Перейти к содержимому
Калькуляторы

martin74

VIP
  • Публикации

    1533
  • Зарегистрирован

  • Посещение

Сообщения, опубликованные пользователем martin74


  1. Продается Ericsson (Redback) SE-100 в комплекте (шасси, 2 модуля на 2 1000Base-X)
    Оборудование полностью в рабочем состоянии.
    г. Ростов-на-Дону.
    Обращаться в личку или zedeguth@gmail.com
    Цена 98000 р.

  2. Продается Ericsson (Redback) SE-100 в комплекте (шасси, 2 модуля на 2 1000Base-X)
    Оборудование полностью в рабочем состоянии.
    г. Ростов-на-Дону.
    Обращаться в личку или zedeguth@gmail.com
    Цена 98000 р.

  3. Продается Ericsson (Redback) SE-100 в комплекте (шасси, 2 модуля на 2 1000Base-X)
    Оборудование полностью в рабочем состоянии.
    г. Ростов-на-Дону.
    Обращаться в личку или zedeguth@gmail.com
    Цена 109000 р.

  4. Продается Ericsson (Redback) SE-100 в комплекте (шасси, 2 модуля на 2 1000Base-X)
    Оборудование полностью в рабочем состоянии.
    г. Ростов-на-Дону.
    Обращаться в личку или zedeguth@gmail.com
    Цена 119000 р.


  5. Продается Ericsson (Redback) SE-100 в комплекте (шасси, 2 модуля на 2 1000Base-X)
    Оборудование полностью в рабочем состоянии.
    г. Ростов-на-Дону.
    Обращаться в личку или zedeguth@gmail.com
    Цена 129000 р.

     

  6. Продается 2 шт Ericsson (Redback) SE-100 в комплекте (шасси, 2 модуля на 2 1000Base-X)
    Оборудование полностью в рабочем состоянии.
    г. Ростов-на-Дону.
    Обращаться в личку или zedeguth@gmail.com
    Цена 134000 р.

  7. Продается 3 шт Ericsson (Redback) SE-100 в комплекте (шасси, 2 модуля на 2 1000Base-X)
    Оборудование полностью в рабочем состоянии.
    г. Ростов-на-Дону.
    Обращаться в личку или zedeguth@gmail.com
    Цена 138000 р.

  8. Продается 3 шт Ericsson (Redback) SE-100 в комплекте (шасси, 2 модуля на 2 1000Base-X)
    Оборудование полностью в рабочем состоянии.
    г. Ростов-на-Дону.
    Обращаться в личку или zedeguth@gmail.com
    Цена 153000 р.

  9. Продается 3 шт Ericsson (Redback) SE-100 в комплекте (шасси, 2 модуля на 2 1000Base-X)
    Оборудование полностью в рабочем состоянии.
    г. Ростов-на-Дону.
    Обращаться в личку или zedeguth@gmail.com
    Цена 160000 р.

  10. Ок, понятно.

     

    FNM заработал, показывает в принципе правдоподобные цифры. Но периодически он реагирует на трафик с некоторых ип. Выглядит это. как будто пришел flow, в котором абонент качал что-то например торрентом. И вот flow закончился, пришел на FNM, и в нем написано, что абонент скачал 300М. FNM почему то решает, что это вот произошло прям щас и утверждает что это атака.

    Ну скорее всего это связано с тем, что снимаем инфу по j-flow.. В принципе на это можно не обращать внимание - пусть лучше перебдит, чем не заметит реальную атаку.

    В логах тем не менее шлет вот это:

    2017-08-14 12:17:30,151 [iNFO] We don't have a template for flowset_id: 512 but it's not an error if this message disappears in 5-10 seco

    nds. We need some time to learn it!

    Работает без перезапусков уже 4 суток. Шлет все равно ;)

    Чего ему надо то?

