hillers
МаглыРепутація
-1 ПлохойО hillers
-
Звание
Первая Кровь
Посетители профиля
Блок посетителей профиля отключен и не будет отображаться другим пользователям
-
Інтернет для юридичної особи. Чернігівська область. м. Батурин.
тема ответил в nvr пользователя hillers в Пошук провайдера
эта точка давно включена -
Інтернет для юридичної особи. Чернігівська область. м. Батурин.
тема ответил в nvr пользователя hillers в Пошук провайдера
067-3002200 -
LanBilling.ru на FreeBSD
-
Знаю, что некоторые провайдеры отправляют свои абонентам сообщения в браузере. Как это реализовать?
-
легко - шлет пакеты на мак-адрес которого нет в FDB, и свич пакет ессно рассылает по всем портам. смотрите фильтры unknown unicast. Спасибо, очень похоже на это - UNKNOWN DESTINATION UNICAST Пока что нашел команду на свитче, которая ограничивает полосу: 3.1.12 rate-suppression Command: rate-suppression {dlf | broadcast | multicast} <Kbits> no rate-suppression {dlf | broadcast | multicast} Function: Sets the traffic limit for broadcasts, multicasts and unknown destination unicasts on all ports in the switch; the no command disables this traffic suppression function on
-
Очень на это похоже. Но как бороться - пока не определились. Пока что вычисляем флудящий роутер, отключаем абонента, потом разбираемся. Т.е действуем по факту выявления гадящего абонента.
-
Можно, делаете vlan на юзера и забываете вообще о понятии шторм. Пока нет такой возможности - слишком много надо менять. Может есть другой способ. Не совсем понятно как ТЕНДА может гадить юникастом на все порты во ВЛАНе. Это же свитчи, не хабы - не должны принимать пакеты адресованные не на тот порт. Есть такой тип атаки - сбросить АРП -таблицу и потом свитч не знает на какой порт слать пакеты. Может это оно? Как Тенда может сбросить АРП таблицу на нескольких свитчах?
-
Можно, делаете vlan на юзера и забываете вообще о понятии шторм. Пока нет такой возможности - слишком много надо менять. Может есть другой способ. Не совсем понятно как ТЕНДА может гадить юникастом на все порты во ВЛАНе. Это же свитчи, не хабы - не должны принимать пакеты адресованные не на тот порт. Есть такой тип атаки - сбросить АРП -таблицу и потом свитч не знает на какой порт слать пакеты. Может это оно? Как Тенда может сбросить АРП таблицу на нескольких свитчах?
-
обычно помогает перепрошивка роутера на самую свежую прошивку и установка пароля на веб-морду. Однако, проблема в том, что Тенд много - абоненты напокупали, т.к. роутер один из самых дешевых. Работает, вроде бы, нормально, потом начинает колбасить сеть. Может можно на свичах как-то гасить этот шторм юникастовый?
-
У нас в сети около 150 Тенд у абонентов - смотрели по МАКам, реально, наверное - больше, часть абонентов сменили МАКи у Тенд. Можно как-то бороться другими методами? З якими моделями Тенди проблеми ? w316r и F3
-
У нас в сети около 150 Тенд у абонентов - смотрели по МАКам, реально, наверное - больше, часть абонентов сменили МАКи у Тенд. Можно как-то бороться другими методами?
-
Периодически появляется проблема - начинается в сети жуткий флуд, штормит юникастом до 100Мбит/с. Начинаем разбираться - определяем что с одного или нескольких роутеров одновременно начинает идти передача паразитного трафика Вот пример одного абонента - трафик на порту у абонента вот как это отображается на других домах, которые находятся в этом же ВЛАНе. В правом верхнем углу картинка с домом абонента Спицкий. Идет передача и прием юникаст трафика. В остальных домах по всем портам идет паразитный юникаст трафик Начинаем разбираться, обычно у такого абонента роутер TENDA. Обычн
-
root@MX80> show route instance Instance Type Primary RIB Active/holddown/hidden master forwarding inet.0 604080/0/1718 inet.1 2/0/0 inet6.0 1/0/0 inet6.1 2/0/0 NAT-RI virtual-router NAT-RI.inet.0 17/0/0 juniper_private1 forwarding __juniper_priv
-
set routing-instances http-redirect routing-options static route 0.0.0.0/0 next-hop xxx.xxx.xxx.xxx на IP "ххх.ххх.ххх.ххх" находится веб сервер
-
Juniper MX80 не получатся реализовать схему Http-redirect для пользователей заблокированных по балансу. Для подключения пользователей с положительным балансом используем фильтры: set firewall family inet filter fltr-100Mb-NAT interface-specific set firewall family inet filter fltr-100Mb-NAT term 1 from source-prefix-list NAT-PREFIX-LIST set firewall family inet filter fltr-100Mb-NAT term 1 then service-accounting set firewall family inet filter fltr-100Mb-NAT term 1 then routing-instance NAT-RI set firewall family inet filter fltr-100Mb-NAT term 2 then service-accounting set firewall family