Перейти к содержимому
Калькуляторы

RHAMZIN

Пользователи
  • Публикации

    34
  • Зарегистрирован

  • Посещение

Все публикации пользователя RHAMZIN


  1. Все тотже трабл с разрывом сессии сразу же после подключения. Радиус сервер от компании NetUP Логи радиуса: AuthServer: User <econom> connecting ?Debug : Jun 10 10:29:04 AuthServer: Session for sessionid <econom> not found in <192.168.1.144> cache ?Debug : Jun 10 10:29:04 RADIUS DBA: Info for login <econom> found. type <2> ?Debug : Jun 10 10:29:04 AuthServer: Auth scheme: CHAP ?Debug : Jun 10 10:29:04 AuthServer: CHAP: Challenge size: 16 ?Debug : Jun 10 10:29:04 AuthServer: CHAP: Authorized user <econom> ?Debug : Jun 10 10:29:04 AuthServer: Dialup session limit:1 session count:0 for user:econom Info : Jun 10 10:29:04 UT: calc timeout Info : Jun 10 10:29:04 UT: t 1307680144, left money 1543.549269 Info : Jun 10 10:29:04 UT: tr_id 1, mult 0.000000, next 1307728800 Info : Jun 10 10:29:04 UT: quantity 48656 for borders Info : Jun 10 10:29:04 UT: after borders q=48656, downloaded=48656, downed_as_prepaid=0 cost_info size <1> Info : Jun 10 10:29:04 UT: added entire 48656 Info : Jun 10 10:29:04 UT: i==cost_info->end() Info : Jun 10 10:29:04 UT: session_timeout <48656> session_limit <86400> old_session_timeout <0> Info : Jun 10 10:29:04 UT: t 1307728800, left money 1543.549269 Info : Jun 10 10:29:04 UT: tr_id 1, mult 0.000000, next 1307815200 Info : Jun 10 10:29:04 UT: quantity 86400 for borders Info : Jun 10 10:29:04 UT: after borders q=86400, downloaded=135056, downed_as_prepaid=0 cost_info size <1> Info : Jun 10 10:29:04 UT: added entire 86400 Info : Jun 10 10:29:04 UT: i==cost_info->end() Info : Jun 10 10:29:04 UT: session_timeout <135056> session_limit <86400> old_session_timeout <48656> Info : Jun 10 10:29:04 UT: session_timeout > session_limit or session_timeout - old_session_timeout too small. Breaking ... ?Debug : Jun 10 10:29:04 AuthServer: Calculated maximum session time: 86400 ?Debug : Jun 10 10:29:04 AuthServer: IP from Named Pool Econom claimed: 0xbcbfc478 ?Debug : Jun 10 10:29:04 RADIUS DBA: dialup_link_update called for slink:20531 ?Debug : Jun 10 10:29:04 RADIUS DBA: soft dialup_link_update for slink:20531 session_count:0 ?Debug : Jun 10 10:29:04 AuthServer: Calling fill radius attributes for service. Attr storage size <3> ?Debug : Jun 10 10:29:04 AuthServer: fill_radius_data Vendor:<12341> Attr:<7> String val:<in#2=all rate-limit 100000000 1875000 3750000> Size:<45> Result:<0> ?Debug : Jun 10 10:29:04 AuthServer: fill_radius_data verify Size:<45> ?Debug : Jun 10 10:29:04 AuthServer: fill_radius_data Vendor:<12341> Attr:<7> String val:<out#2=all