Перейти к содержимому
Калькуляторы

krovozhadina

Пользователи
  • Публикации

    39
  • Зарегистрирован

  • Посещение

О krovozhadina

  • Звание
    Абитуриент
    Абитуриент
  1. Именно для биллинга. Их есть два. Одних клиентов надо в один завернуть, других во второй.
  2. Всем привет! Имеется циска 7200, на которой натятся клиенты. Есть пул адресов А. Информация о трафике клиентов из этого пула передаётся на коллектор X. Хочется добавить новый пул В, и чтобы инфа о трафике из пула В попадала на коллектор Y. Возможно ли такое? Пробую нагуглить информацию по настройке... пока безрезультатно. Поделитесь конфигом, если у вас такое работает.
  3. Прошу помощи у вас собратья, выручайте! РКН по части проверок проведенных ревизором имеет на нас уже два зуба и отправляет все в суд. Протоколы от РКН уже получили, сайты которые в них обозначены как не заблокированные проверены и как оказалось на всех срабатывает заглушка, а вот Ревизор увидел реально сами сайты (есть скриншоты). Как теперь отмахаться в суде? В РКН нам посоветовали записать видео, в котором мы по всем этим ресурсам пробегаем и видна заглушка. Как думаете, поможет? Может кто юриста толкового подскажет? Уже незнаем как с ними бороться... В РЧС говорят: мы этого Ревизора не писали и как оно работает не знаем. С программерами тоже связи нет. Так что все что имеем это только отчеты по проверкам Ревизора. Быть вам битыми в суде. Грустно... помогайте пожалуйста кто чем может.
  4. Если есть акт мониторинга и скрин прикреплён Поддержу вопрос: нам уже выписали за нарушения дважды. Есть и отчеты по Ревизору и скрины, весь комплект в общем... Что делать теперь? Как доказывать, что нарушения небыло?
  5. Вот так заработало selfip="10.0.0.11" dnsip="10.0.0.4" nw="10.0.0.0/24" iptables -t nat -A PREROUTING -s $nw -p udp --dport 53 -j DNAT --to-destination $dnsip iptables -t nat -A PREROUTING -s $nw -p tcp --dport 53 -j DNAT --to-destination $dnsip iptables -t nat -A POSTROUTING -p tcp --dst $dnsip --dport 53 -j SNAT --to-source $selfip iptables -t nat -A POSTROUTING -p udp --dst $dnsip --dport 53 -j SNAT --to-source $selfip Проверяю >nslookup zv.fm ╤хЁтхЁ: google-public-dns-a.google.com Address: 8.8.8.8 ╚ь : zv.fm Address: 10.0.0.4 Всем спасибо за участие :)
  6. roysbike, вот что имею DNS 10.0.0.4 NAT 10.0.0.11 клиент 10.0.0.222 iptables -t nat -A PREROUTING -i 10.0.0.11 -p tcp --dport 53 -j DNAT --to-destination 10.0.0.4 iptables -t nat -A POSTROUTING -p tcp --dst 10.0.0.4 --dport 53 -j SNAT --to-source 10.0.0.11 Выставил вручную на компе DNS 8.8.8.8 . Проверяю >nslookup zv.fm ╤хЁтхЁ: google-public-dns-a.google.com Address: 8.8.8.8 Не заслуживающий доверия ответ: ╚ь : zv.fm Address: 62.76.113.154
  7. ipaddr.ru, затем чтобы клиент при обращении к сайту xxx.com получал резолв не 1.2.3.4 , а мой сервер, на котором я могу показать заглушку. Можно конечно просто заблокировать обращение к 53 порту сторонних адресов, но это не очень хорошо... Хочется чтоб клиент не замечал подмены. roysbike, именно так и хочется, но эта запись не работает... я в первом посте указал пример который я пробовал terrible, нас теперь еще и радиочастотная служба контролирует, а у них есть ПО Ревизор. Это маленький бот, который мы обязаны поставить у себя в сети. С помощью этого бота они проверяют доступность ресурсов. Есть портал (portal.rfc-revizor.ru) на котором присутствует личный кабинет оператора. Внутри ЛК можно заказать отчет о выявленных нарушениях. Вот буквально пару дней назад РКН уже прислали гневное письмо, что у нас 0.1% не заблокировано оказывается. Думается мне, что эта цифра будет расти.
