Ответы пользователя по тегу Сетевое администрирование
  • Как реализовать автоматическое переключения туннеля fortigate?

    @dronmaxman
    VoIP Administrator
    поднимает туннель ipsec с cisco

    Интересно какой IPSEC, т.к. не все туннели разрешают динамически менять IP.

    По классике поднимают два туннеля одновременно, а для переключения используют OSPF.
    Ответ написан
    Комментировать
  • Как можно сделать два Ethernet подключения?

    @dronmaxman
    VoIP Administrator
    Можно указать второй IP на интерфейсе и прописать маршрут, для DNS настроить nrpt policy.
    Ответ написан
    4 комментария
  • Что имеют в виду, когда говорят "смотрит в интернет"?

    @dronmaxman
    VoIP Administrator
    ТВ смотрит в интернет"

    Значит что между устройством и интернетом на стороне пользователя нет посредников, то есть нет роутера, а кабель интернета подключен прямо в ТВ, соответственно любой участник интернета может попробовать подключиться к этому устройству.

    "приложение смотрит в Интернет", порт смотрит в "Интернет"

    Процессы которые работают с интернет при работа слушают какие-то порты, на основании порта операционная система знает какому именно процессу предназначается пакет который пришел из интернета. Когда так говорят, то это значит что порт который слушает приложение доступен всем через интернет.
    Ответ написан
    1 комментарий
  • Почему ошибки 4004 и 4015 по DNS при настройке NAT на Windows Server 2012 R2?

    @dronmaxman
    VoIP Administrator
    Допустимо ли в принципе настраивать NAT на сервере, где установлены AD DC, DNS и DHCP?


    Не допустимо даже иметь два сетевый интерфейса на контроллере домена, особенно если один из интерфейсов будет не доступен в пределах локальной сети. Просто вдумайся что ты сделал, у тебя тачка введенная в домен будет делать DNS запрос на доменные ресурсы и в ответ получать внешний адрес (да, не всегда внешний, но ты не может это контролировать) который ей не доступен или не будет отвечать, что в свою очередь приведет замедление и лагам на всех ПК в домене.

    Если это железный сервер, поставь на него ProxMox и уже на нем сделай вирталками AD и маршрутизатор. Но как показывает практика, маршрутизатор лушче железный.
    Ответ написан
    3 комментария
  • Как можно в Linux настроить маршрутизацию для доменов 1-ого уровня?

    @dronmaxman
    VoIP Administrator
    Что бы при адресацию по всем доменам ru трафик шёл вне X шлюзу, иначе по Y шлюзу.

    Вообще в systemd-resolverd так работает, можно указать searchdomain для интерфейса и DNS и он так же дополнительно пропишет маршруты что бы запросы на эти DNS были привызаны к интерфейсу.

    Что-то типа такого
    /etc/systemd/network/99-static-dns.network:
    [Match]
    Name=eth0 #имя твоего интерфейса
    
    [Network]
    DNS=8.8.8.8 #  если DNS по DHCP то, можно убрать этот параметр.
    Domains=~.ru
    Ответ написан
    Комментировать
  • Как разобраться в VLAN что тут происходит?

    @dronmaxman
    VoIP Administrator
    Без конфигурации микротика сложно сказать что именно происходит. Но похоже что микрот занимается выдергиванием VOIP трафика и засовывает его в 33 VLAN.
    Ответ написан
  • Как удалить данные о профиле при сетевом подключении?

    @dronmaxman
    VoIP Administrator
    cmd

    net use \\192.168.1.105\Learn /delete

    klist purge
    Ответ написан
    Комментировать
  • Как скрыть в Winbox Neighbors для всех, кроме management интерфейса?

    @dronmaxman
    VoIP Administrator
    ip neighbor
    Нажимаем Discovery Setting и настраиваем на свой вкус.
    Ответ написан
    5 комментариев
  • Какой порядок по смене сетей/адресации?

