Перейти к содержимому
Калькуляторы
Стоимость внедрения биллинга lanbilling сколько вы думаете?  

41 пользователь проголосовал

  1. 1. Стоимость внедрения биллинга lanbilling сколько вы думаете?

    • 30 000
      7
    • 40 000
      3
    • 50 000
      4
    • 60 000
      4
    • 70 000
      4
    • 80 000
      7
    • 100 000
      3
    • 120 000
      9


Стоимость удалённой работы Сколько стоит удалённый специалист

Приветствую комьюнити.

Возник вопрос о стоимости удалённого специалиста по биллингу .

Кто сколько за услуги берёт??

Изменено пользователем lagorue

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Смотря как его удалять... Одно дело патчкордом душить, другое дело - профессионально, с контрольным выстрелом... Оптом - скидка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Можно без offtop !!

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А можно написать какой биллинг и что требуется?

 

PS: Оплата бывает сдельная и повременная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Интересует стоимость на постоянку биллинг lanbilling.

 

 

Интересует стоимость на постоянку биллинг lanbilling.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Да в общем-то нисколько не стоит. В ланбиллинге нет изоляции персональных данных, и ничто не мешает биллингисту увести базу пользователей на продажу. Про махинации с платежами вообще не стоит упоминать. Так что пустить в биллинг удаленно может только угрюмый дебил какой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Модераторы почистите топик от от флейма.

ilia_2s

Можете расказать какие цены по работам?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Интересует стоимость на постоянку биллинг lanbilling.

Дык у них официальный прайс, причём совершенно гуманный.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Интересует стоимость на постоянку биллинг lanbilling.
Дык у них официальный прайс, причём совершенно гуманный.

Причем например доработки они потом включают в ветку и продолжают подерживать для всех.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да в общем-то нисколько не стоит. В ланбиллинге нет изоляции персональных данных, и ничто не мешает биллингисту увести базу пользователей на продажу. Про махинации с платежами вообще не стоит упоминать. Так что пустить в биллинг удаленно может только угрюмый дебил какой.
Технические средства организации безопасности всегда уступали и будут уступать мерам организационным. В данном случае - уголовной ответственностью и списком лиц, получающих доступ к биллингу.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Цены могут быть самые разные. Результат тоже. Причем первое и второе коррелируются далеко не всегда.

Вас собственно какой род работ интересует?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Интересует стоимость :

1. Первоначальной установки mpd5+radius+шейпинг+lanbilling (разово сколько)

один сервер 64 битный установка на флешку на нём PF файрвол и шейпер mpd5 как PPTP сервер

на втором lanbilling.

2. Постоянной технической поддержки сколько в месяц.

Регион Москва.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а почему не UTM?

если бюджет на установку больше 1000$ можем обсудить детали в ЛС. Порекомендую своего админа.

У него есть готовые виртуальные машины отлаженные на сети с почти 10000 пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Интересует стоимость :

1. Первоначальной установки mpd5+radius+шейпинг+lanbilling (разово сколько)

один сервер 64 битный установка на флешку на нём PF файрвол и шейпер mpd5 как PPTP сервер

на втором lanbilling.

2. Постоянной технической поддержки сколько в месяц.

Регион Москва.

1. По нашим прайсам это порядка $1500-$2000

2. ИМХО, свой амин в штате! (не уверен для Москвы $2000/мес?)

 

Вобщем лучше сразу нанять, пусть он и настраивает

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

админ с опытом настройки будет слишком дорог в штат.

Наверное лучший вариант взять средней толковости админа и доверить ему контроль за внедрением. А само внедрение (с недолгой поддержкой) заказать на стороне.

Так с одной стороны вы проконтролируете качество внедрения (силами своего вдмиа), услышите компетентное мнение о вашем админе (от внедренцев).

Ну и получите быстрый старт, минимизируете риски связанные с плохим качеством услуги для первых клиентов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

lagorue

А где территориально, если не секрет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Лучший вариант - нанять админа за 2000$ в месяц... Единоразово я поставлю за эту же сумму=) Но на UTM/BGbilling и на linux'е. Удаленное обслуживание 1000$ в месяц. Можно что-нибудь придумать, если интересно=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Лучший вариант нанять студента последнего курса и учить его + заплатить хорошему админу за внедрение

Изменено пользователем IvanI

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Лучший вариант нанять студента последнего курса и учить его + заплатить хорошему админу за внедрение
Сколько возьмёт спец за внедрение.

Допустим нужно Lanbilling(radius_agent) + MPD5 как pptp сервер + шейпер на PF.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Лучший вариант нанять студента последнего курса и учить его + заплатить хорошему админу за внедрение
Сколько возьмёт спец за внедрение.

Допустим нужно Lanbilling(radius_agent) + MPD5 как pptp сервер + шейпер на PF.

Шейпер обязательно PF, чем IPFW + Dummynet не устраивает?
Изменено пользователем Denis Samsonov

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Шейпер обязательно PF, чем IPFW + Dummynet не устраивает?

Можете поделиться информацией как такое сделать ну или ссылку?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Шейпер на PF работать небудет, конфигами на MPD-PPTP терминатор (NG_CAR шейпит по данным радиуса) могу поделиться.

 

В принципе все есть на этом форуме

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Шейпер на PF работать небудет, конфигами на MPD-PPTP терминатор (NG_CAR шейпит по данным радиуса) могу поделиться.
Если не затруднит поделитесь пожалуйста.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

freebsd 7.2 ftp://ftp2.ru.freebsd.org/pub/FreeBSD/sna...-amd64-dvd1.iso

wan_if="em1"
lan_if="em0"

wan_adr="aaa.aaa.bbb.127"
lan_s1="192.168.128.0/23"
lan_s2="192.168.20.0/24"
nat_pul="aaa.aaa.bbb.128/25"
lan_adr="192.168.20.78"
lan_adr1="192.168.20.88"
lan_adr2="192.168.20.98"
lan="192.168.0.0/17"
inet="10.0.0.0/16"

ntpdate 192.168.20.8

sysctl net.inet.ip.forwarding=0
sysctl net.inet.ip.fastforwarding=0

sysctl net.inet.ip.fw.dyn_max=32768

sysctl net.graph.maxalloc=32768
sysctl net.graph.recvspace=49152
sysctl net.graph.maxdgram=49152

