Задать вопрос
  • Можно ли таким образом связать два хоста, находящиеся за NAT напрямую?

    xmoonlight, Ну и если вернуться к примеру, так до конца и не понял идеи.
    А - открывает у себя ожидание завершения соединения на произвольном порту P2 и сообщает его C
    На каком порту будет ждать соединение NAT - решает именно NAT.

    В итоге - рождается NAT-петля.
    Почему петля - ну даже отправит NAT пакет пользователю, тот его получит - дальше то что?
  • Можно ли таким образом связать два хоста, находящиеся за NAT напрямую?

    xmoonlight, Скажем так - если вы пытаетесь вывести оборудование провайдера из строя, провайдер конечно же от этого защищается в любом случае.

    А тот факт что кто-то напрямую подключается к хосту за NAT - от этого какой вред провайдеру, какой смысл с этим бороться?
    NAT для провайдера это вынужденная мера, чтобы не тратить белые адреса на всех.
    Если кто-то находит способ подключаться напрямую - так это же хорошо.
    Какой смысл это запрещать?

    А то что это работает - тот же тимвьювер работает по такому принципу.
    Сервер тимвьювера пытается связать абонентов напрямую, если это возможно и во многих случаях это получается, если не получается - гонит трафик через свои сервера.
    А не получается чаще всего потому что у нас в норме вещей двойной, а то и тройной NAT - за натом провайдера стоит роутер абонента с NAT'ом, а за ним нередко и еще один.
  • Можно ли таким образом связать два хоста, находящиеся за NAT напрямую?

    xmoonlight, Хм, надо попробовать - не должно по идее.
    Но даже если сработает - просто вешаем еще одно правило и отсекаем подобные запросы.
  • Безопасны ли чужие ключи от винды?

    Jump
    @Jump Куратор тега Windows
    и он вправе послать лесом, ибо сохранность ключей/печенек/матценностей
    Ну если это прописано в договоре - что клиент должен беречь ключик как зеницу ока, то да.
    А если не прописано - с чего бы?
    Все четко по договору.
    Правоохранители с подачи заявления и возбуждения уголовного дела нашли крысу - сотрудника, который торговал ключами фирмы.
    Молодцы, завели дело, и в прокуратуру.

    В рамках обыска у него - обнаружили записи его тех самых уголовных сделок по продаже ключей (например переписка в почте, смс, переводы с карты на карту и т.п.) - это все вполне достаточные основания для привлечения выявленных контрагентов в качестве подозреваемых (с вероятной переквалификации в свидетели после кучки нервотрепки).
    Ну начнем с того что нет такого понятия как уголовная сделка. Есть уголовная ответственность.
    Обнаружили записи, подшили их к делу, если они доказывают его вину.
    Если доказательств вины недостаточно, могут привлечь контрагентов свидетелями обвинения. Повесточка к следователю, повесточка в суд. Неприятно, от дел отвлекает, но что поделаешь - надо поддерживать работу правоохранительной системы.
    Подозревать то их в чем? Ну покупали ключи, что дальше? Покупка ключей законом не запрещена.
    Вообще никак не запрещена.
    Запрещено неправомерное использование программ - это да. А ключи - нет такого.

    Собственно даже записи в [подтянутой за уши] записной книжке "Вася, тел 123-123-123 1января 10 ключиков на 5000 руб" - вполне достаточно в рамках головного дела для того что я выше описывал.
    Ну в общем то если следователю нужно срочно показать раскрываемость преступлений в IT cфере, он может конечно подумать, раз купил много ключей, значит софт пиратский, и нагрянуть с проверочкой. Но только если это сильно нужно. В большинстве случаев это им нафиг не нужно.
    Он с тем же успехом может попросить знакомого накатать заяву, что в офисе X который находится в 100метрах ходьбы используется нелицензионный софт, и нагрянуть туда с проверкой. Это гораздо проще, чем разыскивать покупателей ключей по городам и весям.

    Аха, правда к примеру офис для учебы, да и не только активирует ключ условно говоря внутри учетной записи
    Ну так этот ключик выдается только определенным категориям людей или организаций.
    Если ключик для учебы могут поставить условия что активировать можно только войдя в учетку, если ключик для учебного заведения - могут попросить документы подтверждающие что это учебное заведение.

    если это из серии покупок ключиков на ebay - то это как раз следствие ловли проворовавшегося админчега и отзыва ключиков...
    Какие там проворовавшиеся админчики?
    Менеджер увидел ключик и слил его. Это может быть и менеджер продающей организации, и менеджер поставщика, и менеджер клиента. Да кто угодно. Ничего незаконного в распространении ключей нет.
    Ключ не лицензия. Он дает возможность зарегистрировать и только. Если у вас есть лицензия - да регистрируйте и пользуйтесь, если нет лицензии - это незаконное использование.
  • Можно ли таким образом связать два хоста, находящиеся за NAT напрямую?

    xmoonlight, Теоретически так. Практически не получится.
    отправитель - это NAT
    то пакет просто не попадет под правила фильтрации входящего и исходящего трафика.
  • Какие отличия управляемого от настраиваемого коммутатора?