    @dronmaxman
    VoIP Administrator
    Все таки лучше выбрать диапазон 10.0.0.0/8, так же не плохо использовать привязку к VLAN

    VLAN 2030 - 10.20.30.0/24 - AD
    VLAN 2040 - 10.20.40.0/24 - DHCP
    VLAN 2050 - 10.20.50.0/24 - DNS

    Если появиться филиал, то изменить одну цифру
    VLAN 2230 - 10.22.30.0/24 - AD
    VLAN 2240 - 10.22.40.0/24 - DHCP
    VLAN 2250 - 10.22.50.0/24 - DNS

    Хотя в домене все эти роли (AD, DHCP, DNS) обычно на одном сервере, но идея я думаю понятна.
    Ответ написан
  • Как исключить один порт от перенаправления трафика iptables?

    @dronmaxman
    VoIP Administrator
    Как из этого списка можно исключить диапазон ip адресов? Например если составить отдельную таблицу (в iptables) со списком ip адресов, как должна выглядеть команда, исключающая эту таблицу от перенаправления трафика?


    пример с блокировкой, но идея та же.
    https://www.skleroznik.in.ua/2014/03/12/blokiruem-...
    Ответ написан
    Комментировать
  • Можно ли разделить и балансить трафик WG?

    @dronmaxman
    VoIP Administrator
    Можно использовать DNS, закрепить за одним DNS именем 10 IP адресов. Так можно получить балансировку, но надеятся придется на провайдера DNS, насколько хорошо он перемешивает адреса при ответе.

    Если надо более четкая балансировка с возможностью вывода сервера из пула, то стоит развернуть свой DNS который будет делать доп запросы на backend и определять кто живой и насколько загружен.
    Ответ написан
    3 комментария
  • Как открыть 554 порт для доступа через интернет?

    @dronmaxman
    VoIP Administrator
    Уверен что на "Неизвестное устройство" серый IP? Если у тебя нет доступа к "Неизвестное устройство" и на ме серый адрес и ты не можешь его конфигурить - то вариант с пробросом порта отпадает.

    Остается
    1. Использовать облачное подключение через камеру или регистратор если такой фукционал доступен на них.
    2. Настраивать костыль в виде: IP камера - linux в ПК в сети 192.168.40.0/24 - туннель - VPS или какое-то устройство с белым IP - опубликованный порт камеры.
    Ответ написан
  • Как передать пул белых IP-адресов через интернет с разными провайдерами?

    @dronmaxman
    VoIP Administrator
    AS ("автономная система") не привязана к адресу, соответственно можно договориться с провайдером и настроить пиринг (подключение) на другой локации.

    Другой вопрос, если IP адреса из этой AS необходимы на обоих локациях (адресе1 и адресе2).
    Тогда да, тебе нужен тунель (VPN или GRE или VxLAN или QinQ или ISP privacy vlan) между локациями поверх интернета.

    QinQ или ISP privacy vlan - наверное самый простой вариант в реализации с твоей стороны, надо задать вопрос провайдеру предоставляет ли он такую услугу (протащить через свою сеть нужных тебе vlan)
    Ответ написан
    Комментировать
  • Как настроить2 сетевых интерфейса в Linux UBUNTU, с 2 разными шлюзами?

    @dronmaxman
    VoIP Administrator
    При такой схеме на WAN интерфейса используем Gateway, а на LAN убираем Gateway и пишем нужные маршруты.

    Зачем тебе это
    routes:
                 -   to: default
                 via: 89.218.165.97


    Почему не просто Gateway: 89.218.165.97 ?

    Покажи что там в ip ro при таких настройках.
    Ответ написан
  • Как дать доступ в интернет отдельной VLAN на Mikrotik?

    @dronmaxman
    VoIP Administrator
    167.ХХ.ХХ.X

    скорее всего ноутбук самоназначает себе IP т.к. не видит DHCP сервер.

    Далее от Mikrotika идет кабель к умному коммутатору D-Link DGS-1210-52/ME, в котором я физическому порту присвоил ID 1005.

    Ты на микротик отдает тегированный трафик, значит и принимать надо тегированный. Соответственно на D-link порт должен быть в режиме транк, а порты куда подключены клиенты в access в 1005 vlan. Или отдавай ассess на микротике. Если на этом порту микротика только этот D-link то тебе и vlan не нужен, просто выдерни этот порт из бриджа и назнач ему IP и настрой DHCP.
    Ответ написан
  • Задача по теме ARP от Cisco - опечатка?

