Есть ощущение что это невозможно. Уже очень давно, например, мне не удается восстановить пароль от скайпа, используя skype username - перебрасывает на ввод live аккаунта. Возможно, MS это просто выключили. На всякий случай подпишусь на вопрос, вдруг есть другие мнения
Так же добавлю что отлично умеет показывать текущие соединения (в том числе и с разбивкой по программам кто соединяется или принимает) встроенная утилита resmon
В Security Group есть вкладки ingress и egress rules
первые - входящие подключения, вторые - исходящие.
Да, надо добавить правило доступа с 0.0.0.0/0 в ingress
и правило доступа на 0.0.0.0/0 в egress (если его там нет)
такое ощущение что часть кода съело форматирование внутри тега code, которого быть не должно.
Во всяком случае в коде LinkedImages у меня якобы появилась какая-то картинка 0_о
Moskus, я бы вынес в ответы. Шутка шуткой - но именно этого добивается автор вопроса - заблокировать себе весь интернет, а потому вами предложенное решение имеет право на жизнь.
I.CaR Soft, у меня уже нет аппарата, а события более чем 1 года давности я уже не вспомню )
Точно помню что утилита kyocera client tool позволяет для устройств нижней ценовой категории настроить профили сканирования так, что их можно выбирать на аппарате кнопками.
более дорогие устройства, как правило, настраиваются через веб-интерфейс, как подсказывает youtube.
Victor_VM, задачу отобразить посередине экрана мой скрипт не решает, он отображает значок в трее и всплывающее оповещение там же. Оповещение может быть скрыто внутренними настройками системы.
Скрипт работает на 10-ке. На более ранних - не проверял.
По поводу msg
оно вроде бы как работает, возможно вы неверно создаете запланированную задачу.
формат запуска
msg <имя пользователя, возможно в формате домен\имяпользователя> <сообщение>
Таска созданная от админа на локальной машине (10-ка) отправила залогиненному пользователю user сообщение на ура
Никогда не реализовывал схему с только приватными сабнетами, но что-то подсказывает мне, что впн в такой схеме просто так не заведется (если заведется вообще)
Когда вы создаете VPC с несколькими подсетями, все они имеют запись через local в таблице маршрутизации. Таким образом, AWS организует связность внутри VPC - подсети могут друг друга видеть. Маршрутизация в каждой подсети при этом идет через узел подсети с первым адресом (например в 10.0.1.0/24 это 10.0.1.1) - в AWS VPC это всегда верно, а уже этот узел имеет знания прописанные в таблице маршрутизации конкретной подсети: где и что можно найти.
публичный IP (при прикреплении EIP или автовыделении его AWS) адрес прозрачно через указанный узел транслируется прямо на машину.
То есть если у вас только приватные подсети (без доступа в- и из интернета) то доступ через публичный IP на машину вы спокойно можете получить, что мы и видим с вашим VPN или бастионом.
На машину бастиона вы приземляете трафик извне, дальше трафик идет с бастиона на целевые машины, без необходимости настраивать роутинг. В случае VPN трафик идет через VPN
VPN : это элемент, в первую очередь, сети. А значит он должен не только получить трафик извне но и отправить ответ из приватной подсети наружу.
занудство
В обычном VPC с доступом через VPN как правило строится схема из
- блока публичных подсетей, маршруты на 0.0.0.0/0 в которых настраиваются через специальный элемент VPC : InternetGateway (igw)
- VPN находящийся в публичной подсети (и потому знающий где находится интернет :D )
- Приватной подсети, в таблице маршрутизации которой написано искать 0.0.0.0/0 (или какую-то приватную подсеть, с которой связывается VPN) через инстанс VPN-а. (в моих VPC я как правило использую Elastic Network Interface для такой маршрутизации, но можно слать трафик в VirtualPrivateGateway или напрямую на instance-id. В общем там много вариантов, в зависимости от того какую сетевую схему вы реализуете)
В вашем случае, возможно, сработает просто добавление маршрута в таблицу маршрутизации ваших приватных подсетей (ищите все в разделе VPC AWS сервисов) на 0.0.0.0/0 через ваш VPN инстанс.
Так же, не забудьте, что у AWS есть два похожих слоя сетевой защиты : (различие важно!) NetworkACL, который регулирует взаимоотношения между подсетями и SecurityGroups которые регулируют взаимоотношения между элементами VPC к которым они могут быть привязаны( NetworkInterface, Instance .. etc.) : Не буду вдаваться в подробности, но
- в NetworkACL не должно быть правил запрещающих тем или иным образом доступ к подсети, где живет VPN из подсети, где находятся целевые инстансы, к которым вы пытаетесь получить доступ. И наоборот.
- в SecurityGroup конкретного инстанса должно быть правило, разрешающее трафик с инстанса VPN на порты управления, в VPN инстансе должно быть правило, разрешающее доступ с целевого инстанса по портам 1024-65535(или вообще всем) - это эфемерные порты, ответный трафик
не уверен в качестве своего ответа - поэтому в комментарии, но может быть служба к которой вы подключаетесь забиндилась на localhost и просто не слушает на других адресах?
"$updateCollection = New-Object -ComObject Microsoft.Update.UpdateColl"
разместите код в блоке < code > < / code >
невозможно понять чего у вас там на самом деле написано
Иван: значит вы, кроме политики запрета для мест запуска, возможно, включили еще другие политики.
Есть запреты на запуск по расширению, например. Я сейчас всех возможных параметров не помню, но инструмент для глобального запрета портативных программ адекватный.