sysctl net.inet.raw.maxdgram=49152

sysctl kern.maxfiles=65536

sysctl kern.maxfilesperproc=32768
sysctl kern.maxprocperuid=32768

sysctl net.inet.icmp.icmplim=1000
sysctl net.inet.tcp.blackhole=2
sysctl net.inet.udp.blackhole=1



nat_adr1="aaa.aaa.bbb.129"
nat_adr2="aaa.aaa.bbb.130"
nat_adr3="aaa.aaa.bbb.131"
nat_adr4="aaa.aaa.bbb.132"
nat_adr5="aaa.aaa.bbb.133"
nat_adr6="aaa.aaa.bbb.134"
nat_adr7="aaa.aaa.bbb.135"
nat_adr8="aaa.aaa.bbb.136"
nat_adr9="aaa.aaa.bbb.137"
nat_adr10="aaa.aaa.bbb.138"
nat_adr11="aaa.aaa.bbb.139"
nat_adr12="aaa.aaa.bbb.140"
nat_adr13="aaa.aaa.bbb.141"
nat_adr14="aaa.aaa.bbb.142"
nat_adr15="aaa.aaa.bbb.143"
nat_adr16="aaa.aaa.bbb.144"
nat_adr17="aaa.aaa.bbb.145"
nat_adr18="aaa.aaa.bbb.146"
nat_adr19="aaa.aaa.bbb.147"
nat_adr20="aaa.aaa.bbb.148"
nat_adr21="aaa.aaa.bbb.149"
nat_adr22="aaa.aaa.bbb.150"
nat_adr23="aaa.aaa.bbb.151"
nat_adr24="aaa.aaa.bbb.152"
nat_adr25="aaa.aaa.bbb.153"
nat_adr26="aaa.aaa.bbb.154"
nat_adr27="aaa.aaa.bbb.155"
nat_adr28="aaa.aaa.bbb.156"
nat_adr29="aaa.aaa.bbb.157"
nat_adr30="aaa.aaa.bbb.158"
nat_adr31="aaa.aaa.bbb.159"




ifconfig $wan_if alias aaa.aaa.bbb.129/22
ifconfig $wan_if alias aaa.aaa.bbb.130/22
ifconfig $wan_if alias aaa.aaa.bbb.131/22
ifconfig $wan_if alias aaa.aaa.bbb.132/22
ifconfig $wan_if alias aaa.aaa.bbb.133/22
ifconfig $wan_if alias aaa.aaa.bbb.134/22
ifconfig $wan_if alias aaa.aaa.bbb.135/22
ifconfig $wan_if alias aaa.aaa.bbb.136/22
ifconfig $wan_if alias aaa.aaa.bbb.137/22
ifconfig $wan_if alias aaa.aaa.bbb.138/22
ifconfig $wan_if alias aaa.aaa.bbb.139/22
ifconfig $wan_if alias aaa.aaa.bbb.140/22
ifconfig $wan_if alias aaa.aaa.bbb.141/22
ifconfig $wan_if alias aaa.aaa.bbb.142/22
ifconfig $wan_if alias aaa.aaa.bbb.143/22
ifconfig $wan_if alias aaa.aaa.bbb.144/22
ifconfig $wan_if alias aaa.aaa.bbb.145/22
ifconfig $wan_if alias aaa.aaa.bbb.146/22
ifconfig $wan_if alias aaa.aaa.bbb.147/22
ifconfig $wan_if alias aaa.aaa.bbb.148/22
ifconfig $wan_if alias aaa.aaa.bbb.149/22
ifconfig $wan_if alias aaa.aaa.bbb.150/22
ifconfig $wan_if alias aaa.aaa.bbb.151/22
ifconfig $wan_if alias aaa.aaa.bbb.152/22
ifconfig $wan_if alias aaa.aaa.bbb.153/22
ifconfig $wan_if alias aaa.aaa.bbb.154/22
ifconfig $wan_if alias aaa.aaa.bbb.155/22
ifconfig $wan_if alias aaa.aaa.bbb.156/22
ifconfig $wan_if alias aaa.aaa.bbb.157/22
ifconfig $wan_if alias aaa.aaa.bbb.158/22
ifconfig $wan_if alias aaa.aaa.bbb.159/22





flow="192.168.20.1:7223"
ngctl shutdown nat:
ngctl shutdown splitup:
ngctl shutdown splitup1:
ngctl shutdown splitlow:
ngctl shutdown nat1:
ngctl shutdown netflow:

ngctl shutdown splitup2:
ngctl shutdown nat2:
ngctl shutdown splitup3:
ngctl shutdown nat3:
ngctl shutdown splitup4:
ngctl shutdown nat4:
ngctl shutdown splitup5:
ngctl shutdown nat5:
ngctl shutdown splitup6:
ngctl shutdown nat6:
ngctl shutdown splitup7:
ngctl shutdown nat7:
ngctl shutdown splitup8:
ngctl shutdown nat8:
ngctl shutdown splitup9:
ngctl shutdown nat9:
ngctl shutdown splitup10:
ngctl shutdown nat10:
ngctl shutdown splitup11:
ngctl shutdown nat11:
ngctl shutdown splitup12:
ngctl shutdown nat12:
ngctl shutdown splitup13:
ngctl shutdown nat13:
ngctl shutdown splitup14:
ngctl shutdown nat14:
ngctl shutdown splitup15:
ngctl shutdown nat15:
ngctl shutdown splitup16:
ngctl shutdown nat16:
ngctl shutdown splitup17:
ngctl shutdown nat17:
ngctl shutdown splitup18:
ngctl shutdown nat18:
ngctl shutdown splitup19:
ngctl shutdown nat19:
ngctl shutdown splitup20:
ngctl shutdown nat20:
ngctl shutdown splitup21:
ngctl shutdown nat21:
ngctl shutdown splitup22:
ngctl shutdown nat22:
ngctl shutdown splitup23:
ngctl shutdown nat23:
ngctl shutdown splitup24:
ngctl shutdown nat24:
ngctl shutdown splitup25:
ngctl shutdown nat25:
ngctl shutdown splitup26:
ngctl shutdown nat26:
ngctl shutdown splitup27:
ngctl shutdown nat27:
ngctl shutdown splitup28:
ngctl shutdown nat28:
ngctl shutdown splitup29:
ngctl shutdown nat29:
ngctl shutdown splitup30:
ngctl shutdown nat30:
ngctl shutdown splitup31:
ngctl shutdown nat31:
ngctl shutdown splitup32:
ngctl shutdown nat32:
ngctl shutdown splitup33:
ngctl shutdown nat33:




