Летопись МИФИ

Дефрагментация мозга


ЕГЭ-2019
Тесты ЕГЭ Онлайн
Задачи ЕГЭ по математике
Решения ЕГЭ по математике

Вступительные экзамены и специальности
Фишки для Корума:
Рейтинг пользователей Корума
Настроение • Модераторы
Темы • Картина дня • Realtime
Прочие фишки:
Нецензурная брань
Народная орфография
Морзянка онлайн • Калькулятор
Анаграммы • Игра в города

Загрузка календаря

Новые записи

20.05Задача про фермера и его кредит
26.01Актуализация сервисов ЕГЭ по математике 2014 года
05.11Поломалось
28.08Смена парадигмы
18.07Как вести себя в приличном обществе, предварительно обмочив штаны
оглавление »

Лучшие записи

1.Математическое порно1553
2.Ответы ко всем задачам ЕГЭ по математике 2010 года792
3.Тесты ЕГЭ Онлайн515
4.Результаты ЕГЭ по математике367
5.Результаты ЕГЭ по русскому языку268

О чем тут?

NX VBAB Webometrics igjhs А1-08 Абитуриенты Бачинский ВКонтакте Ващенифтему Волга Диплом Дрессировка преподов Дума ЕГЭ Жизнь Забабахал Инновации История Кафедра 26 Кларк Корум Лженаука МИФИ МИФИсты Морзянка НИЯУ Нанотехнологии Наука Образование Омоймоск ПЦ Поздравляю Поиск Президент Преподы Приколы Программное обеспечение Рейтинги Русский язык Сессия Смерть Статистика Стихи Сувениринг Тест Учеба Учебные материалы ФЯУ Физтех Фотки Ядерщики матанализ

Комментарии

Анаграммы
  24 июня 2019 (Михаил)

Финансовая пирамида за 10 рублей
  26 мая 2019 (Alexander Gavin)

Математическое порно
  16 января 2019 (Женя)

Ответы ко всем задачам ЕГЭ по математике 2010 года
  15 января 2019 (Вапрос)

Проверь, как быстро ты печатаешь
  7 января 2019 (карина)

Сквернословия псто
  11 мая 2018 (Ivan Arkharov)

В помощь юному радисту: Морзянка 1.0
  24 марта 2018 (сергей радист)

Карта МИФИ 2.0
  13 марта 2018 (vova)

Каким будет ЕГЭ по математике в 2010 году
  11 марта 2018 (Миша)

Гвозди бы делать из этих людей
  5 января 2018 (нотилос)

$kib@t®onЪ
Сейчас на скибатроне
Шедевры
Я ищу слово,  «» 

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
a b c d e f g h i j k l m n o p q r s t u v w x y z

Слово «шлюз»
впервые сказано пользователем -=spirito=- 20.06.2005 в 17:25,
и с тех пор употреблялось 50 раз.
СообщенияПользователиПользователи (top10)Проверить

Сообщения со словом
«шлюз»

