В примере policy не хватает правила, которое ограничивает маску сети from {
community TEST_blackhole;
route-filter 0.0.0.0/0 prefix-length-range /32-/32;
}
иначе в один прекрасный момент вам проанонсируют 0/0 и всё отправится в null.
Так же считаю целесообразно свои сети вынести из данного правила. (сети серверов, сети связности маршрутизаторов, в том числе и самого маршрутизатора juniper ASBR, на котором поднимается BGP), явно, что тут атаки не должно быть, или её предотвращать уже другими механизмами.
К пенсии квартиры тоже не очень вариант. Законотворцы не дремлют. Обложат таким побором налогом на дополнительную недвижимость, что сдавая ещё доплачивать придётся из своих. Доходность от сдачи в аренду крайне маленькая (5-7% годовых) + переодический ремонт. Так что с квартирами тоже не всё так хорошо.
Думаю это достаточно просто проверить, включив сниффер. Если бы он туда сливал инфу, то это был бы настоящий скандал, никто не хочет делиться своими стратегиями.
В кафе, ресторанах, больницах — это скорее общего пользования. Все разобщены и каждый пользуется индивидуально. А вот если домой к вам пришли друзья и пользуются вашим wifi, то тут уже коллектив. И отвечать будете за друзей вы (инет на вас зарегестрирован). Так что ставте дома биллинг и требуйте с друзей паспорта. Может так?
Как говорил Ельцин: «Надо сжать сильно человеку руку. — Больно? Теперь отпустим. Стало хорошо? Ну ладно, так и ходи.». Иначе говоря, всё начинается с шокирующей новости, а дальше классический сценарий двигает окно восприятия.
Советую посмотреть в сторону — Mikrotik. Многие проблемы сразу решаться. Крайне надёжное оборудование. Рабочая температура от -40 до +55. Потребляет чуть ли не 2.2 Ватт/ч. Умеет всё что только можно представить.Туннели думаю вам лучше пользовать (ipsec,openvpn). Можете объединить объекты в закрытую сеть и спокойно всем управлять. Это не реклама, сам я к продаже оборудования никакого отношения не имею, только как пользователь.
Не пробовали записывать звонки из agi-cgi? Как-то пробовал, но что-то пошло не так, файлы wav не создавались. Документацию по реализации этого так и не нашёл, и отложил в недолгий ящик. Может вы сталкивались с этим? Конкретнее сейчас описать проблему не могу, надо поднимать и воссоздавать тестируемую схему.
Может и не правильно делаю, но предпочитаю по-минимому использовать модули, тем более в тех местах, где этого можно избежать и кода не много. Писал этот скрипт для себя, в процессе написания разбирался как работают api вконтакте, что и куда. Искал материал на хабре и гугле, все примеры в основном на php. Мне бы данный материал очень помог, поэтому и запостил. Это только пример, как можно работать на perl с vk, дальше его очень просто расширить и добавить более специфичный функционал, выходящий за рамки данных модулей. По времени думаю столько же бы ушло, как использовать данные модули. VK — авторизация не устраивает, VKontakte::API — для 'for login into vkontakte.ru and sending requests', опять же надо разбираться куда и что посылать.
Изначально делал так. Но потом подумал, что «вконтакте» в любой момент может поменять местами переменные в url. И решил перестраховаться. Лучшего и более простого решения, чем перебрать переменные, не увидел. Благо их там не много.
from {
community TEST_blackhole;
route-filter 0.0.0.0/0 prefix-length-range /32-/32;
}
иначе в один прекрасный момент вам проанонсируют 0/0 и всё отправится в null.
Так же считаю целесообразно свои сети вынести из данного правила. (сети серверов, сети связности маршрутизаторов, в том числе и самого маршрутизатора juniper ASBR, на котором поднимается BGP), явно, что тут атаки не должно быть, или её предотвращать уже другими механизмами.
поборомналогом на дополнительную недвижимость, что сдавая ещё доплачивать придётся из своих. Доходность от сдачи в аренду крайне маленькая (5-7% годовых) + переодический ремонт. Так что с квартирами тоже не всё так хорошо.Если так много постить, то вконтакте очень скоро попросит ввести капчу.