ngctl mkpeer ipfw: netflow 1 iface1
ngctl name ipfw:1 netflow
ngctl mkpeer netflow: split out1 in
ngctl name netflow:out1 splitup1
ngctl connect splitup1: netflow: out iface0
ngctl connect ipfw: netflow: 3 out0
ngctl mkpeer splitup1: nat mixed out
ngctl name splitup1:mixed nat1
ngctl connect ipfw: nat1: 2 in
ngctl msg nat1: setaliasaddr $nat_adr1
ngctl mkpeer netflow: ksocket export inet/dgram/udp
ngctl name netflow:export ksocket1
ngctl msg ksocket1: connect inet/$flow

ngctl connect ipfw: netflow: 5 iface3

ngctl mkpeer netflow: split out3 in
ngctl name netflow:out3 splitup2
ngctl connect splitup2: netflow: out iface2
ngctl connect ipfw: netflow: 7 out2
ngctl mkpeer splitup2: nat mixed out
ngctl name splitup2:mixed nat2
ngctl connect ipfw: nat2: 6 in
ngctl msg nat2: setaliasaddr $nat_adr2

ngctl connect ipfw: netflow: 9 iface5

ngctl mkpeer netflow: split out5 in
ngctl name netflow:out5 splitup3
ngctl connect splitup3: netflow: out iface4
ngctl connect ipfw: netflow: 11 out4
ngctl mkpeer splitup3: nat mixed out
ngctl name splitup3:mixed nat3
ngctl connect ipfw: nat3: 10 in
ngctl msg nat3: setaliasaddr $nat_adr3

ngctl connect ipfw: netflow: 13 iface7

ngctl mkpeer netflow: split out7 in
ngctl name netflow:out7 splitup4
ngctl connect splitup4: netflow: out iface6
ngctl connect ipfw: netflow: 15 out6
ngctl mkpeer splitup4: nat mixed out
ngctl name splitup4:mixed nat4
ngctl connect ipfw: nat4: 14 in
ngctl msg nat4: setaliasaddr $nat_adr4

ngctl connect ipfw: netflow: 17 iface9

ngctl mkpeer netflow: split out9 in
ngctl name netflow:out9 splitup5
ngctl connect splitup5: netflow: out iface8
ngctl connect ipfw: netflow: 19 out8
ngctl mkpeer splitup5: nat mixed out
ngctl name splitup5:mixed nat5
ngctl connect ipfw: nat5: 18 in
ngctl msg nat5: setaliasaddr $nat_adr5

ngctl connect ipfw: netflow: 21 iface11

ngctl mkpeer netflow: split out11 in
ngctl name netflow:out11 splitup6
ngctl connect splitup6: netflow: out iface10
ngctl connect ipfw: netflow: 23 out10
ngctl mkpeer splitup6: nat mixed out
ngctl name splitup6:mixed nat6
ngctl connect ipfw: nat6: 22 in
ngctl msg nat6: setaliasaddr $nat_adr6

ngctl connect ipfw: netflow: 25 iface13

ngctl mkpeer netflow: split out13 in
ngctl name netflow:out13 splitup7
ngctl connect splitup7: netflow: out iface12
ngctl connect ipfw: netflow: 27 out12
ngctl mkpeer splitup7: nat mixed out
ngctl name splitup7:mixed nat7
ngctl connect ipfw: nat7: 26 in
ngctl msg nat7: setaliasaddr $nat_adr7

ngctl connect ipfw: netflow: 29 iface15

ngctl mkpeer netflow: split out15 in
ngctl name netflow:out15 splitup8
ngctl connect splitup8: netflow: out iface14
ngctl connect ipfw: netflow: 31 out14
ngctl mkpeer splitup8: nat mixed out
ngctl name splitup8:mixed nat8
ngctl connect ipfw: nat8: 30 in
ngctl msg nat8: setaliasaddr $nat_adr8

ngctl connect ipfw: netflow: 33 iface17

ngctl mkpeer netflow: split out17 in
ngctl name netflow:out17 splitup9
ngctl connect splitup9: netflow: out iface16
ngctl connect ipfw: netflow: 35 out16
ngctl mkpeer splitup9: nat mixed out
ngctl name splitup9:mixed nat9
ngctl connect ipfw: nat9: 34 in
ngctl msg nat9: setaliasaddr $nat_adr9

ngctl connect ipfw: netflow: 37 iface19

ngctl mkpeer netflow: split out19 in
ngctl name netflow:out19 splitup10
ngctl connect splitup10: netflow: out iface18
ngctl connect ipfw: netflow: 39 out18
ngctl mkpeer splitup10: nat mixed out
ngctl name splitup10:mixed nat10
ngctl connect ipfw: nat10: 38 in
ngctl msg nat10: setaliasaddr $nat_adr10

ngctl connect ipfw: netflow: 41 iface21

ngctl mkpeer netflow: split out21 in
ngctl name netflow:out21 splitup11
ngctl connect splitup11: netflow: out iface20
ngctl connect ipfw: netflow: 43 out20
ngctl mkpeer splitup11: nat mixed out
ngctl name splitup11:mixed nat11
ngctl connect ipfw: nat11: 42 in
ngctl msg nat11: setaliasaddr $nat_adr11

ngctl connect ipfw: netflow: 45 iface23

ngctl mkpeer netflow: split out23 in
ngctl name netflow:out23 splitup12
ngctl connect splitup12: netflow: out iface22
ngctl connect ipfw: netflow: 47 out22
ngctl mkpeer splitup12: nat mixed out
ngctl name splitup12:mixed nat12
ngctl connect ipfw: nat12: 46 in
ngctl msg nat12: setaliasaddr $nat_adr12

ngctl connect ipfw: netflow: 49 iface25

ngctl mkpeer netflow: split out25 in
ngctl name netflow:out25 splitup13
ngctl connect splitup13: netflow: out iface24
ngctl connect ipfw: netflow: 51 out24
ngctl mkpeer splitup13: nat mixed out
ngctl name splitup13:mixed nat13
ngctl connect ipfw: nat13: 50 in
ngctl msg nat13: setaliasaddr $nat_adr13

