Задать вопрос
  • Коммутатор для ядра в средний офис?

    mikes
    @mikes
    Имхо L3 на коммутаторе сильно много для вас, маршрутизатора будет норм, а в управлении (написании правил) будет легче.
    Резервирование.. нужно понять какова цель и оправдывает ли она вложенные средства в сие недешевое дело.

    Для выбора надо понимать насколько много правил и какой трафик (объемы) вы гоняете.
    Ответ написан
    7 комментариев
  • Как лучше организовать иерархию сети и VLAN?

    icCE
    @icCE
    youtube.com/channel/UC66N_jRyZiotlmV95QPBZfA
    Необходимо разделить сеть по VLAN (управление, VOIP, камеры, принтеры, бухгалтерия, компьютеры и серверы).
    Вопрос стоит ли поставить еще один коммутатор типа D-Link DGS-1100-10/ME и существующие коммутаторы с Mikrotik подключить в него?
    Хватить ли мощности RB750Gr3 под вышеперечисленные задачи?


    увы но нет. Сам 750Gr3 имеет почти 2 гигабита внутренней коммутации, те по сути можно по 1 гигабиту в каждую сеть. Вам надо смотреть намного более мощное устройство , например 1100, он уже держит 7.5 гигабит.
    Как другой вариант, вы покупаете нормальные коммутаторы и на них уже делаете маршрутизацию (L2+/L3)
    Ответ написан
    Комментировать
  • Как организовать DHCP в домене по зданию?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Прошу помощи более опытных коллег, так как сам сети такого масштаба никогда не организовывал - как и что лучше сделать по этим пунктам, какими инструментами ПО
    Для начала составить нормальное техзадание, потом смету, после чего приступать к выполнению или нанимать исполнителей.
    Если сами не в состоянии составить ТЗ, и смету - надо приглашать специалистов.

    как можно обезопасить себя от не прописанных в DHCP ПК (допустим Вася принес свой ПК, воткнул в сеть и качает что-то плохое
    Задача DHCP раздавать адреса, и если кто-то подключил компьютер к сети он должен выдать ему адрес. Это нормально.
    А вот куда имеет доступ Вася, и что он может качать решается совсем другими инструментами, не имеющими никакого отношения к DHCP

    В пределах здания настроить автоматическое получение DHCP на все ПК с резервированием IP-адресов.
    Просто включить DHCP и прописать резервирование адресов за конкретным MAC адресом.
    Как это сделать - зависит от того на чем это все будет реализовано. Такая функциональность есть даже у домашних роутеров за 800рублей.

    Иметь возможность разграничить диапазоны согласно кабинетам, группам кабинетов - не все же ПК в здании в одну сеть пихать.
    VLAN вам в помощь.

    Иметь возможность удаленного подключения на ПК в домене
    RDP

    Иметь возможность удаленной установки ОС+ПО. Нужен PXE сервер
    PXE это такая программа зашитая компьютер позволяющая загружаться по сети.Сервером она ни в коем случае не является.
    Для удаленной установки ОС нужен TFTP сервер.

    был какой то инструмент от Microsoft, который умеет красиво ставить ОС по сети
    AIK

    Софт, который выводит на рабочем столе IP и прочее идентификационные данные для опознания ПК
    ПКМ на Мой компьютер - там видно имя компьютера. Зачем вам IP?

    Учет трафика пользователей.
    Да на чем угодно, софта навалом, нужно выбирать под задачи, необходимо ТЗ. А так без ТЗ - в логах роутера посмотрите.

    В качестве маршрутизатора этого всего планировалось использовать Windows Server
    Сильно задумано. Не, в Windows конечно же есть службы маршрутизации и они вполне работают, но вот организовать маршрутизатор крупной сети на Windows это конечно нечто - желаем удачи.

    Самое сложное что я вижу - как раздать DHCP адреса и делить их.
    Вот это как раз сделает любой школьник за полчаса с помощью дешевого SOHO маршрутизатора купленного в ближайшем супермаркете.
    Ответ написан
    6 комментариев
  • Как защитить домашнюю сеть от взлома?