rate-limit 10000000 1875000 3750000> Size:<45> Result:<0> ?Debug : Jun 10 10:29:04 AuthServer: fill_radius_data verify Size:<45> ?Debug : Jun 10 10:29:04 AuthServer: fill_radius_data Vendor:<0> Attr:<11> String val:<10240> Size:<5> Result:<0> ?Debug : Jun 10 10:29:04 AuthServer: fill_radius_data verify Size:<5> ?Debug : Jun 10 10:29:04 AuthServer: Calling fill radius attributes for slink. Attr storage size <0> ?Debug : Jun 10 10:29:04 AuthServer: Calling fill radius attributes for NAS. Attr storage size <0> Notice: Jun 10 10:29:04 AuthServer: Login OK <econom> from NAS <192.168.1.144> CLID <10.230.0.55> Calling-station <10.230.59.212> ?Debug : Jun 10 10:29:04 AuthServer: Setting interim update interval from config ?Debug : Jun 10 10:29:04 AuthServer: Auth reply: RPacket: Code: 2; ID: 4 <Vendor: 0; Attr: 6>[4]: 00000002 <Vendor: 0; Attr: 7>[4]: 00000001 <Vendor: 0; Attr: 8>[4]: bcbfc478 <Vendor: 0; Attr: 9>[4]: ffffffff <Vendor: 0; Attr: 11>[5]: 3130323430 <Vendor: 0; Attr: 27>[4]: 00015180 <Vendor: 0; Attr: 85>[4]: 0000003e <Vendor: 12341; Attr: 7>[45]: 696e23323d616c6c20726174652d6c696d69742031303030303030303020313837353030302033373530303030 <Vendor: 12341(0); Attr: 7>[45]: 6f757423323d616c6c20726174652d6c696d697420313030303030303020313837353030302033373530303030 ?Debug : Jun 10 10:29:04 RADIUS Packet: raw data constructed! size <169> ?Debug : Jun 10 10:29:04 RadiusSocket: Moving RADIUS packet into send queue ?Debug : Jun 10 10:29:04 RadiusSocket: RADIUS raw data sent ?Debug : Jun 10 10:29:04 AuthServer: Next... ?Trace : Jun 10 10:29:04 AuthServer: Process loop step ?Debug : Jun 10 10:29:04 RadiusSocket: Waiting for RADIUS raw data ?Debug : Jun 10 10:29:04 RadiusSocket: RADIUS packet successfully received ?Debug : Jun 10 10:29:04 RadiusSocket: RADIUS raw data obtained ?Debug : Jun 10 10:29:04 RADIUS Packet: Size <396>; HDR.Size <396> ?Debug : Jun 10 10:29:04 AcctServer: Recv... ?Debug : Jun 10 10:29:04 AcctServer: Packet from <192.168.1.144> packet dump: RPacket: Code: 4; ID: 170 <Vendor: 0; Attr: 1>[6]: 65636f6e6f6d <Vendor: 0; Attr: 4>[4]: c0a80190 <Vendor: 0; Attr: 5>[4]: 91000005 <Vendor: 0; Attr: 6>[4]: 00000002 <Vendor: 0; Attr: 7>[4]: 00000001 <Vendor: 0; Attr: 8>[4]: bcbfc478 <Vendor: 0; Attr: 9>[4]: ffffffff <Vendor: 0; Attr: 11>[9]: 6f75743a3130323430 <Vendor: 0; Attr: 27>[4]: 00015180 <Vendor: 0; Attr: 32>[7]: 5265646261636b <Vendor: 0; Attr: 40>[4]: 0000000c <Vendor: 0; Attr: 44>[25]: 464631304646464635383030303030352d3444463139443933 <Vendor: 0; Attr: 45>[4]: 00000001 <Vendor: 0; Attr: 55>[4]: 4df19d93 <Vendor: 0; Attr: 61>[4]: 00000000 <Vendor: 0; Attr: 64>[4]: 00000003 <Vendor: 0; Attr: 65>[4]: 