vlh
да, если по процу затыка нет - то тут и смысла городить огород в плане нагрузки на него особо не появляется
да, если по процу затыка нет - то тут и смысла городить огород в плане нагрузки на него особо не появляется
Внутри сети сервер 192.168.0.100. Из интернет и в сети к нему подключаются по RDP 3389 порт.
Сделал правило как в help /ip firewall nat add chain=dstnat dst-address=69.69.69.69 protocol=tcp dst-port=3389 \
action=dst-nat to-addresses=192.168.1.100 to-ports=3389
эммм... DHCP Snooping - это не атака, это защита... что именно надо сделать?
в результате пользователи сети где сервер 2 подключаются к сервер1,
пользователи сети сервер1 не могут подключится к сервер2 по rdp
Полный бэкап через Acronis или Clonezilla будет работоспособным на абсолютно другом железе с учётом донастройки сетёвок? Насколько критичен к смене железа?
при появлении второго DHCP естественно начинается бардак в сети
как мне про маркировать пакеты
для шейпера PCQ? я в данный момент мечу в форварде, выход
для группы на интерфейсе LAN, и вход на интерфейсе PABLIC-1...
теперь PABLIC интерфейсов будет два...что то никак не соображу...
про QoS пока и спрашивать боюсь
Chupaka
либо два правила отдельных, по одному на каждый интерфейс
поскольку используется address-list, я бы из правила 53 просто убрал in-interface =)
я имел в виду первоначальные правила. вместо "а делаем так" - просто убрать
какой алгоритм срабатывания балансировки?
то есть как он делит трафик, одного пользователя на один канал другого
на другой или еще как...
в каком из этих трех вариантое клиент вообще не заметит разницы между тем что было и тем что стало?
Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798
Предыдущая тема: Firewall *nix: iptables, ipfw, pf etc...