Перейти к содержимому
Local

muff

Сitizens
  • Публикации

    514
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    1

Последний раз muff выиграл 2 мая 2016

Публикации muff были самыми популярными!

Репутация

43 Очень хороший

О muff

  • Звание
    Вампиреныш
  • День рождения 29.05.1983

Контакты

  • Сайт
    http://muff.kiev.ua
  • ICQ
    277-87-22-17

Информация

  • Пол
    Мужчина
  • Город
    Kiev
  • Интересы
    IT, Network, Beer...

Посетители профиля

3 418 просмотров профиля
  1. Саме так. Також контактував. Підтвердили, що не працюють тільки перекази. Платежі приймають в штатному режимі.
  2. Хм... Цікава інформація щодо внутрішніх платежів. Мабуть варто завтра зконтактувати напряму з ОМП-2013 і уточнити. Тому що відразу заблокували прийом платежів через дану платіжну систему.
  3. muff

    Intel 82571eb Pro/1000 PT Dual на микротике 600 Мбит

    На PT получали больше 900 Mbps. ET получше будут, но все же советую смотреть в сторону 10Gbps решений.
  4. muff

    IPv6 у Киевстара

    Від загального трафіку... Я до того, що буде підтримка IPv6 - цей трафік "переповзе" в IPv6.
  5. muff

    IPv6 у Киевстара

    Google та Facebook генерують близько третини трафіка... Варто задуматись
  6. muff

    Бренд вашего роутера - опрос

    Видимо, НАТилка сверху на фото. Прилагается
  7. muff

    Бренд вашего роутера - опрос

    Вот такой вот домашний роутер... Может решить много задач
  8. muff

    Начало Чебурнета?

    В RIPE уже подымается вопрос относительно создания специальной коммисии, для предотвращения блокирования ресурсов Интернет. Инцидент такой глобальной блокировки поставил многих "на уши".
  9. Пиши в личку, может смогу помочь с решением вопроса.
  10. muff

    Поджог телеком колодцев в Киеве 11.04.2018

    Где-то здесь... На месте не был, монтажники локацию отправили.
  11. muff

    Поджог телеком колодцев в Киеве 11.04.2018

    Наш кабель там тоже сгорел
  12. muff

    Некорректная настройка Cisco с SMI (Smart Install)

    Есть информация в Сети, что отключение vstack не помогает. Используйте ACL для блокировки. Поскольку не использую vstack, то настройка защиты от уязвимости на примере Cisco Catalyst 3750 выглядит примерно так: sw1#configure terminal sw1(config)#ip access-list extended SMI_HARDENING_LIST sw1(config-ext-nacl)#deny tcp any any eq 4786 sw1(config-ext-nacl)#permit ip any any sw1(config-ext-nacl)#exit sw1(config)#interface Vlan1241 sw1(config-if)#ip access-group SMI_HARDENING_LIST in sw1(config-if)#exit sw1(config)#exit sw1#copy running-config startup-config
  13. muff

    Cloudflare запускает свой DNS 1.1.1.1

    Добавлю свои трасировки... 1.1.1.1 Packets Pings Host Loss% Snt Last Avg Best Wrst StDev 1. rt2.kyivlink.com 0.0% 14 0.0 0.1 0.0 0.2 0.0 2. 185.1.50.68 0.0% 14 3.9 1.0 0.2 3.9 1.0 3. 1dot1dot1dot1.cloudflare-dns.com 0.0% 13 0.3 0.3 0.2 0.5 0.0 8.8.8.8 Packets Pings Host Loss% Snt Last Avg Best Wrst StDev 1. rt2.kyivlink.com 0.0% 24 0.1 0.1 0.0 0.3 0.0 2. google-to-rt2.kyivlink.com 0.0% 24 0.4 0.4 0.2 2.0 0.3 3. 108.170.248.131 0.0% 24 1.1 0.9 0.4 3.3 0.7 4. 209.85.248.105 0.0% 24 14.2 14.5 14.2 16.1 0.3 5. 209.85.246.99 0.0% 24 32.2 32.0 31.8 32.3 0.0 6. 216.239.40.246 0.0% 24 32.3 32.9 32.3 39.8 1.5 7. ??? 8.8.8.8 отсекает пакеты трасировки, добавлю результат ping: >ping 8.8.8.8 PING 8.8.8.8 (8.8.8.8): 56 data bytes 64 bytes from 8.8.8.8: icmp_seq=0 ttl=50 time=32.344 ms 64 bytes from 8.8.8.8: icmp_seq=1 ttl=50 time=32.454 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=50 time=32.594 ms 64 bytes from 8.8.8.8: icmp_seq=3 ttl=50 time=32.464 ms 64 bytes from 8.8.8.8: icmp_seq=4 ttl=50 time=32.357 ms 64 bytes from 8.8.8.8: icmp_seq=5 ttl=50 time=32.628 ms 64 bytes from 8.8.8.8: icmp_seq=6 ttl=50 time=32.593 ms 64 bytes from 8.8.8.8: icmp_seq=7 ttl=50 time=32.378 ms 64 bytes from 8.8.8.8: icmp_seq=8 ttl=50 time=32.457 ms 64 bytes from 8.8.8.8: icmp_seq=9 ttl=50 time=32.571 ms 64 bytes from 8.8.8.8: icmp_seq=10 ttl=50 time=32.339 ms Cloudflare рулит...
  14. muff

    DGS-1210-28XS/ME зависает

    Апну тему... Проблемы у всех ушли?
×