00000001 <Vendor: 0; Attr: 66>[13]: 31302e3233302e35392e323132 <Vendor: 0; Attr: 67>[11]: 31302e3233302e302e3535 <Vendor: 0; Attr: 68>[27]: 3638386330343233313334373462653a32393235323a3439353939 <Vendor: 0; Attr: 77>[19]: 3130303030303030302f313030303030303030 <Vendor: 0; Attr: 85>[4]: 00000258 <Vendor: 0; Attr: 87>[32]: 756e6b6e6f776e203235362f302f31373a302e3020302f302f302f302f302f30 <Vendor: 0; Attr: 90>[15]: 363838633034323331333437346265 <Vendor: 0; Attr: 91>[7]: 5265646261636b <Vendor: 2352; Attr: 1>[4]: d5bdf019 <Vendor: 2352; Attr: 2>[4]: d5bdf018 <Vendor: 2352; Attr: 18>[4]: 00000002 <Vendor: 2352; Attr: 21>[4]: 0000ffff <Vendor: 2352; Attr: 22>[4]: 00007fff <Vendor: 2352; Attr: 38>[4]: 0000000b <Vendor: 2352; Attr: 98>[4]: 00000004 <Vendor: 2352; Attr: 112>[7]: 362e322e312e37 ?Debug : Jun 10 10:29:04 RADIUS DBA: NAS found. Data size <0> ?Debug : Jun 10 10:29:04 AcctServer: Acct packet with session ID: FF10FFFF58000005-4DF19D93 ?Debug : Jun 10 10:29:04 RADIUS DBA: NAS found. Data size <0> ERROR : Jun 10 10:29:04 AcctServer: Error! (22) ?Debug : Jun 10 10:29:04 RadiusSocket: Waiting for RADIUS raw data ?Debug : Jun 10 10:29:04 RadiusSocket: RADIUS packet successfully received ?Debug : Jun 10 10:29:04 RadiusSocket: RADIUS raw data obtained ?Debug : Jun 10 10:29:04 RADIUS Packet: Size <298>; HDR.Size <298> ?Debug : Jun 10 10:29:04 AcctServer: Recv... ?Debug : Jun 10 10:29:04 AcctServer: Packet from <192.168.1.144> packet dump: RPacket: Code: 4; ID: 171 <Vendor: 0; Attr: 1>[21]: 3638386330343233313334373462653a3239323532 <Vendor: 0; Attr: 4>[4]: c0a80190 <Vendor: 0; Attr: 6>[4]: 00000005 <Vendor: 0; Attr: 32>[7]: 5265646261636b <Vendor: 0; Attr: 40>[4]: 0000000a <Vendor: 0; Attr: 44>[14]: 4c325450642d3030303037323434 <Vendor: 0; Attr: 46>[4]: 00000000 <Vendor: 0; Attr: 49>[4]: 00000003 <Vendor: 0; Attr: 55>[4]: 4df19d93 <Vendor: 0; Attr: 61>[4]: 00000000 <Vendor: 0; Attr: 64>[4]: 00000003 <Vendor: 0; Attr: 65>[4]: 00000001 <Vendor: 0; Attr: 66>[13]: 31302e3233302e35392e323132 <Vendor: 0; Attr: 67>[11]: 31302e3233302e302e3535 <Vendor: 0; Attr: 68>[9]: 4c32393235322f5234 <Vendor: 0; Attr: 90>[15]: 363838633034323331333437346265 <Vendor: 0; Attr: 91>[7]: 5265646261636b <Vendor: 2352; Attr: 18>[4]: 00000002 <Vendor: 2352; Attr: 21>[4]: 0000ffff <Vendor: 2352; Attr: 22>[4]: 00007fff <Vendor: 2352; Attr: 98>[4]: 00000004 <Vendor: 2352; Attr: 112>[7]: 362e322e312e37 <Vendor: 2352; Attr: 142>[4]: 000000a1 <Vendor: 2352; Attr: 143>[28]: 526563656976656420612053746f7043434e2066726f6d2070656572
  2. Как на редбеке дебаг включить на radius? Пробывал так: debug radius но команду не принимает. Где посмотреть access-accept?