    AlayaLedy,
    то почему у этих синонимов разница в цене минимум на 25% больше?
    Вы внимательно читали?
    Потому что-
    надо смотреть функциональность конкретного устройства

    У разных устройств есть разные функции, к тому же есть еще такая штука как производительность.

    Вот купите коммутаторы от микротика - там функциональность огого, есть почти все. И стоят копейки.
    Некоторые неуправляемые стоят дороже. А все дело в производительности.
    А еще есть такие вещи как надежность, поддержка, ну и про функции не забывайте.

    ТЗ - подключение нескольких серверов интернету
    Для подключения серверов к другой сети, в том числе и к глобальной сети интернет нужен маршрутизатор он же роутер.
    Коммутатор для этого как бы и не нужен.
    Коммутаторы нужны для построения локальных сетей. Они работают на другом уровне модели OSI.

    Повторю еще раз, основное правило при выборе любого оборудования- сначала вы определяете что должно уметь делать это оборудование, какими функциями должно обладать, какие требования к нему будете предъявлять.
    И уже на основе этого выбираете. Только так.
    А вы похоже пытаетесь выбрать по принципу - ну вроде как нужен какой-то коммутатор, купим что-нибудь не сильно дорогое, чтоб в бюджет влезть, и не сильно дешевое чтоб не сломался. Глядишь как нибудь будет работать.
    Если вы новичок и не разбираетесь в этом - не стесняйтесь спрашивать, или привлекать экспертов и специалистов со стороны.
    Просто любому специалисту нужна полная картина - что именно вы там собрались делать.
  • Как правильно всё законфигурить в домашней сети Windows c HyperV?

    Jump
    @Jump Куратор тега Windows
    other_letter, Ну так объясните понятнее, что именно вам нужно?
    Нарисовать кнопку и скрипт к ней включающий VM легким кликом по кнопке?
    Или вам нужно привязать скрипт включения VM к какой-то хардварной кнопке?
  • Можно ли таким образом связать два хоста, находящиеся за NAT напрямую?

    xmoonlight, когда абонент из серой сети провайдера ломиться куда-то во внешку NAT провайдера выдает ему временно порт, после разрыва соединения порт возвращается в общий пул.
    Количество портов ограничено.
    Если абоненты запускают много соединений (например торренты) и абонентов много - порты кончаются.
    Поэтому провайдерам использующим NAT приходится либо ограничивать абонентов на количество соединений, либо ставить дополнительные шлюзы с NAT.
  • Безопасны ли чужие ключи от винды?

    Jump
    @Jump Куратор тега Windows
    Snova, Не понял насчет блока и привязки.
    Учетка это учетная запись - нужна для авторизации пользователя в сервисе.
    Ключ - это набор цифр для регистрации экземпляра ПО.
  • Какое правило в файле hosts присваивает значение IP доменам без A-записи?

    Jump
    @Jump Куратор тега Windows
    Андрей,
    А этот файл помимо доменов может перенаправлять обращение с IP на IP?
    Этот файл никуда ничего никогда не перенаправляет!
    Файл HOSTS как и DNS делает только одно дело - сообщает какой именно IP адрес соответствует доменному имени.
    Все.
    Больше ничего.

    Если вам нужно перенаправить пакеты на другой адрес - для этого есть такие вещи как NAT, маскарадинг. в некоторых случаях прокси.
  • 1c как настроить контрагента?

    Alte M,
    Минутку ещё раз повторюсь что если конкретизации нет убедительная просьба не давать "советы" как в 1с в настройки заходить.
    Какая может быть конкретизация если я не знаю какая у вас конфигурация.
    Вы об этом скромно умалчиваете.
    У фирмы 1с есть две платформы 1с 7.7 и 1с 8.x для каждой платформы написаны десятки сотен кофигураций на все случаи жизни - от торговли ювелирными изделиями, до организации работы швейного ателье.
    У каждой конфигурации - десятки и сотни релизов.
    И в каждом случае - настройки могут находится в разных местах, или их вообще может не быть.

    О какой конкретике можно говорить если неизвестно о какой программе идет речь?
    Хотите конкретно - указывайте номер релиза платформы, название конфигруации, и номер релиза конфигурации.
  • Можно ли таким образом связать два хоста, находящиеся за NAT напрямую?

    xmoonlight,
    А вот подобный NAT-обман - не фильтруется разве?
    В смысле? А зачем?
    Сам по себе NAT - это трансляция адресов, маскарадинг. когда серый адрес абонента подменяется на белый адрес шлюза.
    Основной принцип работы любого NAT это обман - подделка адресов в пакетах.