  11. Увеличение average_calculation_time до 60 решило проблему. По крайней мере цифры стали гораздо больше походить на реальность ;)

    А сколько времени теперь fnm понадобится на детект атаки? Есть какая то зависимость между average_calculation_time и временем реакции?

  12. И снова здравствуйте.

    У меня сменился бордер, теперь это MX-960, и вот, пытаемся подружить с FNM.

    Миррор к сожалению не заработал пока, но мы еще подумаем в эту сторону.

    Взяли пример из документации, как принимать по j-flow.

    Со стороны джунипера - конфиг как в примере, я имею в виду таймауты, задержки и иже с ним.

    Вот конфиг fnm:

    ###

    ### Main configuration params

    ###

     

    ### Logging configuration

     

    # enable this option if you want to send logs to local syslog facility

    logging:local_syslog_logging = on

     

    # enable this option if you want to send logs to a remote syslog server via UDP

    logging:remote_syslog_logging = on

     

    # specify a custom server and port for remote logging

    logging:remote_syslog_server = 10.0.0.6

    logging:remote_syslog_port = 514

     

    # Enable/Disable any actions in case of attack

    enable_ban = on

     

    # disable processing for certain direction of traffic

    process_incoming_traffic = on

    process_outgoing_traffic = on

     

    # How many packets will be collected from attack traffic

    ban_details_records_count = 500

     

    # How long (in seconds) we should keep an IP in blocked state

    # If you set 0 here it completely disables unban capability

    ban_time = 300

     

    # Check if the attack is still active, before triggering an unban callback with this option

    # If the attack is still active, check each run of the unban watchdog

    unban_only_if_attack_finished = on

     

    # enable per subnet speed meters

    # For each subnet, list track speed in bps and pps for both directions

    enable_subnet_counters = on

     

    # list of all your networks in CIDR format

    networks_list_path = /etc/networks_list

     

    # list networks in CIDR format which will be not monitored for attacks

    white_list_path = /etc/networks_whitelist

     

    # redraw period for client's screen

    check_period = 10

     

    # Connection tracking is very useful for attack detection because it provides huge amounts of information,

    # but it's very CPU intensive and not recommended in big networks

    enable_connection_tracking = off

     

    # Different approaches to attack detection

    ban_for_pps = on

    ban_for_bandwidth = on

    ban_for_flows = off

     

    # Limits for Dos/DDoS attacks

    threshold_pps = 110000

    threshold_mbps = 1000

    threshold_flows = 3500

     

    # Per protocol attack thresholds

    # We don't implement per protocol flow limits, sorry :(

    # These limits should be smaller than global pps/mbps limits

     

    threshold_tcp_mbps = 100000

    threshold_udp_mbps = 100000

    threshold_icmp_mbps = 100000

     

    threshold_tcp_pps = 100000

    threshold_udp_pps = 100000

    threshold_icmp_pps = 100000

     

    ban_for_tcp_bandwidth = off

    ban_for_udp_bandwidth = off

    ban_for_icmp_bandwidth = off

     

    ban_for_tcp_pps = off

    ban_for_udp_pps = off

    ban_for_icmp_pps = off

     

    ###

    ### Traffic capture methods

    ###

     

    # PF_RING traffic capture, fast enough but the wirespeed version needs a paid license

    mirror = off

     

    # Port mirroring sample rate

    pfring_sampling_ratio = 1

     

    # Netmap traffic capture (very fast but needs patched drivers)

    mirror_netmap = off

     

    # SnabbSwitch traffic capture

    mirror_snabbswitch = off

     

    # AF_PACKET capture engine

    # Please use it only with modern Linux kernels (3.6 and more)

    # And please install birq for irq ditribution over cores

    mirror_afpacket = off

     

    # use PCI-e addresses here instead of OS device names. You can find them in "lspci" output

    interfaces = enp2s0f0,enp2s0f1

     

    # Port mirroring sampling ratio

    netmap_sampling_ratio = 1

     