  3. Теперь авторизацию через радиус проходит сессия поднимается и через секунду рвется. В логах сообщение: L2TP-6-TUNNEL: 688c042313474be:22319 remote abort: Received StopCCN В логах радиуса ошибок нету
  4. Помогите разобратся при подключении l2tp выдает ошибку 718 в логах пишет следующую: L2TP-6-ROUTE: Next-Hop to 10.230.60.208 resolved on pseudo-cct 255/1:1:1/0/0/1 slot couldn't be resolved, adj id is 0xffffffff %L2TP-6-TUNNEL: 688c042313474be:17397 remote abort: Received StopCCN Сам конфиг: aaa global reject empty-username ! service-policy name PPPoE allow context name local+ allow context name local allow pppoe service-name PPPoE ! no service multiple-contexts ! ! ! software license subscriber active 8000 encrypted 1 $1$XXu7CqSf$1SXmnvdCmpwx8AelYsn8R/ ! ! context local ! ip domain-name redback.local ip name-servers 213.xxx.xxx.25 ip name-servers 213.xxx.xxx.24 no ip domain-lookup ! router-id 1.2.3.1 ! interface Loopback0 loopback ip address 10.230.0.55/16 ! interface Template1 multibind lastresort ip unnumbered Loopback0 ! interface UFA ip address 195.xx.xxx.2/27 ! interface mgt ip address 192.xxx.xxx.144/24 logging console ! enable encrypted 1 $1$........$.nNQmFppgs3ECnFPrOgpx/ enable authentication local ! aaa authentication administrator local aaa authentication administrator maximum sessions 1 aaa authentication subscriber radius aaa accounting l2tp tunnel radius aaa accounting l2tp session radius radius accounting server 192.168.1.4 encrypted-key 3828082561D6BDD6 ! administrator admin encrypted 1 $1$........$.nNQmFppgs3ECnFPrOgpx/ privilege max 15 administrator rootik encrypted 1 $1$........$YsbsO/JLLSL9f9T1bQJM2/ privilege max 15 ! radius server 192.xxx.xxx.4 encrypted-key 3828082561D6BDD6 ! subscriber default dns primary 213.xxx.xxx.25 dns secondary 213.xxx.xxx.24 ! ip route 0.0.0.0/0 195.xxx.xxx.1 ip route 10.230.0.0/16 10.230.0.xxx service ssh server ! l2tp-peer unnamed local 10.230.0.55 session-auth chap context local function lns-only ! ! ! ** End Context ** logging tdm console logging active logging standby short ! ! ! forward policy transparent ! snmp server traps ifmib encaps context-filter ifmib snmp view Inet-View internet included snmp community Admin snmp community PRTG snmp target NM-Station1 192.168.1.17 security-name Admin version 2c ! system clock timezone GMT 6 0 system clock timezone YEKST 6 0 ! ! port ethernet 1/1 ! XCRP management port on slot 1 shutdown bind interface mgt local ! card carrier 2 mic 1 ge-2-port mic 2 ge-2-port ! port ethernet 2/1 auto-negotiate speed 100 no shutdown medium-type copper bind interface UFA local ! port ethernet 2/2 auto-negotiate speed 100 no shutdown medium-type copper ! ! no service console-break ! service crash-dump-dram ! no service auto-system-recovery ! ntp server 80.93.56.210 version 3 context local ntp mode slowsync ! pppoe services marked-domains pppoe service-name accept-all pppoe tag ac-name PPPoE pppoe always-send-padt ! end
  5. Помогите разобраться с настройкой l2tp сервера на Redback SE 100: Сообщение в логах (show log) при подключении клиента l2tp: Jun 4 04:16:36: %L2TP-6-TUNNEL: 688c042313474be:17397 remote abort: Received StopCCN Конфиг: Current configuration: ! ! Configuration last changed by user '<NO USER>' at Sat Jun 4 04:16:16 2011 ! service multiple-contexts context local ! ip domain-name redback.local ip name-servers 213.xxx.xxx.25 ip name-servers 213.xxx.xxx.24 ip domain-lookup ! interface UFA ip address 195.xxx.xxx.xxx/27 ! interface abonent ip address 10.xxx.xxx.55/21 ! interface mgt ip address 192.168.1.144/24 ! interface subs multibind lastresort ip unnumbered loop logging console ! enable encrypted 1 $1$........