Jump to content

Nastasia

Forum Members
  • Content Count

    4
  • Joined

  • Last visited

Community Reputation

0 Neutral

About Nastasia

  • Rank
    Newbie
  • Birthday 04/28/1986

Converted

  • Location
    Москва

Equipment

  • Keenetic
    Все модели

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Да, верно. Но можно за счет подобного функционала подвинуть на рынке микротики, которые даже могут в интернет пускать, авторизовывая через AD. При этом у Кинетика явное ценовое преимущество есть уже сейчас.
  2. Можно усовершенствовать приложение "Сеть Windows" таким образом, чтобы список пользователей шар можно было подтянуть из AD и на кинетике только раздавать им права доступа к ресурсам. Поясню идею. В принципе, можно говорить не о конкретном приложении, а об управлениями пользователями сервисов кинетика в целом. Например, кинетик подгружает с контроллера домена список пользователей, или пользователей конкретной группы. При обращении этих пользователей к кинетику - авторизовавывает их на контроллере домена и предоставляет разрешенные ресурсы (одному можно сеть windows, другому только FTP и т.п.). В этой ситуации системный администратор может не заморачиваться созданием юзеров, заданием им паролей и т.д., пользователи подчиняются корпоративным правилам безопасности, меняют свои пароли, и все у них на кинетике работает.
  3. Спасибо, это похоже на то что мне нужно. Надо попробовать.
  4. Добрый день! Прошу подсказки по настройке прозрачного (без NAT) роутинга между private-интерфейсами, когда один из них - L2TP/ipsec туннель. L2TP0 интерфейс на KeeneticII имеет security-level private, no global, прописана команда ip nat L2TP0, чтобы с сервера проходили пакеты к условному хосту 7.7.7.7, который доступен только через один из WAN-портов KeeneticII. Я ожидаю, что команда ip nat L2TP0 приведет к трансляции адресов из подсетей 192.168.200.0/24 и 192.168.230.0/24 при отправке пакетов в public-интерфейсы KeeneticII (к хосту 7.7.7.7, например), а при обращении к хостам из подсети 192.168.60.0/22 пакеты будут проходить прозрачно. Однако wireshark, запущенный на 192.168.60.40 показывает, что при пинге с адресов 192.168.230.33 или 192.168.200.130 хоста 192.168.60.40 источником пакетов является 192.168.60.1 Как сделать, чтобы хосты на разных концах туннелей этого RAS обращались друг к другу без NAT? Схема подключения для наглядного понимания на рисунке ниже.
×
×
  • Create New...