Ответы пользователя по тегу Сетевое администрирование
  • Какой MikroTik способен маршрутизировать 10G?

    https://wiki.mikrotik.com/wiki/Manual:CRS3xx_serie...
    Но годно ли оно для продакшна - есть большие сомнения. Ибо RouterOS v7 only (которая все еще бета).
    Ответ написан
    Комментировать
  • Что Microsoft TMG умеет такого, что не может MikroTik?

    Mikrotik - это в первую очередь роутер, функционал прокси-сервера там тоже есть, но достаточно скудный. А TMG - это именно прокси+файрвол, серверное решение, c интеграцией в AD, отчетами, и т.д., ориентированный именно на разграничение доступа и безопасность.
    Только вот поздновато вы про TMG вспомнили.
    "9 сентября 2012 Microsoft объявила о прекращении дальнейшего развития Forefront TMG. Основная поддержка будет прекращена после 14 апреля 2015 года, а расширенная поддержка закончится 14 апреля 2020 года. Продукт не будет доступен для приобретения после 1 декабря 2012 года[2]. На сегодняшний день доступен только в составе аппаратных решений OEM партнёров Microsoft. "
    Ответ написан
    Комментировать
  • Как в Proxmox использовать для VM другой ip?

    post-up         iptables -t nat -A POSTROUTING -s '10.0.0.0/24' -o vmbr0 -j MASQUERADE
    pre-down        iptables -t nat -D POSTROUTING -s '10.0.0.0/24' -o vmbr0 -j MASQUERADE


    Попробуйте вместо -j MASQUERADE подставить -j SNAT --to-source [ip2]
    Ответ написан
  • Mikrotik: пропадает пинг до шлюза по кабелю. В чем может быть причина?

    Сколько всего устройств в сети, с учетом WiFi-клиентов? У провайдеров может быть ограничение на количество mac-адресов, одновременно допустимых в L2 VPN. Поэтому всегда лучше на концах таких каналов держать какие-то свои маршрутизаторы, которые будут инкапсулировать передаваемый трафик. Хорошо бы уточнить у провайдера у провайдера этот момент.
    Если есть техническая возможность, попробуйте точки CAP использовать в этом качестве (завернув трафик локалки например в EoIP), хотя бы для теста, у них два проводных интерфейса, насколько я помню. Кстати CAPSMAN в зависимости от настроек тоже может инкапсулировать трафик WiFi-клиентов.
    Ответ написан
    3 комментария
  • Какие есть системы удаленного стола и оказания ХД?

    RMS Удаленный доступ
    https://rmansys.ru/remote-access/
    Ответ написан
    Комментировать
  • Как сохранить IP адрес клиента в локальной сети при запросе через внешний интерфейс?

    Разнесите сервер и клиент по разным внутренним подсетям. В этом случае подменять внутренний адрес клиента внешним адресом роутера необходимости не будет (т.к. не возникнет ситуации, когда трафик от клиента к серверу и обратно ходит по разным маршрутам).
    Ответ написан
    2 комментария
  • Как пробросить порт до локальной машины подключенной к vpn softether?

    Нужно еще, чтобы маршрутизация была прописана на всем пути от клиента до сервера. Может быть, сервер не знает, что трафик до клиента нужно маршрутизировать через VPN-интерфейс?

    Попробуйте добавить правило

    iptables -t nat -I POSTROUTING -o tap_virty -d 192.168.234.15 -p tcp --dport 3389 -j MASQUERADE


    Если после этого доступ по RDP заработает, значит есть озвученная выше проблема.

    И покажите счетчики срабатываний у правил FORWARD и NAT, это тоже поможет понять, что не так.
    Ответ написан
  • Карта локальной сети?

    Если сетевое оборудование управляемое, то включение и просмотр диагностики CDP / LLDP поможет понять, как оно скоммутировано друг с другом. Ту же информацию можно вытащить и из таблиц mac-адресов на коммутаторах, но понадобится чуть больше вдумчивости.
    Ответ написан
    Комментировать
  • Как ограничить исходящие запросы от определенного пользователя или IP на Ubuntu 16.04.4?

    На "голом" iptables (и соответственно, в любом дистрибутиве Linux) задачу можно решить так:
    modprobe nf_conntrack
    iptables -A OUTPUT -s ip_сервера -m state --state established,related -j ACCEPT
    iptables -A OUTPUT -s ip_сервера -m state --state new,invalid -j DROP

    Первая команда подгружает модуль iptables, позволяющий отслеживающий состояние tcp-сосединений.
    Вторая разрешает исходящий трафик от сервера для ранее установленных соединений, находящихся в таблице conntrack.
    Третья отбрасывает пакеты, относящиеся к соединениям, инициируемым самим сервером.
    Т.е. входящие соединения сервер продолжит принимать и отвечать на них, но лишится возможности устанавливать соединения сам.

    Для верности после них еще можно дать команду очистки установленных соединений (пакет conntrack может быть не установлен по умолчанию)
    conntrack -F
    Но лучше конечно разобраться непосредственно с причиной появления трафика, нежели пытаться его блокировать.
    Ответ написан