    @rionnagel
    ковырятель
    От взлома защититься нельзя. Можно только снизить риски. Безопасность можно грейдить бесконечно, вплоть до изолированного острова с пулеметчиками по периметру и оружием массового поражения. Затраты на безопасность не должны превышать ценность защищаемого.
    Надо разобраться что защищаем и каков бюджет. Может проще будет не иметь вообще защищаемых данных и/или не пользоваться ничем сложнее микроволновки? Или подойдет отдельный комп без подключения к интернету и сети с зашифрованной файловой системой?
    Ответ написан
    9 комментариев
  • Как защитить домашнюю сеть от взлома?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Дома с переломом ноги
    Вы предлагаете просто ну какой-то тяжелый случай паранойи :)

    Отдельный аппаратный комп без выхода в тырнет. Только RDP с соседней тачки с контролем по IP (заход возможен только одной учетке только с одного IP). Сверх-параноидальный вариант (уровень Первого отдела заводов СССР) - комп, вообще без проводов в сетевухах - работа только за локальной консолью, перенос данных на флэшках.
    Ответ написан
    7 комментариев
  • Как защитить домашнюю сеть от взлома?

    profesor08
    @profesor08
    Ноут с вынутым модулем вайфая и с шифрованием. Просто, удобно, надежно.

    А вы предлагаете играться с роутерами, виртуалками, списками ip, какой-то крон чекающий мд5 (чиииво?), чекать хеши бинарников (чиииво?). Вы хоть понимаете сколько времени занимает проверка хешей? А проверять надо не только .exe, еще и .dll, .lib и кучу всего. А что будет между проверками? А кто за этим будет следить? А что если что-то отвалится?
    Ответ написан
    5 комментариев
  • Подойдёт ли Linux on DeX для веб разработки?

    Посмотри лучше в сторону intel nuc
    Ответ написан
    Комментировать
  • Как защититься от взлома RDP?

    Zoominger
    @Zoominger
    System Integrator
    Самое первое - смените порт RDP (пробросьте на роутере на стандартный).
    Это спасёт, но частично и не ото всех.

    Второе - выставляйте блокировки через 2 неправильные попытки входа. Они должны срабатывать.

    Третье - постарайтесь выставить допустимые диапазоны IP, с которых можно подключаться, если это возможно.

    Четвёртое - выставьте пользователям нормальные длинные пароли.

    Пятое - заблокируйте на роутере в файрволле диапазоны IP-адресов сканеров, они точно есть в открытом доступе. Опять же, спасёт не ото всех.

    Если все пункты выполнены, то активность сканеров упадёт процентов на 80, а на остальных можно положить болт, это нормально.
    Ответ написан
    7 комментариев
  • Как расшарить com port по сети?

    gbg
    @gbg Куратор тега Сетевое администрирование
    Любые ответы на любые вопросы
    Четыре варианта:
    com0com - опенсорс
    VSPE - закрытый исходник, вроде как без лицензии при использовании на 32 битах.
    ТБН Редиректор - эта программа может только создавать TCP-клиент связанный с com-портом.
    socat под cygwin
    Ответ написан
    4 комментария
  • Как понять VLANы?

    @awgur
    Актуально про VLAN`ы в Mikrotik
    https://mum.mikrotik.com/presentations/BY18/presen...
    https://www.youtube.com/watch?v=jTCxeYzEirY&list=P...

    Все ответы на ваши вопросы
    Ответ написан
    Комментировать
  • Как понять VLANы?

