Skocz do zawartości

vjdj

Użytkownicy
  • Zawartość

    43
  • Rejestracja

  • Ostatnia wizyta

Reputacja

6 Neutral

O vjdj

  • Urodziny 26.04.1989

Informacje osobiste

  • Imię
    Michał
  1. Wyrażenia regularne w php

    Suspect, super narzędzie. Dużo lepiej się pracuje.
  2. Wyrażenia regularne w php

    O to chodziło. Dziękuje bardzo.
  3. Witam pomoże ktoś przy wyrażeniach regularnych w php. Mam ciąg postaci: Kod{1234567890123}Cena{1.8000}Nazwa{Test1}Ilosc{10} Chciałbym z niego wyciągnąć kod oraz ilość w postaci: 1234567890123 10, jeśli się uda na raz, jeśli nie rozbiję na dwie linie. Póki co doszedłem do takiego czegoś co można by to zrobić osobno dla kodu i ilości. Jak z podanego niżej kodu wyciągnąć sam kod: <?php $file = "Kod{1234567890123}Cena{1.8000}Nazwa{Test1}Ilosc{10}"; preg_match('/Kod{(.*?)}/', $file, $match); ?> <pre> <?php print_r($match); ?> </pre> Powyższe zwraca: Array ( [0] => Kod{1234567890123} [1] => 1234567890123 ) A chciałbym uprościć to do postaci: Array ( [0] => 1234567890123 ) Można liczyć na jakieś podpowiedzi.
  4. Poleasingowe Komputery - poszukuje

    Zerknij na ofertę MDM Komputery, są również na allegro jak coś. Troszkę od nich brałem, jeszcze się nie naciąłem.
  5. Jak przyspieszyć stronę na Wordpressie?

    Dzięki wielkie, mam już.
  6. Jak przyspieszyć stronę na Wordpressie?

    Próbowałem dwa razy na email w domenie o2.pl i niestety nic nie dostałem.
  7. Centos web panel i openvpn

    Dzięki wielkie, pomogło, działa bez problemu teraz.
  8. Zainstalowałem centos web panel. Postanowiłem dodać openvpn jednak mam jakiś problem ponieważ csf blokuje i nie da się pingować nic ani wejść na żadna stronę. Problem jest najprawdopodobniej z w csf ponieważ kiedy wyłączę csf i do iptables dodam tylko: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE openvpn działa prawidłowo, więc zakładam że jego konfiguracja jest w porządku. Włączenie csf w panelu powoduje nie działanie openvpn'a, łączy się z serwerem ale nie odpowiada już na ping. Podaną wyżej regułę dodałem w : /usr/local/csf/bin/csfpost.sh tak aby csf ją dodawał i jest ona widoczna po jego uruchomieniu: iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 10.8.0.0/24 anywhere Reguły po odpaleniu csf'a iptables -nL Chain INPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 62.149.132.4 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 62.149.132.4 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 62.149.132.4 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 62.149.132.4 0.0.0.0/0 udp spt:53 ACCEPT tcp -- 62.149.128.4 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 62.149.128.4 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 62.149.128.4 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 62.149.128.4 0.0.0.0/0 udp spt:53 LOCALINPUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 INVALID tcp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:20 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:21 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:110 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:143 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:465 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:587 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:993 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:995 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2030 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2031 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2082 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2083 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2086 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2087 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2095 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2096 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:6655 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:20 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:21 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:1194 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 1/sec burst 5 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 0 limit: avg 1/sec burst 5 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3 LOGDROPIN all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 62.149.132.4 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 62.149.132.4 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 62.149.132.4 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 62.149.132.4 udp spt:53 ACCEPT tcp -- 0.0.0.0/0 62.149.128.4 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 62.149.128.4 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 62.149.128.4 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 62.149.128.4 udp spt:53 LOCALOUTPUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 INVALID tcp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:20 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:21 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:110 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:113 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2030 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2031 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2082 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2083 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2086 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2087 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2095 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2096 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:587 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:993 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:995 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:20 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:21 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:113 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:1194 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 0 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3 LOGDROPOUT all -- 0.0.0.0/0 0.0.0.0/0 Chain ALLOWIN (1 references) target prot opt source destination ACCEPT all -- xxx.xxx.xxx.xxx 0.0.0.0/0 ACCEPT all -- xxx.xxx.xxx.xxx 0.0.0.0/0 Chain ALLOWOUT (1 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 xxx.xxx.xxx.xxx ACCEPT all -- 0.0.0.0/0 xxx.xxx.xxx.xxx Chain DENYIN (1 references) target prot opt source destination Chain DENYOUT (1 references) target prot opt source destination Chain INVALID (2 references) target prot opt source destination INVDROP all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x05/0x05 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x11/0x01 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x18/0x08 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x30/0x20 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 ctstate NEW Chain INVDROP (10 references) target prot opt source destination DROP all -- 0.0.0.0/0 0.0.0.0/0 Chain LOCALINPUT (1 references) target prot opt source destination ALLOWIN all -- 0.0.0.0/0 0.0.0.0/0 DENYIN all -- 0.0.0.0/0 0.0.0.0/0 Chain LOCALOUTPUT (1 references) target prot opt source destination ALLOWOUT all -- 0.0.0.0/0 0.0.0.0/0 DENYOUT all -- 0.0.0.0/0 0.0.0.0/0 Chain LOGDROPIN (1 references) target prot opt source destination DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:23 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:68 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:68 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:111 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:111 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:113 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:135:139 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:135:139 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:445 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:500 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:513 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:513 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:520 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:520 LOG tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix "Firewall: *TCP_IN Blocked* " LOG udp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix "Firewall: *UDP_IN Blocked* " LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix "Firewall: *ICMP_IN Blocked* " DROP all -- 0.0.0.0/0 0.0.0.0/0 Chain LOGDROPOUT (1 references) target prot opt source destination LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix "Firewall: *TCP_OUT Blocked* " LOG udp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix "Firewall: *UDP_OUT Blocked* " LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix "Firewall: *ICMP_OUT Blocked* " REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable W konfiguracji csf'a odblokowałem port 1194. Proszę o jakieś wskazówki, jesli mam podać jakieś informacje jeszcze to proszę pisać.
  9. Mikrotik - dostęp do serwera z zewnątrz