ngctl connect ipfw: netflow: 53 iface27

ngctl mkpeer netflow: split out27 in
ngctl name netflow:out27 splitup14
ngctl connect splitup14: netflow: out iface26
ngctl connect ipfw: netflow: 55 out26
ngctl mkpeer splitup14: nat mixed out
ngctl name splitup14:mixed nat14
ngctl connect ipfw: nat14: 54 in
ngctl msg nat14: setaliasaddr $nat_adr14

ngctl connect ipfw: netflow: 57 iface29

ngctl mkpeer netflow: split out29 in
ngctl name netflow:out29 splitup15
ngctl connect splitup15: netflow: out iface28
ngctl connect ipfw: netflow: 59 out28
ngctl mkpeer splitup15: nat mixed out
ngctl name splitup15:mixed nat15
ngctl connect ipfw: nat15: 58 in
ngctl msg nat15: setaliasaddr $nat_adr15

ngctl connect ipfw: netflow: 61 iface31

ngctl mkpeer netflow: split out31 in
ngctl name netflow:out31 splitup16
ngctl connect splitup16: netflow: out iface30
ngctl connect ipfw: netflow: 63 out30
ngctl mkpeer splitup16: nat mixed out
ngctl name splitup16:mixed nat16
ngctl connect ipfw: nat16: 62 in
ngctl msg nat16: setaliasaddr $nat_adr16

ngctl connect ipfw: netflow: 65 iface33

ngctl mkpeer netflow: split out33 in
ngctl name netflow:out33 splitup17
ngctl connect splitup17: netflow: out iface32
ngctl connect ipfw: netflow: 67 out32
ngctl mkpeer splitup17: nat mixed out
ngctl name splitup17:mixed nat17
ngctl connect ipfw: nat17: 66 in
ngctl msg nat17: setaliasaddr $nat_adr17

ngctl connect ipfw: netflow: 69 iface35

ngctl mkpeer netflow: split out35 in
ngctl name netflow:out35 splitup18
ngctl connect splitup18: netflow: out iface34
ngctl connect ipfw: netflow: 71 out34
ngctl mkpeer splitup18: nat mixed out
ngctl name splitup18:mixed nat18
ngctl connect ipfw: nat18: 70 in
ngctl msg nat18: setaliasaddr $nat_adr18

ngctl connect ipfw: netflow: 73 iface37

ngctl mkpeer netflow: split out37 in
ngctl name netflow:out37 splitup19
ngctl connect splitup19: netflow: out iface36
ngctl connect ipfw: netflow: 75 out36
ngctl mkpeer splitup19: nat mixed out
ngctl name splitup19:mixed nat19
ngctl connect ipfw: nat19: 74 in
ngctl msg nat19: setaliasaddr $nat_adr19

ngctl connect ipfw: netflow: 77 iface39

ngctl mkpeer netflow: split out39 in
ngctl name netflow:out39 splitup20
ngctl connect splitup20: netflow: out iface38
ngctl connect ipfw: netflow: 79 out38
ngctl mkpeer splitup20: nat mixed out
ngctl name splitup20:mixed nat20
ngctl connect ipfw: nat20: 78 in
ngctl msg nat20: setaliasaddr $nat_adr20

ngctl connect ipfw: netflow: 81 iface41

ngctl mkpeer netflow: split out41 in
ngctl name netflow:out41 splitup21
ngctl connect splitup21: netflow: out iface40
ngctl connect ipfw: netflow: 83 out40
ngctl mkpeer splitup21: nat mixed out
ngctl name splitup21:mixed nat21
ngctl connect ipfw: nat21: 82 in
ngctl msg nat21: setaliasaddr $nat_adr21

ngctl connect ipfw: netflow: 85 iface43

ngctl mkpeer netflow: split out43 in
ngctl name netflow:out43 splitup22
ngctl connect splitup22: netflow: out iface42
ngctl connect ipfw: netflow: 87 out42
ngctl mkpeer splitup22: nat mixed out
ngctl name splitup22:mixed nat22
ngctl connect ipfw: nat22: 86 in
ngctl msg nat22: setaliasaddr $nat_adr22

ngctl connect ipfw: netflow: 89 iface45

ngctl mkpeer netflow: split out45 in
ngctl name netflow:out45 splitup23
ngctl connect splitup23: netflow: out iface44
ngctl connect ipfw: netflow: 91 out44
ngctl mkpeer splitup23: nat mixed out
ngctl name splitup23:mixed nat23
ngctl connect ipfw: nat23: 90 in
ngctl msg nat23: setaliasaddr $nat_adr23

ngctl connect ipfw: netflow: 93 iface47

ngctl mkpeer netflow: split out47 in
ngctl name netflow:out47 splitup24
ngctl connect splitup24: netflow: out iface46
ngctl connect ipfw: netflow: 95 out46
ngctl mkpeer splitup24: nat mixed out
ngctl name splitup24:mixed nat24
ngctl connect ipfw: nat24: 94 in
ngctl msg nat24: setaliasaddr $nat_adr24

ngctl connect ipfw: netflow: 97 iface49

ngctl mkpeer netflow: split out49 in
ngctl name netflow:out49 splitup25
ngctl connect splitup25: netflow: out iface48
ngctl connect ipfw: netflow: 99 out48
ngctl mkpeer splitup25: nat mixed out
ngctl name splitup25:mixed nat25
ngctl connect ipfw: nat25: 98 in
ngctl msg nat25: setaliasaddr $nat_adr25

ngctl connect ipfw: netflow: 101 iface51

ngctl mkpeer netflow: split out51 in
ngctl name netflow:out51 splitup26
ngctl connect splitup26: netflow: out iface50
ngctl connect ipfw: netflow: 103 out50
ngctl mkpeer splitup26: nat mixed out
ngctl name splitup26:mixed nat26
ngctl connect ipfw: nat26: 102 in
ngctl msg nat26: setaliasaddr $nat_adr26

ngctl connect ipfw: netflow: 105 iface53

ngctl mkpeer netflow: split out53 in
ngctl name netflow:out53 splitup27
ngctl connect splitup27: netflow: out iface52
ngctl connect ipfw: netflow: 107 out52
ngctl mkpeer splitup27: nat mixed out
ngctl name splitup27:mixed nat27
ngctl connect ipfw: nat27: 106 in
ngctl msg nat27: setaliasaddr $nat_adr27

ngctl connect ipfw: netflow: 109 iface55

ngctl mkpeer netflow: split out55 in
ngctl name netflow:out55 splitup28
ngctl connect splitup28: netflow: out iface54
ngctl connect ipfw: netflow: 111 out54
ngctl mkpeer splitup28: nat mixed out
ngctl name splitup28:mixed nat28
ngctl connect ipfw: nat28: 110 in
ngctl msg nat28: setaliasaddr $nat_adr28

