Задать вопрос
  • Сервисы узнают настоящую локацию, как исправить?

    CityCat4
    @CityCat4 Куратор тега VPN
    Жил да был черный кот за углом...
    Винить VPS или Amnezia?

    Кривые руки :) Есть множество параметров, по которым определяется что юзер сидит за vpn. Ведь ты же наверняка используешь русские фонты, русскую локаль, время стоит по твоему обычному часовому поясу, в гугле залогинен на гмыле, где в профиле указано "я из россии".
    Для хождения по vpn обычно заводится отдельная виртуалка. Где нет русских фонтов и локали. Где юзер не зовется "Вася". Где время согласовано с таймзоной впн-сервера. Где соблюдаются еще тыща и одно ограничение.
    Ответ написан
    4 комментария
  • Что нужно знать сетевому инженеру?

    @Strabbo
    Что нужно знать сетевому инженеру?

    Зависит от сферы деятельности. Расскажу на своем примере. У меня были проекты почти во всех направлениях. Начинал я с Service provider. Там приходилось работать сперва на cisco, основные протоколы с чем приходилось работать это ISIS/LDP/BGP L2vpn(Xconnect), L2vpn(vpls), L3 vpn (pe-ce routing ospf/bgp). потом пришлось перекатываться на juniper, там уже подогнали новые технологии, такие как Segment Routing, EVPN.
    Спустя некоторое время, меня перекинули в сферу Data Center, в основном работал на Cisco, там надо было знать VPC/OSPF/BGP/VXLAN. потом были проекты по Cisco ACI. потом перекинули на enterprise, там пришлось работать с OSPF/BGP/VRRP/DOT1x, cisco sdwan. так вот к чему я все это, после того как я выучил тот или иной протокол и заставил его работать на каком то вендоре, то перестроить это на другой вндор не состовляет больших проблем. Сетевые инжинеры разные, я вот работаю в трех направлениях и везде свои заморочки. В настоящее время сетевому инжинеру надо знать очень много :). Протоколов много, а ты один.

    P.S. Добавлю, что во время работы приходилось заниматься всякими интеграциями сетевых железок с radius/ad/siem. тоесть щас уже на одном конфиге роутера далеко не убежишь. Есть еще инжинеры которые работают с фаерволами, там тоже очень много своих заморочек.
    Ответ написан
    Комментировать
  • Софт для сканирования и мониторинга локальной сети?

    hint000
    @hint000
    у админа три руки
    Куда вы собираетесь ставить такой софт? Чтобы "было видно какого рода трафик гуляет по локалке и кто в какой мере нагружает сеть", требуется, чтобы весь этот трафик проходил через компьютер с предполагаемым мониторинговым софтом. Локальная сеть работает не так. Трафик по локальной сети ходит через свитчи. Да, вы можете каждого посадить в отдельный VLAN и сделать ваш ПК маршрутизатором между всеми VLAN'ами, но рискуете этим сильно затормозить работу локальной сети.
    Если свитчи умеют по SNMP рассказывать про счётчики траффика на отдельных портах, то это был бы оптимальный вариант. Тогда нужно выбрать подходящий софт, умеющий собирать данные по SNMP и генерировать отчёты. Возможно, Zabbix, но он монструозный. А возможно, вам хватит зайти в интерфейс управляемого свитча и просто глазами посмотреть счётчики трафика по портам, вы увидите, кто в данный момент нагружает больше, без всякого дополнительного софта (если свитчи неуправляемые, то придётся заменить их на управляемые).

    Вообще, трафик в локальной сети редко вызывает какие-то проблемы. Рассуждения про "конфликты" даже странно слышать. Могут быть конфликты адресов, если вы будете назначать адреса вручную и при этом забывать, какие уже назначили. На практике таких конфликтов не встречал десятки лет, 90% адресов выдаёт DHCP, небольшое количество прописанных статически вручную нетрудно учитывать. Что касается "конфликтов" в виде L2-петель в топологии, то их на уровне настроек управляемых свитчей можно обнаруживать и предотвращать. За всё время раза два видел петли: один раз лет 10 назад сам сделал во время настройки (через несколько минут заметил косяк), другой раз лет 5 назад при аварийном вызове обнаружил чужой косяк в виде петли. Вот и все "конфликты", а для постоянного мониторинга хватает пингов в Nagios.
    Если же интересует трафик между локальной сетью и интернетом, то как раз желательно иметь ПК-маршрутизатор.
    Ответ написан
    3 комментария
  • Как запускать Ubuntu Desktop в режиме консоли?

    POS_troi
    @POS_troi
    СадоМазо Админ, флудер, троль.
    Консоль
    sudo systemctl enable multi-user.target
    sudo systemctl set-default multi-user.target


    ГУИ
    sudo systemctl enable graphical.target
    sudo systemctl set-default graphical.target
    Ответ написан
    Комментировать
  • VPN к серверу терминалов?

    pindschik
    @pindschik
    ФЫВА ОЛДЖ
    Вам как таковой VPN здесь вероятно не нужен. Достаточно сделать файрвол и закрыть для подключения извне порты для любых IP, кроме офисного (надеюсь, что он "белый" и постоянный).
    Любой VPN - это достаточно высокая нагрузка на шифрование и соответственно если много клиентов - нужно серьезное оборудование.
    Дополнительной мерой безопасности может стать двухфакторная авторизация на терминале. Например бесплатный MultiOTP.
    Ответ написан
    1 комментарий
  • VPN к серверу терминалов?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Если вы специалист по Windows Server, и понимаете как работает WFW и что нужно делать для защиты в WS - то развертывание VPN на самом Windows Servers - довольно хорошая идея для того, чтобы обезопасить его даже в случае его прямого подключения к Интернет.
    Желательно использовать для VPN стороннее ПО, а не доступные в роли RAS.
    Ответ написан
    4 комментария
  • VPN к серверу терминалов?

    Тут либо на стороне офиса поднимать vpn-сервер (а он так или иначе нужен для удалённой работы хотя бы системного администратора) и к нему подключаться со стороны терминального сервера.
    Ну или наверно извращённый вариант: на терминале запускать hyper-v и в нём запускайте routeros
    Ответ написан
    1 комментарий
  • VPN к серверу терминалов?

    @Drno
    Тем что он не гибкий... Тем что винду лучше вообще не выпускать в "мир" без фаерволла перед ней

    Поставьте ВПН сервер в офисе.. если там есть статика

    А еще лучше как вариант внедрите Zeroiter... и на клиентские ПК в офисе тоже. Получится быстрее чем ВПН, т.к. траффик пойдет p2p
    Ну либо шлюз с Zerotier офисе поднять, если ПК много)
    Ответ написан
    7 комментариев