Vladimir Litovka wrote:
Ну это вы дистрибутив руками точили до состояния использования, да?
On 11/28/2011 4:29 PM, Sergey Smitienko wrote:
Делали такое на 1u серверах половинной длинны. CPU VIA C3 с пассивных охлаждением и внешний ethernet intel. OS: OpenBSD запускался с Flash IDE, no swap, syslog на центральный сервер. IPSEC в OpenBSD умеет на VIA делать AES одной инструкцией CPU, 100 Mbps через себя пропускало на ура. Роутниг или zebra/quagga или свои решения OpenBSD, ACL - pf. Примерно год работало при мне без проблем.
Вопрос в следующем:
- можете прокомментировать мой ход мысли и последовавшие за ним выводы и сказать, насколько надежно использование того или иного решения в промышленном применении под нагрузкой до 100Mbps в режиме форвардинга IPIP/IPSec, маршрутизацией BGP/OSPF, защитой с помощью ACL и доступа в режиме SSH? - на что, кроме mikrotik и vyatta, можно еще посмотреть? - у кого есть реальный опыт использования этих решений?
RouterOS (mikrotik) - работает вполне стабильно , то что софт закрыт - можно требовать от микротика устранения багов , они достаточно быстро устраняют . Недостатки - при большом кол-во туннелей софт не есть производительным , возможны "пляски" по прошивкам при использование каких-то специфик-фич . В целом если брать железо Routerboard с софтом RouterOS вполне жизнеспособное решение с надежностью чуть ниже циски (имею опыть с Routerboard , отход в мир иной около 1-2% железок/в год , в основном по причине статитических разрядов и питания).