kerevra
так точно, есть возможность через телнет дописать в таблицу маршрутизации нужные правила?
так точно, есть возможность через телнет дописать в таблицу маршрутизации нужные правила?
> cat /proc/sys/net/ipv4/ip_forward
1
> iptables -A INPUT -i ppp_0_1_50_1 -p tcp -m tcp --dport 5656 -j ACCEPT
> iptables -A INPUT -i ppp_0_1_50_1 -p udp -m udp --dport 5656 -j ACCEPT
> iptables -A PREROUTING -t nat -i ppp_0_1_50_1 -p tcp -m tcp --dport 5656 -j DNAT --to-destination 192.168.1.2:5656
> iptables -A PREROUTING -t nat -i ppp_0_1_50_1 -p udp -m udp --dport 5656 -j DNAT --to-destination 192.168.1.2:5656
> iptables -nvL
Chain INPUT (policy ACCEPT 14129 packets, 2887K bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- ppp_0_1_50_1 * 192.168.1.0/24 0.0.0.0/0 udp dpt:30006
0 0 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:30005
543 26024 ACCEPT 2 -- * * 0.0.0.0/0 0.0.0.0/0
24449 3841K RAChain all -- * * 0.0.0.0/0 0.0.0.0/0
24449 3841K LAChain all -- * * 0.0.0.0/0 0.0.0.0/0
986 227K ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
154 7584 LOG tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 6/hour burst 5 LOG flags 0 level 1
prefix `Intrusion -> '
9384 736K DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 95.***.***.***
0 0 DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.1
0 0 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5656
0 0 ACCEPT udp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5656
Chain FORWARD (policy ACCEPT 36961 packets, 2371K bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 224.0.0.22
0 0 DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 224.0.0.2
1027 49903 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 tcp dpt:23180
4700 421K ACCEPT udp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 udp dpt:23180
0 0 ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 239.255.255.250
0 0 ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 224.0.0.251
0 0 ACCEPT udp -- ppp_0_1_50_1 * 192.168.1.0/24 0.0.0.0/0 udp dpt:30006
0 0 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:30005
4760 244K TCPMSS tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS set 1452
5968 309K TCPMSS tcp -- * ppp_0_1_50_1 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS set 1452
0 0 ACCEPT all -- * * 0.0.0.0/0 224.0.0.22
0 0 ACCEPT all -- * * 0.0.0.0/0 224.0.0.2
0 0 ACCEPT all -- * * 0.0.0.0/0 224.0.0.1
61119 3909K VSChain all -- * * 0.0.0.0/0 0.0.0.0/0
61098 3908K DmzChain all -- * * 0.0.0.0/0 0.0.0.0/0
24137 1537K ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 LOG tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 6/hour burst 5 LOG flags 0 level 1
prefix `Intrusion -> '
Chain OUTPUT (policy ACCEPT 12529 packets, 5192K bytes)
pkts bytes target prot opt in out source destination
8 1894 DROP all -- * ppp_0_1_50_1 0.0.0.0/0 239.255.255.250
Chain DmzChain (1 references)
pkts bytes target prot opt in out source destination
Chain FWChain (0 references)
pkts bytes target prot opt in out source destination
Chain FWINPUTChain (0 references)
pkts bytes target prot opt in out source destination
Chain LAChain (1 references)
pkts bytes target prot opt in out source destination
Chain RAChain (1 references)
pkts bytes target prot opt in out source destination
Chain VSChain (1 references)
pkts bytes target prot opt in out source destination
21 1232 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 tcp dpt:5656
0 0 ACCEPT udp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 udp dpt:5656
> iptables -D INPUT -i ppp_0_1_50_1 -p tcp -m tcp --dport 5656 -j ACCEPT
> iptables -D INPUT -i ppp_0_1_50_1 -p udp -m udp --dport 5656 -j ACCEPT
> iptables -D PREROUTING -t nat -i ppp_0_1_50_1 -p udp -m udp --dport 5656 -j DNAT --to-destination 192.168.1.2:5656
> iptables -D PREROUTING -t nat -i ppp_0_1_50_1 -p tcp -m tcp --dport 5656 -j DNAT --to-destination 192.168.1.2:5656
> iptables -I INPUT -i ppp_0_1_50_1 -p udp -m udp --dport 5656 -j ACCEPT
