Перейти к содержимому
Калькуляторы

alexey_sadovin

Пользователи
  • Публикации

    14
  • Зарегистрирован

  • Посещение

О alexey_sadovin

  • Звание
    Абитуриент
    Абитуриент
  1. А из цисок нет каких-нибудь решений, можно поддержанное что-то, до 150 тысяч включительно ценой?
  2. asr пробовал, правда под другие задачи, думаю да, потянуло бы. Но из бюджета вылазею. По комментам, что почитал, войдёт если только hp решени. А кли там какое? Похоже на что-нибудь? По бюджету прям входит.
  3. Посоветуйте роутер, чтобы мог натить до 300-350 kpps в секунду. И до 2 гигабит трафика, в пике. Желательно подешевле варианты. Можно например микротик или циско.
  4. Да, я это понимаю. На микротике была возможность сделать так, чтобы адреса из приватной сети натились. А в другую сторону, через проброс портов, сохранялись оригинальные белые адреса. Когда запросы шли снаружи. Это имею ввиду. Возможно такое сделать на cisco?
  5. Имеется роутер cisco 7206, имеется приватная подсеть на нём. Имеется 2 интерфейса с белыми ипами,смотрящими в сторону провайдера. Один используется как дефолтный. И туда всё идёт по умолчанию. Используется проброс портов, внутрь сети до одного из хостов: ip nat inside source static tcp 10.0.0.5 3380 x.x.x.x 3380 extendable На интерфейсе, смотрящем в сторону провайдера, используется опция: ip nat outside. На интерфейсе, смотрящем в сторону приватной сети, используется опция: ip nat inside. Та Возникает следующая проблема. Нат работает в обе стороны, и подменяются оригинальные белые адреса, который обращаются снаружи к проброшенному порту, на ип-адрес шлюза локалки. Вопрос, как можно это исправить? И чтобы нат работал только в одну сторону?
  6. /ip firewall nat add action=masquerade chain=srcnat out-interface=ether1 add action=masquerade chain=srcnat out-interface=ether3 add action=dst-nat chain=dstnat dst-port=1022 in-interface=ether3 protocol=tcp \ to-addresses=10.0.10.200 to-ports=22 add action=netmap chain=dstnat dst-port=5060 in-interface=ether3 protocol=udp \ to-addresses=10.0.10.200 to-ports=5060 add action=netmap chain=dstnat dst-port=5060 in-interface=ether3 protocol=tcp \ to-addresses=10.0.10.200 to-ports=5060 add action=netmap chain=dstnat dst-port=8000 in-interface=ether3 protocol=tcp \ to-addresses=10.0.10.2 to-ports=8000 Прописал так, поставил первым нужное правило. Всё заработало как нужно
  7. /ip firewall nat add action=masquerade chain=srcnat add action=dst-nat chain=dstnat dst-port=1022 in-interface=ether3 protocol=tcp \ to-addresses=10.0.10.200 to-ports=22 add action=netmap chain=dstnat dst-port=5060 in-interface=ether3 protocol=udp \ to-addresses=10.0.10.200 to-ports=5060 add action=netmap chain=dstnat dst-port=5060 in-interface=ether3 protocol=tcp \ to-addresses=10.0.10.200 to-ports=5060 add action=netmap chain=dstnat dst-port=8000 in-interface=ether3 protocol=tcp \ to-addresses=10.0.10.2 to-ports=8000 add action=masquerade chain=srcnat out-interface=ether3 ether3 - это интерфейс с белым ипом, для доступа снаружи. ether1 - это интерфейс, на котором находится шлюз по умолчанию.
  8. Возникла такая задача. Настроить роутер микротик. У него 2 аплинка. Первый аплинк с ипом из приватной подсети. И второй аплинк с нормальной белой подсетью. Аплинк 1 используется как шлюз по умолчанию. Аплинк 2 используется для доступа снаружи к серверам внутри сети, которые находятся за натом. Это дело рулится через маркировку пакетов, опциями в /ip firewall mangle Всё работает, но возникла такая проблема. Сервер находится в подсети 10.0.10.0/24, его ип адрес 10.0.10.200. И когда кто-то снаружи заходит по ссш или использует другие сервисы (всё это работает через проброс портов), то ип адрес клиентов на сервере указывается как 10.0.10.1. И из-за этого возникло много проблем. Можно ли как-то сделать, чтобы через проброс портов отображались реальные ипы клиентов, а не ип шлюза?
  9. Такое тоже было. Но в моём опыте мало) Ибо расстояния большеватые между домами выходят на нашей местности. В основном DES-3200-10 с DGS-3120-24sc в связке. Но эт дорого выходит, слишком жирно. Поэтому искал что подешевле. Но нормальное, не совсем мыльницы. Мыльницы потом в обслуживании дороже встанут. Лишний раз туда в случае чего ходить, и голову ломать, чего не так там.
  10. а какую цену вам дают на 3200? Если честно, по поводу цены точно не знаю. Я лично не закупался. Надо было что-то похожее на длинк. Но по более низкой цене. Судя по описанию, SNR может оказаться интересной альтернативой. Но опять же, думаю будут компромиссы. Но куда их поставлю, это уже не очень критично будет. Думаю возьму девайс пощупать, на стенде погонять. Если устроит, можно будет ещё заказать попробовать в боевых условиях. Если честно думал вообще не увижу ничего интересного, по цене ниже д-линка des-3200.
  11. Посмотрите на SNR-S2940-8G, SNR-S2940-8G-v2 Стоят в нескольких маленьких домах, использую VLAN, loopdetect, DHCP Snooping, DHCP Option 82, Storm Control. В последних прошивках заработала Диагностика кабельной линии. По стабильности нареканий нет, но нагрузка на них небольшая. IGMP Snooping пробовал на стенде - вроде работало. Да, как раз нужны были устройства по дешевле. На небольшие дома, где абонентов мало, и в ближайшее время не планируется, а там стоят нормальные свитчи. Неплохо было бы поменять, на что-то подешевле. Данные устройства заинтересовали.
  12. Да, реально используется. В общем то я тоже на нашёл ничего стоящего дешевле длинка. Думал может есть какие-то варианты всё же, приемлемые для меня...
  13. А ещё другие производители, кроме длинк, есть подобные решения? Микротик смотрел, но там функционала явно не хватает и стабильности думаю тоже. PS А так да, понимаю, овчинка выделки не стоит.
  14. Доброго времени суток. Интересуют свитчи, по функционалу аналогичные D-Link DES-3200, но с более низкими ценами. Обязательный функционал: 1) IGMPv3 2) SFP gigabit. 3) VLAN Желательно с небольшим количеством портов (не более 10). Также желательны SNMP, syslog, loopdetect. и очень важна стабильность работы. Может есть какие-то решения с более низкой ценой, но с похожим функционалом? Интересуют также компромиссные решения, и какие будут компромиссы.