ngctl connect ipfw: netflow: 113 iface57

ngctl mkpeer netflow: split out57 in
ngctl name netflow:out57 splitup29
ngctl connect splitup29: netflow: out iface56
ngctl connect ipfw: netflow: 115 out56
ngctl mkpeer splitup29: nat mixed out
ngctl name splitup29:mixed nat29
ngctl connect ipfw: nat29: 114 in
ngctl msg nat29: setaliasaddr $nat_adr29

ngctl connect ipfw: netflow: 117 iface59

ngctl mkpeer netflow: split out59 in
ngctl name netflow:out59 splitup30
ngctl connect splitup30: netflow: out iface58
ngctl connect ipfw: netflow: 119 out58
ngctl mkpeer splitup30: nat mixed out
ngctl name splitup30:mixed nat30
ngctl connect ipfw: nat30: 118 in
ngctl msg nat30: setaliasaddr $nat_adr30

ngctl connect ipfw: netflow: 121 iface61

ngctl mkpeer netflow: split out61 in
ngctl name netflow:out61 splitup31
ngctl connect splitup31: netflow: out iface60
ngctl connect ipfw: netflow: 123 out60
ngctl mkpeer splitup31: nat mixed out
ngctl name splitup31:mixed nat31
ngctl connect ipfw: nat31: 122 in
ngctl msg nat31: setaliasaddr $nat_adr31




ngctl msg netflow: settimeouts { inactive = 5 active = 60 }
ngctl msg netflow: setdlt { iface=0 dlt=12 }
ngctl msg netflow: setdlt { iface=1 dlt=12 }
ngctl msg netflow: setdlt { iface=2 dlt=12 }
ngctl msg netflow: setdlt { iface=3 dlt=12 }
ngctl msg netflow: setdlt { iface=4 dlt=12 }
ngctl msg netflow: setdlt { iface=5 dlt=12 }
ngctl msg netflow: setdlt { iface=6 dlt=12 }
ngctl msg netflow: setdlt { iface=7 dlt=12 }
ngctl msg netflow: setdlt { iface=8 dlt=12 }
ngctl msg netflow: setdlt { iface=9 dlt=12 }
ngctl msg netflow: setdlt { iface=10 dlt=12 }
ngctl msg netflow: setdlt { iface=11 dlt=12 }
ngctl msg netflow: setdlt { iface=12 dlt=12 }
ngctl msg netflow: setdlt { iface=13 dlt=12 }
ngctl msg netflow: setdlt { iface=14 dlt=12 }
ngctl msg netflow: setdlt { iface=15 dlt=12 }
ngctl msg netflow: setdlt { iface=16 dlt=12 }
ngctl msg netflow: setdlt { iface=17 dlt=12 }
ngctl msg netflow: setdlt { iface=18 dlt=12 }
ngctl msg netflow: setdlt { iface=19 dlt=12 }
ngctl msg netflow: setdlt { iface=20 dlt=12 }
ngctl msg netflow: setdlt { iface=21 dlt=12 }
ngctl msg netflow: setdlt { iface=22 dlt=12 }
ngctl msg netflow: setdlt { iface=23 dlt=12 }
ngctl msg netflow: setdlt { iface=24 dlt=12 }
ngctl msg netflow: setdlt { iface=25 dlt=12 }
ngctl msg netflow: setdlt { iface=26 dlt=12 }
ngctl msg netflow: setdlt { iface=27 dlt=12 }
ngctl msg netflow: setdlt { iface=28 dlt=12 }
ngctl msg netflow: setdlt { iface=29 dlt=12 }
ngctl msg netflow: setdlt { iface=30 dlt=12 }
ngctl msg netflow: setdlt { iface=31 dlt=12 }
ngctl msg netflow: setdlt { iface=32 dlt=12 }
ngctl msg netflow: setdlt { iface=33 dlt=12 }
ngctl msg netflow: setdlt { iface=34 dlt=12 }
ngctl msg netflow: setdlt { iface=35 dlt=12 }
ngctl msg netflow: setdlt { iface=36 dlt=12 }
ngctl msg netflow: setdlt { iface=37 dlt=12 }
ngctl msg netflow: setdlt { iface=38 dlt=12 }
ngctl msg netflow: setdlt { iface=39 dlt=12 }
ngctl msg netflow: setdlt { iface=40 dlt=12 }
ngctl msg netflow: setdlt { iface=41 dlt=12 }
ngctl msg netflow: setdlt { iface=42 dlt=12 }
ngctl msg netflow: setdlt { iface=43 dlt=12 }
ngctl msg netflow: setdlt { iface=44 dlt=12 }
ngctl msg netflow: setdlt { iface=45 dlt=12 }
ngctl msg netflow: setdlt { iface=46 dlt=12 }
ngctl msg netflow: setdlt { iface=47 dlt=12 }
ngctl msg netflow: setdlt { iface=48 dlt=12 }
ngctl msg netflow: setdlt { iface=49 dlt=12 }
ngctl msg netflow: setdlt { iface=50 dlt=12 }
ngctl msg netflow: setdlt { iface=51 dlt=12 }
ngctl msg netflow: setdlt { iface=52 dlt=12 }
ngctl msg netflow: setdlt { iface=53 dlt=12 }
ngctl msg netflow: setdlt { iface=54 dlt=12 }
ngctl msg netflow: setdlt { iface=55 dlt=12 }
ngctl msg netflow: setdlt { iface=56 dlt=12 }
ngctl msg netflow: setdlt { iface=57 dlt=12 }
ngctl msg netflow: setdlt { iface=58 dlt=12 }
ngctl msg netflow: setdlt { iface=59 dlt=12 }
ngctl msg netflow: setdlt { iface=60 dlt=12 }
ngctl msg netflow: setdlt { iface=61 dlt=12 }
ngctl msg netflow: setdlt { iface=62 dlt=12 }
ngctl msg netflow: setdlt { iface=63 dlt=12 }
ngctl msg netflow: setdlt { iface=64 dlt=12 }
ngctl msg netflow: setdlt { iface=65 dlt=12 }


