или чтобы работал failover между ними (если один провайдер недоступен, подключение автоматически переключается на второго).
Тут или
- сложную систему з DNS городить - не стоит
- создавать по два подключения на каждом ПК и объяснять сотрудникам как пользоваться
- использовать промежуточный сервер в клауде
• В iptables много разных утилит: iptables/ip6tables/ebtables/arptables — отдельные команды и таблицы для IPv4, IPv6, Ethernet, ARP. Всё это приходилось администрировать отдельно.
• iptables медленно при больших правилах: правила в iptables проверяются линейно сверху вниз. Если их тысячи (например, чёрный список), производительность заметно падает.
• iptables сложное расширение: iptables построен на xtables, API считается громоздким и неудобным для модулей.
• iptables неудобный синтаксис: тяжело читать, тяжело поддерживать, нет атомарного применения правил (при перезагрузке есть момент, когда фильтрация «дырявая»). Лично я предпочитаю ferm поверж iptables.
• nft наборы и карты (sets/maps): быстрый поиск в O(1), встроено прямо в nft (ipset больше не нужен).
• nft атомарные обновления: правила применяются целиком одним шагом, нет «окна», когда система остаётся без фильтрации.
• nft Единый API (netlink): удобнее для библиотек и автоматизации.
• nft быстрее и эффективнее: ядро использует байткод (похож на BPF), что делает фильтрацию более производительной.
Для небольших инсталяй удобно пользоваться iptables, для серьезных проектов со сложной маршрутизаций - nft.
Все роутеры поддерживают клонирование МАК адреса, соответственно ставим на роутере МАК компьютера который уже авторизован и через этот роутер подключаем ПК.
776166, бывает по разному, бывает что зашит под оператора, бывает что просто брендирован и работает со всеми, бывает что залочен и надо покупать ключ для перепрошивки. Когда покупал, то всегда уточнял этот момент у продавца, они обычно были в теме.
типа
server2022\Администратор
где server2022 - hostname твоего сервера