Австралийский айтишник настраивает разные вещи разбирает технологии и в перерывах ест кенгуру. Вот у него видео где он снимает трафик наверное ваш вариант? https://www.youtube.com/watch?v=C7nhdAL9oPg
канал Tall Paul Tech
видео Wireshark Tcpdump Remote Capturing
Другой вариант (я не проверял):
Linux. Переключение на резервный канал.
Поскольку недавно у любимого провайдера в очередной раз случился даунтайм, озадачился автоматическим переключением на канал резервный. Не, в общем-то все просто, только руки никак не доходили.
Собственно, алгоритм простой:
- проверяем состояние основного канала
- если работаем через основной и он лежит - переключаемся на резервный
- если работаем через резервный, а основной уже поднялся - переключаемся на основной
Получился такой скрипт:
#!/bin/bash
GW_DEFAULT="192.168.1.1" # IP шлюза на основном канале
IF_DEFAULT="eth1" # Интерфейс основного канала
GW_BACKUP="192.168.2.1" # IP шлюза на резервном канале
IF_BACKUP="eth2" # Интерфейс резервного канала
if [ "${GW_CURRENT}" == "${GW_DEFAULT}" ]; then
if [ "${PINGS}" -le "3" ]; then
echo "Switching to backup route"
route del default
route add default gw ${GW_BACKUP} ${IF_BACKUP}
fi
else
if [ "${PINGS}" -gt "3" ]; then
echo "Switching back to primary route"
route del default
route add default gw ${GW_DEFAULT} ${IF_DEFAULT}
fi
fi
Собственно, пингуем шлюз основного канала и смотрим сколько пингов вернулось. Дальше, если мы на основном канале и потерялось больше двух пингов из шести, то переключаемся на резервный. Если мы на резервном и на основном потерялось меньше двух пингов, то переключаемся обратно на основной. Как-то так...
Наверное для локальной сети будет работать. Вот статья о том что так не проверить тип ОС https://gbhackers.com/operating-systems-can-be-det...
Надо учитывать промежуточные узлы. И наверное лучше воспользоваться чем-нибудь другим.
Не могу точно сказать... Я сам не настраивал астериск полностью и не знаю хватит ли этих правил для работы телефонии. Попробуйте, мне самому интересно какой будет результат.
Уже писал выше:
Когда создается virtualip прописывается Externalip address.
Когда создает политику то выбирает конкретный сервис http и выключает nat.
Евгений Карнаухов, приходите завтра на вебинар
Завтра, в четверг в 11-00 (МСК) пройдет вебинар
Asterisk для компании на карантине. Настройка для удаленных сотрудников.
Как обеспечить связью сотрудников, работающих из дома? В чем особенности перенастройки Asterisk, который еще вчера обслуживал IP-телефоны, подключенные локально. Мы собрали полезную информацию, которая сэкономит много сил и нервов тем, кто еще не донастроил телефонию до конца.
Мы рассмотрим:
- Что в качестве VoIP-устройства или программы использовать удаленщику
- Какие нюансы подключения: NAT, SIP_ALG, VPN, FMC и пр.
- Какие сетевые топологии размещения Asterisk бывают и чем они особенны
- Как Asterisk работает с NAT и что требуется для правильной настройки
- Особенности маршрутизации звонков
- Рекомендации админу, как выстроить процесс переноса пользователей
- Траблшутинг возникающих проблем
Евгений Карнаухов, почти правильно:)
Посмотрите видео урок там в конце настраивается проброс порта 8080 на 80 в локальную сеть.
Когда создается virtualip прописывается Externalip address.
Когда создает политику то выбирает конкретный сервис http и выключает nat.
А правила по умолчанию установлены? iptables -L
кроме тех правил что уже есть, добавить еще разрешить все по умолчанию:
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
Может быть навернуть прям сверху малины вот это https://raspap.com/ может и заработает.
Да dhcp на odroid-c2 но у меня нужно было получить доступ к сети, к тому оборудованию, которое было подключено к odroid-c2. На odroide был настроен openvpn клиент, а сервер openvpn стоял в офисе. Из офиса был доступ к сети за клиентом openvpn. У вас приблизительно тоже самое, только еще добавлена точка доступа получается.
Openvpn сервер настраивается и на windows серверах. Или возьмите какой-нибудь свободный компьютер с двумя сетевыми картами и поставьте на него например pfsense. Хотите вариант попроще - можно попробовать ipfire но на него мануалов на русском языке не много.
Порезать трафик тоже не сложно будем резать у клиентов в сети 172.16.0.х которых уже прокинули.
1. Создаем Лимитеры – идем в Межсетевой экран - Трафик Шейпер - Лимитеры жмем Новый лимитер
Он будет для клиента 172.16.0.33, даем ему имя, и ставим битовую маску в Адрес назначения, ставим ограничение на загрузку в например 5 мегабит, больше ничего не меняем, сохраняем
Далее создаем еще один лимитер для исходящего трафика
Указываем полосу пропускания и битовую маску ставим в Адрес источника и сохраняем.
Теперь у нас есть два лимитера которые мы применим к хосту 172.16.0.33
2. Идем в Межсетевой экран - Алиасы – IP и создаем алиас для хоста 172.16.0.33
3. Настраиваем правило в Межсетевом экране для хоста который уже имеет алиас client_1.
Интерфейс у вас будет наверное просто LAN. Источник ставим Один хост или алиас и указываем алиас нашего клиента client_1 (это у меня просто 3й клиент)
Далее открываем Расширенные опции
Пролистываем до вход исход труба
Где выбираем наши лимитеры для клиента с алиасом client_1 именно так как указано. Сохраняем.
Затем нужно проследить чтобы правило которое создали стояло в списке на самом верху иначе оно не работает.
Все готово.
Другие клиенты настраиваются аналогичным способом.
Вот есть ответ, должно быть то что вам нужно.
1. Идем в Межсетевой экран - Виртуальные IPs и там добавляем ваши айпи адреса все которые 217.76.xxx.131-217.76.xxx.140 как на картинке ниже
тут просто
и так все остальные.
2. Дальше идем Межсетевой экран - Сетевая трансляция адресов и там делаем Проброс порта как на рисунке ниже
где указываем интерфейс wan протокол tcp/udp диапазон портов 1 до 65536 перенаправьте целевой ip - это адрес машины на которую нужно направить трафик и целевой порт поставить 1. В конце нужно включить данное правило - поставить галочку и сохранить внизу.
3. Получится вот так и далее делаем с другими адресами все точно так.
TPAXEP64, Не обязательно вот прям эти. Это для примера. Эти порты для передачи данных. Попробуйте открыть 10 или 1000 портов и посмотреть на скорость передачи, наверное будет разница (не проверял). Можно и 40k и 50k.