С точки зрения браузера, если он попадает на сайт, сертификат которого не соответствует запрашиваемому, то это подмена сертификата и нужно как минимум вывести предупреждение. Тут нет универсального способа обойти эту проблему.
В общем, чтобы превратить proxmox в рабочую станцию с графическим окружением, с которой в том числе можно будет администрировать её саму, в минимальном варианте достаточно команды apt install xserver-xorg firefox-esr xfce4
На моем тестовом сервере на Proxmox Virtual Environment 6.3-3 ̶и̶з̶н̶а̶с̶и̶л̶о̶в̶а̶н̶и̶е̶ тестирование прошло вполне успешно, после этой команды и ребута сервер перешел в графический режим и оконная среда нормально заработала.
Используйте утилиты командной строки (pve* и т.д.) для управления сервером. Это при желании тоже возможно. А стандартная веб-консоль proxmox без браузера, что вполне очевидно, не работает. Чем вам наличие браузера не нравится?
Сергей Булатов, пара грамотных монтажников проложат кабель один раз и навсегда, избавив от подобных проблем. А с WiFi вы так и будете зависеть от неподконтрольных вам факторов. К тому это работает в обе стороны и ваши 100 Мбит/с могут основательно мешать работе WiFi у соседей, если они рядом.
Насколько я помню, на ESXi 6.0 проброс физических устройств в виртуалку сразу выключал возможность использования живой миграции, HA и снапшотов. Что в общем-то вполне логично.
Безопасники - часто весьма своеобразные люди. Получить жесткую профессиональную деформацию, быть не очень-то любимым и пользователями, и бывшими коллегами-админами. Иметь этически неоднозначные кейсы по фактически копанию под пользователей, среди которых могут быть знакомые и друзья. Оно вам точно надо?
nihi1ist, микротики между собой как соединены? IP-адрес микротика 1 - 192.168.16.1 ? Если да, то через какой интерфейс он доступен? Ether1? Опять же если да, то нужно еще, чтобы на микротике 1 также должны быть маршруты в сети, которые подключены через микротик 2, а также разрешения для них в файрволе и исключения для внутренних ip-адресов в NAT. Также желательно для стыка микротиков между собой выделить отдельную подсеть /30 (255.255.255.252), это позволит уйти от проблем, которые могут возникнуть при обращениях в ту же подсеть, в которой у микротика 2 ip-адрес на ether1.
Будет проще ответить предметно, увидев конфиг обоих микротиков.
nihi1ist, а что именно на данный момент вызывает вопрос? Из того, что бросается в глаза при беглом просмотре, можно отметить, что в IP - Firewall - Filter есть разрешающие правила, но нет ни одного запрещающего. А по умолчанию политика в цепочках INPUT и FORWARD - разрешать все, соответственно если нужно какой-то трафик блокировать, то это должно быть прописано явно.
Попробуйте заменить IN_MODIFY на IN_CLOSE_WRITE. У меня в таком варианте incrond отлично работает, правда для вновь создаваемых файлов. А еще права на файл проверьте, может он не исполняемый.
Проблема самоустраняется или только после каких-то действий? Что-то в логах сетевого оборудования есть? Loopback detection и storm/broadcast control включите на длинках (лучше только на клиентских портах). Также можно на всякий случай попробовать включить RSTP на свичах, а также на бриджах микротиков, порты которых включены в локальную сеть. Правда, насколько я помню, на некоторых моделях D-Link STP и loopback detection не работают одновременно.
Ну и попробуйте поднять какой-то сервис, который мониторит свичи по SNMP. Если будут графики с трафиком/пакетами/ошибками по всем портам, то даже без явных алертов в логах оборудования будет проще понять, что происходит.
Н@nikweter, насколько я знаю, ip-адреса будут использоваться рандомно. Вот тут кто-то спрашивает, как сделать, чтобы не было рандомности для запросов с конкретного внутреннего ip - https://forum.mikrotik.com/viewtopic.php?t=109419
CityCat4, иногда бывает, что через один внешний ip нужно опубликовать целую пачку разнородных сервисов, живущих на разных серверах. Например, в организации, которая не хочет размещать инфраструктуру в облаках или внешних датацентрах, а держит все сервера у себя.
Николай Савельев, под такую задачу можно сделать на микротике SNAT не в один внешний ip, а сразу в подсеть. Тогда tcp-запросы от сервера будут выходить в Интернет рандомно с одного из ip-адресов внешней подсети. Правда есть вероятность, что потом забанят подсеть целиком...