Запрос выполнился за 0.0043 сек.
  1. 23.10.2012, 19:03. t34m в теме
    «Компромисс-1»
    ... папам и мамам разрешалось усыновлять и здоровых детей шлюз был открыт кстати здесь возникает побочный вопрос...
  2. 25.11.2011, 11:50. beetwen MIPT and MEPHI в теме
    «WiFi в библиотеке»
    ... загружался теперь и его нет не пингуется прокси и шлюз инета раньше в конце прошлого и точно непомню но вроди и нынешнего учебного года прокси подключался но не всегда и не с первого раза нафиг тогда вообще этот кампус нужен если ничего по нему не подключается у меня одного ничего не работает или у всех раньше хоть оф сайт мифи загружался теперь и его нет не пингуется прокси и шлюз инета раньше в конце прошлого и точно непомню...
  3. 16.10.2011, 21:41. RPG в теме
    «Вопросник Linux»
    ... пинг отвечать не будет то есть ип роутера это ваш шлюз но он просто не реагирует на пинг в крайнем случае...
  4. 09.10.2011, 14:50. .kkursor в теме
    «Помогите настроить bind»
    ... есть 2 офиса соединённых через vpn в одну сеть оба шлюза работают на freebsd office1 gw gw1 office2 в сети работает active directory в каждом офисе по одному контроллеру домена в офисе 1 роль сервера dns для ad в частности выполняет контроллер домена в офисе 2 роль сервера dns выполняет шлюз на freebsd на него я скопировал зону с dns-сервера первого офиса прикрутил dhcp и всё работало до тех пор пока на внешний исторически сложившийся домен не кончилось делегирование т к фирма им владевшая погибла в первом офисе всё осталось по-прежнему связка dns dhcp по каким-то своим причинам не взлетела на шиндошс да но во втором офисе начались проблемы вот конфиг бинда код 14 07 kkursor gw office xxx ru cat etc namedb named conf grep -v refer to the named conf 5 and named 8 man pages and the documentation in usr share doc bind9 for more details if you are going to set up an authoritative server make sure you understand the hairy details of how dns works even with simple mistakes you can break connectivity for affected parties or cause huge amounts of useless internet traffic options relative to the chroot directory if any directory etc namedb pid-file var run named pid dump-file var dump named dump db statistics-file var stats named stats if named is being used only as a local resolver this is a safe default for named to be accessible to the network comment this option specify the proper ip address or delete this option if you have ipv6 enabled on this system uncomment this option for use as a local resolver to give access to the network specify an ipv6 address or the keyword any listen-on-v6 1 these zones are already covered by the empty zones listed below if you remove the related empty zones below comment these lines out disable-empty-zone 255 255 255 255 in-addr arpa in addition to the forwarders clause you can force your name server to never initiate queries of its own but always ask its forwarders only by enabling the following line forward only if you ve got a dns server around at your upstream provider enter its ip address here and enable the line below this will make you benefit from its cache thus reduce overall dns traffic in the internet forwarders 195 178 222 2 79 135 229 194 modern versions of bind use a random udp port for each outgoing query by default in order to dramatically reduce the possibility of cache poisoning all users are strongly encouraged to utilize this feature and to configure their firewalls to accommodate it as a last resort in order to get around a restrictive firewall policy you can try enabling the option below use of this option will significantly reduce your ability to withstand cache poisoning attacks and should be avoided if at all possible query-source address port nnnnn first in your etc resolv conf so this server will be queried also make sure to enable it in etc rc conf the traditional root hints mechanism use this or the slave zones below zone type hint file named root slaving the following zones from the root name servers has some significant advantages 1 faster local resolution for your users 2 no spurious traffic will be sent from your network to the roots 3 greater resilience to any potential root server failure ddos on the other hand this method requires more monitoring than the hints file to be sure that an unexpected failure mode has not incapacitated your server name servers that are serving a lot of clients will benefit more from this approach than individual hosts use with caution to use this mechanism uncomment the entries below and comment the hint zone above zone type slave file slave root slave masters 192 5 5 241 f root-servers net notify no zone arpa type slave file slave arpa slave masters 192 5 5 241 f root-servers net notify no zone in-addr arpa type slave file slave in-addr arpa slave masters 192 5 5 241 f root-servers net notify no serving the following zones locally will prevent any queries for these zones leaving