Ответы пользователя по тегу Сетевое администрирование
  • Сети, определение ип по пути пакетов?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Нет. Если свитч не изменяет пакет (точнее, TTL - а некоторые роутеры также настроены не изменять TTL), отловить его traceroute'ом не получится. Кроме того, свитчи вообще прозрачны для пакетов, так как передают их на L2-уровне без изменения. Также, у некоторых свитчей просто нет IP-адреса, даже управляющего, т.е. об этом свитче никто и ничего не узнает при трассировке именно пакета (нужно добраться до первого уровня, чтобы хоть что-то узнать, скажем, длину кабеля и метод подключения второй стороны, может быть, удастся получить MAC, если он у свитча есть, но извне L2-сети этого не сделать).

    Изнутри L2-сети можно хоть что-то узнать достоверно о первом физическом устройстве, для этого нужно измерить длину кабеля Ethernet (ПО вроде как есть, но сетевая карта может не уметь выполнять такие диагностические тесты). О втором и больше хопе L2 уже нужно искать информацию, добыв вход на устройство первого хопа через сисадминов, или просто найти схему всей сети (если она хоть где-то водится), также на свитче можно собрать данные STP/RSTP, если он работает в сети, или подобных протоколов обнаружения топологии сети, и что-то получить из них. На оконечные устройства данные STP/RSTP обычно не попадают.

    PS: tracert по факту показывает IP устройств, через которые проходит пакет, и которые изменяют его TTL, пользуясь тем, что если TTL сброшен до нуля, устройство посылает ICMP-пакет в обратную сторону с информацией "TTL exceeded", и из него можно получить адрес. Внутри одной сети TTL менять некому.
    Ответ написан
    Комментировать
  • Чем фильтровать HTTPS трафик с ключевыми словами?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Эту задачу не осилил решить даже Роскомпозор. Куда уж вам (/сарказм)

    Настроить HTTPS-прокси, которая будет терминировать SSL от клиента внутри сети, и на ней фильтровать (вкратце, прокси будет MITM).
    Ответ написан
    Комментировать
  • Машину из локальной сети не видно, но с машины видна вся сеть. В чем может быть проблема?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Мысль правильная сама по себе, но пихать на вторую карту шлюз было не нужно. Вместо этого прописываете статические постоянные маршруты до всех сетей, к которым доступ есть через второй интерфейс, указав шлюз в той сети и интерфейс. Например так:

    route add -p 10.10.20.0 mask 255.255.255.0 10.10.10.1

    А ещё - проверьте тип сети, что одной, что второй, если одна из сетей сменила тип на public, надо поменять обратно на private.
    Ответ написан
    2 комментария
  • Как создать VPN L2TP/IPSEC канал ради доступа к одному адресу?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Руками маршрут писать до 10.*.*.* после подъема VPN, указав шлюз на стороне VPN-сервера.

    Предположим, что адрес VPN-сервера в Интернете 1.2.3.4, он настроен раздавать клиентам подсеть 192.168.200.0/24, сам имеет в этой сети адрес 192.168.200.1, и с него доступен ваш сервис на 10.1.2.3. Поднимаете VPN, пишете route add 10.1.2.3 mask 255.255.255.255 192.168.200.1, и будет и Интернет, и доступ до сервиса.
    Ответ написан
    Комментировать
  • Почему очень низкая скорость работы через vpn тунель?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Недавно проходила информация, что микротики подвержены DoS-атаке, если на них подняты сервисы. Возможно, вашему микротику достается досом.
    Ответ написан
    Комментировать