Директор хочет взять на тестирование
DFL-1500. Прежде чем начинать с нею возиться, хотелось бы узнать о ней суть побольше, чем написано в рекламных агитках.
Первое: 2000 PPoE-туннелей - это реально проверено? У нас P4 2.8GGz с двумя гигами ОЗУ под управлением FreeBSD с трудом тянет порядка 300 туннелей без шифрования (загрузка процессора 80%). Если в Длинке стоит Целерон 1.2GGz с 256 метрами, то
за счёт чего обещается такая производительность? За счёт выбора базовой ОС - вряд ли, прошивка содержит NetBSD 2.0, причём даже не самую продвинутую (в качестве пакетного фильтра используется не pf, а ipfilter). Или за счёт супер-пупер-крутой доводки напильником сетевого стека? Специальных железяк, кроме аппаратной криптографии, в агитках не упомянуто, то есть получается, что вся нагрузка ложится на центральный процессор и ПО на нём.
Второе: как ею управлять удалённо в автоматическом режиме? У нас используется костыль к биллингу, который прибивает ppp-процессы для сессий тех клиентов, которые перерасходовали лимит трафика. Потребуется писать обёртку вокруг ssh на perl'e и empty или expect, запускать её на писюке и рулить железякой оттуда? Или на неё можно заливать собственный утиль?
Третье: что подразумевается под высокой доступностью? Если ведущая железяка накроется, ведомая подхватит активные PPoE-сессии и состояние соединений у NAT'a, как будто ничего не случилось? Или просто поменяет себе IP- и MAC-адрес на адреса упавшей и сделает вид, что является ведущей, которая только что перезапустилась?