    @Maestrosoft
    Название влана - роли не играет, главное номер тэга, который Вы задаёте для этого влана - это первое.
    Второе - Вы перевели 5 порт в режим транка, а подключенный к нему компьютер, настроен скорее всего не в режиме транка! По этому Ваш компьютер не получает адреса от DHCP-сервера микротика (не понимает он тэгированного траффа).
    Если очень по простому, то Вам нужно следующее:
    1. Перевести один порт микротика в транк - Вы это сделали и похоже правильно.
    2. Подключиться к управляемому свичу и перевести один свободный порт в режим транка (этим портом он будет соединен с 5портов Вашего микротика). Другой свободный порт(ы) перевести в access mode с указанным тэгом (номер должен быть такой же, какой Вы указали при настройке в микротике). Вот к этому порту - Вы подключаете свой компьютер!!!
    Ответ написан
    Комментировать
  • Как понять VLANы?

    athacker
    @athacker
    Влан -- это всего лишь идентификатор в ethernet фрейме. Который может принимать значения от 1 до 4094. Вланы не бывают тегированными или не-тегированными, они по определению тегированные. Бывает тегированным или не-тегированным трафик. Тегированный -- это тот, в ethernet фреймах которого соответствующее поле реально содержит VID -- VLAN ID, т. е. номер влана. Не-тегированный -- соответственно, такой фрейм, где номера влана нет.

    Транковый порт коммутатора -- это порт, который настроен таким образом, чтобы принимать и передавать тегированный трафик, и этот трафик может быть из разных вланом (физически это означает, что в трафике могут быть разные VID -- идентификаторы вланов). Например, так настраиваются порты, к которым подключены другие коммутаторы. Или, например, маршрутизаторы. Или, например, сервера с виртуалками.

    Порт, настроенный для приёма не-тегированного трафика, всё равно осознаёт себя в каком-то влане. Т. е. коммутатор внутри себя считает, что в этот порт ему прилетает нетегированный трафик, но этот трафик нужно относить к такому-то влану. Какому конкретно влану -- задаётся сетевым администратором при настройке и включении порта. Не-тегированный трафик может улететь в тегированный (транковый) порт, например, и в этом случае на выходе из транкового порта коммутатор в трафике явным образом проставит тег.

    Может быть и обратная ситуация -- прилетит тегированный трафик в транковый порт (допустим, в 5-ом влане). Коммутатор определит, что получатель трафика находится на таком-то порту, и этот порт настроен для отправки не-тегированного трафика. Тогда коммутатор перед передачей пакета в этот порт уберёт трафик из фрейма и только потом отдаст фрейм в порт.

    В транковые порты может прилетать любое количество вланов (ну, до 4096, понятное дело). В не-тегированные -- только один какой-то влан, как вы понимаете, так как тега-то в трафике нет, и единственный способ отнести этот трафик к какому-то влану -- это явным образом прописать в настройках коммутатора, что вот этот вот порт относится к такому-то влану.

    Обычные компы могут принимать тегированный трафик только в случае дополнительных действий. На винде это должен поддерживать драйвер, и ещё он иметь средства управления вланами на интерфейсе. На линуксе тоже нужно создавать отдельным образом саб-интерфейсы с указанием тегов.

    Что касается микрота -- добейтесь сначала связи между роутером и компом в сети 192.168.1.0, без DHCP и тем более натов.

    IP 192.168.1.1 пингуется из сети 192.168.0.1 -- это понятно, так как адрес принадлежит вашему маршрутизатору. Вы можете ему на интерфейс 8.8.8.8 повесить, и он тоже будет пинговаться, даже при отсутствии интернета -- если между роутером и компом связь есть.

    Service tag ставить не надо -- это уже из области Q-in-Q, вложенных вланов (если на пальцах).

    Vlan1 -- какой vlad ID имеет?
    Ответ написан
    1 комментарий
  • Как лучше организовать иерархию сети и VLAN?

    @smesh
    По производительности - для "стандартного" офиса производительности хватит.
    Ну если это 70 хай-лоад серверов - считайте нагрузку, смотрите по спекам микротика какой брать.
    По коммутаторам - правильнее воткнуть все коммутаторы напрямую в роутер. Так нагрузка не будет бить по ближайшему к роутеру коммутатору в цепочке последовательно подключенных коммутаторов.
    Ответ написан
    Комментировать
  • Как мониторить текстовый файл с помощью The Dude?

    jamakasi666
    @jamakasi666
    Просто IT'шник.
    nxlog умеет такое.
    Ответ написан
    Комментировать