a_n_h
Сitizens-
Публикации
3 038 -
Зарегистрирован
-
Посещение
-
Дней в лидерах
36
Тип публикации
Профили
Форум
Календарь
Все публикации пользователя a_n_h
-
наша АТС позволяет настроить переадресацию на любой номер, как вариант поинтересуйтесь может и вас тоже есть такая возможность.
-
Получил, все на месте. Изолента "стандартная", рекомендую!
-
Системный администратор (удаленка) сети.
тему ответил в Torassk пользователя a_n_h в Вакансии. Работа. Курсы.
https://www.drive2.ru/b/1406662/ https://habrahabr.ru/post/285570/ -
тогда точно не будет работать. все зависит от симетричности веток.
-
Проект совместного подвеса с облэнерго
тему ответил в Кеша пользователя a_n_h в Вакансии. Работа. Курсы.
тогда может стоит подумать о релейке? -
в тему: http://blog.mann-ivanov-ferber.ru/2016/09/20/pravilo-430-utra-kogda-net-vybora-vse-stanovitsya-vozmozhnym/
-
куплю 120мм куллера для серва. 48в.
тему ответил в WIN-BOX пользователя a_n_h в Торговля. Серверное оборудование
IMAG0421.jpg Matsushita Panaflo FBA12G48H (48V 0,15A 120mm x 120mm x 38mm) подойдут? есть штук 5-10 тоже интересуют, цена? -
можно поподробнее? желательно фото.
-
Бронь до согласования.
-
Мой косяк, не Анатолий, а Антон.
-
У меня в одном месте 1 Кн "Одесса" пролет 80 м висит уже 3-й год на Н3 зажимах. Не говорю, что правильно, подвесили временно с солидным провисом и наверно уже навсегда.
-
Наты точно перестают, форвардинг не проверял, система в работе, не хочу надолго останавливать систему. Исправлю, интересный эффект, НАТы работают, но глючит DNS.
-
у меня 3-и НАТа, один без перенаправления портов работает, а два с перенаправлением портов перестают. вот мой конфиг: #NAT_1 ${FwCMD} nat 1 config log ip ${IP_WAN_1} reset redirect_port tcp 172.25.0.17:YYYY-YYYY YYYY-YYYY ${FwCMD} add 6000 nat tablearg ip from table\(2\) to not table\(9\) out xmit ${WAN_IF} ${FwCMD} add 6001 nat tablearg ip from any to table\(75\) in recv ${WAN_IF} #NAT_2 ${FwCMD} nat 2 config log ip ${IP_WAN_2} reset redirect_port tcp 172.25.1.34:YYYY-YYYY YYYY-YYYY #NAT_3 ${FwCMD} nat 3 config log ip ${IP_WAN_3} deny_in unreg_only reset
-
так: ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log deny_in unreg_only reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log deny_in unreg_only reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY угу золотое правило, если юзаешь ipfw юзай столько ната сколько можешь, и всё с deny_in ну и менеджмент ип отдельный держать от натовских. если на все доступные ипы повесить nat + deny_in то отпадет управление из мира не работает..... что не правильно: nat 1 config log ip ${
-
так: ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log deny_in unreg_only reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log deny_in unreg_only reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY
-
немного вник в это: http://www.major12.net/2014/05/high-cpu-load-with-freebsd-ipfw-nat.html очень похоже на мой случай.
-
Александр Ляхов, адекватен, все вопросы решаю всегда с ним. он сейчас в отпуске, на месте Анатолий, аналогично мне помог.
-
спасибо за подсказку: Предлагаю проверить такое: 1. убираем в настройках same_ports (описание причины тут http://www.major12.net/2014/05/high-cpu-load-with-freebsd-ipfw-nat.html ) 2. делаем правило ограничения на вход из мира на внешние IP в которые выполняется НАТ: ipfw add 1 deny udp from any to XXX.XXX.XXX.20,XXX.XXX.XXX.19,XXX.XXX.XXX.18 dst-port 53,123 ipfw add 1 deny tcp from any to XXX.XXX.XXX.20,XXX.XXX.XXX.19,XXX.XXX.XXX.18 dst-port 23,37777 но чтобы знать точно что блокировать - сделать в ipcad экспорт netflow на коллектор и увидеть по какому порту идет всплеск flows
-
Фактически это продолжение темы: https://local.com.ua/forum/topic/91594-%D0%BF%D1%80%D0%BE%D0%B1%D0%BB%D0%B5%D0%BC%D0%B0-%D1%81-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%BE%D0%BC/
-
что в какой сети находится? т.е. какие айпи и маска у ОЛТ и тестовой машины?
-
ipfw nat show config ipfw nat 3 config ip XXX.XXX.XXX.20 log deny_in same_ports unreg_only reset ipfw nat 2 config ip XXX.XXX.XXX.19 log same_ports reset redirect_port tcp 172.25.1.34:YYYYY-YYYYY YYYYY-YYYYY ipfw nat 1 config ip XXX.XXX.XXX.18 log same_ports reset redirect_port tcp 172.25.0.17:YYYYY-YYYYY YYYYY-YYYYY
-
хоть не большой толк - доступность сервера для анализа во время атаки.
