У вас скорее ляжет винда с RDP, чем работающий openvpn, если сервер нормально справляется с нагрузкой..
Я вроде ясно описал зачем нужен открытый RDP и как он настроен. Какая дыра в безопасности, о чём вы вообще?
Для себя RDP выставил в wan
Для себя RDP выставил в wan
И вот я думаю, мб можно как-нибудь не костылить IPBAN, а настроить openvpn таким образом, чтобы он отправлял запросы на сервер, которые идут от пользователя, не с своим ip, а с ip, который openvpn выдаёт каждому пользователю.
echo AT^^SYSCFG=2,2,3fffffff,0,1>com8>> в данном случае роли не играет.echo AT^^SYSCFG=2,2,3fffffff,0,1>file.txtcopy file.txt com8 Возможно ли создать массив, записать нужные значения и использовать его?
Распределяет по каналам фаервол с настроенными множественными таблицами маршрутизации.
В свое время я делал собственный костыль для разруливания двух каналов на одном фаерволе FreeBSD, использовал ipfw и кое-какие собственные скрипты для конфигурирования и для мониторинга работоспособности каналов, чтоб переключать трафик с неработающего канала на работающий.
Тогда у меня в сети то же использовался squid, он стоял вообще на отдельной виртуалке, авторизовывался в Novell eDirectory.
Скажу так - схема вполне рабочая, в ipfw есть все нужное для разруливания трафика между несколькими каналами, но это достаточно низкоуровневый инструмент, придется повозится. В iptables и pf есть более высокоуровневые вещи для этого, с которыми проще было бы работать. При этом в ipfw вы можете построить практически любую конфигурацию, которая вам придет в голову, а в iptables/pf будете принимать навязанные этими инструментами правила игры. Но для простых случаев лучше использовать их, т.к. меньше возни.