Jump to content

a_n_h

Сitizens
  • Content Count

    3,038
  • Joined

  • Last visited

  • Days Won

    36

Everything posted by a_n_h

  1. наша АТС позволяет настроить переадресацию на любой номер, как вариант поинтересуйтесь может и вас тоже есть такая возможность.
  2. Получил, все на месте. Изолента "стандартная", рекомендую!
  3. a_n_h

    pon кольцо

    тогда какой смысл в кольце?
  4. a_n_h

    pon кольцо

    тогда точно не будет работать. все зависит от симетричности веток.
  5. тогда может стоит подумать о релейке?
  6. в тему: http://blog.mann-ivanov-ferber.ru/2016/09/20/pravilo-430-utra-kogda-net-vybora-vse-stanovitsya-vozmozhnym/
  7. IMAG0421.jpg Matsushita Panaflo FBA12G48H (48V 0,15A 120mm x 120mm x 38mm) подойдут? есть штук 5-10 тоже интересуют, цена?
  8. можно поподробнее? желательно фото.
  9. Бронь до согласования.
  10. a_n_h

    UA.PON v6.0

    Мой косяк, не Анатолий, а Антон.
  11. У меня в одном месте 1 Кн "Одесса" пролет 80 м висит уже 3-й год на Н3 зажимах. Не говорю, что правильно, подвесили временно с солидным провисом и наверно уже навсегда.
  12. Наты точно перестают, форвардинг не проверял, система в работе, не хочу надолго останавливать систему. Исправлю, интересный эффект, НАТы работают, но глючит DNS.
  13. у меня 3-и НАТа, один без перенаправления портов работает, а два с перенаправлением портов перестают. вот мой конфиг: #NAT_1 ${FwCMD} nat 1 config log ip ${IP_WAN_1} reset redirect_port tcp 172.25.0.17:YYYY-YYYY YYYY-YYYY ${FwCMD} add 6000 nat tablearg ip from table\(2\) to not table\(9\) out xmit ${WAN_IF} ${FwCMD} add 6001 nat tablearg ip from any to table\(75\) in recv ${WAN_IF} #NAT_2 ${FwCMD} nat 2 config log ip ${IP_WAN_2} reset redirect_port tcp 172.25.1.34:YYYY-YYYY YYYY-YYYY #NAT_3 ${FwCMD} nat 3 config log ip ${IP_WAN_3} deny_in unreg_only reset
  14. так: ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log deny_in unreg_only reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log deny_in unreg_only reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY угу золотое правило, если юзаешь ipfw юзай столько ната сколько можешь, и всё с deny_in ну и менеджмент ип отдельный держать от натовских. если на все доступные ипы повесить nat + deny_in то отпадет управление из мира не работает..... что не правильно: nat 1 config log ip ${
  15. так: ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log deny_in unreg_only reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log deny_in unreg_only reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY
  16. немного вник в это: http://www.major12.net/2014/05/high-cpu-load-with-freebsd-ipfw-nat.html очень похоже на мой случай.
  17. a_n_h

    UA.PON v6.0

    Александр Ляхов, адекватен, все вопросы решаю всегда с ним. он сейчас в отпуске, на месте Анатолий, аналогично мне помог.
  18. спасибо за подсказку: Предлагаю проверить такое: 1. убираем в настройках same_ports (описание причины тут http://www.major12.net/2014/05/high-cpu-load-with-freebsd-ipfw-nat.html ) 2. делаем правило ограничения на вход из мира на внешние IP в которые выполняется НАТ: ipfw add 1 deny udp from any to XXX.XXX.XXX.20,XXX.XXX.XXX.19,XXX.XXX.XXX.18 dst-port 53,123 ipfw add 1 deny tcp from any to XXX.XXX.XXX.20,XXX.XXX.XXX.19,XXX.XXX.XXX.18 dst-port 23,37777 но чтобы знать точно что блокировать - сделать в ipcad экспорт netflow на коллектор и увидеть по какому порту идет всплеск flows
  19. Фактически это продолжение темы: https://local.com.ua/forum/topic/91594-%D0%BF%D1%80%D0%BE%D0%B1%D0%BB%D0%B5%D0%BC%D0%B0-%D1%81-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%BE%D0%BC/
  20. a_n_h

    BDCOM P3310C

    что в какой сети находится? т.е. какие айпи и маска у ОЛТ и тестовой машины?
  21. ipfw nat show config ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in same_ports unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log same_ports reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log same_ports reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY
  22. хоть не большой толк - доступность сервера для анализа во время атаки.
×
×
  • Create New...