V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  acbot  ›  全部回复第 25 页 / 共 54 页
回复总数  1073
1 ... 21  22  23  24  25  26  27  28  29  30 ... 54  
2022-09-13 08:04:30 +08:00
回复了 acbot 创建的主题 宽带症候群 IPoE 认证开源自建方案
@PMR 如果按照你的逻辑使用大厂的产品和解决方案不更是伸手党了吗?理论一套一套的,就是纸上谈兵无法落实,你才牛,求你你就别发言了吧,你的理解能力有问题!
2022-09-12 19:50:58 +08:00
回复了 acbot 创建的主题 宽带症候群 IPoE 认证开源自建方案
@sendmailtest123 谢谢!

”那么动态分配 IPv4 场景下 BRAS ... 才能获取到 DHCP Offer 回应。“ 其实这段就应该是我关心的问题,这段流程是单独的软件实现还是需要交换机或者是某种协议的支持? 简答的说我在不使用大厂成套设备和方案的情况下能否用开源的软件和非定制的常规设实现整个接入认证。 具体的可以参考一下 我附言二
2022-09-12 19:40:09 +08:00
回复了 acbot 创建的主题 宽带症候群 IPoE 认证开源自建方案
@PMR ”开源+实现“
2022-09-12 19:39:30 +08:00
回复了 acbot 创建的主题 宽带症候群 IPoE 认证开源自建方案
@PMR 我觉得吧,还是应该理解我说的重点!你这是连标题都没看明白,更不要说我的附言了。我的重点是在实现,不是弄一套现有大厂的东西
2022-09-12 17:28:00 +08:00
回复了 acbot 创建的主题 宽带症候群 IPoE 认证开源自建方案
@sujin190
@jousca 请参看一下我附言 2 吧
2022-09-12 15:41:50 +08:00
回复了 acbot 创建的主题 宽带症候群 IPoE 认证开源自建方案
@sujin190 也就是说 类似 802.1x 认证方案,IPoE 还需要特定的交换机这种硬件支持才行?
2022-09-12 15:04:00 +08:00
回复了 acbot 创建的主题 宽带症候群 IPoE 认证开源自建方案
@gyorou ipoe 可以做认证,并且是认证后 dhcp 才下发 ip. 我的问题是我没有看到接入控制方面的介绍,因为如果他仅仅是在下法阶段,那么我知道 DHCP 信息的话我不是可以自己配置一个 IP 不就可以了吗? 他应该还有一个硬件或者是会话方面的东西。
2022-09-12 14:54:29 +08:00
回复了 acbot 创建的主题 宽带症候群 IPoE 认证开源自建方案
@jousca 其实我知道 BARS 能做这些, 这里应该是我没有说清楚,我的意思是利用开源方案来自己搭建一个这样的认证环境。怪我
2022-09-06 18:18:31 +08:00
回复了 LnTrx 创建的主题 宽带症候群 IPv6 环境下一机多 IP 玩法的讨论
@neroxps 虽然重拨号 OP 处理没有问题,但目前 OP 在自定义 valid_lifetime / preferred_lifetime 方面还是不是太完善,这么改都不生效。以前他们说新版本解决了结果我从 18 换到新版本还是一样,最后也就放弃了
2022-09-06 12:08:49 +08:00
回复了 PogOnion 创建的主题 宽带症候群 当你想办理宽带,遇到客服三个不同的说法你怎么办?
首先,除了那一两个自有营业厅外,其他的都是盈利为目的外包营业厅,外包营业厅很多时候权限有限有的套餐他们知道也是不能销售的。要不被坑或者说稳妥起见最好去自有营业厅,他们的业务也要熟悉一些,权限也要高很多。其次,本身产品资费等业务就多并且办理规则变动频繁,营业员就那么点工资谁有心思天天给你研究那么多资费啊!