    # This option should be enabled if you are using Juniper with mirroring of the first X bytes of packet: maximum-packet-length 110;

    netmap_read_packet_length_from_ip_header = off

     

    # Pcap mode, very slow and thus not suitable for production

    pcap = off

    # Netflow capture method with v5, v9 and IPFIX support

    netflow = on

    # sFLOW capture suitable for switches

    sflow = off

     

    # PF_RING configuration

    # If you have a license for PF_RING ZC, enable this mode and it might achieve wire speed for 10GE

    enable_pf_ring_zc_mode = off

     

    # Configuration for netmap, mirror, pcap modes

    # For pcap and PF_RING we could specify "any"

    # For netmap and PF_RING we could specify multiple interfaces = enp2s0f0,enp2s0f1,enp4s0,enp6s0

    interfaces = enp2s0f0,enp2s0f1

     

    # We use average values for traffic speed to certain IP and we calculate average over this time slice

    average_calculation_time = 25

     

    # We use average values for traffic speed for subnet and we calculate average over this time slice

    average_calculation_time_for_subnets = 25

     

    # Netflow configuration

     

    # it's possible to specify multiple ports here, using commas as delimiter

    netflow_port = 2055

    netflow_host = 10.0.9.162

     

    # To bind to all interfaces = enp2s0f0,enp2s0f1,enp4s0,enp6s0

    # To bind to all interfaces = enp2s0f0,enp2s0f1,enp4s0,enp6s0

    # To bind to localhost for a specific protocol: ::1 or 127.0.0.1

     

    # Netflow v9 and IPFIX agents use different and very complex approaches for notifying about sample ratio

    # Here you could specify a sampling ratio for all this agents

    # For NetFLOW v5 we extract sampling ratio from packets directely and this option not used

    netflow_sampling_ratio = 10

     

    # In some cases with NetFlow we could get huge bursts related to aggregated data nature

    # We could try to get smoother data with this option, i.e. we will divide counters on collection interval time

    netflow_divide_counters_on_interval_length = on

     

    # Process each netflow packet with LUA

    # This option is not default and you need build it additionally

    # netflow_lua_hooks_path = /usr/src/fastnetmon/src/netflow_hooks.lua

     

    # sFLOW configuration

     

    # It's possible to specify multiple ports here, using commas as delimiter

    sflow_port = 6343

    # sflow_port = 6343,6344

    sflow_host = 0.0.0.0

     

    # process each sFLOW packet with LUA

    # This option is not default and you need build it additionally

    # sflow_lua_hooks_path = /usr/src/fastnetmon/src/sflow_hooks.lua

     

    ###

    ### Actions when attack detected

    ###

     

    # This script executed for ban, unban and attack detail collection

    notify_script_path = /usr/local/sbin/fastnetmon_notify.py

     

    # pass attack details to notify_script via stdin

    # Pass details only in case of "ban" call

    # No details will be passed for "unban" call

    notify_script_pass_details = on

     

    # collect a full dump of the attack with full payload in pcap compatible format

    collect_attack_pcap_dumps = on

     

    # Execute Deep Packet Inspection on captured PCAP packets

    process_pcap_attack_dumps_with_dpi = on

     

    # Save attack details to Redis

    redis_enabled = off

     

    # Redis configuration

    redis_port = 6379

    redis_host = 127.0.0.1

     

    # specify a custom prefix here

    redis_prefix = mydc1

     

    # We could store attack information to MongoDB

    mongodb_enabled = off

    mongodb_host = localhost

    mongodb_port = 27017

    mongodb_database_name = fastnetmon

     

    # If you are using PF_RING non ZC version you could block traffic on host with hardware filters

    # Please be aware! We can not remove blocks with this action plugin

    pfring_hardware_filters_enabled = off

     

    # announce blocked IPs with BGP protocol with ExaBGP

    exabgp = off

    exabgp_command_pipe = /var/run/exabgp.cmd

    exabgp_community = 41709:666

     

