С Zabbix-сервера коннект к SNMP вообще проходит? Проверять через telnet 1.2.3.4 161, IP-адрес заменить на свой. На Miktotik можно в логах увидеть ошибки с SNMP доступом, а в Tools->Packet Sniffer увидеть, TCP-пакеты вообще до устройства доходят? Ну и разумеется snmpwalk -v2c -c public 1.2.3.4 sysName для проверки, public - community по умолчанию, а IP-адрес - это IP-адрес понятно чего.
P.S. И совсем не обязательно искать в шаблонах именно ваше устройство, стандартные параметры типа sysName и sysDescr одинаковы для всех сетевых устройств, сможете добиться их получения - заработают и другие, они одинаковы у многих устройств одного производителя. Очень специфичных параметров конкретного устройства - значительно меньше, к ним можно достучаться по OID, если его знать.
ky0, эммм, хосты из расширенного адресного пространства будут считать старые хосты "своими" - и шлюзом пользоваться не будут. Старые хосты буду отвечать им через шлюз. Неаккуратненько, однако...
Тогда уж лучше сделать вторую подсеть, но придётся настраивать правила для обнаружения NETBIOS, если он используется.
Павел, так пока домен значится у них - они и не будут ничего делать, и внешние DNS со своими MX-записями им - не указ. Удаляйте, прощаться - так прощаться!
Очевидно вы сидите не за NAT-ом провайдера, вам выделен отдельный белый IP. И это хорошо. Теперь просто настраиваете порты (по аналогии с 2283) - и всё заработает.
Разумеется порты 80 (HTTP) и 443 (HTTPS) можно будет пробросить только на один сервер/виртуалку. Ну и если в разных виртуалках найдутся одинаковые используемые порты - это будет проблема. Для HTTP(S) есть простой выход - использовать reverse proxy, например повсеместный Nginx: он будет принимать все коннекты на 80/443 порты, и уже сам коннектится к нужному локальному WEB-серверу, обеспечивающему работу конкретного доменного имени (именно по домену нему выбирется сервер, который обязан обработать некий HTTP-запрос).
Nykreks, а, ну так это то, что делает например CloudFlare.com, защищая от всяческих DDoS-атак сервера своих клиентов. Из Интернета весь трафик идёт на их промежуточные защищающие сервера (по доменному имени, указывающему на их IP, который находится хоть в Антарктиде), а после, согласно настройкам - уже на сервер клиента.
Ну или второй вариант, выход в Интернет через VPN и proxy-сервера, тоже ведь подмена IP пользователя.
Виктор, а вот с банковскими приложухами - в блокиратор определения ROOT-доступа в телефоне. Если ставить GravityBox (плюс LSposed для его работы) - то и блокиратор можно добавить.
На VPS-ках (и не двух, а больше) ставите reverse-proxy Nginx, пусть направляют трафик на основной сервер, при его падении - уже на запасной (второй запасной, третий и т.д.). Соответсвенно MySQL-сервера будут Master-Slave, и надо только позаботиться о репликации Slave->Master.
А у вас ROOT-доступ - получен? IMHO без полного доступа такие вещи сложно контролировать...
Ну и с ROOT-ом можно установить GravityBox, там есть несколько настроек патчей на тему мультимедии/громкости.
Для начала убедиться, что ping domen1.ru показывает такой же IP-адрес, как у других доменов ping domen2.ru и т.д.
Если такой-же - тогда смотрите логи web-сервера (LAMP), там или в ошибках, или в access.log domen1.ru должен появляться.
Если не появляется - проверять домен в настройках web-сервера, может где-то очепятка или ошибка какая-нибудь...
Купили "фильтр" с кнопкой? Впаяйте перемычки между её контактами, обнуляющие выключение. Ещё можно и лампочки выдрать, что бы не светили, не отвлекали. Заодно проверите толщину проводов и соединения внутри, а то мало ли...
Вообще я ещё не встречал фильтры, которые бы именно фильтровали, везде выключатель + предохранитель + три латунные шины фаза-нейтраль-заземление к розеткам. Если встретите "фильтр" сложнее по начинке - он защитит только от высокочастотных помех типа "в соседнем кабинете электросварка сверкает", не более того. Поэтому все эти фильтры - это просто группа розеток в едином корпусе. А оборудование от бухОв нужно закрывать шкафом с ключиками.
telnet 1.2.3.4 161
, IP-адрес заменить на свой. На Miktotik можно в логах увидеть ошибки с SNMP доступом, а в Tools->Packet Sniffer увидеть, TCP-пакеты вообще до устройства доходят? Ну и разумеетсяsnmpwalk -v2c -c public 1.2.3.4 sysName
для проверки, public - community по умолчанию, а IP-адрес - это IP-адрес понятно чего.P.S. И совсем не обязательно искать в шаблонах именно ваше устройство, стандартные параметры типа sysName и sysDescr одинаковы для всех сетевых устройств, сможете добиться их получения - заработают и другие, они одинаковы у многих устройств одного производителя. Очень специфичных параметров конкретного устройства - значительно меньше, к ним можно достучаться по OID, если его знать.