$.nNQmFppgs3ECnFPrOgpx/ enable authentication local ! aaa authentication administrator local aaa authentication administrator maximum sessions 1 aaa authentication subscriber radius aaa accounting l2tp tunnel radius aaa accounting l2tp session radius radius accounting server 192.168.1.4 encrypted-key 3828082561D6BDD6 ! radius server 192.168.1.4 encrypted-key 3828082561D6BDD6 ip route 0.0.0.0/0 195.xxx.xxx.1 ip route 10.xxx.0.0/16 10.xxx.0.100 service ssh server ! l2tp-peer unnamed local 10.xxx.0.55 session-auth chap context local function lns-only ! ! ** End Context ** logging tdm console logging active logging standby short ! ! ! snmp server traps ifmib encaps context-filter ifmib snmp view Inet-View internet included snmp community Admin snmp target NM-Station1 192.168.1.17 security-name Admin version 2c ! system clock timezone YEKST 6 0 ! ! port ethernet 1/1 ! XCRP management port on slot 1 shutdown bind interface mgt local ! card carrier 2 mic 1 ge-2-port mic 2 ge-2-port ! port ethernet 2/1 auto-negotiate speed 100 no shutdown medium-type copper bind interface UFA local ! port ethernet 2/2 auto-negotiate speed 100 no shutdown medium-type copper bind interface abonent local ! ! no service console-break ! service crash-dump-dram ! no service auto-system-recovery ! ntp server 80.93.56.210 version 3 context local ntp mode slowsync ! end Пробовал по примеру с этого форума. Однако не понятно, где делается привязка интерфейса, на который подключается клиент l2tp к порту? Помогите пожалуйста! context local ! interface loop loopback ip address 1.1.1.1/32 .... interface subs multibind lastresort ip unnumbered loop logging console l2tp-peer unnamed local 1.1.1.1 session-auth chap context local function lns-only ! ! ** End Context ** ! port ethernet 2/2 no shutdown medium-type copper encapsulation dot1q dot1q pvc 100 bind uplink local dot1q pvc 200 bind downlink local !
  6. Формучане, подскажите логику включения VPN pppoe на Redback SE100? Также для активации l2tp сервера, что нужно сделать?
  7. Да, оказалось проблема между коммутатором и SE. Спасибо..
  8. Неа.... ничего не изменилось
  9. Получили на тест RedBack SmartEdge 100. Пока получилось только настроить порт управления (назначить IP, открыть SSH). Проблема возникла с включением других интерфейсов, а именно комбо-порты (2/1 и 2/2). Порты ни в какую не желают включаться (линк даун, пингов нет). Наши действия: 1. Создаем новый context, так как планируем пока работать без VLAN. Заводим интерфейс и назначаем ему IP. 2. Конфигурируем порт 2/1 или 2/2 на медь 3. Привязываем контекст к интерфейсу. Вот получившийся конфиг: service multiple-contexts context local no ip domain-lookup interface mgt ip address 192.168.1.144/24 no logging console enable encrypted 1 $1$........$.nNQmFddddCnFPrOgpx/ enable authentication local administrator admin encrypted 1 $1$........$.nNQmFppgsddddPrOgpx/ privilege max 15 service ssh server context UFA no ip domain-lookup interface inters ip address 19x.xx.xx.12/27 no logging console logging tdm console logging active logging standby short port ethernet 1/1 ! XCRP management port on slot 1 no shutdown bind interface mgt local ! card carrier 2 mic 1 ge-2-port mic 2 ge-2-port ! port ethernet 2/1 no shutdown medium-type copper bind interface inters UFA ! port ethernet 2/2 no shutdown medium-type copper ! no service console-break service crash-dump-dram no service auto-system-recovery
  10. Помогите с таким необычным поведением системы на базе Slackware Linux. Суть проблемы такова: на данной оси построен VPN сервер с accel. Сервер имеет три интерфейса Город-Офис-интернет. Так вот, если в офисе какой компьютер зависнет или будет аварийное завершение работы системы, имеющий подключение к акселю, то сервак либо зависает либо ядро accel вылетает. Рядом стоит такой же Slackware, имеющий другие функции, не VPN сервер. Он стоит нормально. Блокирование интерфейса, смотрящего в офис также решает проблему зависания. Но хотелось бы докопаться до сути. Что же происходит в такие моменты. Помогите разобраться с задачкой.