    Próbujesz w taki sposób: /ip firewall nat add chain=dstnat dst-port=22 action=dst-nat protocol=tcp to-address=192.168.88.10 to-port=22 comment="ssh"
  10. Opinie o arubacloud.pl

    Ja jakiś czas testuję, pók ico jest stabilnie. Dostałem email z informacjami od DC PL. Ip dla świeżo zakupionego serwera nei znajduję się na czarnej liście, jak to miało miejsce przy zakupach w DC DE.
  11. CentOS Web Panel (CWP)

    Podpowie ktoś jak dodać, aby zapisało się w iptables: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE wpisanie w konsoli nie daje efektu i podczas wydanai komendu iptables -nL nie widoczne jest to. Tak jakby csf nadpisywał cały czas swoje. Znalazłem, aby dodać w: /usr/local/csf/bin/csfpre.sh niestety bez efektu. Można prosić o jakąś podpowiedź co robię nie tak? Edit jednak zadziałało po dodaniu, nie zauważyłem dopiero zawężenie do: iptables -t nat -L potwierdza, że jest ok.
  12. Opinie o arubacloud.pl

    Testuje PL Retrieving speedtest.net configuration... Testing from Aruba.it (xxx.xxx.xxx.xxx)... Retrieving speedtest.net server list... Selecting best server based on ping... Hosted by NETIA S.A. (Warsaw) [2.05 km]: 1.125 ms Testing download speed................................................................................ Download: 933.90 Mbit/s Testing upload speed................................................................................................ Upload: 517.78 Mbit/s Retrieving speedtest.net configuration... Testing from Aruba.it (xxx.xxx.xxx.xxx)... Retrieving speedtest.net server list... Selecting best server based on ping... Hosted by NETIA S.A. (Warsaw) [2.05 km]: 1.146 ms Testing download speed................................................................................ Download: 927.20 Mbit/s Testing upload speed................................................................................................ Upload: 561.91 Mbit/s wget http://noc.pirx.pl/500mb.bin --2017-10-08 17:50:23-- http://noc.pirx.pl/500mb.bin Translacja noc.pirx.pl (noc.pirx.pl)... 2a02:2780:0:100::1:4, 193.47.247.4 Łączenie się z noc.pirx.pl (noc.pirx.pl)|2a02:2780:0:100::1:4|:80... połączono. Żądanie HTTP wysłano, oczekiwanie na odpowiedź... 200 OK Długość: 524288000 (500M) [application/octet-stream] Zapis do: `500mb.bin' 100%[======================================>] 524.288.000 82,6MB/s w 5,8s 2017-10-08 17:50:29 (86,5 MB/s) - zapisano `500mb.bin' [524288000/524288000] wget http://ovh.net/files/1Gb.dat --2017-10-08 17:57:33-- http://ovh.net/files/1Gb.dat Translacja ovh.net (ovh.net)... 213.186.33.6 Łączenie się z ovh.net (ovh.net)|213.186.33.6|:80... połączono. Żądanie HTTP wysłano, oczekiwanie na odpowiedź... 200 OK Długość: 125000000 (119M) [application/octet-stream] Zapis do: `1Gb.dat' 100%[===================================================================================================================>] 125.000.000 51,0MB/s w 2,3s 2017-10-08 17:57:35 (51,0 MB/s) - zapisano `1Gb.dat' [125000000/125000000] dd if=/dev/zero of=tempfile bs=1M count=1024 conv=fdatasync,notrunc skopiowane 1073741824 bajty (1,1 GB), 1,52485 s, 704 MB/s skopiowane 1073741824 bajty (1,1 GB), 0,900167 s, 1,2 GB/s skopiowane 1073741824 