ipfw table 1 add 0.0.0.0/8
ipfw table 1 add 10.0.0.0/8
ipfw table 1 add 127.0.0.0/8
ipfw table 1 add 169.254.0.0/16
ipfw table 1 add 172.16.0.0/12
ipfw table 1 add 192.0.2.0/24
ipfw table 1 add 192.168.0.0/16
ipfw table 1 add 204.152.64.0/23
ipfw table 1 add 224.0.0.0/3


ipfw table 3 add 10.0.3.160 
ipfw table 3 add 10.0.4.243 
ipfw table 3 add 10.0.1.82 
ipfw table 3 add 10.0.1.106 
ipfw table 3 add 10.0.6.37 
ipfw table 3 add 10.0.2.16 
ipfw table 3 add 10.0.13.176

ipfw table 4 add 10.0.0.1
ipfw table 4 add 10.0.224.4





ipfw table 5 add 10.0.0.0/24 1
ipfw table 5 add 10.0.1.0/24 5
ipfw table 5 add 10.0.2.0/24 9
ipfw table 5 add 10.0.3.0/24 13
ipfw table 5 add 10.0.4.0/24 17
ipfw table 5 add 10.0.5.0/24 21
ipfw table 5 add 10.0.6.0/24 25
ipfw table 5 add 10.0.7.0/24 29
ipfw table 5 add 10.0.8.0/24 33
ipfw table 5 add 10.0.9.0/24 37
ipfw table 5 add 10.0.10.0/24 41
ipfw table 5 add 10.0.11.0/24 45
ipfw table 5 add 10.0.12.0/24 49
ipfw table 5 add 10.0.13.0/24 53
ipfw table 5 add 10.0.14.0/24 57
ipfw table 5 add 10.0.15.0/24 61
ipfw table 5 add 10.0.16.0/24 65
ipfw table 5 add 10.0.17.0/24 69
ipfw table 5 add 10.0.18.0/24 73
ipfw table 5 add 10.0.19.0/24 77
ipfw table 5 add 10.0.20.0/24 81
ipfw table 5 add 10.0.21.0/24 85
ipfw table 5 add 10.0.22.0/24 89
ipfw table 5 add 10.0.23.0/24 93
ipfw table 5 add 10.0.24.0/24 97
ipfw table 5 add 10.0.25.0/24 101
ipfw table 5 add 10.0.26.0/24 105
ipfw table 5 add 10.0.27.0/24 109
ipfw table 5 add 10.0.28.0/24 113
ipfw table 5 add 10.0.29.0/24 117
ipfw table 5 add 10.0.30.0/24 121





ipfw table 15 add aaa.aaa.bbb.129 2
ipfw table 15 add aaa.aaa.bbb.130 6
ipfw table 15 add aaa.aaa.bbb.131 10
ipfw table 15 add aaa.aaa.bbb.132 14
ipfw table 15 add aaa.aaa.bbb.133 18
ipfw table 15 add aaa.aaa.bbb.134 22
ipfw table 15 add aaa.aaa.bbb.135 26
ipfw table 15 add aaa.aaa.bbb.136 30
ipfw table 15 add aaa.aaa.bbb.137 34
ipfw table 15 add aaa.aaa.bbb.138 38
ipfw table 15 add aaa.aaa.bbb.139 42
ipfw table 15 add aaa.aaa.bbb.140 46
ipfw table 15 add aaa.aaa.bbb.141 50
ipfw table 15 add aaa.aaa.bbb.142 54
ipfw table 15 add aaa.aaa.bbb.143 58
ipfw table 15 add aaa.aaa.bbb.144 62
ipfw table 15 add aaa.aaa.bbb.145 66
ipfw table 15 add aaa.aaa.bbb.146 70
ipfw table 15 add aaa.aaa.bbb.147 74
ipfw table 15 add aaa.aaa.bbb.148 78
ipfw table 15 add aaa.aaa.bbb.149 82
ipfw table 15 add aaa.aaa.bbb.150 86
ipfw table 15 add aaa.aaa.bbb.151 90
ipfw table 15 add aaa.aaa.bbb.152 94
ipfw table 15 add aaa.aaa.bbb.153 98
ipfw table 15 add aaa.aaa.bbb.154 102
ipfw table 15 add aaa.aaa.bbb.155 106
ipfw table 15 add aaa.aaa.bbb.156 110
ipfw table 15 add aaa.aaa.bbb.157 114
ipfw table 15 add aaa.aaa.bbb.158 118
ipfw table 15 add aaa.aaa.bbb.159 122



ipfw table 21 add aaa.aaa.ccc.192/26
ipfw table 21 add aaa.aaa.ccc.18
ipfw table 21 add aaa.aaa.ccc.19
ipfw table 21 add aaa.aaa.ccc.20
ipfw table 21 add aaa.aaa.ccc.68
ipfw table 21 add aaa.aaa.ccc.69
ipfw table 21 add aaa.aaa.ccc.70/31
ipfw table 21 add aaa.aaa.ccc.72/29
ipfw table 21 add aaa.aaa.ccc.80/28


ipfw add 10 skipto 100 all from any to any out xmit $lan_if
ipfw add 20 skipto 220 all from any to any in recv $lan_if
ipfw add 30 skipto 310 all from any to any out xmit $wan_if
ipfw add 40 skipto 410 all from any to any in recv $wan_if
ipfw add 50 allow all from any to any via lo0
ipfw add 60 skipto 500 all from any to any out
ipfw add 70 skipto 570 all from any to any in
ipfw add 80 deny all from any to any

ipfw add 100 allow all from $lan_adr to $lan
ipfw add 110 allow all from $lan_adr1 to $lan
ipfw add 120 allow all from $lan_adr2 to $lan

ipfw add 140 allow all from $inet to $lan_s1
ipfw add 150 allow all from $inet to $lan_s2
ipfw add 160 deny all from table\(1\) to any


ipfw add 190 deny all from any to any


ipfw add 220 allow all from $lan to $lan_adr
ipfw add 230 allow all from $lan to $lan_adr1
ipfw add 240 allow all from $lan to $lan_adr2

ipfw add 260 allow all from $lan_s1 to $inet
ipfw add 270 allow all from $lan_s2 to $inet

ipfw add 290 deny all from any to any

ipfw add 310 deny all from any to table\(1\)



ipfw add 350 netgraph tablearg all from table\(5\) to any
ipfw add 360 netgraph 1 all from 10.0.0.0/16 to any
ipfw add 370 allow all from table\(21\) to any
ipfw add 380 allow all from $wan_adr to any
ipfw add 390 deny all from any to any