> iptables -I INPUT -i ppp_0_1_50_1 -p tcp -m tcp --dport 5656 -j ACCEPT
> iptables -nvL
Chain INPUT (policy ACCEPT 15481 packets, 2992K bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5656
0 0 ACCEPT udp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5656
0 0 ACCEPT udp -- ppp_0_1_50_1 * 192.168.1.0/24 0.0.0.0/0 udp dpt:30006
0 0 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:30005
557 26696 ACCEPT 2 -- * * 0.0.0.0/0 0.0.0.0/0
25871 3955K RAChain all -- * * 0.0.0.0/0 0.0.0.0/0
25871 3955K LAChain all -- * * 0.0.0.0/0 0.0.0.0/0
1000 230K ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
163 8060 LOG tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 6/hour burst 5 LOG flags 0 level 1
prefix `Intrusion -> '
9440 741K DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 95.***.***.***
0 0 DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.1
Chain FORWARD (policy ACCEPT 37997 packets, 2431K bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 224.0.0.22
0 0 DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 224.0.0.2
1068 51629 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 tcp dpt:23180
4921 433K ACCEPT udp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 udp dpt:23180
0 0 ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 239.255.255.250
0 0 ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 224.0.0.251
0 0 ACCEPT udp -- ppp_0_1_50_1 * 192.168.1.0/24 0.0.0.0/0 udp dpt:30006
0 0 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:30005
4802 246K TCPMSS tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS set 1452
6016 312K TCPMSS tcp -- * ppp_0_1_50_1 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS set 1452
0 0 ACCEPT all -- * * 0.0.0.0/0 224.0.0.22
0 0 ACCEPT all -- * * 0.0.0.0/0 224.0.0.2
0 0 ACCEPT all -- * * 0.0.0.0/0 224.0.0.1
62783 4006K VSChain all -- * * 0.0.0.0/0 0.0.0.0/0
62760 4004K DmzChain all -- * * 0.0.0.0/0 0.0.0.0/0
24763 1574K ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 LOG tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 6/hour burst 5 LOG flags 0 level 1
prefix `Intrusion -> '
Chain OUTPUT (policy ACCEPT 13533 packets, 5270K bytes)
pkts bytes target prot opt in out source destination
8 1894 DROP all -- * ppp_0_1_50_1 0.0.0.0/0 239.255.255.250
Chain DmzChain (1 references)
pkts bytes target prot opt in out source destination
Chain FWChain (0 references)
pkts bytes target prot opt in out source destination
Chain FWINPUTChain (0 references)
pkts bytes target prot opt in out source destination
Chain LAChain (1 references)
pkts bytes target prot opt in out source destination
Chain RAChain (1 references)
pkts bytes target prot opt in out source destination
Chain VSChain (1 references)
pkts bytes target prot opt in out source destination
23 1352 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 tcp dpt:5656
0 0 ACCEPT udp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 udp dpt:5656
Ярпиво уже не то ...
RAID5и диски наверняка SATA?
5 раид - это вариант скорее для дома.
не знаю какого дополнительного бабла стоит 5ка, если честно.
и да, считаю, что 5ка для серверов не самое хорошее решение. имхо - только зеркало. можно конечно долго об этом спорить, но зеркало на сервере уменьшает количество головной боли в разы. не знаю какого дополнительного бабла стоит 5ка, если честно.Вы заблуждаетесь. Соберите-ка "зеркало" объемом более 3 Тб.
возможно неудачный опыт был связан с некачественным железом, но.. НРшный готовый сервер. в общем если даже у них это было так ужасноВам не повезло. Если следовать вашей логике, то 2 из 2 моих ПК от IBM, угодившие в СЦ, наталкивают на мысль, что IBM делает плохие декстопы.
то что будет на самосборном сами понимаетеНе понимаю. Может быть не хуже, а, возможно, и лучше чем у HP.
Вы заблуждаетесь. Соберите-ка "зеркало" объемом более 3 Тб.
Вам не повезло. Если следовать вашей логике, то 2 из 2 моих ПК от IBM, угодившие в СЦ, наталкивают на мысль, что IBM делает плохие декстопы.
