wintonk, будет source ip того интерфейса, через который ушёл пакет. каждый пакет пойдёт только через какой-то один интерфейс из всех имеющихся. через какой - будет решать софтфон и/или ОС на основании адреса назначения, имеющейся таблицы маршрутизации и алгоритма балансировки отправки в ОС. ну, как правило выбирается интерфейс, для которого адрес назначения находится в одной подсети с адресом интерфейса. если таких нет - для которого адрес назначения есть в записи таблице маршрутизации. если подходящих записей несколько - выбирается та, у которой метрика меньше. если метрики одинаковы - то возможны варианты: выбирается первая в списке, или случайная, или в соответствии с каким-то алгоритмом балансировки отправки.
жёстко задан - указан в настройках софтфона как ip, с которого следует отправлять пакеты (если софтфон позволяет так указать, конечно). вопрос доступности адреса назначения при имеющемся адресе источника в таком случае должен быть решён системным администратором.
Lorents, вам должна помочь точка доступа, умеющая работать на приём трафика по фай-ваю.
я только не понимаю, зачем вам обязательно выстраивать все устройства в одну цепочку? пусть компьютер подключается к вай-фаю и телефон подключается к вай-фаю. или пусть телефон подключается напрямую шнурком, а компьютер подключается к вай-фаю. или пусть оба устройства подключаются в сетевой коммутатор, который уже смотрит в интернет.
camradee, Ezhyg выше верно написал.
по п. 3 добавлю - в настойках сетевого адаптера в операционной системе, которая установлена в виртуалке, есть эти параметры. где именно - зависит от ОС, даже в винде список сетевых адаптеров постоянно мигрирует по интерфейсу операционки от версии к версии.
Михаил Серенков, для фильтрации таких запросов в принципе можно использовать анти-DDoS сервис, но это как из пушки по воробьям. нагрузка в общем-то мизерная. рекомендую забить. хостера теребить тоже лишнее: резать входящие пакеты - не его задача.
snegirev_news, права учётной записи компьютера не соотносятся с правами пользователей компьютера.
создать учётную запись пользователя в домене; с помощью редактора групповых политик запретить входить с этой учётной записью на все компьютеры, кроме указанного в вопросе; запретить входить на компьютер, указанный в вопросе, всем доменным учётным записям, кроме созданной; назначить права на папку для созданной выше учётной записи пользователя.
snegirev_news, ну вы расшарили. только проверяете работоспособность почему-то из-под учётной записи пользователя. проверяйте из-под учётной записи компьютера.
Alex Mirgorodskiy, а заблокированные живут тужа.
или если вы не смогли найти заблокированных сайтов - значит, их и не существует?
реалии таковы, что не бывает не заблокированных сайтов - бывают ещё не заблокированные сайты.
Станислав Бодро́в, в маршрутизаторах и компах, в управляемых коммутаторах с поддержкой маршрутизации - да.
в неуправляйках и управляйках L2 - нет. они не работают с IP-адресами, посему и ARP-таблица там лишняя, им хватает MAC-таблицы.
Андрей, я не про чтение, а про... перечисление доступа на базе пользователей и групп, кажется, так это называется. где находится - не могу вспомнить. то ли в Active Directory Administrative Center, то ли в консоли файлового сервера в Администрировании. при настройках файлового сервера на базе Windows Server это место всегда как-то само на глаза попадалось, я включал эту опцию (ну или не включал) и забывал про это до следующего раза.
такая ситуация может быть, если права на чтение даны во вкладке "доступ", но не даны во вкладке "безопасность", а так же включена опция не производить отображение папок и файлов, к которым у зашедшего нет доступа.
Иннокентий Волнин, предоставляет операционной системе виртуальный сетевой интерфейс. данные, которые ПО отправляет в этот интерфейс, попадают сначала в VPN-драйвер, который их инкапсулирует и шифрует, а только потом на физический сетевой адаптер.
netstat -ab
по поводу порта 3306 при запущенном сервере БД?