  11. Проблема решена. Прпописали в RIPE и у верхнего провайдера новую подсеть. Дополнили в конфиг BIRD и маршрутизатор L3 анонс на новую подсеть. и Все .... вуаля... все отлично маршрутизируется!
  12. на пограничном коммутаторе маршрут на всю (/21) вещаемую сеть имеется? судя по конфигам с коммутатора там прописаны в OSPF и BGP на две подсети на /21 и на /22.
  13. interface Vlan3701 ip address 273.18.20.21 255.255.255.252 ! interface Vlan4320 ip ospf 174.19.21.1 priority 255 ip address 174.19.21.1 255.255.255.224 ! router ospf ospf router-id 174.19.21.1 network 124.25.17.0/21 area 0 network 174.19.21.0/21 area 0 ! router bgp 47356 network 124.25.17.0/21 network 174.19.21.0/21 neighbor 273.18.20.21 remote-as 36721
  14. Имеется несколько НАС, по внешному каналу соединены с BGP маршрутизатором. Поднята своя AS и 1024 PI адресов. Между НАС и пограничным маршрутизатором подняты OSPF для вещания реальников. Проблема: получили дополнительную подсеть реальников, завели их в одну и туже AREA на всех NAS. Прописали ее в параметры BGP и OSPF на пограничном коммутаторе Но они не вещаются.....Как найти причину? Новую подсеть зарегистрировали в RIPE и завели ее в AS.
  15. Читал спеца на одном из форумом инета. Так он говорит, что в последних версиях Quagga разбит протокол OSPF На основе опыта я тоже пришел к этому выводу: Стоят две системы НАС (Linux и FreeBSD). Подняты quagga c идентичными конфигами. На Linux все работает отлично, а вот фря как-то случайно то анонсирует маршрут, то нет. Причину так и не нашел. Использовалась Quagga 0.99.17. Может в более ранних версиях это работает. но не пробовал!
  16. Хм.... Bird имеет такое свойство отваливаться, но интересно что в самой кваге стоит модуль "watch", который следит за выполнением процесс. Пришлось написать скрипт, который бы отлеживал посекундно жив или мертв ли процесс в памяти: Вот логи работы скрипта: 26.02.2011-11.17.01 : Падение BIRD 01.03.2011-16.51.01 : Падение BIRD 01.03.2011-18.42.01 : Падение BIRD 01.03.2011-18.45.01 : Падение BIRD 02.03.2011-11.54.01 : Падение BIRD 02.03.2011-16.02.01 : Падение BIRD 05.03.2011-17.55.01 : Падение BIRD 10.03.2011-10.05.01 : Падение BIRD 10.03.2011-13.25.01 : Падение BIRD Вопрос к DEAC: какую версию кваги вы используете? У меня была Quagga 0.99.17. Но отказался в пользу BIRD. Quagga не совсем корректно работает с OSPF.
  17. TCPMSS Эта операция изменяет значение MSS18 в заголовках пакетов TCP SYN, позволяя управлять максимальным размером сегмента для соединения. Операция может использоваться только для пакетов TCP и требует наличия в строке правила спецификации протокола -p tcp. Кроме того, для использования этой операции нужно включить опцию TCPMSS target support. Эта операция может служить для борьбы с “отмороженными” провайдерами и серверами, которые блокируют сообщения ICMP Fragmentation Needed19. Симптомы проблемы состоят в том, что с Linux-брандмауэра (маршрутизатора) обеспечивается беспрепятственный доступ, но стоящие за брандмауэром компьютеры не могут обмениваться большими пакетами с внешними хостами: подключение к Web-серверам происходит беспрепятственно, но при загрузке содержимого процесс “умирает”; мелкие почтовые сообщения приходят нормально, а большие не доходят совсем; ssh работает хорошо, но scp зависает после стартовой инициализации. Для решения проблемы можно использовать команду типа приведенной ниже: iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu Опция --set-mss value используется для явной установки значения MSS, а --clamp-mss-to-pmtu автоматически выбирает для MSS значение (path_MTU – 40). Опции исключают одна другую и не могут использоваться совместно. Для работы с операцией TCPMSS в ядре должна быть включена опция TCPMSS target support. Если для опции было выбрано значение M, потребуется также загрузка модуля ipt_TCPMSS.