    # specify multiple communities with this syntax:

    # exabgp_community = [65001:666 65001:777]

     

    # specify different communities for host and subnet announces

    # exabgp_community_subnet = 65001:667

    # exabgp_community_host = 65001:668

     

    exabgp_next_hop = 10.0.0.20

     

    # In complex cases you could have both options enabled and announce host and subnet simultaneously

     

    # Announce /32 host itself with BGP

    exabgp_announce_host = on

     

    # Announce origin subnet of IP address instead IP itself

    exabgp_announce_whole_subnet = off

     

    # Announce Flow Spec rules when we could detect certain attack type

    # Please we aware! Flow Spec announce triggered when we collect some details about attack,

    # i.e. when we call attack_details script

    # Please disable exabgp_announce_host and exabgp_announce_whole_subnet if you want to use this feature

    # Please use ExaBGP v4 only (Git version), for more details: https://github.com/FastVPSEestiOu/fastnetmon/blob/master/docs/BGP_FLOW_SPEC.md

    exabgp_flow_spec_announces = off

     

    # GoBGP intergation

    gobgp = off

    gobgp_next_hop = 0.0.0.0

    gobgp_announce_host = on

    gobgp_announce_whole_subnet = off

     

    # Graphite monitoring

    # InfluxDB is also supported, please check our reference:

    # https://github.com/FastVPSEestiOu/fastnetmon/blob/master/docs/INFLUXDB_INTEGRATION.md

    graphite = off

    # Please use only IP because domain names are not allowed here

    graphite_host = 127.0.0.1

    graphite_port = 2003

     

    # Default namespace for Graphite data

    graphite_prefix = fastnetmon

     

    # Add local IP addresses and aliases to monitoring list

    # Works only for Linux

    monitor_local_ip_addresses = off

     

    # Create group of hosts with non-standard thresholds

    # You should create this group before (in configuration file) specifying any limits

    #hostgroup = my_hosts:10.10.10.221/32,10.10.10.222/32

     

    # Configure this group

    #my_hosts_enable_ban = off

     

    #my_hosts_ban_for_pps = off

    #my_hosts_ban_for_bandwidth = off

    #my_hosts_ban_for_flows = off

     

    #my_hosts_threshold_pps = 20000

    #my_hosts_threshold_mbps = 1000

    #my_hosts_threshold_flows = 3500

     

    hostgroup = ggc:193.192.36.128/26

    ggc_hosts_enable_ban = off

     

     

    # Path to pid file for checking "if another copy of tool is running", it's useful when you run multiple instances of tool

    pid_path = /var/run/fastnetmon.pid

     

    # Path to file where we store information for fastnetmon_client

    cli_stats_file_path = /tmp/fastnetmon.dat

     

    # Enable gRPC api (required for fastnetmon_api_client tool)

    enable_api = on

     

    ###

    ### Client configuration

    ###

     

    # Field used for sorting in client, valid values are: packets, bytes or flows

    sort_parameter = packets

    # How much IPs will be listed for incoming and outgoing channel eaters

    max_ips_in_list = 7

     

    И что то оно мне цифры какие то не совсем вменяемые показывает. В основном показывает до 20к pps на адрес, но часто ловит атаку на 90к pps, на 120к pps.... Причем я точно знаю, что адрес - принадлежит клиенту. И там какой нить среднестатистический tp-link с парой компов и парой смартов за ним. Это он (fnm) серьезно? Или мне что то подкрутить надо?

     

    И если вдруг найдется спец, который расскажет, как на джуне миррор все таки настроить....

  13. Не понял.

    Давайте на пальцах.

     

    Есть у меня следующие сети в networks_list

    10.10.10.0/24

    10.10.20.0/24

    10.10.30.0/24

     

    и мне надо отдельный 10.10.10.10/32 выделить в отдельную группу.

    Что и куда мне надо дописать?

