-
Всього повідомлень
2 712 -
Приєднався
-
Останній візит
-
Дней в лидерах
18
Тип контенту
Профили
Форум
Календарь
Все, що було написано l1ght
-
Ubilling + NAS на FreeBSD бортжурнал починаючого адміна
тема ответил в mgo пользователя l1ght в Stargazer Ubilling
Могу, но ничего это не даст. Если не получается - учите базовые принципы адресации и маршрутизации IPv4. -
Ubilling + NAS на FreeBSD бортжурнал починаючого адміна
тема ответил в mgo пользователя l1ght в Stargazer Ubilling
Я так понимаю интерфейсов не больше двух? Буквально сегодня была ситуация: Есть пачка вланов, условно vlan100,vlan101,vlan102,vlan103,vlan104,vlan105,vlan106. Прописываю их в LAN_IF="vlan100,vlan101,vlan102,vlan103,vlan104,vlan105,vlan106" Ну и дальше в фаере конструкция вида ${FWCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in Делаем ipfw list 12000 и что мы видим? # ipfw list 12000 12000 pipe tablearg ip from table(3) to any via vlan100,vlan101 in Добавилось только два влана вместо всей пачки. Пришлось делать LAN_IF="vlan*" -
Прошу прощения у всех интересовавшихся. Тема не актуальна и в скором времени будет закрыта.
-
cisco#show run int po1 Building configuration... Current configuration : 143 bytes ! interface Port-channel1 switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 10,20 switchport mode trunk end ciscor#show run int gi1/1 Building configuration... Current configuration : 188 bytes ! interface GigabitEthernet1/1 switchport trunk encapsulation dot1q switchport trunk allowed vlan 10,20 switchport mode trunk channel-group 1 mode active end cisco#show run int gi1/2 Building configuration... Current configuration : 188 bytes ! interface GigabitEthernet1/2 switchpo
-
Маршрут на сервере есть? Показывайте таблицу маршрутизации на сервере. Белые ипишки и сети можете не показывать. На сервере фря? route add -net 172.20.0.0/24 10.0.0.1 В логи смотрите, оно ж полюбому кричит что не знает маршрута (если фря то будет в dmesg -a) Ну и выключить релей на олте. Как и dhcp snooping. Оставить снупинг и релей на циско.
-
Ubilling + NAS на FreeBSD бортжурнал починаючого адміна
тема ответил в mgo пользователя l1ght в Stargazer Ubilling
Неправильно. Через запятые поидее надо. -
SQL injection скорее всего, который как раз тут бурно обсуждался. Не нужен доступ ни к операционке, ни к БД. А вот админка биллинга скорее всего смотрит наружу. И походу инъекция существует уже на этапе логина и пароля. Ну по крайней мере это очевидные вещи. Возможно все несколько сложнее, надо искать любую неподконтрольую инпут форму, ввод с которой недостаточно фильтруется.
-
\n используется для перехода на новую строку. # cat telegram.php <?php $to = $argv[1]; $text = $argv[2] . "\n" . $argv[3]; $data['chat_id'] = $to; $data['text'] = $text; $data_json = json_encode($data, JSON_UNESCAPED_UNICODE); $url = "https://api.telegram.org/__BOT_TOKEN__/sendMessage"; $ch = curl_init(); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HTTPHEADER, array('Content-Type: application/json')); curl_setopt($ch, CURLOPT_POST, 1); curl_setopt($ch, CURLOPT_POSTFIELDS,$data_json); curl_exec($ch); curl_close($ch); ?> Я
-
12000 0 0 pipe tablearg ip from table(3) to any via bge1 in 12001 0 0 pipe tablearg ip from any to table(4) via bge1 out Вангую не тот интерфейс указан. Ибо пакетики не бегают через правило, и не блочаться в 65533, 65534
-
Для shell_exec нужны абсолютные пути ЕМНИП. Ну и я не уврен в скольких местах это нужно править.
-
Все свелось к тому, что вызов snmp2_get надо заменить на колбек для шела типо shell_exec("snmpget -v2c ... -Ir $oid"); Ну что-то в таком духе... Ну и сделать форматирование что б возвращало так же как родные функции и собсно успех))) Не нашел как в php рулить такими параметрами snmp. Если есть в хозяйстве пых 5.4+ можно попробовать snmp class. Возможно там таких болячек нет.
-
Вроде как обещали давно пофиксить в текущих ветках. Так что просто на что-то посвежее.
-
Это бага net-snmp. Обновите его для начала.
-
А что IfDescr говорит? Может есть шанс как-то увязать на человекопонятном синтаксисе? Если да, то скрипт будет проще простого, что б найти нужный индекс.
-
Кол-во абонентов будет 150-170 максимум. Магистрали бы затянул сам, а поварить есть человек который сварил бы это все дело, для начала думал пару км кабеля размотать, ОЛТ тоже потянул бы, но вот проблема с облэнерго, не хочется в серую вешать чтобы через месяц срезали все. Поэтому самая затратная часть это не оборудование а документы на совместный подвес, еще ходят слухи что заставляют каждую траверсу на опоре заземлять, но думаю это вопрос времени. Т.к один провайдер ничего не заземляет и работают себе и довольно таки быстро расширяются. Просто не хочется в один прекрасный день потерять 50% а
-
Странный вопрос конечо... Во первых, кто ж по кол-ву населения смотрит? Смотрите по количеству домохозяйств, стоит ли игра свечей. На вай-фай бизнеса особо не построишь, ибо стоимость оформлений... 3Г который его губит... Пон конечно хорошо, даже очень. Но требует ещё больших вложений чем вай-вай. Да и квалификация работников должна быть выше среднего уровня монтажера, который умеет крепить только вай-фай антенны абонентам. Ибо оптика. Однозначно оставлять вай-фай и боятся большого провайдера - глупо. Надо развиваться, ибо вай-фай пону не конкурент от слова совсем. Имея абон. базу в 120
-
Я думаю, там такая же картина как с ZTE... Оиды на пон интерфейсы нестандартные, в том числе и на трафик по ону, пон интерейсам. Не достаточно просто IfInOctets.IfIndex сделать или IfHCInOctets.IfIndex.
-
в Квант2 обратитесь
-
по первых reset не нужен во вторых, я вообще не уверен в конструкции с диапозоном портов nat nat_number config if nic redirect_port sctp ip_address [,addr_list] {[port | port-port] [,ports]} а вижу, должно работать именно наты перестают работать или порт форвардинг?
-
вот кусок рабочей конфиги pfw nat show config ipfw nat 5 config ip xxx.xxx.xxx.xxx log deny_in
-
так: ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log deny_in unreg_only reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log deny_in unreg_only reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY угу золотое правило, если юзаешь ipfw юзай столько ната сколько можешь, и всё с deny_in ну и менеджмент ип отдельный держать от натовских. если на все доступные ипы повесить nat + deny_in то отпадет управление из мира
-
В большинстве случаев deny_in на всех нат инстансах спасет отца русской провайдерской демократии
-
Это ещё ничего не значит)))))) Поэтому и говорю смотреть таблицу мак адресов.
-
А посмотреть таблицу мак адресов и конфигу ону? Может банально ону не в том влане сидит. Пробуйте вырубать ip arp inspection vlan 1,20 ip verify source vlan 1,20 На опцию 82 всё равно не влияет.
-
а mysqlcheck разве MyISAM не чинит?