Ты описал типичную схему Интернет магазина. Я так понимаю такой софт продается во многих местах Интернет. Были бы деньги. И логины будут и личные заказы будут и снимать заказы можно и выкладывать переводы с небольшой переделкой готового софта можно. Если денег нет, и ты знаешь ASP или PHP то напиши сам. Если нет ни денег, ни знаний, то ищи новую работу.
Вы не получали случайно от Microsoft письмо с заголовком типа NOTICE OF POTENTIAL UNLAWFUL DISTRIBUTION OF MICROSOFT SOURCE CODE? Если получали, то что вы с ним делали? Интересует вопрос явлется ли, на Ваш взгляд, нарушением какого-нибудь закона или правил пользования Интернет факт скачивания файлика с исходниками?
Утилит никаких нет но есть способ: надо позвонить им и спросить какая у них скорость. А как ты соединен с тем удаленным портом? Через ХАБ? Если напрямую, то просто подключи комп нормальный со 100Мб инерфесом и посмотри что будет. А вообще зачем тебе их скорость? Тебе же от этого не легче... у тебя 10Мб
привязать IP к MAC нельзя, можно привязать порт свитча к MAC адресу.
1) mac-address-table secure xxxx.xxxx.xxxx FastEthernet0/1 vlan x означает, что на порту 0/1 может сидеть только девайс с mac адресом xxxx.xxxx.xxxx
2) на FastEthernet0/1 делаем port security max-mac-count 1
еще есть команда: mac-address-table static 1.1.1 f0/1 f0/2 означает, что устройства с порта f0/2 могут передавать фреймы только на порт f0/1 с MAC адресом назначения 1.1.1.
так что манипулируй этими командами и достигнешь более высокого уровня безопасности.
Dr.Lightman пишет: Страховать IT-специалиста - настоящий подарок для страховой компании: сидит дома, никуда не ездит, опасное оборудование не использует, удален от токсичных производств, минимум социальных контактов и потрясений, минимальная вероятность болезней, "невидимый" образ семейных отношений. Что с IT специалистом может случиться, кроме шизофрении?!
Тогда еще можно просто добавить в таблицу маршрутизации строчки заставляющие маршрутизировать доступ к ресурсам через нужный интерфейс. из хелпа: > route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2
Anatsim пишет: Странно, у нас раньше работал ftp через shorewall. А вчера сделали обновление linux и всё заткнулось, только через AceFTP работает
У вас наверняка в AceFTP стоит галочка "Использовать пассивный режим", а в других клиентах не стоит такая галочка. Надо включить. Ну и заодно почитать что это такое и зачем это нужно.
date-uix.tgz UNIX time client for freesco time server. date-w32.zip Windows time client for freesco time server. freeTimeClient New Windows time client with graphical interface. Courtesy of Dingetje. freesco.scp Win95/98 dialup networking script for freesco RAS server. registry4pppoe.zip The registry modifications for use with PPPoE clients. make_fd.bat Batch file to create a fresh freesco floppy disk. rawrite.exe Program to write raw disk images to floppy disk. safe_fd.bat Batch file to install the syslinux bootloader in safe mode. fast_fd.bat Batch file to reverse the changes made by safe_fd.bat without wiping the disk. freesco.032 Raw floppy disk image of freesco 0.3.x syslinux.com Syslinux installer. (used by safe_fd.bat and fast_fd.bat) freeTimeClient.exe Windows time client. nullmodem.txt Readme for installing a null modem connection. nullmodem98.inf Win98 nullmodem inf file. pure-ftpd.1.0.12.tar.bz2 Source code for pure-ftpd. dnsmasq.tar.gz License, Docs, source code, and man pages for dnsmasq LICENSE.txt The Freesco license agreement.
Да, про заголовок в ответе icmp я не знал. И про то, что только в Checkpoint такая странность есть не знал. Спасибо, Люди Теперь задумался над отличием time-exceeded и ttl-exceeded и над тем где бы найти патч. Подписка кончилась
сама теория непонятна. то есть допустим идет от хоста 10.1.1.100 пакет UDP с полем TTL 5 на хост 195.1.1.1 через FW. FW(NAT) подменяет адрес пакета на свой, и отсылает дальше, запоминая откуда пакет пришел и куда ушел. На пятом маршрутизаторе поле становится нулем. и маршрутизатор кидает ICMP пакет на FW типа - не дошло. FW получает и кому он должен перенаправить то? он запомннил что от хоста 10.1.1.100 ушел пакет на хост 195.1.1.1. а ответ приходит от левого хоста на FW. Как сопоставить что надо перенаправить этот ICMP на 10.1.1.100?
Пользуюсь Checkpoint FW-1 и в нем для работы локалки естественно работает NAT. В общем проблема в том что traceroute не показывает промежуточные хосты при запуске с локального адреса. Теоретически и не должен, поскольку ICMP ответ от промежуточного хоста FW не знает куда пересылать. Но есть ли какой-то способ настроить Checkpoint чтобы он догадывался кому пересылать ответы от промежуточных хостов?
Вот например как выглядит tracert www.ru из локалки.
