Skocz do zawartości

vjdj

Użytkownicy
  • Postów

    62
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez vjdj

  1. @DawPi normalnie klikasz w "odnów".
  2. Przyjrzyj się również kondensatorom na płycie głównej czy nie są popuchnięte. Podmień zasilacz na początek.
  3. vjdj

    Co się stał oz PLIX 'em ?

    Dziękuje za informacje.
  4. Pytam z ciekawości bo informacji póki co żadnych nie znalazłem Dziś po wejściu na stronę www.plix.pl przekierowuje na https://ix.equinix.com/home/ Ktoś kupił, już nie polski?
  5. vjdj

    Własny VPS Reseller

    Trzeba by doczytać w regulaminie jak "nielimitowany". Home jest na HDD, ovh ssd
  6. MateuszCODE Ja tak, ale większość miała tak że telefony leżały i każdy mógł podejść i zrobić co chce w telefonie. Mamy troszkę monitoringów to jak się okazuje każdy będzie mógł złożyć pismo o usunięcie się z monitoringu albo jak to jest przetwarzane itp itd. I teraz na odpowiedź mamy mieć 30 dni, więc skracamy czas przetrzymywania monitoringu <30dni i odpowiadamy pod koniec tak, że nadpisze się nagranie. Wyobrażacie sobie usuwanie kogoś z nagrania? Mieliśmy spotkanie/szkolenie to niektóre rzeczy jak powyższe to myślałem, że żarty.
  7. W miejscu gdzie pracuje póki co w tej kwestii to wszyscy mają korzystać z blokady telefonu w postaci pinu, symbolu, odcisku palca.
  8. Takie ceny zamienników do brothera to standard. U siebie na miejscu kupuje po 4zł. Za mniej niż 20 zł mam komplet tuszy powiększonych. Również polecam Brothera.
  9. vjdj

    Opinie o arubacloud.pl

    Dzisiaj się zalogowałem. Czy to nowy panel czy tylko zmiana wizualna?
  10. vjdj

    Opinie o arubacloud.pl

    Osobiście nic mi nie działa, po zalogowaniu biała strona. Co ciekawe panel pod starym przekierowuje do nowego a to patrzy wyżej biała strona.
  11. https://niebezpiecznik.pl/post/prezes-homepay-wyjasnia-spolka-nie-stracila-plynnosci-ale-miala-problemy-z-ksiegowa/
  12. Jako, że to miejsce na wszystko i nic. Przeglądam dzisiaj oferty, szukam usługi i widzę prawie wszędzie zapis o pomocy 24/7/365 A co jeśli rok jest przestępny? W który dzień nie świadczona jest pomoc? Przejrzałem archiwalia dla lat przestępnych i chyba nikt nie podmienia tego na stronach na 24/7/366. Także podsunąłem bez sensowny pomysł.
  13. Przychodzi mi na myśl gra, w która grałem bardzo dawno i się budowało swoje mapy i grało-Tzar. Ciężar korony
  14. To widzę, że klasyka w tym przypadku rządzi nie tylko u mnie.
  15. Też tak robię, ale chciałem zapytać czy ma ktoś jakieś sprawdzone gotowe rozwiązanie programowe.
  16. Witam jak w temacie. Może ktoś coś polecić, program do automatycznego backup'u baz danych w mssql express. Czy jednak korzystanie z skryptów/batów w harmonogramie działań?
  17. wunderlist Jest apka na telefon i program na windows choć mi na windowsie wystarcza, że email dostanę.
  18. vjdj

    Opinie o arubacloud.pl

    Też aktualizacja poszła bez problemów. Tak rozmawiamy.
  19. Suspect, super narzędzie. Dużo lepiej się pracuje.
  20. Witam pomoże ktoś przy wyrażeniach regularnych w php. Mam ciąg postaci: Kod{1234567890123}Cena{1.8000}Nazwa{Test1}Ilosc{10} Chciałbym z niego wyciągnąć kod oraz ilość w postaci: 1234567890123 10, jeśli się uda na raz, jeśli nie rozbiję na dwie linie. Póki co doszedłem do takiego czegoś co można by to zrobić osobno dla kodu i ilości. Jak z podanego niżej kodu wyciągnąć sam kod: <?php $file = "Kod{1234567890123}Cena{1.8000}Nazwa{Test1}Ilosc{10}"; preg_match('/Kod{(.*?)}/', $file, $match); ?> <pre> <?php print_r($match); ?> </pre> Powyższe zwraca: Array ( [0] => Kod{1234567890123} [1] => 1234567890123 ) A chciałbym uprościć to do postaci: Array ( [0] => 1234567890123 ) Można liczyć na jakieś podpowiedzi.
  21. Zerknij na ofertę MDM Komputery, są również na allegro jak coś. Troszkę od nich brałem, jeszcze się nie naciąłem.
  22. vjdj

