Перейти до

a_n_h

Сitizens
  • Всього повідомлень

    3 006
  • Приєднався

  • Останній візит

  • Дней в лидерах

    31

Все, що було написано a_n_h

  1. a_n_h

    Строить ли PON?

    в тему: http://blog.mann-ivanov-ferber.ru/2016/09/20/pravilo-430-utra-kogda-net-vybora-vse-stanovitsya-vozmozhnym/
  2. IMAG0421.jpg Matsushita Panaflo FBA12G48H (48V 0,15A 120mm x 120mm x 38mm) подойдут? есть штук 5-10 тоже интересуют, цена?
  3. a_n_h

    Продам RJ-45 коннектор

    можно поподробнее? желательно фото.
  4. a_n_h

    Продам RJ-45 коннектор

    Бронь до согласования.
  5. a_n_h

    UA.PON v6.0

    Мой косяк, не Анатолий, а Антон.
  6. a_n_h

    Подвес на 100 м.

    ага:
  7. a_n_h

    Подвес на 100 м.

    У меня в одном месте 1 Кн "Одесса" пролет 80 м висит уже 3-й год на Н3 зажимах. Не говорю, что правильно, подвесили временно с солидным провисом и наверно уже навсегда.
  8. a_n_h

    Защита DDOS

    Наты точно перестают, форвардинг не проверял, система в работе, не хочу надолго останавливать систему. Исправлю, интересный эффект, НАТы работают, но глючит DNS.
  9. a_n_h

    Защита DDOS

    у меня 3-и НАТа, один без перенаправления портов работает, а два с перенаправлением портов перестают. вот мой конфиг: #NAT_1 ${FwCMD} nat 1 config log ip ${IP_WAN_1} reset redirect_port tcp 172.25.0.17:YYYY-YYYY YYYY-YYYY ${FwCMD} add 6000 nat tablearg ip from table\(2\) to not table\(9\) out xmit ${WAN_IF} ${FwCMD} add 6001 nat tablearg ip from any to table\(75\) in recv ${WAN_IF} #NAT_2 ${FwCMD} nat 2 config log ip ${IP_WAN_2} reset redirect_port tcp 172.25.1.34:YYYY-YYYY YYYY-YYYY #NAT_3 ${FwCMD} nat 3 config log ip ${IP_WAN_3} deny_in unreg_only reset
  10. a_n_h

    Защита DDOS

    так: ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log deny_in unreg_only reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log deny_in unreg_only reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY угу золотое правило, если юзаешь ipfw юзай столько ната сколько можешь, и всё с deny_in ну и менеджмент ип отдельный держать от натовских. если на все доступные ипы повесить nat + deny_in то отпадет управление из мира не работает..... что не правильно: nat 1 config log ip ${
  11. a_n_h

    Защита DDOS

    так: ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log deny_in unreg_only reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log deny_in unreg_only reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY
  12. a_n_h

    Защита DDOS

    немного вник в это: http://www.major12.net/2014/05/high-cpu-load-with-freebsd-ipfw-nat.html очень похоже на мой случай.
  13. a_n_h

    UA.PON v6.0

    Александр Ляхов, адекватен, все вопросы решаю всегда с ним. он сейчас в отпуске, на месте Анатолий, аналогично мне помог.
  14. a_n_h

    Защита DDOS

    спасибо за подсказку: Предлагаю проверить такое: 1. убираем в настройках same_ports (описание причины тут http://www.major12.net/2014/05/high-cpu-load-with-freebsd-ipfw-nat.html ) 2. делаем правило ограничения на вход из мира на внешние IP в которые выполняется НАТ: ipfw add 1 deny udp from any to XXX.XXX.XXX.20,XXX.XXX.XXX.19,XXX.XXX.XXX.18 dst-port 53,123 ipfw add 1 deny tcp from any to XXX.XXX.XXX.20,XXX.XXX.XXX.19,XXX.XXX.XXX.18 dst-port 23,37777 но чтобы знать точно что блокировать - сделать в ipcad экспорт netflow на коллектор и увидеть по какому порту идет всплеск flows
  15. a_n_h

    Защита DDOS

    Фактически это продолжение темы: https://local.com.ua/forum/topic/91594-%D0%BF%D1%80%D0%BE%D0%B1%D0%BB%D0%B5%D0%BC%D0%B0-%D1%81-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%BE%D0%BC/
  16. a_n_h

    BDCOM P3310C

    что в какой сети находится? т.е. какие айпи и маска у ОЛТ и тестовой машины?
  17. a_n_h

    Защита DDOS

    ipfw nat show config ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in same_ports unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log same_ports reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log same_ports reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY
  18. a_n_h

    Защита DDOS

    хоть не большой толк - доступность сервера для анализа во время атаки.
  19. a_n_h

    Защита DDOS

    Атака уже прекратилась, "когда-то где-то слышал", что можно написать какой-то скрипт, какой будет мониторить входящий трафик и если будет с какого-то айпи идти подозрительное, то сразу банить. Кто-то может помочь, конечно не бесплатно.
  20. a_n_h

    Защита DDOS

    очень похоже во время атаки ничего увидеть не могу, в нормальном состоянии все в норме, в данный момент уже все успокоилось.....
  21. NAS FreeBSD. Очередная атака..... сервер полностью "умирает" ни на что не реагирует пока не отключишь аплинк. Кто реально может помочь с защитой от напасти?
  22. a_n_h

    Продам ONU на чіпі CORTINA

    В работе..... вроде глюков не замечено, загружается действительно очень быстро. Пока рекомендую!
  23. на сегодня - "одесса" дешевле. На сьогодні "одесса" дорожче только что заказал у своего поставщика 4-ку на 1 Кн - 4,41 грн/м безо всяких скидок и акций.....
  24. a_n_h

    Оплачу схему PON

    начнёмс... продолжим, где опоры?
  25. a_n_h

    China device

    В 2 по 100 верится больше. закон сохранения знаешь? куда еще 800 денется?
×
×
  • Створити нове...