Pull to refresh
6
0
Alexey @alpolle

User

Send message
Данные рекомендации применимы исключительно к NetApp или их также возможно и желательно применить на другийх устройствах типа HP P2000 и Synology?
Спасибо.
Проблема с запуском XBMC решается всего одной утилитой XBMC Launcher
Я бы добавил к обзору еще и «prepaid» карты.
Удобнейшая, скажу Вам, вещь.
Вносишь на нее средства и расчитываешься картой в любой точке земли.
Поддержка глобальная, комиссия — минимальная.
Сам пользуюсь вот этой, хотя много и других вариантов типа Barclays.
Очень советую.
Ну вообще, отлуп через проверку DKIM и SPF нужно давать, когда они отличаются от прописаных в DNSах.
А если их попросту нет, можно добавить дополнительные спам-очки.
Не у всех же админов прямые руки ))
А вот с DNSBL списками вообще надо быть очень аккуратными — очень часто вполне валидные хосты попадают в них попросту из-за того, что в список бывает попадают целые подсети.
эх, если бы нашел подобную статью лет эдак 5-7 назад (когда был молодой и зеленый) избежал бы лишнего геморроя…
Только мне одному т.н. «плавучий ЦОД» напомнил кораблик Корпорации «Umbrella»? )))))
я бы на вашем месте подключился кабелем напрямую к машинке на линуксе и посмотрел бы пакеты…
например вот так:
tcpdump –n –e -i eth0 ether proto 0x8864
в выводе команды вы увидите мак адреса сервера и клиента, сравните со своими…
далее сравните с маком провайдерского pppoe сервера…
и исходя из результатов копать дальше
дело в том, что Ethernet type 0x8864 — PPP Session Stage, говорит о том, что сеанс PPP установлен…
и тип такого траффика уже unicast…
тут все таки одно из двух:
или все таки вы делали замер при поднятом pppoe или на вашем микротике поднят pppoe сервер, смотрящий в wan…
другого варианта я не вижу
эх… ну ладно, обьясню…
PPPoE — это протокол инкапсуляции.
когда инициируется pppoe соединение, траффик заворачивается в этот созданный туннель.
то что происходит внутри туннеля вы никогда не увидите на wan интерфейсе микротика.
насколько я понял из прочитанного, просто напросто на wan интерфейс валятся броадкастовые PADI запросы от других клиентов.
если вы именно это имели в виду под словом «флуд», тогда все понятно, и естественно надо ткнуть носом провайдерского админа…
если вы утверждаете, что флуд шел через pppoe, то как вы собирались его отлавливать при отключенном соединении?
в микротике есть отличная фича — Torch называется…
так вот она вам покажет кто чем и откуда флудит
если копать, то копать нужно поглубже
вобщем тема не раскрыта

Information

Rating
Does not participate
Date of birth
Registered
Activity