2022-09-06 11:34:01 +08:00
回复了 LnTrx 创建的主题 宽带症候群 IPv6 环境下一机多 IP 玩法的讨论
@kimigaooo SLAAC 模式下 OP 路由器重新拨号以后 路由器会把旧前缀 RA 消息的 valid_lifetime / preferred_lifetime 这两个参数置零,并且发送出去,系统收到之后就会将旧的地址从首选变更为其他状态,新的地址就是首选了。 当然我用的国产路由器这个就处理不太好需要手动去处理或者是等待 旧的 valid_lifetime / preferred_lifetime 失效
2022-09-04 11:42:54 +08:00
回复了 jyeric 创建的主题 宽带症候群 关于电信 sdn 网关 ipv6 网络裸奔问题
@jyeric ”...NAT 的保护...” 这里就是一个最常见的误区,NAT 不提供任何保护功能他仅仅是提供了一个端口和地址转换的功能,所有保护功能都是防火墙完成的. v4 的 NAT 端口映射虽然你设备上只操作了一次但是实际是包含增加 NAT 和防火墙规则两个动作的。 按照你的逻辑: 数据中心所有机器都是公网,没有 NAT 他们如何保障安全? 另外,如果你真认为是 NAT 才安全其实 v6 也有 NAT (很多国产设备都支持)仅仅是不推荐用而已,你完全也可以在 v6NAT 下使用。 你有很多误区
2022-09-04 10:53:59 +08:00
回复了 jyeric 创建的主题 宽带症候群 关于电信 sdn 网关 ipv6 网络裸奔问题
@jyeric 没有什么抱歉的,就讨论问题嘛! 你说的问题其实我都理解了,而是你没有理解我说的意思!

”现在想说但是会有 bt 这类直接送 ipv6 地址出去的软件,然后因为 ipv6 被软件送出去,造成其他在这个 ipv6 地址上开启端口的 webgui ,0day 漏洞啊这类的危险性。“ 开始我就说了一下,这个问题是你应用本身安全问题并不是 v6 带来的!
2022-09-04 10:43:15 +08:00
回复了 jyeric 创建的主题 宽带症候群 关于电信 sdn 网关 ipv6 网络裸奔问题
@jyeric 你说的没有很大可能是仅仅是没有提供给你一个操作界面来开启或者是关闭防火墙,而运营商默认配置的时候又给你关了,并不代表你这个设备真的没有防火墙。
2022-09-04 10:30:18 +08:00
回复了 jyeric 创建的主题 宽带症候群 关于电信 sdn 网关 ipv6 网络裸奔问题
虽然没用过 SDN 这种设备但是基本的防火墙功能应该是有的,估计只是运营商的默认配置数据里关闭了而已,你有需要他们重应该可以重新调整配置数据开启默认防火墙就对了。就算真的 SDN 这种设备没有防火墙,你和公网之间还有一层运营商防火墙他们在这个地方调也是行的,不然你觉得为啥 80 443 SMB 这些为什么不能访问呢。 你的问题是把服务安全和防火墙混到一起了,认为只要防盗门好钥匙随便放都安全,你防盗门再好直接家里就有内鬼或者是你把门的钥匙都给人家了 你现在要怪门不安全...
2022-09-04 10:12:34 +08:00
回复了 jyeric 创建的主题 宽带症候群 关于电信 sdn 网关 ipv6 网络裸奔问题
@malash 我感觉你的文字都是翻译过来的那种! 现在不论光猫还是很多国产路由器 v6 的端口开放支持都很差,很多设备连关闭或者是打开火墙的选项都没有只能用默认规则。这个时候有需要端口开放需求的能有一个关闭功能就觉得很不错了,不是他们不知道防火墙关闭的问题
2022-09-04 10:06:00 +08:00
回复了 jyeric 创建的主题 宽带症候群 关于电信 sdn 网关 ipv6 网络裸奔问题
@cnbatch "...SMB 在防火墙的默认设置当中并不对公网开放,无论 IPv4 还是 IPv6..." 对啊,他连这个都不知道!
2022-09-03 20:20:40 +08:00
回复了 jyeric 创建的主题 宽带症候群 关于电信 sdn 网关 ipv6 网络裸奔问题
即使 SDN 没有防火墙,只要你不乱修改操作系统的防火墙配置,Linux 和 Windows 默认的防火墙配置都可以满足安全要求。另外,虽然没用过 SDN 这种设备但是基本的防火墙功能应该是有的估计只是他们默认配置关闭了而已,他们应该可以调整。不过很多用户应该是要求关闭的
2022-09-01 19:21:12 +08:00
回复了 wxg4net 创建的主题 宽带症候群 山东电信 IPV6 下发子网前缀是啥规律
@wxg4net 不会有这样的配置逻辑的,多半就是光猫兼容性方面的问题!
@xlsepiphone 重庆联通和电信在主城覆盖差距大不,反正成都联通的覆盖非常不行。
1 ... 21  22  23  24  25  26  27  28  29  30 ... 54  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1520 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 24ms · UTC 16:40 · PVG 00:40 · LAX 09:40 · JFK 12:40
Developed with CodeLauncher
♥ Do have faith in what you're doing.