Владислав Татаринцев, кадр балансируется на один из линков в зависимости от MAC-адресов и/или IP-адресов источника и/или приёмника.
т. е. от одного компа к другому компу максимум всё-равно будет 1 Гбит.
Денис, разграничивать доступ и менять пароли вы сможете. некоторые другие задачи - зависит от задач.
для работы с контроллером домена на базе samba4 установите RSAT на вашу машину с Windows.
Евгений Иванов,
> Простите, но для поддержания работы сети не нужны такие ресурсы, тем более необходимость их увеличения с каждым блоком.
какой именно сети? локалки на фирме? не нужны. сети распределённой базы данных bitcoin? нужны, потому что являются основой её архитектуры.
> Да майнеры поддерживают сеть, но - это скорее всего вторично.
если прекратятся поступления новых хешей - исчезнет возможность создания новых блоков в блокчейн-цепочке, исчезнет возможность совершения транзакций. а от валюты, которую невозможно потратить, толку нет.
> Вся мощность направлена не на поддержание сети и транзакций, а на решение задачи.
в процессе решения задачи находятся хеши, на базе которых можно создавать новые блоки, которые в свою очередь позволяют сети выполнять свои функции - обмен транзакциями.
> с каждой транзакцией возрастает сложность, в результате создания очередного хеша и увеличения цепочки хешей для проверки?
с каждым нахождением хеша возрастает сложность нахождения нового хеша, поскольку вероятность вычисления нового хеша меньше вероятности вычисления предыдущего: по правилам сети новый хеш должен быть хешем числа, меньшего, чем предыдущее число.
Тоша Марсик, реально. это делается при нажатии кнопки "время входа" во вкладке "учётная запись" в свойствах пользователя в оснастке "Пользователи и компьютеры Active Directory" и действует на все машины домена.
Тоша Марсик, в настройках пользователя единственное место, где есть возможность указать что-то, связанное с IP-адресами - вкладка "входящие звонки". там, где галка "назначить статические адреса", можно указать IP-адрес, который будет получать этот пользователь, подключившись через VPN, организованный с помощью службы Windows Server RRAS. вот только к доступу на сервер терминалов прямого отношения это не имеет: всё-равно ограничивать доступ по IP придётся на каком-либо брандмауере, хотя бы на встроенном в тот же Windows Server на сервере терминалов.
если есть уверенность, что пользователь у себя дома не начнёт в VPN-подключении перебирать IP-адреса вручную, то, наверное, такой вариант годится.
Тоша Марсик, пользователю - нет, это атрибут устройства, а не пользователя. устройству - можно, но как вы собираетесь управлять IP-адресами чужих домашних компов?
Алексей Тен, ну не всегда всё столь просто, там кроме роутера могут быть и другие устройства. автор не указал, что такое в его случае "извне", это может быть просто другая локальная сеть.
но в общем случае соглашусь - извне по MAC не фильтруют, если "извне" - это из интернета.
> Как ограничить доступ к проброшенному порту по MAC адресу клиента в Mikrotik?
встроенный файервол, полагаю, умеет блокировать доступ по указанным сетевому интерфейсу, MAC-адресу источника и номеру порта.
> нужно дать доступ к портам только паре клиентов по MAC адресам извне, а остальным запретить подключение к портам.
у вас проблема именно с тем, что вы не в курсе, где в микротике файервол, или с чем-то другим?
если второе, то я, право, не знаю, что вам посоветовать, кроме как создать разрешающие правила для внешнего интерфейса с интересующими вас MAC-адресами источника и номером порта, и запрещающее правило для внешнего интерфейса с интересующим номером порта.
нет. письмо, отправленное с какого-то ящика на mail.ru на autoparts-vrn@yandex.ru не было доставлено адресату, и по этому поводу было создано письмо (то, что вы прилагаете) и отправлено на ящик на mail.ru.
abramsss, если вы будете менять без mss и ttl без отключения javascript, то это тоже не решение проблемы, потому что последний спокойно спалит вашу ОС.
т. е. от одного компа к другому компу максимум всё-равно будет 1 Гбит.