На микроте смотрите также IP-> ROUTES. Может, увидите, куда микротик будет пытаться что-то пульнуть. Чудес не бывает. И микрот просто железка. Тупая железка.
Т.к. клиент до микрота доходит, а микрот сам по себе видит сеть за собой, то проблема может быть:
1. пакет от клиента со стороны centos пришел и даже микрот его пульнул куда надо. Но вот обратку микрот может не сообразить кому отдавать. Кинет ее на wan и все, труба.
2. пакет от centos/клиента пришел на микрот, а микрот не понял куда его отдать.
На мой взгляд, других вариантов нет (случайный запрет на forward не рассматриваем).
Ставьте правило forward на все на свете на логи и смотрите, что и куда валится при попытке пинга. Микрот должен понимать, что если пакет пришел для клиента vpn, этот пакет надо отдать в соотв. интерфейс. А centos не должен ничего блокировать тоже. В общем, часто бывало так, что в одну сторону пакет идет (типа, пинганули в локалку), а пинг как бы повис. И повиснуть может потому, что обратно пакет по цепочке не идет.
Тихий - это как минимум минимально тепловыделяющий, где не страшно настроить кулеры на silent режим. Диски можно взять ssd, если позволяет бюджет - тоже шуметь не будут. При выборе cpu выбирайте максимально не горячий, спеки всегда есть. Радиатор на CPU без вентилятора? Шуметь может и будет блок питания - там вентиляторы частенько самое шумное звено - или изначально надо выбрать очень тихий кулер или заменить штатный на другой. Но в юнитных корпусах воздух может прогреться так, что это все не сильно спасет.
Если не путаю, то лицензирование 2008 и 2019 отличаются, поэтому, имхо, не выйдет их комбинировать. На 2008 - по сокетам (процессорам), а 2019 - по ядрам, причем на хост надо лицензировать минимум 8 ядер (даже если проц стоит 4 ядерный). Продаются лицензии паками на 2 ядра (то есть нужны минимум 4 паков по 2 лицензии на хост минимум).
Можно поставить вопрос - возможен ли downgrade 2019 до 2008 R2? И пользоваться только 2008 R2. Но вот этого не знаю.
Лицензия на Win 7 с ними не комбинируется точно. Для нее нужна отдельная лицензия.
В случае с Synology/Qnap мне эта проблема кажется мало реальной. Даже если что-то с железкой будет, запустить массив на другой (того же вендора, пусть и новее моделью) не должно быть проблемой.
Рональд Макдональд, нагрузка будет невысокой, это верно. Верно и то, что без "бекапа бекапа" и raid5, и raid6 все равно риск.
Я тут внезапно задумался о скорости записи на raid6, которая не высока совсем. Тоже надо иметь ввиду. Raid10, думаю, все же перебор для дома, так что пока raid6 побеждает.
Все, понял в чем дело. На Win стоит "Сетевая безопасность: уровень проверки подлинности LAN Manager" стоит в "Отправлять только NTLM ответ". А я в конфиге самбы его фактически отключил (client ntlmv2 auth = yes). Убрал client ntlmv2 auth = yes и вместо него поставил ntlm auth = yes. Все работает.
С логами samba разбираюсь. Почему-то не все события логируются, там ерунда какая-то. tail -f log.server1 (где server1 - имя компа) не показывает активность.
Server exit (NT_STATUS_CONNECTION_RESET).
Вот это есть. Если пароль заранее неверный беру, то:
smbd_smb2_request_error_ex: smbd_smb2_request_error_ex: idx[1] status[NT_STATUS_ACCESS_DENIED]
Возьму таймаут по логам до завтра.
Если это заработает, вы получаете падение скорости (VPN IPSec внутри OpenVPN), что, конечно, может быть плохо. Зато вы в любом случае на самом VPS не держите никаких аутентификационных данных для доступа в вашу домашнюю сеть. VPS просто как роутер.
Но я не знаю, насколько это будет проигрывать варианту с микротиковским chr.
"на vps поднял миктротиковский chr и связал его с домашним роутером по VPN"
Если связывание не ведет к существенной потере в скорости и, главное, в пинге, мой вариант может быть хуже.
Да, есть нюанс. Это если ваш домашний микротик сам по себе - vpn сервер. Т.е. на клиенте (на вашем компе) все равно надо будет создавать VPN подключение на порт 1701 с адресом VPS.
Ох уж этот мимикац ... В общем, вопрос можно закрывать, спасибо. Но все же: при этом ключ остаётся защищённым паролем или мимикац получает голый приватный ключ?
dollar, комп чистый, трояна нет (пока точно нет). CityCat4, термическое извлечение ясное дело не рассматриваю. Просто может быть, что установленный длиннющий пароль на приват ключ обходится как-то (например, это пароль на извлечение ключа из реестра, я не знаю, как там windows все это проворачивает в себе). Кейлоггер не опасен, компьютер виртуальный, у хостера. В основном вопрос в том, длинный пароль в данном случае защищает ключ или его извлечение из реестра? Методом перебора ключ в 24+ символа задолбаются подбирать.
fedor, qnap тоже тормоз приличный. Но не глючит годами, прошивки при обновлении не вылетают и прочее. Я к примеру привел то, с чем имею дело. Seafile с OwnCloud не ставил целью сравнивать.