Jump to content
Калькуляторы

boco

Активный участник
  • Content Count

    413
  • Joined

  • Last visited

About boco

  • Rank
    Студент

Информация

  • Пол
    Мужчина

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. НСДИ и pdns-recursor

    я, честно говоря, ваш ответ не понял. зачем добровольно ломать то, что не сломано? при том что ркн сам предлагает вариант не ломать. или вы что-то знаете, чего нет в записке от ркн?
  2. НСДИ и pdns-recursor

    а зачем ломать существующие системы? они же на выбор предлагают один из 4 вариантов, причем первый (поднять у себя авторитетный отдельно стоящий bind) - наименее инвазивный. пусть развлекаются.
  3. на эти "дропы" можно смело забить. это не потери, это отброшенные левые пакеты. https://www.suse.com/support/kb/doc/?id=000017478
  4. а как вы считаете эти самые дропы?
  5. просто используйте sas-nl. не связывайтесь с sata в этих бакплейнах. если результат интересует. они могут работать нормально, потом случайным образом повыпадать. или не распознается топология при загрузке.
  6. нужно читать документацию на диски. в случае с двумя вышеозначенными моделями wd попробуйте замкнуть указанную в картинке перемычку. но не факт что поможет.
  7. это не контроллер, это бакплейн в CSE-836E2-R800B. если есть возможность на дисках переключателями выставить режим sata150, то взлетит. если нет, то как повезет. мы отказались от sata в таких бакплейнах, sas-nl диски сопоставимых с sata объемов стоят сопоставимых денег, а проблем с ними никаких.
  8. омг =) правило нужно ставить туда, где трафик, который вы хотите собрать, еще есть. например, самым первым в цепочке FORWARD. кусок кода, который я привел был просто намеком на то, что вы забыли добавить правило в фаервол. это, кстати, написано в документации на модуль 4. Example of directing all IPv4 traffic into the module: # iptables -I FORWARD -j NETFLOW # iptables -I INPUT -j NETFLOW # iptables -I OUTPUT -j NETFLOW Note: It is preferable (because easier to understand) to _insert_ NETFLOW target at the top of the chain, otherwise not all traffic may reach NETFLOW if your iptables configuration is complicated and some other rule inadvertently consume the traffic (dropping or acepting before NETFLOW is reached). It's always good to test your configuration. Use iptables -L -nvx to check pkts/bytes counters on the rules.
  9. собирать ее? iptables -A FORWARD -j NETFLOW
  10. простой казах знает про le =) но аргумент весомый. согласен. правда тут фишеру еще надо заморочиться, да и нажаловаться в le можно на такого деятеля. а если абсолютно любой вася может даже не заморачиваясь с le лепить подделки - это васе сильно облегчает жизнь. а простому казаху, наоборот, осложняет.   а, то есть они не абсолютно весь https портят? я почему-то подумал, что весь. ну все, я теперь спокоен за казахов =)
  11. не нужно, его же оператор услужливо предоставляет =)
  12. по-моему, страдания о вмешательстве в личную жизнь не так актуальны, как вопрос: "а как простой казах теперь узнает, что попал на официальный сайт, а не на фишинговый?" весь https "интернет" для него теперь небезопасный.
  13. а если закавычить одинарными кавычками весь урл? и заодно запустить с отдельным конфигом, в котором только этот урл.
  14. пробел в пароле. или какой-то другой символ, который превращает урл в огрызок вида "rtsp://cyberlive:passwo", где "passwo" естественно каким-нибудь atoi() преобразуется в "0"