  18. Помогите найти причину странного поведения. Стоит VPN роутер на базе Slackware 13.1 с ядром 2.6.35-10. Подняты поддержка протоколов PPTP/L2TP. VPN поддерживает шифрование данных (на базе accel 1.3.5). Проблема: если у клиента стоит галочка "Требуется шифрование", то некоторые сайты вообще отказываются открываться, скорость ниже в 5-6 раз. Может какие патчи нужно включить в ядро, чтобы нормально все стало функционировать? Ядро стоит SMP (c полным пакетом всех необходимых моделей). В .config есть: Ядро скомпилино и загружено!. Варианты по удаление вообще шифрования не предлагать! Сам понимаю, что без шифрования лучше.
  19. Хочу попробовать ваше решение по фильтрафии спама, проходящий через PC-роутер (VPN сервер на Linux). Только вот непонятно каким образом мониторить работу скрипта: по команде: ipset -L spam выдает: root@slack02:/work/ipset/ipset-4.5# ipset -L spam Name: spam Type: iphash References: 1 Header: hashsize: 1024 probes: 2 resize: 100 Members: Логи показывают это: [ 2011.02.25 16:17:56 ] Firewall type: ipset [ 2011.02.25 16:17:56 ] Started now. [ 2011.02.25 16:17:56 ] Import state... [ 2011.02.25 16:17:56 ] Import done. Total 1, readed 1, added 1, deleted 0 blocks. [ 2011.02.25 16:17:56 ] 195.18.23.2 1:0 [ 2011.02.25 16:17:57 ] 195.18.23.2 2:1 [ 2011.02.25 16:17:57 ] 195.18.23.2 3:1 [ 2011.02.25 16:17:57 ] 195.18.23.2 4:1 [ 2011.02.25 16:17:57 ] 195.18.23.2 5:1 5:1 [ 2011.02.25 16:17:57 ] 195.18.23.2 6:1 [ 2011.02.25 16:17:57 ] 195.18.23.2 7:1 [ 2011.02.25 16:17:57 ] 195.18.23.2 8:1 [ 2011.02.25 16:17:57 ] 195.18.23.2 9:1 [ 2011.02.25 16:17:57 ] 195.18.23.2 10:1 5:0 [ 2011.02.25 16:17:57 ] Block 195.18.23.2: trap #1 by rule 5:1 ticks:seconds, actually 0 seconds Как вообще правильно настроить перехват спам сообщений с виртуальных интерфейсов, типа pppX В iptables стоит такое: ipset -N spam iphash --probes 2 --resize 100 iptables -A FORWARD -p tcp --dport 25 -m set --match-set spam src -j DROP Еще вопрос: если на NAS стоит NAT, то в случае если спамщик сидит за NAT, то в список блокировки попадает внешний IP, что не есть гуд?
  20. Quagga конечно же в свое был лучшим из пакетов динамический маршрутизации. Bird как достойная альтернатива Кваги. Но проблема в том, что нет внятных примеров реализации этого пакета в реальных системах. Кто может подсказать как правильно настроить BIRD для VPN сервера? Чтобы анонсировалась например подсеть 195.xxx.xxx.0/22 для всех поднятых туннелей pppX.
  21. Решил построить VPN сервер с поддержкой базовых протоколов pptp/l2tp/pppoe. Все вроде получилось. Все авторизуется, подключается, бегает трафик. НО выявилась проблема с l2tp. Иногда сессия VPN поднята, но пакеты со временем прекращают бегать, интернет замирает и помогает только переподключение. Кто сталкивался с подобным поведением и смог победить? Другие протоколы работают вполне стабильно. Подскажите куда копать! Выкладываю конфиг l2tp:
  22. IPCAD работает, но сбрасывается при большой нагрузке. Может я что неправильно сконфигурировал. Поделись опытом с IPCAD! ICQ 373697872
  23. Поставь speedtest mini. У нас на новостном портале установил для недовольных клиентов. Проверка скорости по локалке и в инете.