    Centos web panel i openvpn

    Dzięki wielkie, pomogło, działa bez problemu teraz.
  23. Zainstalowałem centos web panel. Postanowiłem dodać openvpn jednak mam jakiś problem ponieważ csf blokuje i nie da się pingować nic ani wejść na żadna stronę. Problem jest najprawdopodobniej z w csf ponieważ kiedy wyłączę csf i do iptables dodam tylko: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE openvpn działa prawidłowo, więc zakładam że jego konfiguracja jest w porządku. Włączenie csf w panelu powoduje nie działanie openvpn'a, łączy się z serwerem ale nie odpowiada już na ping. Podaną wyżej regułę dodałem w : /usr/local/csf/bin/csfpost.sh tak aby csf ją dodawał i jest ona widoczna po jego uruchomieniu: iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 10.8.0.0/24 anywhere Reguły po odpaleniu csf'a iptables -nL Chain INPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 62.149.132.4 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 62.149.132.4 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 62.149.132.4 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 62.149.132.4 0.0.0.0/0 udp spt:53 ACCEPT tcp -- 62.149.128.4 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 62.149.128.4 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 62.149.128.4 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 62.149.128.4 0.0.0.0/0 udp spt:53 LOCALINPUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 INVALID tcp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:20 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:21 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:110 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:143 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:465 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:587 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:993 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:995 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2030 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2031 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2082 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2083 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2086 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2087 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2095 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2096 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:6655 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:20 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:21 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:1194 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 1/sec burst 5 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 0 limit: avg 1/sec burst 5 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3 LOGDROPIN all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 62.149.132.4 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 62.149.132.4 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 62.149.132.4 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 62.149.132.4 udp spt:53 ACCEPT tcp -- 0.0.0.0/0 62.149.128.4 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 62.149.128.4 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 62.149.128.4 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 62.149.128.4 udp spt:53 LOCALOUTPUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 INVALID tcp -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:20 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:21 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:110 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:113 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2030 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2031 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2082 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2083 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2086 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2087 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2095 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:2096 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:587 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:993 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:995 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW tcp dpt:1194 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:20 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:21 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:113 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW udp dpt:1194 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 0 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3 LOGDROPOUT all -- 0.0.0.0/0 0.0.0.0/0 Chain ALLOWIN (1 references) target prot opt source destination ACCEPT all -- xxx.xxx.xxx.xxx 0.0.0.0/0 ACCEPT all -- xxx.xxx.xxx.xxx 0.0.0.0/0 Chain ALLOWOUT (1 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 xxx.xxx.xxx.xxx ACCEPT all -- 0.0.0.0/0 xxx.xxx.xxx.xxx Chain DENYIN (1 references) target prot opt source destination Chain DENYOUT (1 references) target prot opt source destination Chain INVALID (2 references) target prot opt source destination INVDROP all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x05/0x05 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x11/0x01 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x18/0x08 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x30/0x20 INVDROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 ctstate NEW Chain INVDROP (10 references) target prot opt source destination DROP all -- 0.0.0.0/0 0.0.0.0/0 Chain LOCALINPUT (1 references) target prot opt source destination ALLOWIN all -- 0.0.0.0/0 0.0.0.0/0 DENYIN all -- 0.0.0.0/0 0.0.0.0/0 Chain LOCALOUTPUT (1 references) target prot opt source destination ALLOWOUT all -- 0.0.0.0/0 0.0.0.0/0 DENYOUT all -- 0.0.0.0/0 0.0.0.0/0 Chain LOGDROPIN (1 references) target prot opt source destination DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:23 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:68 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:68 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:111 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:111 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:113 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:135:139 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:135:139 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:445 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:500 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:513 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:513 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:520 DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:520 LOG tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix "Firewall: *TCP_IN Blocked* " LOG udp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix "Firewall: *UDP_IN Blocked* " LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 0 level 4 prefix "Firewall: *ICMP_IN Blocked* " DROP all -- 0.0.0.0/0 0.0.0.0/0 Chain LOGDROPOUT (1 references) target prot opt source destination LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix "Firewall: *TCP_OUT Blocked* " LOG udp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix "Firewall: *UDP_OUT Blocked* " LOG icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/min burst 5 LOG flags 8 level 4 prefix "Firewall: *ICMP_OUT Blocked* " REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable W konfiguracji csf'a odblokowałem port 1194. Proszę o jakieś wskazówki, jesli mam podać jakieś informacje jeszcze to proszę pisać.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.