресов был настроен VK> маршрут-по-умолчанию у клиента, чтобы решить, что нужно сделать с VK> пакетом дальше. Hапример, на внутренней сетевухе у меня будут три IP VK> из одной сети: 192.168.1.1 и 192.168.1.10 и 192.168.1.100 и разным VK> группам клиентов по DHCP будет выдаваться один из адресов в качестве VK> маршрутизатора по умолчанию. Hужно пихать пакеты, ну пусть хоть в VK> очереди с разным приоритетом. Такое совершабельно во фряхе VK> стандартными средствами (какими, если да)? А нестандартными (какими, VK> если да)? Спасибо! по src не проще ли это делать? или PBR рулить необходимо именно через конфиг dhcp? например, сделай три таблички, натолкай туда клиентские адреса и верти табличками дальше как душе угодно. wbr, Dmitriy.
From: Vassily Kiryanov 2:5054/36 06 Oct 2020 13:57 +0300
To: All
Subject: различить на который alias пришел транзитный пакет
Hi All! Дорогие коллеги, нужно мне на LAN-сетевухе иметь несколько разных IP-адресов, которые будут default router для разных клиентов разные. И нужно различать, на который из этих внутренних адресов был настроен маршрут-по-умолчанию у клиента, чтобы решить, что нужно сделать с пакетом дальше. Hапример, на внутренней сетевухе у меня будут три IP из одной сети: 192.168.1.1 и 192.168.1.10 и 192.168.1.100 и разным группам клиентов по DHCP будет выдаваться один из адресов в качестве маршрутизатора по умолчанию. Hужно пихать пакеты, ну пусть хоть в очереди с разным приоритетом. Такое совершабельно во фряхе стандартными средствами (какими, если да)? А нестандартными (какими, если да)? Спасибо! Всего хорошего. "За верную и прибыльную дружбу!" (c) Яго. Vassily
From: Zhenja Kaliuta 2:4500/1.59 05 Oct 2020 19:35 +0300
To: Victor Sudakov 2:5005/49
Subject: про git
Hi, Victor! On Mon, 05 Oct 2020 19:58:20 +0700 Victor Sudakov writes: [...] VS>>> А как в bundle запихать не всю историю, а только с коммита XXX по VS>>> коммит YYY? ZK>> На сколько я понимаю, как и для git fetch при работе с удалённым ZK>> репозитарием, ему нужен ref, поэтому нужно оттежить или отбранчить ZK>> YYY. ZK>> % git tag name-for-remote YYY ZK>> Затем ZK>> кратко: вместо HEAD в примере выше, XXX..name-for-remote (XXX не ZK>> включается). VS> Примерно понятно. Непонятно зачем недостаточно просто двух commit ID. Я когда-то давно смотрел в удалённый протокол, он был завязан на ref'ы. Точных причин не знаю, ибо попросить вызвать git rev-list при некоторой переделке выглядело возможным. Но тонкостей не вспомню сейчас. [...] ZK>> в принципе там в мане пример, где достаточно просто git pull ZK>> /tmp/bundle, когда ref из бандла мержится в текущий бранч. VS> В том примере AFAIR они сперва бандл как удалённый репозиторий VS> прописывают, а я не хотел так. Это не обязательно. Просто иллюстрация бандла как полноценного удалённого, чтобы git pull по-умолчанию работал. Как с любым удалённым, его можно не прописывать, а просто сказать, откуда fetch'ить.
From: Victor Sudakov 2:5005/49 05 Oct 2020 16:58 +0300
To: Zhenja Kaliuta 2:4500/1.59
Subject: про git
Dear Zhenja, 04 Oct 20 20:28, you wrote to me: VS>>>> Почитал про git bundle (по аналогии с hg bundle), но там VS>>>> какой-то слишком сложный процесс описан, надо на 2-м объявить VS>>>> bundle как remote, на 1-м его как-то хитро создать, VS>>>> синхронизировать... ZK>>> Вроде как без проблем совсем: ZK>>> /tmp/git1 % git log --oneline ZK>>> 016bbf6ffdf5 (HEAD -> master) 2 ZK>>> aff2fdcca797 1 ZK>>> /tmp/git1 % git bundle create /tmp/bundle HEAD ZK>>> Enumerating objects: 6, done. ZK>>> Counting objects: 100% (6/6), done. ZK>>> Compressing objects: 100% (3/3), done. ZK>>> Total 6 (delta 0), reused 0 (delta 0), pack-reused 0 VS>> А как в bundle запихать не всю историю, а только с коммита XXX по VS>> коммит YYY? ZK> На сколько я понимаю, как и для git fetch при работе с удалённым ZK> репозитарием, ему нужен ref, поэтому нужно оттежить или отбранчить ZK> YYY. ZK> % git tag name-for-remote YYY ZK> Затем ZK> кратко: вместо HEAD в примере выше, XXX..name-for-remote (XXX не ZK> включается). Примерно понятно. Непонятно зачем недостаточно просто двух commit ID. VS>> Или лучше bundle делать всегда полный, а он потом при VS>> unbundle/merge сообразит, с какого места надо импортировать VS>> изменения? ZK> вопрос скорости и места. Можно и полный .git копировать и потом просто ZK> fetch/pull из него (fetch/pull также можно сделать из бандла). Вот кстати да, спасибо за идею, самый простой способ скопировать репозиторий полностью. Только что проверил - можно делать из принесенного репозитория pull, не прописывая его как remote и пр., а просто указав путь на fs. На том наверное и остановлюсь. [dd] VS>> О, вот это круто, благодарю. ZK> в принципе там в мане пример, где достаточно просто git pull ZK> /tmp/bundle, когда ref из бандла мержится в текущий бранч. В том примере AFAIR они сперва бандл как удалённый репозиторий прописывают, а я не хотел так. Victor Sudakov, VAS4-RIPE, VAS47-RIPN
From: Eugene Grosbein grosbein.net 05 Oct 2020 00:36 +0300
To: Andrey Melnikoff banana.localnet
Subject: Аварийный вход в LAN через сотовый модем
03 окт. 2020, суббота, в 14:11 NOVT, Andrey Melnikoff написал(а): AM> 3 ненужных прослойки, зато стандартно. Стандартно это важно. А если тебя волнует количество прослоек, можно сэкономить на L2TP и PPP, оставив только одну инкапсуляцию UDP-Encap в случае с if_ipsec(4), когда IP-пакеты шифруются просто IPSec-ом туннельного режима и заворачиваются в UDP с дополнительными 8 байтами: 4 байта SPI и 4 номера последовательности, итого 36 байт оверхеда на заголовки. В качестве демона IKE/ISAKMB годится strongswan из портов, только что потестировал. Eugene -- Сердце - малочувствительный, мускулистый, грубый и жесткий орган.