  14. Сконфигурил группу вот так:

    # cat /etc/fastnetmon.conf | grep dimoogle

    hostgroup = dimoogle:X.X.X.X/32

    dimoogle_enable_ban = on

    dimoogle_ban_for_pps = on

    dimoogle_ban_for_bandwidth = on

    dimoogle_ban_for_flows = off

    dimoogle_threshold_pps = 100000

    dimoogle_threshold_mbps = 1000

    dimoogle_threshold_flows = 3500

     

    т.е. явно задал повышенные параметры. Бан наступил на общей отметке в 70к

    Что я делаю неправильно?

  15. Добрый день.

    Расскажите, что я не понимаю о группах ;)

    Имеем fnm, установленный на хостере. Описал в /etc/networks_list все свои сети, настроил mirror, все работает. Есть один сервер, который генерит значительно большую полосу трафика. Если для всех хостов лимит в 50к pps является нормальным, то этот периодически до 80к доходит. Ок, выделяем его в отдельную группу, этой группе выключаем бан. Рестартую фнм. Он в логе говорит, что видит группу, и все равно банит.

     

    2017-07-17 16:12:06,493 [WARN] We add subnet X.X.X.X/32 to host group dimoogle

    2017-07-17 16:12:06,493 [iNFO] We have created host group dimoogle with 1 subnets

    ...

    ...

    2017-07-17 20:06:25,955 [iNFO] We run execute_ip_ban code with following params in_pps: 31821 out_pps: 70416 in_bps: 2024459 out_bps: 120949368 and we decide it's outgoing attack

    2017-07-17 20:06:25,955 [iNFO] Attack with direction: outgoing IP: X.X.X.X Power: 70416

    2017-07-17 20:06:25,955 [iNFO] Call script for ban client: X.X.X.X

    2017-07-17 20:06:25,955 [iNFO] Script for ban client is finished: X.X.X.X

    2017-07-17 20:06:25,955 [iNFO] Call ExaBGP for ban client started: X.X.X.X

     

    Под X.X.X.X скрывается один и тот же адрес, гарантирую.

     

    Вот выдержка из конфига:

    # cat /etc/fastnetmon.conf | grep dimoogle

    hostgroup = dimoogle:X.X.X.X/32

    dimoogle_enable_ban = off

  16. Небольшая непонятка.

    Есть fastnetmon запущенный в режиме mirror. Включен 10Г портом в cisco 4500, на порт миррорится трафик с трех 10Г портов аплинков. Суммарно вижу 3Г входящего и 500М исходящего трафика на графиках портов.

     

    IPs ordered by: packets

    Incoming traffic 142576 pps 334 mbps 0 flows

     

    Outgoing traffic 131192 pps 1798 mbps 0 flows

     

    Internal traffic 0 pps 0 mbps

     

    Other traffic 930680 pps 4129 mbps

     

    Screen updated in: 0 sec 648 microseconds

    Traffic calculated in: 0 sec 3672 microseconds

    Total amount of IPv6 packets related to our own network: 0

    Not processed packets: 0 pps

    Packets received: 6662887658

    Packets dropped: 80008614

    Packets dropped: 1.2 %

     

     

    Смотрю на эти цифры - и не понимаю.

    Что такое other traffic? Сейчас в /etc/networks_list описаны только ipv4 сети, ipv6 не описывал.

    Но все равно цифры не совпадают. Что я сделал неправильно?

  17. Получилось что то такое. Значит netflow неправильно сформировано?

     

     

    2017-01-26 07:44:42,057 [iNFO] Logger initialized!

