Сам нашел ответ на свой вопрос спустя какое-то время.
Я пытался запускать контейнеры, скаченные на внутреннее хранилище CHR. Почитывая в очередной раз документацию, и поставив пакет rose-storage обнаружил, что внутреннее хранилище моих chr в "облаке" в fat32. Поставив chr в vbox и добавив диск в ext4 проблема решилась.
Вывод: внимательно читаем документацию, даже в таких мелочах. Имеем хранилище в ext4 для контейнеров и всё будет работать
Temptation, вижу возможность модернизировать сеть. Поставить l3 коммутатор после ISP разветвить на два маршрутизатора и сделать между ними vrrp, чтобы была отказоустойчивость на уровне маршрутизаторов.
Не использовать wireless оборудование на уровнях выше access. Если добавляете wifi-точки, то они подключаются к коммутаторам access, где вы устанавливаете правила для конечных пользователей, разбиваете по vlan и т.п. Также используйте более широкую сеть, например 172.16.0.0/12 или 10.0.0.0/8. Что будет, если организация будет расти, как вы будете связывать пересекающиеся сети разных филиалов.
Общая рекомендация: если ещё не читали книгу по cisco ccna, то рекомендую ознакомиться с основами и базой, указанной в данном подготовительном материале. В нём подробно описано какую схему лучше использовать и чем каждая отличается друг от друга.
キム ファイブプラス, спасибо Вам большое!
Отсоединил шлейф тача и на просвет увидел повреждение в три-четыре шины.
Заказал шлейф и уже установил его в мак, пишу со своей клавиатуры!
Ещё раз спасибо Вам и всем неравнодушным за советы и помощь!
Да, работал в перчатках. Все делал максимально аккуратно и осторожно.
И да, аккум как раз был вздувшийся
Что за шлейф, можете описать где его найти? Кроме самого шлейфа тачпада и аккумулятора не отключал ничего.
Порт - это, говоря простым языком, место стыковки с процессом вашей системы по сети (в основном).
Чтобы использовать отдельный ip используйте: [другое устройство, виртуальную машину, контейнер]. либо можете попробовать добавить ещё один адрес на интерфейс хоста, а dst-nat ом указать с какого порта пойти на ваш порт.
В идеале поместите приложение в контейнер и мапте порты
Книга "командная строка Линукс" как начало работы в системе. В книге изучите большинство важных аспектов работы в терминале и получите навыки написания bash скриптов.
После освоения книги ставьте сервисы и пытайтесь в них разобраться. Например из личного опыта, мне нужны были сервисы впн и почта, я искал как поднять впн в Линукс, какие утилиты за это отвечают и что нужно, изучал устройство этих программных комплексов. Тоже самое с почтой, узнавал как работает почта, какие есть программы и /или готовые решения, искал как запустить свою почту, какие записи нужны на домене и так далее и тому подобное. Даже эти два проекта стали большим толчком для меня. Вы найдите что-нибудь интересное для себя и реализуйте один - два проекта в полном объёме. Обязательно документируйте все шаги, вырабатывается хорошая привычка на будущее и в принципе скажете себе спасибо, если чо временем решите повторить проекты
А ещё есть хорошие открытые уроки от Кирилла Семаева на ютубе, он все грамотно и четко рассказывает про систему и связанные с ней вещи.
На YouTube есть видео с Mum 2018 года от Ильи Князева «реализация multiwan. Вопросы, проблемы и решения». Рекомендую посмотреть и изучить, там есть ответ на ваш вопрос
Вообще как работает access vlan: кадру присваивается заголовк id или снимается. То есть у нас стоит хост, подключенный к vlan 20, хост ничего не знает о вланах, о них знает только коммутатор. Когда источником трафика является подключенный хост, его кадрам присваивается id, когда хост является точкой назначения - снимается, но при условии, что это тот самый кадр, с id, как у порта. На порт по умолчанию не может прийти трафик из другого vlan, в этом сама суть технологии. Поэтому сети разбивают по своим vlan, чтобы не приходил лишний трафик, основную часть которого составляет широковещательный. И даже если на порт каким-то образом попал трафик он либо не будет отброшен, либо может быть не аонят хостом.
Но есть ситуация, когда порт является и транковым, и портом доступа. Так бывает когда в организации у сотрудника есть ip телефон и за ним подключен компьютер. Нормальные ip телефоны понимают трафик из своего vlan, пришедший по транку, а трафик без заголовка пойдет дальше до компьютера пользователя.
Достаточно подробно и понятно объяснил что может быть с трафиком?
Native VLAN - это понятие в стандарте 802.1Q, которое обозначает VLAN на коммутаторе, где все кадры идут без тэга, т.е. трафик передается нетегированным. По умолчанию это VLAN 1.
Если у порта не указано, что он работает с такими-то vlan id, то такой трафик будет проигнорирован. Вот почему на транках нужно указывать все vlan'ы, которые есть у вас в сети, иначе те просто не пройдут дальше.
po4emu4ka2020, "усы, лапы и хвост" вот что выдаёт того, о ком мы говорим. У шифрования тоже есть свои особенности, которые помогают определить их. У l2tp как такового шифрования нет, он отвечает за построение тоннелей, в шифровании ему помогает ipsec.
Если вам нужно зашифровать трафик - используйте любые тоннели с любым шифрованием какие вам удобны и больше нравятся. Если говорить о "маскировки", то здесь только те, у кого в основе работа по ssl/tls, так как такой принцип применяет во всём вебе, а веб блокировать и мешать его нормальной работе никто не будет
По сути эти приложения запускают некий тоннель к сети. На компьютере приложение создаёт сокет привязанный к loopback интерфейсы компьютера и определенному порту. Получается, что ваш трафик уходит не через внешнюю сеть и в интернет, а остаётся на вашем компьютере, но уходит через специальное приложение, обеспечивающие все необходимое для работы с этими сетями
Я пытался запускать контейнеры, скаченные на внутреннее хранилище CHR. Почитывая в очередной раз документацию, и поставив пакет rose-storage обнаружил, что внутреннее хранилище моих chr в "облаке" в fat32. Поставив chr в vbox и добавив диск в ext4 проблема решилась.
Вывод: внимательно читаем документацию, даже в таких мелочах. Имеем хранилище в ext4 для контейнеров и всё будет работать