    Чтобы обойти NAT - применяется та же самая трансляция, только более хитрая.
  • Можно ли таким образом связать два хоста, находящиеся за NAT напрямую?

    xmoonlight, Ну смотрите в штатном режиме NAT работает следующим образом -
    Если хост 192.168.1.8 из локальной сети хочет связаться с абонентом в глобальной сети, NAT провайдера подменяет серый адрес отправителя на свой белый адрес 30.30.30.30 и отправляет абоненту, после чего ожидает ответ от абонента. Чтобы однозначно понимать что ответ от абонента предназначен для 192.168.1.8 он резервирует порт - например 1548 для этого абонента.
    В итоге абонент отправляет ответ на адрес 30.30.30.30:1548 (шлюз провайдера и порт.) и сервер NAT смотрит у себя таблицу трансляции адресов, видит что порт 1458 зарезервирован для адреса 192.168.1.8 и отправляет ему пакет.
    Это штатная схема работы NAT.

    Для того чтобы пройти NAT нам нужно несколько вещей -
    1) нужно чтобы NAT провайдера ожидал ответ для 192.168.1.8
    2) нужно знать с какого IP адреса он ожидает ответ.
    3) нужно знать на какой порт он ожидает ответ.

    В итоге -
    1)Делаем запрос к серверу посреднику - и NAT провайдера будет ожидать от него ответ.
    2)Этот самый посредник вместо того, чтобы ответить на запрос, просто сообщает другому хосту - что шлюз провайдера 30.30.30.30 ожидает ответ с IP адреса посредника на порт 1548.
    3)Этот хост отправляет пакет на адрес 30.30.30.30 предварительно подменив в нем отправителя.
    В результате NAT видит что ему пришел ответ от посредника к которому он отправлял запрос и переправляет его на 192.168.1.8.
    Просто обман NAT.
  • Безопасны ли чужие ключи от винды?

    Jump
    @Jump Куратор тега Windows
    Snova, Если ключ правильный и не заблокирован он будет работать, если ключ невалидный или заблокирован он не будет работать.
  • 1c как настроить контрагента?

    Alte M,
    В самом 1с полные права в настройках нету.
    Ну может в вашей конфигурации и нет таких настроек.
    Они же не везде нужны.
    Например зачем они в 1с Управление птицефермой?
  • 1c как настроить контрагента?

    Alte M,
    Следовательно лезем в конфигуратор там есть формы элементов где всё это дело редактируется нужен маленкий совет по конкретизации.
    Не вижу логики.
    В конфигуратор лезут тогда, когда нужно переписать конфигурацию.
    Пользователю в конфигураторе делать решительно нечего.
  • Безопасны ли чужие ключи от винды?

    Jump
    @Jump Куратор тега Windows
    d-stream, Ключ и учетная запись вещи абсолютно разные и не связанные.
    Учеткой можно пользоваться с любого компьютера.
    А ключ это информация для регистрации конкретного экземпляра ПО.
  • Безопасны ли чужие ключи от винды?

    Jump
    @Jump Куратор тега Windows
    В некоторых организациях "необходимо активировать вашу копию windows" равнозначно вставанию колом.
    Это почему? Разве при этом ограничивается функциональность программы?
    Это же просто предупреждение.

    Такое бывало в более мягком варианте - вначале потерпевший получал новые ключи, потом старые - банились.
    Ну это нормальная практика.

    Ага, особенно весело когда при активации 1235 экземпляра владелец получает сообщение что у вас уже активированы все 50000 ключей)
    Звонок поставщику - и требование разобраться с проблемой.

    Так же как и покупка телефонов с рук или там велосипедов... исключая моментики когда эти позиции не имеют за собой криминального душка...
    Именно так.

    Это их основная задача искать нарушения и карать руками суда, подготовив доказательную базу. Они даже иногда устраивают контрольные закупки мальчикам-надомникам "починю и настрою ваш компьютер недорого".
    Основная их задача - обеспечивать правопорядок. Если нет жалоб - нет и работы. Они работают либо по жалобам граждан, либо по плану, который спускают сверху.
    У них нет цели найти и наказать всех людей который используют пиратский софт, или хуже того - переходят дорогу в неположенном месте.
    Если будет конкретная жалоба - отреагируют. Если сверху придет разнарядка что пешеходы часто в неположенном месте перебегают - поставят посты на оживленных улицах и оштрафуют пару сотен пешеходов.

    Возможно даже в 99% случаев. Только вот получить ордер на обыск в произвольной квартире несколько сложнее чем получить ордер в рамках уже открытого уголовного дела для выявления соучастника.
    Ну записная книжка какого-то админа тоже не является поводом для обыска.
    Сомнительно что прокуратура выдаст ордер на таком основании. Обыскивать людей которые просто купили ключ? С тем же успехом можно устраивать обыск у всех кто купил алкоголь в супермаркете - раз пьют, значит что нибудь незаконное дома точно есть.
  • 1c как настроить контрагента?

    Alte M,
    по первым двум пунктам в конфигураторе почти всё облазил
    Конфигуратор это инструмент для написания, редактирования и обслуживания конфигураций.
    Откуда там они возьмутся??????