    2017-01-26 07:44:42,058 [WARN] We add subnet 10.10.10.221/32 to host group my_hosts

    2017-01-26 07:44:42,058 [WARN] We add subnet 10.10.10.222/32 to host group my_hosts

    2017-01-26 07:44:42,058 [iNFO] We have created host group my_hosts with 2 subnets

    2017-01-26 07:44:42,058 [iNFO] We will read ban settings for my_hosts

    2017-01-26 07:44:42,058 [ERROR] We can't find notify script /usr/local/bin/notify_about_attack.sh

    2017-01-26 07:44:42,061 [iNFO] Read configuration file

    2017-01-26 07:44:42,062 [iNFO] We loaded 5 networks from networks file

    2017-01-26 07:44:42,062 [iNFO] Totally we have 5 IPv4 subnets

    2017-01-26 07:44:42,062 [iNFO] Totally we have 0 IPv6 subnets

    2017-01-26 07:44:42,062 [iNFO] Total number of monitored hosts (total size of all networks): 17920

    2017-01-26 07:44:42,062 [iNFO] We need 10 MB of memory for storing counters for your networks

    2017-01-26 07:44:42,062 [iNFO] I will allocate 4096 records for subnet 2137694 cidr mask: 20

    2017-01-26 07:44:42,066 [iNFO] I will allocate 4096 records for subnet 11562416 cidr mask: 20

    2017-01-26 07:44:42,069 [iNFO] I will allocate 8192 records for subnet 14708144 cidr mask: 19

    2017-01-26 07:44:42,077 [iNFO] I will allocate 1024 records for subnet 9183673 cidr mask: 22

    2017-01-26 07:44:42,077 [iNFO] I will allocate 512 records for subnet 2408641 cidr mask: 23

    2017-01-26 07:44:42,077 [iNFO] We start total zerofication of counters

    2017-01-26 07:44:42,078 [iNFO] We finished zerofication

    2017-01-26 07:44:42,078 [iNFO] We loaded 5 IPv4 subnets to our in-memory list of networks

    2017-01-26 07:44:42,078 [iNFO] Run banlist cleanup thread, we will awake every 60 seconds

    2017-01-26 07:44:42,078 [iNFO] netflow plugin started

    2017-01-26 07:44:42,078 [iNFO] netflow: We will listen on 1 ports

    2017-01-26 07:44:42,078 [iNFO] netflow plugin will listen on 10.0.0.20:2055 udp port

    2017-01-26 07:44:42,242 [iNFO] Dump: 2017-01-26 07:44:42.240984852 146.66.156.196:27030 > 94.158.37.129:9692 protocol: udp frag: 0 packets: 0 size: 0 bytes ttl: 0 sample ratio: 1

     

    2017-01-26 07:44:42,242 [iNFO] Dump: 2017-01-26 07:44:42.240984852 183.87.48.193:2599 > 193.192.37.3:51413 protocol: tcp flags: - frag: 0 packets: 0 size: 0 bytes ttl: 0 sample ratio: 1

     

    2017-01-26 07:44:42,242 [iNFO] Dump: 2017-01-26 07:44:42.240984852 185.38.12.37:80 > 94.158.32.204:4475 protocol: tcp flags: - frag: 0 packets: 0 size: 0 bytes ttl: 0 sample ratio: 1

     

    2017-01-26 07:44:42,242 [iNFO] Dump: 2017-01-26 07:44:42.240984852 216.147.182.212:31608 > 94.158.35.27:17922 protocol: udp frag: 0 packets: 0 size: 0 bytes ttl: 0 sample ratio: 1

     

    2017-01-26 07:44:42,242 [iNFO] Dump: 2017-01-26 07:44:42.240984852 91.221.248.21:63916 > 94.158.43.45:49412 protocol: udp frag: 0 packets: 0 size: 0 bytes ttl: 0 sample ratio: 1

  18. Добрый день.

    Поставил fastnetmon в режиме приема трафика по нетфлоу. Нетфлоу отдает CISCO 4510. Отдает точно - если вместо fastnetmon подставить flow-capture - то нетфлоу пишется в файл. А fastnetmon ничего не видит. Centos 7. Куда копать? Версия из гита.