ipfw add 410 deny all from table\(1\) to any
ipfw add 420 deny all from any to table\(1\)

ipfw add 440 netgraph tablearg all from any to table\(15\)
ipfw add 450 allow all from any to table\(21\)
ipfw add 460 allow all from any to $wan_adr
ipfw add 470 deny all from any to any


ipfw add 500 allow all from any to $inet
ipfw add 510 allow all from any to table\(21\)




ipfw add 560 deny all from any to any
ipfw add 570 skipto 600 ip from $inet to any limit src-addr 100
ipfw add 580 allow all from table\(21\) to any limit src-addr 1000
ipfw add 590 deny all from any to any
ipfw add 600 allow all from any to $lan_s2
ipfw add 610 allow all from any to $lan_s1
ipfw add 620 deny all from any to table\(1\) 
ipfw add 630 skipto 900  ip from any to not any 0-511
ipfw add 640 skipto 900  ip from any to any 80
ipfw add 650 deny icmp from table\(17\) to any

ipfw add 670 skipto 760 tcp from any to any 25
ipfw add 680 skipto 870 tcp from any to any 135
ipfw add 690 skipto 870 tcp from any to any 139
ipfw add 700 skipto 870 ip from any to any 445
ipfw add 710 skipto 870 udp from any to any 137
ipfw add 720 skipto 870 udp from any to any 138

ipfw add 740 skipto 900 all from any to any

ipfw add 760 skipto 900 tcp from table\(3\) to any
ipfw add 770 skipto 900 tcp from 10.0.135.73 to 212.152.33.185




ipfw add 850 deny all from any to any

ipfw add 870 skipto 900 tcp from table\(4\) to any
ipfw add 880 deny all from any to any

ipfw add 900 allow all from $inet to any

ipfw add 950 deny all from any to any
ipfw add 65500 deny all from any to any

sysctl net.inet.ip.forwarding=1
sysctl net.inet.ip.fastforwarding=1

test# cat mpd.conf
startup:
# configure mpd users
        set user 123 321 admin

# configure the console
        set console self 0.0.0.0 5005
        set console open
# configure the web server
        set web self 0.0.0.0 5006
        set web close

default:
        load pptp_server

pptp_server:

# Create clonable bundle template named B
        create bundle template B
        set iface enable proxy-arp
        set iface idle 86400
        set iface enable tcpmssfix
        set ipcp yes vjcomp
        set ipcp dns 192.168.0.1
# The five lines below enable Microsoft Point-to-Point encryption
# (MPPE) using the ng_mppc(8) netgraph node type.
        set bundle enable compression
        set ccp yes mppc
        set mppc yes e40
        set mppc yes e128
        set mppc yes stateless
# Create clonable link template named L
        create link template L pptp
# Set bundle template to use
        set link action bundle B
# Multilink adds some overhead, but gives full 1500 MTU.
        set link enable multilink
        set link yes acfcomp protocomp
        set link no pap chap
        set link enable chap
        set link enable chap-msv2
# We can use use RADIUS authentication/accounting by including
# another config section with label 'radius'.
        load radius
        set link keep-alive 10 60
# We reducing link mtu to avoid GRE packet fragmentation.
        set link mtu 1460
# Allow to accept calls
        set link enable incoming

radius:
# or specify the server directly here
        set radius server 192.168.0.1 74386553 34009 34008
        set radius retries 3
        set radius timeout 5
# send the given IP in the RAD_NAS_IP_ADDRESS attribute to the server.
        set radius me 192.168.20.1
# send accounting updates every 5 minutes
        set auth acct-update 300
# enable RADIUS, and fallback to mpd.secret, if RADIUS auth failed
        set auth enable radius-auth
# enable RADIUS accounting
        set auth enable radius-acct
# protect our requests with the message-authenticator
        set radius enable message-authentic

test# test# cat /boot/loader.conf
hw.em.rxd=2048
hw.em.txd=2048

 

Серые адреса 10.0.ддд.еее, нетфлов считается тока для серых адресов!!

 

и вот как оно работает

1 из PPTP терминаторов Q6600

last pid: 95736;  load averages:  2.10,  1.98,  1.92    up 7+06:43:19  22:09:01
64 processes:  10 running, 44 sleeping, 10 waiting
CPU 0:  3.8% user,  0.0% nice, 51.5% system,  1.1% interrupt, 43.6% idle
CPU 1:  3.4% user,  0.0% nice, 39.5% system,  7.5% interrupt, 49.6% idle
CPU 2:  2.7% user,  0.0% nice, 51.8% system,  3.9% interrupt, 41.6% idle
CPU 3:  1.9% user,  0.0% nice, 44.0% system,  3.1% interrupt, 51.0% idle
Mem: 63M Active, 139M Inact, 319M Wired, 72K Cache, 214M Buf, 1457M Free
Swap: 4096M Total, 4096M Free

  PID USERNAME  THR PRI NICE   SIZE    RES STATE   C   TIME   WCPU COMMAND
   11 root        1 171 ki31     0K    16K RUN     3 121.9H 46.68% idle: cpu3
   12 root        1 171 ki31     0K    16K RUN     2 118.7H 41.80% idle: cpu2
   13 root        1 171 ki31     0K    16K RUN     1 110.4H 52.59% idle: cpu1
   14 root        1 171 ki31     0K    16K RUN     0 106.7H 47.17% idle: cpu0
    2 root        1 -68    -     0K    16K CPU0    3  40.6H 36.38% ng_queue0
    5 root        1 -68    -     0K    16K CPU2    0  40.5H 33.59% ng_queue3
    4 root        1 -68    -     0K    16K sleep   2  40.5H 33.40% ng_queue2
    3 root        1 -68    -     0K    16K CPU3    3  40.5H 34.77% ng_queue1
   15 root        1 -32    -     0K    16K WAIT    2  26.0H  8.06% swi4: clock
   28 root        1 -68    -     0K    16K -       1  19.6H 16.55% em1 taskq
   27 root        1 -68    -     0K    16K CPU0    0 874:33 12.70% em0 taskq
  480 root        1  96    0   105M 58112K CPU0    0 871:44  0.00% mpd5
   33 root        1 -68    -     0K    16K -       0  36:06  0.00% dummynet
   18 root        1  44    -     0K    16K -       1  23:11  0.00% yarrow
   38 root        1  20    -     0K    16K syncer  0  17:36  0.00% syncer
  461 root        1  44    0  5692K  1368K select  0  10:32  0.00% syslogd
    7 root        1  -8    -     0K    16K -       3   6:49  0.00% g_up
   30 root        1 -64    -     0K    16K WAIT    3   5:43  0.00% irq19: atapci1
    8 root        1  -8    -     0K    16K -       0   3:37  0.00% g_down
   41 root        1  -8    -     0K    16K m:w1    0   2:05  0.00% g_mirror gm0
80226 root        1  44    0  8116K  2652K CPU1    1   0:41  0.00% top
    6 root        1  -8    -     0K    16K -       1   0:34  0.00% g_event
  415 root        1  96    0  2180K   640K select  1   0:22  0.00% devd
  653 root        1  44    0 10700K  4092K select  2   0:10  0.00% sendmail
   40 root        1 -16    -     0K    16K sdflus  1   0:05  0.00% softdepflush
   39 root        1  -4    -     0K    16K vlruwt  2   0:04  0.00% vnlru
   37 root        1 -16    -     0K    16K psleep  2   0:04  0.00% bufdaemon
  593 root        1  66    0 22880K  3960K select  1   0:04  0.00% sshd
   17 root        1 -44    -     0K    16K WAIT    1   0:02  0.00% swi1: net