Трассировка маршрута к www.ru [194.87.0.50] с максимальным числом прыжков 30:
1 <1 мс &nbs p; * 1 мс 10.254.1.1 2   ; ;* * * &nb sp;Превышен интервал ожидания для запроса 3   ; ;* * * Превышен интервал ожидания для запроса 4   ; ;* * * Превышен интервал ожидания для запроса 5 * * * Превышен интервал ожидания для запроса 6 * * * Превышен интервал ожидания для запроса 7 * * * Превышен интервал ожидания для запроса 8 * * * Превышен интервал ожидания для запроса 9 * * * Превышен интервал ожидания для запроса 10 * * * Превышен интервал ожидания для запроса 11 35 ms 40 ms 30 ms www.ru [194.87.0.50]
Согласно высказываниям "исследователя", антивирусные компании скрывают правду о ряде функций, присутствующих в коде вируса. Так, по словам Юари, вирус написан на ассемблере, но таким образом, чтобы выглядеть написанным на языке C++. Из этого факта Юари делает смелый вывод: раз он написан на ассемблере, значит, бОльшая часть его функциональности осталась нераспознанной экспертами антивирусных компаний.
Господин Босникович предупреждает, что на самом деле вирус отнюдь не прекратит свою активность 12 февраля 2004 года, как сообщают антивирусные эксперты, а "будет обновлен" и "мутирует" в версию Mydoom.c.
Затем следуют заявления о заражении червем BIOS компьютера, куда, якобы, записывается код длиной в 624 байта. Этот код открывает TCP-порт, если системная дата превышает 12 февраля 2004 года.
В качестве заключения своих "исследований" г-н Босникович выдвигает предположение о всемирном заговоре антивирусных компаний, которые "пытаются что-то скрыть", и обвиняет ведущие антивирусные лаборатории в некомпетентности.
Давайте разберем заявление "независимого исследователя" на составные части.
Во-первых, для настоящих антивирусных исследователей не существует разницы между ассемблером и C++, ведь они изучают вовсе не исходные коды вредоносной программы, а результаты работы дизассемблера, которые всегда показывают все заложенные в коде функциональные возможности вне зависимости от языка программирования, при помощи которого этот код был создан.
Во-вторых, встроенный в семейство червей Mydoom механизм удаленного администрирования, продолжающий свою работу и после 12 февраля 2004 года, позволяет злоумышленникам загружать на зараженные компьютеры любые программы на свое усмотрение. Это может быть и новая модификация вируса Mydoom, которая, что совершенно логично, будет иметь версию "c". Однако в данный момент этой версии в интернете не существует, и никаких выводов о её чрезмерной опасности сделать невозможно - особенно исходя из анализа кода существующих версий червя.
В-третьих, нельзя записать вредоносный код в 624 байта длиной в BIOS компьютера. Причин здесь сразу несколько. Для начала придется что-то стереть из существующей прошивки BIOS, после чего компьютер попросту откажется запускаться. Далее: на свете существует несметное множество BIOS от разных производителей, которые изменяются от версии к версии и от материнской платы к другой материнской плате настолько, что предусмотреть наличие места даже для 624 байт во всех компьютерах и всех версиях прошивок представляется совершенно нереальным.
На практике это означает, что если бы Mydoom что-то записывал в BIOS, почтовые ящики службы технической поддержки "Лаборатории Касперского" были бы переполнены письмами от пользователей, у которых попросту перестали включаться компьютеры. Но этого нет. Можно в силу разных причин не верить экспертам антивирусных компаний, но нельзя отрицать существование здравого смысла.
Кроме того, г-н Босникович (кстати, нет никакой уверенности, что подобный человек вообще существует) допустил грубейшую ошибку, написав в своей провокации об открытии некоего TCP-порта из BIOS компьютера теми самыми 624 байтами зловредного кода. Опытному пользователю ПК должно быть известно, что для открытия порта TCP/IP требуется хотя бы наличие на компьютере соответствующего сетевого протокола, который управляется вовсе не из BIOS, а только из операционной системы. Другими словами, "открыть TCP-порт из BIOS" невозможно.
Окончательно "независимого исследователя" обличают обвинения во всеобщем заговоре и некомпетентности. Подумайте сами, какой смысл антивирусным компаниям скрывать подробности об особенно опасных функциях Mydoom? Должны же тому быть логические обоснования! Но логика утверждает, что всё как раз наоборот - нет и никогда не было у производителей антивирусного ПО причин скрывать подробности о вирусе, эпидемия которого уже захлестнула весь интернет.
Сложно сказать, кому понадобилась подобная провокация. Возможно, г-н Босникович занимается самопиаром? Но больше всего эта история напоминает чью-то злую шутку.
Viruslist.com
ЗЫ: to pig. тему можно закрывать. новость удалять.
SQUID, вообще говоря, работает и под Windows. Можете попробовать. Не буду говорить за всех, но лично у меня он не работал - валился. Если не хотите возиться, то купите диск со сборником Proxy-серверов и там обязательно будет то что Вы ищете.
Вам нужен transparent proxy. Программы даже ничего не поймут, но будут идти через прокси как миленькие... ПО поддерживающее этот режим есть. Например squid.