your network and going to the root name servers this has two significant advantages 1 faster local resolution for your users 2 no spurious traffic will be sent from your network to the roots rfc 1912 zone localhost type master file master localhost-forward db zone 127 in-addr arpa type master file master localhost-reverse db zone 255 in-addr arpa type master file master empty db rfc 1912-style zone for ipv6 localhost address private use networks rfc 1918 zone 16 172 in-addr arpa type master file master empty db zone 17 172 in-addr arpa type master file master empty db zone 18 172 in-addr arpa type master file master empty db zone 19 172 in-addr arpa type master file master empty db zone 21 172 in-addr arpa type master file master empty db zone 22 172 in-addr arpa type master file master empty db zone 23 172 in-addr arpa type master file master empty db zone 24 172 in-addr arpa type master file master empty db zone 25 172 in-addr arpa type master file master empty db zone 26 172 in-addr arpa type master file master empty db zone 27 172 in-addr arpa type master file master empty db zone 28 172 in-addr arpa type master file master empty db zone 29 172 in-addr arpa type master file master empty db zone 31 172 in-addr arpa type master file master empty db zone 168 192 in-addr arpa type master file master empty db zone 254 169 in-addr arpa type master file master empty db zone 18 198 in-addr arpa type master file master empty db zone 19 198 in-addr arpa type master file master empty db iana reserved old class e space zone 241 in-addr arpa type master file master empty db zone 242 in-addr arpa type master file master empty db zone 243 in-addr arpa type master file master empty db zone 244 in-addr arpa type master file master empty db zone 245 in-addr arpa type master file master empty db zone 246 in-addr arpa type master file master empty db zone 247 in-addr arpa type master file master empty db zone 248 in-addr arpa type master file master empty db zone 249 in-addr arpa type master file master empty db zone 251 in-addr arpa type master file master empty db zone 252 in-addr arpa type master file master empty db zone 253 in-addr arpa type master file master empty db zone 254 in-addr arpa type master file master empty db ipv6 unassigned addresses rfc 4291 zone 1 ip6 arpa type master file master empty db zone 3 ip6 arpa type master file master empty db zone 4 ip6 arpa type master file master empty db zone 5 ip6 arpa type master file master empty db zone 6 ip6 arpa type master file master empty db zone 7 ip6 arpa type master file master empty db zone 8 ip6 arpa type master file master empty db zone 9 ip6 arpa type master file master empty db zone a ip6 arpa type master file master empty db zone b ip6 arpa type master file master empty db zone c ip6 arpa type master file master empty db zone d ip6 arpa type master file master empty db zone e ip6 arpa type master file master empty db zone 1 f ip6 arpa type master file master empty db zone 2 f ip6 arpa type master file master empty db zone 3 f ip6 arpa type master file master empty db zone 4 f ip6 arpa type master file master empty db zone 5 f ip6 arpa type master file master empty db zone 6 f ip6 arpa type master file master empty db zone 7 f ip6 arpa type master file master empty db zone 8 f ip6 arpa type master file master empty db zone 9 f ip6 arpa type master file master empty db zone a f ip6 arpa type master file master empty db zone b f ip6 arpa type master file master empty db zone 1 e f ip6 arpa type master file master empty db zone 2 e f ip6 arpa type master file master empty db zone 3 e f ip6 arpa type master file master empty db zone 4 e f ip6 arpa type master file master empty db zone 5 e f ip6 arpa type master file master empty db zone 6 e f ip6 arpa type master file master empty db zone 7 e f ip6 arpa type master file master empty db ipv6 ula rfc 4193 zone c f ip6 arpa type master file master empty db zone d f ip6 arpa type master file master empty db ipv6 link local rfc 4291 zone 8 e f ip6 arpa type master file master empty db zone 9 e f ip6 arpa type master file master empty db zone a e f ip6 arpa type master file master empty db zone b e f ip6 arpa type master file master empty db ipv6 deprecated site-local addresses rfc 3879 zone c e f ip6 arpa type master file master empty db zone d e f ip6 arpa type master file master empty db zone e e f ip6 arpa type master file master empty db zone f e f ip6 arpa type master file master empty db ip6 int is deprecated rfc 4159 zone ip6 int type master file master empty db nb do not use the ip addresses below they are faked and only serve demonstration documentation purposes example slave zone config entries it can be convenient to become a slave at least for the zone your own domain is in ask your network administrator for the ip address of the responsible master name server do not forget to include the reverse lookup zone this is named