Я так понимаю перевести стрелки на путях и столкнуть пару поездов это уже не составляет труда?
Это же живые люди, это уже серьезные аварии. Как выше люди писали надо обращаться с этим не в РЖД, а в ФСБ, тут дело жаренным пахнет.
Полностью согласен, лучше сделайте упор на качество продукции, чем вкладывать деньги в какие то амбициозные проекты, для пиццерии как мне думается нужен классный и вкусный продукт, который всегда будет охото покупать.
Клевый получился браузер, предыдущий тоже был не плох, по крайне мере памяти отъедал не много в отличии от хрома и лисы, сейчас тоже меньше всех потребляет ресурсы. Надеюсь будут развивать его и в конце концов уберут ie.
Я начал заниматься тайским боксом, у меня начали болеть суставы двух запястий, после года тренировок, они уже не болят и пользоваться мышкой можно сутками на пролет. Зато теперь постоянно болит все тело кроме запястий :)
Хочется увидеть температурные тесты, а так же тесты под нагрузкой, возможно на каких либо вибростендах. На видео мало что показано.
Ещё вопрос, платы и модули залиты «стеклом» или нет?
2. да, эти параметры выставлены, когда создается туннель между Junuper SRX и Juniper SRX, не знаю с чем связанно, но без df-bit copy, туннель но сетевые «шары» периодический отваливаются, туннель между Juniper SSG, NS и Juniper SRX, таких проблем нет. Хотя и в первойм и втором случае параметры выставлены ха обои концах.
3. С IPSec полиси достаточно хорошо разобрались, 152.1 это адрес самого Mikrotik а, и он нужен нам как администраторам, в целом вы правы он не нужен простым обывателям, без него прекрасно все работает.
4. Это мое допущение, прошу прощения. Я достаточно моложавый для таких статей.
V2-Only, у нас работало в это режиме, на стороне Mikrotik, мы изменили параметр а на стороне Juniper забыли.
1. При aggressive режиме, тунель поднимается более активнее.
2. df-bit copy, если не включать, то на удаленных точках периодически перестают сервисы такие как SMB и SIP, перестает пускать на сетевые «шары», происходит это достаточно рандомно, поэтому ставим этот параметр по умолчанию чтобы избежать проблем.
3. Натягивать GRE по верх IPSec, мы не хотели, проблема в следующем, когда создаете IPSec Policies, вы шифрует указанные сети. При указании вашей сети в параметре Src. Address 192.168.152.0/24 а Dst. Address указать 192.168.0.0/16 то вы не сможете получить доступ к микротику по адресу 192.168.152.1. Поэтому попробовали через GRE с использованием подсети которая находится за пределами этого диапазона, а с помощью маршрутизации заворачиваете необходимый трафик с GRE.
4. OSPF у нас используешься между Juniper и Juniper. Vlan.0 так повелось что это была изначально деволтовая конфигурация и в принципе не видим пока смысла отказываться от неё.
IKE2 пробовали но когда приохотит разрыв туннеля, то он почему то подниматься.
IPsec на стороне Микротика шифрует весь трафик, соответственно либо надо сеть бить 192.168.0.0/17, либо если нужна вся доступная сеть 192.168.0.0/16, то Микротик будет не доступен из локальной сети, по этому шифруем трафик 172.31.xxx.xxx
Карта МИР от Тинькова привязалась к ApplePay, и работает в отличии от Visa и MasterCard.
Это же живые люди, это уже серьезные аварии. Как выше люди писали надо обращаться с этим не в РЖД, а в ФСБ, тут дело жаренным пахнет.
Полностью согласен, лучше сделайте упор на качество продукции, чем вкладывать деньги в какие то амбициозные проекты, для пиццерии как мне думается нужен классный и вкусный продукт, который всегда будет охото покупать.
Ещё вопрос, платы и модули залиты «стеклом» или нет?
3. С IPSec полиси достаточно хорошо разобрались, 152.1 это адрес самого Mikrotik а, и он нужен нам как администраторам, в целом вы правы он не нужен простым обывателям, без него прекрасно все работает.
4. Это мое допущение, прошу прощения. Я достаточно моложавый для таких статей.
V2-Only, у нас работало в это режиме, на стороне Mikrotik, мы изменили параметр а на стороне Juniper забыли.
2. df-bit copy, если не включать, то на удаленных точках периодически перестают сервисы такие как SMB и SIP, перестает пускать на сетевые «шары», происходит это достаточно рандомно, поэтому ставим этот параметр по умолчанию чтобы избежать проблем.
3. Натягивать GRE по верх IPSec, мы не хотели, проблема в следующем, когда создаете IPSec Policies, вы шифрует указанные сети. При указании вашей сети в параметре Src. Address 192.168.152.0/24 а Dst. Address указать 192.168.0.0/16 то вы не сможете получить доступ к микротику по адресу 192.168.152.1. Поэтому попробовали через GRE с использованием подсети которая находится за пределами этого диапазона, а с помощью маршрутизации заворачиваете необходимый трафик с GRE.
4. OSPF у нас используешься между Juniper и Juniper. Vlan.0 так повелось что это была изначально деволтовая конфигурация и в принципе не видим пока смысла отказываться от неё.
IKE2 пробовали но когда приохотит разрыв туннеля, то он почему то подниматься.
IPsec на стороне Микротика шифрует весь трафик, соответственно либо надо сеть бить 192.168.0.0/17, либо если нужна вся доступная сеть 192.168.0.0/16, то Микротик будет не доступен из локальной сети, по этому шифруем трафик 172.31.xxx.xxx
Вроде не пропустил, он есть.
Белого адреса нет, через Cloud Микротика не работает. Поэтому только через серый.