    Вот конфиг:

    logging:local_syslog_logging = off

    logging:remote_syslog_logging = off

    logging:remote_syslog_server = 10.10.10.10

    logging:remote_syslog_port = 514

    enable_ban = off

    process_incoming_traffic = on

    process_outgoing_traffic = off

    ban_details_records_count = 500

    ban_time = 1900

    unban_only_if_attack_finished = on

    enable_subnet_counters = on

    networks_list_path = /etc/networks_list

    white_list_path = /etc/networks_whitelist

    check_period = 1

    enable_connection_tracking = off

    ban_for_pps = on

    ban_for_bandwidth = on

    ban_for_flows = on

    threshold_pps = 20000

    threshold_mbps = 1000

    threshold_flows = 3500

    threshold_tcp_mbps = 100000

    threshold_udp_mbps = 100000

    threshold_icmp_mbps = 100000

    threshold_tcp_pps = 100000

    threshold_udp_pps = 100000

    threshold_icmp_pps = 100000

    ban_for_tcp_bandwidth = off

    ban_for_udp_bandwidth = off

    ban_for_icmp_bandwidth = off

    ban_for_tcp_pps = off

    ban_for_udp_pps = off

    ban_for_icmp_pps = off

    mirror = off

    pfring_sampling_ratio = 1

    mirror_netmap = off

    mirror_snabbswitch = off

    mirror_afpacket = off

    interfaces = enp6s0f1

    netmap_sampling_ratio = 1

    netmap_read_packet_length_from_ip_header = off

    pcap = off

    netflow = on

    sflow = off

    enable_pf_ring_zc_mode = off

    interfaces = enp6s0f1,enp7s0

    average_calculation_time = 60

    average_calculation_time_for_subnets = 60

    netflow_port = 2055

    netflow_host = 10.0.0.20

    netflow_sampling_ratio = 1

    netflow_divide_counters_on_interval_length = on

    sflow_port = 6343

    sflow_host = 0.0.0.0

    notify_script_path = /usr/local/bin/notify_about_attack.sh

    notify_script_pass_details = on

    collect_attack_pcap_dumps = on

    process_pcap_attack_dumps_with_dpi = off

    redis_enabled = off

    redis_port = 6379

    redis_host = 127.0.0.1

    redis_prefix = mydc1

    mongodb_enabled = off

    mongodb_host = localhost

    mongodb_port = 27017

    mongodb_database_name = fastnetmon

    pfring_hardware_filters_enabled = off

    exabgp = off

    exabgp_command_pipe = /var/run/exabgp.cmd

    exabgp_community = 65001:666

    exabgp_next_hop = 10.0.3.114

    exabgp_announce_host = on

    exabgp_announce_whole_subnet = off

    exabgp_flow_spec_announces = off

    gobgp = off

    gobgp_next_hop = 0.0.0.0

    gobgp_announce_host = on

    gobgp_announce_whole_subnet = off

    graphite = off

    graphite_host = 127.0.0.1

    graphite_port = 2003

    graphite_prefix = fastnetmon

    monitor_local_ip_addresses = off

    hostgroup = my_hosts:10.10.10.221/32,10.10.10.222/32

    my_hosts_enable_ban = off

    my_hosts_ban_for_pps = off

    my_hosts_ban_for_bandwidth = off

    my_hosts_ban_for_flows = off

    my_hosts_threshold_pps = 20000

    my_hosts_threshold_mbps = 1000

    my_hosts_threshold_flows = 3500

    pid_path = /var/run/fastnetmon.pid

    cli_stats_file_path = /tmp/fastnetmon.dat

    enable_api = off

    sort_parameter = packets

    max_ips_in_list = 7

  19. Добрый день.

     

    Народ, а какие аккумуляторы вы используете в своей работе? Интересуют аккумуляторы для домовых\квартальных узлов, аккумуляторы в серверную...

  20. Народ, если кто использовал данный свич - расскажите свои впечатления. Стабильность работы, быстродействие, устойчивость к нагрузке, насколько правда в тех описании....