Армянское Радио Согласен. Только вот проблема, расшарил папку в Windows, подключил ее в centos как /asterisk/callrecords, теперь не могу дать права на эту папку, меняю на asterisk:asterisk, смотрю снова разрешения root:root. Пробовал как в консоли chown -r asterisk:asterisk /asterisk/callrecords/ так и в mc.
Спасибо вам большое, но метод не безопасный мягко говоря. Буду дальше искать. Но порекомендовал вам сначала пробовать оно же тестить а потом внедрять. Спасибо!
Никита Сизов То что я писал выше, происходило на абсолютно чистом роутере, для эксперемента попробовал на виртуалках, в один интерфейс одна ВМ в другой другая ВМ. Дело в том что трафик проходит на 12345, а обратно возвращается на 3389. Попробуй воспроизвести
не обижай меня) Если изменить стандартный порт RDP на самой машине к которой подключаемся, к примеру на 12345, то все работает. А Ваша конфа скопированная и исправленная в том месте где вы ошиблись результата не дает. Спасибо Вам большое. Но вопрос по прежнему открыт
А теперь самая соль, это не работает! Если разрешить только трафик по порту 12345, то он не пробрасывается на 33 89. Начинает работать только после того как разрешить 3389. Что за нах
Николай Филиппов Правильно ли я понял? берем виртуалку или отдельную машину, цепляем на отдельный порт на роутере, отдаем ей отдельную сеть. Блокируем на роутере весь трафик с этого адреса, кроме проброшенного порта rdp в локальную сеть организации.
АртемЪ Не пойму, почему наличие VPN на опасность не влияет. Допустим я подключаюсь со своего пк по VPN к своей сети организации, мой пк заражен. Хотите сказать, что вирусу будет плевать на наличие сетевого подключения? или он только в Broadcast работает?