vpn# netstat -I em1 -w 1
            input          (em1)           output
   packets  errs      bytes    packets  errs      bytes colls
     22019     0   20487756      18932     0    7575735     0
     21778     0   20367737      18500     0    7789777     0
     21489     0   19588246      18970     0    8229600     0
     22394     0   20902491      19553     0    8123961     0
     20539     0   18827498      17773     0    7629526     0
     21931     0   20227013      18959     0    7796974     0
     19524     0   17634409      17235     0    7319900     0
     21048     0   19500601      17659     0    7213278     0


vpn# ifconfig | grep 0xffffffff -c
1073


бордер Q9650 (а может Q9450 точно непомню)

gw# netstat -I em0 -w 1
            input          (em0)           output
   packets  errs      bytes    packets  errs      bytes colls
     41936     0   37708921      36981     0   15570606     0
     42196     0   37534794      36088     0   15487236     0
     42180     0   37714089      36400     0   15047232     0
     42598     0   37783441      36356     0   15051064     0
     40950     0   35281671      36310     0   15504516     0
     41386     0   36258947      36313     0   15207680     0
     43852     0   39479238      37823     0   15027444     0
     43173     0   38537345      36731     0   14842426     0
     42457     0   38211023      36420     0   15030737     0
     41339     0   36303941      35676     0   15229138     0
     41692     0   36962447      35754     0   15148286     0
     42487     0   37144964      36544     0   15100926     0
     39300     0   33660827      34891     0   15728526     0
     40994     0   36344491      35777     0   15568609     0


last pid: 96885;  load averages:  0.51,  0.38,  0.36    up 8+09:00:29  22:12:59
68 processes:  5 running, 52 sleeping, 11 waiting
CPU 0:  0.0% user,  0.0% nice,  5.6% system,  0.0% interrupt, 94.4% idle
CPU 1:  0.0% user,  0.0% nice, 14.7% system,  0.0% interrupt, 85.3% idle
CPU 2:  0.4% user,  0.0% nice, 12.0% system,  0.0% interrupt, 87.6% idle
CPU 3:  0.0% user,  0.0% nice,  4.5% system,  0.0% interrupt, 95.5% idle
Mem: 20M Active, 140M Inact, 270M Wired, 84K Cache, 214M Buf, 1550M Free
Swap: 4096M Total, 4096M Free

  PID USERNAME  THR PRI NICE   SIZE    RES STATE   C   TIME   WCPU COMMAND
   11 root        1 171 ki31     0K    16K CPU3    3 193.8H 98.78% idle: cpu3
   14 root        1 171 ki31     0K    16K RUN     0 191.5H 97.66% idle: cpu0
   13 root        1 171 ki31     0K    16K CPU1    1 180.3H 92.29% idle: cpu1
   12 root        1 171 ki31     0K    16K CPU2    2 182.4H 86.67% idle: cpu2
   27 root        1 -68    -     0K    16K -       1  17.0H 13.87% em0 taskq
   28 root        1 -68    -     0K    16K -       2 679:24  7.67% em1 taskq
    5 root        1 -68    -     0K    16K sleep   2 277:16  1.46% ng_queue3
    4 root        1 -68    -     0K    16K sleep   0 277:02  1.37% ng_queue2
    2 root        1 -68    -     0K    16K sleep   0 277:45  1.27% ng_queue0
    3 root        1 -68    -     0K    16K sleep   1 276:33  1.17% ng_queue1
   29 root        1 -68    -     0K    16K -       3 225:38  0.78% em2 taskq
   15 root        1 -32    -     0K    16K WAIT    1 168:54  0.00% swi4: clock
  633 root        1  96    0 42012K 13992K select  3  45:10  0.00% mpd5
   36 root        1 -68    -     0K    16K -       1  28:26  0.00% dummynet
   18 root        1  44    -     0K    16K -       3  16:03  0.00% yarrow
   43 root        1  20    -     0K    16K syncer  0  12:22  0.00% syncer
18408 root        1  44    0 13032K  1512K select  3   4:22  0.00% natd
   17 root        1 -44    -     0K    16K WAIT    1   1:17  0.00% swi1: net
  614 root        1  44    0  5692K  1368K select  0   1:16  0.00% syslogd
  746 root        1  54    0 22880K  3964K select  2   0:45  0.00% sshd
    7 root        1  -8    -     0K    16K -       0   0:32  0.00% g_up
    8 root        1  -8    -     0K    16K -       0   0:26  0.00% g_down
    6 root        1  -8    -     0K    16K -       0   0:24  0.00% g_event
   32 root        1 -64    -     0K    16K WAIT    0   0:15  0.00% irq19: atapci1+

GW# ifconfig | grep 0xffffffff -c
103

Изменено пользователем IvanI

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

хм ... а зачем так сложно ? что мешает снять нетфлоу прямо с бандлов mpd ? - в документации все описано

 

если не нашли еще спеца на внедрение стукнитесь в личку - обсуждаемо, да и внедрять то там пара - трешка дней с перекурами и сильно неторопясь

Изменено пользователем Blackmore

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Гость
Эта тема закрыта для публикации сообщений.