bajty (1,1 GB), 0,884685 s, 1,2 GB/s dd if=/dev/zero of=tempfile bs=1M count=100 conv=fdatasync,notrunc skopiowane 104857600 bajtów (105 MB), 0,103366 s, 1,0 GB/s skopiowane 104857600 bajtów (105 MB), 0,0607743 s, 1,7 GB/s skopiowane 104857600 bajtów (105 MB), 0,0579959 s, 1,8 GB/s dd if=/dev/zero of=tempfile bs=1M count=10 conv=fdatasync,notrunc skopiowane 10485760 bajtów (10 MB), 0,00776518 s, 1,4 GB/s skopiowane 10485760 bajtów (10 MB), 0,00858995 s, 1,2 GB/s skopiowane 10485760 bajtów (10 MB), 0,0073345 s, 1,4 GB/s Bardzo ładne pingi mam od siebie Radiówka oxylion ping xxx.xxx.xxx.xxx Pinging xxx.xxx.xxx.xxx [xxx.xxx.xxx.xxx] with 32 bytes of data: Reply from xxx.xxx.xxx.xxx: bytes=32 time=23ms TTL=56 Reply from xxx.xxx.xxx.xxx: bytes=32 time=23ms TTL=56 Reply from xxx.xxx.xxx.xxx: bytes=32 time=20ms TTL=56 Reply from xxx.xxx.xxx.xxx: bytes=32 time=20ms TTL=56 Ping statistics for xxx.xxx.xxx.xxx: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 20ms, Maximum = 23ms, Average = 21ms Koncentryk Promax ping xxx.xxx.xxx.xxx Badanie xxx.xxx.xxx.xxx [xxx.xxx.xxx.xxx] z 32 bajtami danych: Odpowiedź z xxx.xxx.xxx.xxx: bajtów=32 czas=16ms TTL=55 Odpowiedź z xxx.xxx.xxx.xxx: bajtów=32 czas=16ms TTL=55 Odpowiedź z xxx.xxx.xxx.xxx: bajtów=32 czas=16ms TTL=55 Odpowiedź z xxx.xxx.xxx.xxx: bajtów=32 czas=18ms TTL=55 Statystyka badania ping dla xxx.xxx.xxx.xxx: Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty), Szacunkowy czas błądzenia pakietów w millisekundach: Minimum = 16 ms, Maksimum = 18 ms, Czas średni = 16 ms Światłowód Promax ping xxx.xxx.xxx.xxx Badanie xxx.xxx.xxx.xxx [xxx.xxx.xxx.xxx] z użyciem 32 bajtów danych: Odpowiedź z xxx.xxx.xxx.xxx: bajtów=32 czas=9ms TTL=56 Odpowiedź z xxx.xxx.xxx.xxx: bajtów=32 czas=9ms TTL=56 Odpowiedź z xxx.xxx.xxx.xxx: bajtów=32 czas=9ms TTL=56 Odpowiedź z xxx.xxx.xxx.xxx: bajtów=32 czas=9ms TTL=56 Statystyka badania ping dla xxx.xxx.xxx.xxx: Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty), Szacunkowy czas błądzenia pakietów w millisekundach: Minimum = 9 ms, Maksimum = 9 ms, Czas średni = 9 ms Procesor cat /proc/cpuinfo processor : 0 vendor_id : GenuineIntel cpu family : 6 model : 45 model name : Intel(R) Xeon(R) CPU E5-2650L v4 @ 1.70GHz stepping : 2 microcode : 0xb00001f cpu MHz : 1699.998 cache size : 35840 KB physical id : 0 siblings : 1 core id : 0 cpu cores : 1 apicid : 0 initial apicid : 0 fpu : yes fpu_exception : yes cpuid level : 13 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ss syscall nx rdtscp lm constant_tsc arch_pe rfmon nopl xtopology tsc_reliable nonstop_tsc aperfmperf pni pclmulqdq ssse3 cx1 6 sse4_1 sse4_2 popcnt aes xsave avx hypervisor lahf_lm epb dtherm ida arat pln pts bogomips : 3399.99 clflush size : 64 cache_alignment : 64 address sizes : 40 bits physical, 48 bits virtual power management:
  13. Opinie o arubacloud.pl

    Mieliście jakąś informację, że uruchamiają DC w Polsce? https://www.arubacloud.pl/zaplecze-techniczne/polska-dc-pl1.aspx
  14. Jakich używacie autoinstalatorów ?

    Póki co z wypowiedzi nasuwa się jeden wniosek: dobrze, że są ale nikt nie używa.
  15. Opinie o arubacloud.pl

    Z ciekawości pytanie ogólne ofertowe, czy problem techniczny?
×