Конкретно в этом коде - нужно вначале из строки с пробелами сделать список строк без пробелов, потом скормить предикату count_list этот список и слово, которое ищется (первый аргумент - что ищем, второй - где), результат будет в третьем аргументе. Конкретно этот код запускается командой start. после чего нужно ввести две строки через энтер, сначала "где" потом "что".
У вас, похоже, ситуация, когда пакеты "туда" идут на ххх.ххх, а ответы идут от 172.16.1.10, что означает, что вам нужно алиасить DNS внутри, чтобы какой адрес сидит на веб-сервере резолвился внутри в 172.16.1.10. Раньше он резолвился через внешнюю сторону из-за проброса всего ПК натом на этот айпишник, срабатывала DNS Rewrite, и вы при запросе изнутри сети на собственный внешний DNS получали внутренний адрес 172.16.0.11. Сейчас вы получаете внешний адрес с того же DNS'a, значит, нужно исправлять настройки самого DNS. Я бы в вашем случае поднял бы DNS-сервер для внутренних нужд (домен там, ещё что), внешний на адресе 172.16.1.5 использовал как форвардер, и на нем задавал статические адреса для хостов внутренних сетей.
Если память ограничить, браузеры валиться будут, а если пользователи ещё и офисом-2016 пользуются, тот тоже не слишком-то потерпит такое ограничение. Хотя от хоть какого-то решения я бы тоже не отказался, но во время поиска решения под 2012R2 я уперся в то, что в ответе написал SyavaSyava и пришлось забить.
Александр Терехов, запретить - поставить privilege level 15. А так вообще, в цисках что не разрешено - то запрещено, т.е. не указываете какую-то команду и всё. Но нужно учесть, что уровни привилегий вложенные, т.е. уровню 3 доступны все команды уровня 2.
test2235, ну скрипт рассчитан на то, что у роутера может быть и другой IP, скажем, .250, поэтому сканит всю сеть. Все равно смотрите, что-то мне не нравится такое поведение роутера, не его это дело следить за тем, какие IP-адреса есть в локалке.
Если вы эту картинку попробуете ручками загрузить, не отдастся ли 302 с редиректом на http? Если да, проще её выпилить с концами, или, если она статическая, отдавать от себя.
Что будете делать с поисковыми роботами? Они могут ходить и с узлов, адреса которых не имеют PTR-записей. Плюс IPv6 - там может и не быть вообще PTR-зон (недостаточно данных у меня).
Имхо не взлетит, либо деградирует до указания подсетей белого списка.
Помнится, Excel при открытии пытается lock-файл создать. Дык, если этот процесс заставляет вашу самбу лезть в DNS, а настройки там кривые, вы получаете задержку на dns timeout, а таймаут по умолчанию на DNS-запрос в линуксах большой (30000 или 60000 мс).
Max Payne, за обратное транслирование ответа отвечает вход в нат-таблице, создающийся при обработке файрволлом syn-пакета. Модуль conntrack (state) в iptables. Кстати, правило iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT именно разрешает трафик, относящийся к установленному или устанавливаемому соединению, и должно быть (в INPUT, если трафик от локалхоста, в FORWARD, если хост - роутер) в принципе всегда.
Max Payne, PREROUTING - OK, POSTROUTING лишний - соединения идут внутрь. А на каком порту у вас работает openvpn? Если как в мануале (1194) то нормально. Если на 443, тогда трафик на него может DNAT'иться и openvpn поломается.
Маскарад нужен, если вы после соединения с сервером полезете с него в интернет, в этом случае пакеты должны уходить от "имени" публичного адреса. Соответственно, маскараду подлежат только пакеты с сервера в интернет, а пакеты в VPN - нет.
Нет, f(x)=x хотя действительно не дает коллизий, но она и не имеет постоянную длину выхода. Можно, конечно, использовать функцию типа f(x)=pad(x,0,n) где n - константа, 0 - чем добавлять до требуемой длины, такая подойдет. Вообще, интересуют MD5 и SHA1, при том, что известно, что к SHA1 подобрали коллизии, но на длине 32кбайт. Есть ли для них доказательства такого утверждения?