    @dronmaxman
    VoIP Administrator
    MAC адрес работает в L2 сегменте сети. Свичи это L2 устройства, RTA это L3 устройство к которому подключены две сети L2. Соответственно между ПК-Свич-RTA это одна L2 сеть, RTA -Свич-Сервер это вторая L2 сеть. Что бы пройти L3 устройство в пакете должен произойти подмена MAC адреса. Что бы RTA понял что пакет предназначен ему, в пакете от ПК в поле destination должен стоять его мак. Если в пакете будет стоять МАК сервера, то пакет дойдет до RTA и будет отброшен, до сервера пакет вообще не дойдет т.к. ARP не может проходить в другую L2 сеть, а RTA не перебрасывает ARP пакеты между L2 сетями.

    В пакете есть IP и MAC.
    MAC подменяется при переходе через L3 устройства, IP и MAC одновременно подменяются при переходе через NAT.
    Ответ написан
    1 комментарий
  • Как сделать VLAN в корпоративной сети?

    @dronmaxman
    VoIP Administrator
    1. Примерно так
    - сервера
    - рабочие ПК
    - телефоны
    - принтеры
    - камеры
    - wifi
    - wifi гостевой

    2. 10.0.0.0/8

    3. Поправить DNS зону и DHCP (если они используются)

    4. Надо планировать. Сложно будет там где в один тупой коммутатор будут подключены устройства которые должны быть в разных VLAN.

    5. Да

    6. Главное что бы между ними можно было скоммутировать VLAN как они подключены физически не особо важно.
    Ответ написан
  • Как сделать общую сеть?

    @dronmaxman
    VoIP Administrator
    Пройдись по списку и поставь единую рабочую группу ( Re-add Unshown Computers to Workgroup).
    https://www.minitool.com/news/windows-11-workgroup...
    Ответ написан
    Комментировать
  • Как передать трафик локальной сети через интернет?

    @dronmaxman
    VoIP Administrator
    VPN ZeroTier или tailscale не требует белого IP и проброса портов, на самом ПК настрой RDP.
    Ответ написан
  • Есть ли смысл делить сеть на подсети, если она будет поделена на vlan-ы?

    @dronmaxman
    VoIP Administrator
    VLAN это не только возможно разделить большие сети.
    В обычной жизни 30+15+15=60 устройств это не много для офиса и администраторы редко заморачиваются vlan, т.к. не всегда есть возможно купить коммутаторы которые умеют работать с VLAN.

    Но для курсовой можно выделить такие плюсы использования vlan
    1. Безопасность. Хорошим тоном является выносить такие устройства как камер, телефоны, принтера, сервера в отдельную сеть (vlan) и настраивать ограниченный доступ. Что позволяет оградить потенциально любопытных пользователей, злоумышленников, зараженные ПК от возможности скомпрометировать сеть предприятия.
    2. Qos. Разделение на vlan позволяет настроить приоритет трафика в этом vlan, что может быть актуально для VoIP трафика.
    3. Сервера. Это так же связано с безопасность, часто сервера имеют публикацию, что потенциально открывает возможность взлома данного сервера из мира. Для повышения безопасности, сервера с публикацией необходимо размещать в отдельном VLAN так называемая зона DMZ, у которой нет или есть ограниченный доступ в локальную сеть. Так же использование одной сети открывает возможности для использования атак по типу MITM.
    4. Диагностика. Гораздо проще найти виновника пакостей когда сеть сегментирована на VLAN. Например, если сервера и ПК будет в одной сети, то какакой-то пользователь назначит на свой ПК IP аналогичный серверу и все устройства в сети будут иметь проблемы с доступом к этому серверу.
    5. Так же WIFI стоит разделять минимум на два VLAN, гостевой и рабочий. Гостевой соответственно не должен иметь доступа к внутренней сети. Рабочий должен иметь ограниченный доступ т.к. в него может подключаться устройства BYOD которые покидают компанию и могут потенциально нести(принести) угрозу.
    6. VPN. Разделение на VLAN упрощает построение VPN сетей при маштабировании компании или предоставлении сотрудникам доступа из вне посредствам VPN.
    Ответ написан
    2 комментария