after the first bytes of the ip address in reverse order with in-addr arpa appended or ip6 arpa for ipv6 before starting to set up a master zone make sure you fully understand how dns and bind work there are sometimes non-obvious pitfalls setting up a slave zone is usually simpler nb don t blindly enable the examples below use actual names and addresses instead acl servers key dhcpupdate algorithm hmac-md5 secret key zone ibk local type master allow-update key dhcpupdate servers allow-transfer file dynamic ibk local zone office xxx ru type master file slave office xxx ru zone allow-update key dhcpupdate servers masters forwarders allow-transfer check-names ignore интересующая меня зона office xxx ru она привязана к dhcp с целью получить соответствие выданных адресов доменным именам проблема вот в чём dhcp выдаёт параметры основной шлюз 192 168 10 100 dns 192 168 10 100 dns-суффикс...
  5. 24.09.2011, 00:26. Yevgeniya.Voronina в теме
    «помогите разблокировать аккаунт vkontakte»
    ... 91 183 251 маска подсети 255 255 255 255 основной шлюз 178 91 183 251 dns-серверы 212 154 163 162 95...
  6. 17.03.2011, 09:31. xaionaro в теме
    «Роутин»
    ... так вы должны менять не destination-адрес на адрес шлюза а мак назначения кадров этих пакетов на мак этого шлюза шлюз же должен знать куда дальше пересылать данные...
  7. 09.03.2011, 13:56. RPG в теме
    «Роутин»
    ... увести у сервера так ip 192 168 1 1 маска 255 255 255 0 шлюза нет днс нет у клиента ip 192 168 1 xxx где xxx 1 шлюз 192 168 1 1 днс сервера как у провайдера
  8. 09.03.2011, 11:43. Lerk в теме
    «Роутин»
    ... надо решить есть местный провайдер который обладает шлюзом на 192 168 0 254 и dnsами на 192 168 0 254 и 0 2 есть группа юзеров c ip 192 168 0 0 24 и 192 168 10 0 24 которые не хотят более отдавать менеджмент сети провайдеру а потом решили поставить собственный шлюз но вот незадача менять адрес gw в настройках они никак не желают ну точнее если сильно захотеть то желают посему вопрос как быть ps1 был рассмотрен вариант server eth0 192 168 0 112 24 gw 192 167 99 254 eth1 192 168 1 254 20 fake gw ip 192 167 99 254 lan ip 192 168 1 254 gw ip 192 168 0 254 iptables -t nat -a prerouting -d fake gw -j dnat --to-destination gw ip iptables -t nat -a output -d fake gw -j dnat --to-destination gw ip iptables -t nat -a postrouting -s gw ip -j snat --to-source fake gw ip client 192 168 10 165 gw 192 168 1 254 что работает инет локалка если клиенту ставить ip 192 168 0 0 24 то у него все отваливается что логично откуда серваку знать куда роутить пакеты ps2 пытался заставить работать конфигу eth0 192 168 0 112 32 route add -net 192 167 99 0 24 dev eth0 route add default gw 192 167 99 254 dev eth0 iptables -t nat -a prerouting -d fake gw -j dnat --to-destination gw ip iptables -t nat -a output -d fake gw -j dnat --to-destination gw ip iptables -t nat -a postrouting -s gw ip -j snat --to-source fake gw ip но по каким-то неизвестным мне причинам оно не заработало ну то есть сервак пинговать шлюз так и не стал собственно как быть
  9. 10.02.2011, 22:59. АКудияр в теме
    «Мифический чат. Логи»
    ... раздается либо посредством статического ip а либо через шлюз
  10. 18.06.2010, 20:36. Silver MC's в теме
    «Заблокировался Вконтакте»
    ... срок аренды истекает 25 июня 2010 г 20 28 38 основной шлюз 192 168 0 1 dhcp-сервер 192 168 0 1 iaid dhcpv6 251667284 duid клиента dhcpv6 00-01-00-01-10-70-f0-f5-00-21-5d-0e-ce-aa dns-серверы 192 168 0 1 netbios через tcp ip включен адаптер беспроводной локальной сети беспроводное сетевое соединение состояние носителя носитель отключен dns-суффикс подключения описание intel r wifi link 5100 agn физический адрес 00-21-5d-0e-ce-aa dhcp включен да автонастройка включена да туннельный адаптер подключение по локальной сети 2 состояние носителя носитель отключен dns-суффикс подключения mshome net описание isatap mshome net физический адрес 00-00-00-00-00-00-00-e0 dhcp включен нет автонастройка включена да туннельный адаптер подключение по локальной сети 6 состояние носителя носитель отключен dns-суффикс подключения описание isatap 1d6b0fc0-36b5-45ad-87e0-bf2c197dc e83 физический адрес 00-00-00-00-00-00-00-e0 dhcp включен нет автонастройка включена да туннельный адаптер подключение по локальной сети 11 состояние носителя носитель отключен dns-суффикс подключения описание 6to4 adapter физический адрес 00-00-00-00-00-00-00-e0 dhcp включен нет автонастройка включена да туннельный адаптер подключение по локальной сети 12 dns-суффикс подключения описание teredo tunneling pseudo-interface физический адрес 02-00-54-55-4e-01 dhcp включен нет автонастройка включена да ipv6-адрес 2001 0 5ef5 73ba 8d 3fd a0b7 150e основно й локальный ipv6-адрес канала fe80 8d 3fd a0b7 150e 15 основной основной шлюз netbios через tcp ip отключен c users polaris...

← раньше

позже →


Рейтинг блогов



 

откуда • куда • где • eureka!
Бездарно потраченное время:
103865 дней