  8. Значится так... Имеем список доменов от РосКомНадзора. На своём named прописываем зоны, якобы они находятся у нас и ссылаются на внутренний IP http сервера. Там уже страничка с заглушкой. Клиенты ходят в интернет через vpn и им выдаётся адрес DNS-сервера внутренний (кеширующий), так что все они видят на заблокированных доменах заглушку. Но есть небольшое НО! Особо умные пользователи прописывают у себя статикой DNS и ходят в интернеты без фильтра. Хочется завернуть все попытки обратиться к сторонним DNS завернуть на внутренний, который уже будет сообщать браузеру, что хост находится на сервере с заглушкой. Как завернуть такие пакеты с iptables ? iptables -t nat -A PREROUTING -i <IP_VPN_SERVER> -p udp --dport 53 -j DNAT --to-destination <IP_DNS_SERVER> iptables -t nat -A PREROUTING -i <IP_VPN_SERVER> -p tcp --dport 53 -j DNAT --to-destination <IP_DNS_SERVER> iptables -t nat -A POSTROUTING -p tcp --dst <IP_DNS_SERVER> --dport 53 -j SNAT --to-source <IP_VPN_SERVER> iptables -t nat -A POSTROUTING -p udp --dst <IP_DNS_SERVER> --dport 53 -j SNAT --to-source <IP_VPN_SERVER> Почему-то так не работает...
  9. Приветствую, потенциальный покупатель. Продам оборудование ZTE F401 GEPON ONU. Рабочее, с дефолтными прошивками. Новое, но к сожалению без красивой упаковки. Комплектация: само устройство + блок питания(евро) + подставка пластиковая + патчкорд. Отправка транспортными компаниями. Территориально находимся Россия, Удмуртия, Сарапул Цена за штуку 2300руб. Оплата на карту или безнал (+8%) Обращаться по тел. 8-963-544-81-38 или на мыло info@it-veles.ru
  10. Спасибо за подсказку. Все работает! bridge-domain 5 ! interface GigabitEthernet0/0/1 no ip address negotiation auto service instance 3 ethernet encapsulation dot1q 2222 bridge-domain 2222 ! ! interface GigabitEthernet0/0/1.1111 description Uplink-INTERNET encapsulation dot1Q 1111 ip address 111.111.111.111 255.255.255.0 no ip proxy-arp ! interface GigabitEthernet0/0/2 no ip address no negotiation auto service instance 4 ethernet encapsulation dot1q 2222 bridge-domain 2222 ! ! interface GigabitEthernet0/0/2.100 description vlan100 encapsulation dot1Q 100 ip address 10.0.0.100 255.255.255.0 !
  11. Всем привет! Задачка... Наш аплинк отдает два влана: в одном бегают интернеты, во втором канал СОРМ. Все это приходит в один порт бордера. Влан с СОРМом хочется прокинуть на соседний коммутатор. Погуглив, нашел только вариант с использованием bridge-group bridge irb ! interface GigabitEthernet0/0/1.1111 description Uplink-INTERNET encapsulation dot1Q 1111 ip address 111.111.111.111 255.255.255.0 ! interface GigabitEthernet0/0/1.2222 description Uplink-SORM encapsulation dot1Q 2222 bridge-group 1 ! interface GigabitEthernet0/0/2.2222 description Switch-SORM encapsulation dot1Q 2222 bridge-group 1 ! bridge 1 protocol vlan-bridge Все бы ничего, только вот нет на фейсах 0/0/1.2222 и 0/0/2.2222 команды bridge-group ASR-1001(config-subif)#int gig 0/0/1.2222 ASR-1001(config-subif)#b? backup bandwidth bgp-policy Может кто-то сталкивался? Подскажите, как вышли из ситуации?
  12. Выяснилось, что глючила сетевуха. Используется встроеная Realtek. Перешел на фрю 10.2 начались проблемы с перезагрузкой самой сетевухи. Обновил драйвера с сайта производителя. Теперь полет нормальный.
  13. Други, посоветуйте пожалуйста торрент-трекер под FreeBSD. Очень хочется для локалки запустить. Желательно с вебмордой, чтоб не морочиться её написанием.
  14. Здравствуйте, коллеги! Есть задача: организовать видеорегистратор на базе сервера FreeBSD; необходимо писать несколько камер, а также транслировать их на сайт. Подскажите, где можно почитать интересный материал, статейки, инструкции? Читал мануалы на базе ffserver + ffmpeg, но там только одна камера в примерах. Пробовал побаловаться с VLC, у него большие проблемы с преобразованием форматов.
  15. Уже написал. Всем огромное спасибо за помощь. Особенное и отдельное спасибо Stak случайно попинавшему адрес 92.63.207.250 ))) Я сразу прозрел.