Не понимаю. Может быть не хуже, а, возможно, и лучше чем у HP.
готовые решения от проверенных вендоров обычно лучше.
если сначала вы напишете под какие задачи нужно зеркало объемом 3 Тб.Мне нужно не "зеркало", а дисковая подсистема объемом 3 и более ТБ. Вы, нежелающий использовать R5 и настаивающий на R1, не сможете организовать подобное.
не имею соответствующего опыта, чтобы даже просто рассуждать здраво о более правильных технологиях и решениях.В таком случае не нужно сводить свет на "зеркале". Он на нём, как известно, не сошелся.
Мне нужно не "зеркало", а дисковая подсистема объемом 3 и более ТБ. Вы, нежелающий использовать R5 и настаивающий на R1, не сможете организовать подобное.
reff, а почему нельзя собрать зеркало (не чисто R1, а R10) на 3 и более Tb?
Чем именно лучше? Для кого лучше? В каких обстоятельствах лучше?
И кто назначает вендоров "проверенными"?
В какой мере совпадают интересы назначальщика с Вашими? А с моими?
Мне нужно не "зеркало", а дисковая подсистема объемом 3 и более ТБ. Вы, нежелающий использовать R5 и настаивающий на R1, не сможете организовать подобное.
В таком случае не нужно сводить свет на "зеркале". Он на нём, как известно, не сошелся.
1. качество/гарантия
2. для тех кто экономит свое время, а так же старается упростить парк железа сводя к минимуму количество разнородной техники
3. в обстоятельствах, когда вам важно наличие оперативной технической поддержки и вам выгоднее знать хорошо представителей вендора, а не иметь специалистов по ремонту железа в штате
4. время называет вендоров проверенными
5. про назначальщика не понял вопрос
P. S. вот нет бы мне помочь побороть ZTEшный роутерлогин: ZXDSL , пароль: ZXDSL
За гарантию тоже надо платить. И получать за свои деньги чьи-то обязательства, исполнения которых, если-когда прижмёт, ещё придётся добиваться. Кто как, а я лично предпочитаю тратить ресурсы на приобретение технической возможности самостоятельно управлять рисками. Без привлечения юристов, маркетологов и прочих паразитов.
Я тоже считаю, что упрощать парк можно и нужно - изучением нижележащих технологий и обретением контроля над техникой, т.е. перехватом тех рычагов управления, которые оставили в своих руках вендоры компонентов. А также умелым сочетанием гетерогенных компонентов, т.е. обходом проблем, вызванных неуправляемостью системы, через встраивание её в управляемую надсистему.
Наилучшим с моей собственной точки зрения, а не точки зрения маркетологов той или иной секты. И новые деньги я лучше потрачу на недостающие в своей инфраструктуре компоненты, чем отдам этой секте.
а почему нельзя собрать зеркало (не чисто R1, а R10) на 3 и более Tb?Тсс, молчите. Мы пытаемся состряпать R1 более 3 ТБ по рекомендации от товарища Prisoner_of_Ice.
Скорее всего ограничение mbr. Хотя никто не мешает разбить в GPT.У Вас есть диски объемом более 3 ТБ? Пруфлинк покажете?
Перечитал страницу. Чистый RAID1 собрать больше 3Тб не получится так как дисков большего размера просто нету пока, эта задача решается RAID10.Перечитал. Удивление исчезло.
под "зеркалом" я подразумевал 10й, а не 1й раид. если вы заметите, то у человека начавшего дискуссию в наличии 4 диска, и разговор был именно о "зеркале" в 10ом раиде.Ничего себе "зеркальце", ничего себе недопонимание. R30, R50 и R60 Вы тоже назовёте зеркалом? Учите матчасть, сэр.
не надо меня троллить выдирая фразы из контекста.Я не использую 'простыни' при цитировании. Впрочем, мы уже выяснили в чём была загвоздка.
Пруфлинк
а на подходе еще и 5ка. если выпуск и задержится, то только из-за последствий наводнения.
те кто хотели меня понять - поняли прекрасно.
Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126
Предыдущая тема: DHCP и подсети