Перейти к содержимому
Калькуляторы

webuzel

Новичок
  • Публикации

    7
  • Зарегистрирован

  • Посещение

О webuzel

  • Звание
    Абитуриент
    Абитуриент
  1. вирус на 5.5.10?

    О, там уже 5.6.5 раздают.
  2. О, у меня в подключениях к такому же роутеру (а версия ПО: 6.13) среди прочего "разнообразия" тоже продукция Эппле мелькает: Насколько я помню, там (в настройках) ширину канала пришлось выставить в 20MHz и "Data rates" оставить в состоянии "Default".
  3. Извините, что вмешиваюсь, я тут смотрю на свои (на одном из своих RB951) "Badblocks 0.3 %" и уже изрядно волнуюсь, а тут 23%! (тут офигевающий смайлик)Не признак ли это того, что микросхема флеш в девайсе sharik987'а конкретно и недвусмысленно умирает (теряет ёмкость от нарастания кол-ва badblock'ов)?
  4. Судя по руководству по эксплуатации (ссылку на которое вы приложили), это устройство не умеет произвольные USB-соединения транслировать. Только удалённый доступ к картам памяти и USB-накопителям. Лишь что-то вроде беспроводного NAS'а. А вот такая штука: http://www.iogear.com/product/GUWIP204/ возможно и сканеры/камеры/принтеры может "передать" на компьютер (за счёт установки спецсофтины на компьютер). Да, похоже тема оффтопик для этой ветки.
  5. Пробрался портов nanostation m2

    Ну, это уже проще (для понимания). "Постоянный IP" будет на проводном интерфейсе АР, поэтому проброс портов делать на АР (т.к. она в этой схеме роутер) -- см. прекрасные сообщения этой же темы (например, №3, №11). Если клиенты этой АР тоже роутеры, то просто цепочку "пробросов" организовываем до нужного оконечного узла (IP-камера, сервер видеонаблюдения...): в CL "принимаем" перенаправленный с АР пакет на определённый порт и передаём (пробрасываем) далее на узел, расположенный позади CL (на IP-адрес и порт этого узла). Вообще, это азы IP-маршрутизации и работы NAT'а и слабо связано с тематикой раздела. Если совсем уже на пальцах показывать, то: Например, у нас есть RDP-сервер (терминальный сервер) в небольшой локальной сети, которая подключена к И-нету через свой роутер (например, тот же Keenetic), который в свою очередь подключён к радиооборудованию, которое по странному стечению обстоятельств работает в режиме не моста, а как два роутера. Т.е. так: (провайдер) -> (AP router) -> (CL router) -> (Keenetic router) -> ЛВС (проводная и/или WiFi). Да, вот такой чудесный изврат. Внешний "белый" IP-адрес будет получать проводной (ethernet) порт AP (неважно по DHCP или мы там его статически пропишем). Беспроводная сеть между АР и CL (клиентов 1 или больше) будет с "серыми" IP-адресам, ну пусть с теми же из сети 192.168.77.0/24 , а именно: AP -- 192.168.77.1 , СL -- 192.168.77.2 (шлюз по-умолчанию для CL в таком случае должен быть записан как 192.168.77.1) RDP работает по порту TCP 3389, но мы не хотим, чтобы снаружи этот порт откликался (много будет ботов, сканирущих И-нет по "известным" портам, туда ломиться). Откроем тогда порт 33890, например. В АР в пробросе портов запишем public port: 33890 , private IP: 192.168.77.2 , private port: 3389 , тип: TCP -- это для проброса на RDP Заодно сделаем и проброс на web-интерфейс CL: c внешнего 4432 на 192.168.77.2 ТСР-порт 443 (и если будет ещё CL2 и больше, то просто допишем проброс с внешнего 4433 на 192.168.77.3 порт 443 и т.д.) На CL "внешним" будет адрес 192.168.77.2. Этот адрес будет на беспроводном интерфейсе. На проводном же у CL своя "серая" сетка -- между ним и Keenetic'ом. Например, пусть будет 192.168.88.0/24 и тогда CL пусть будет с адресом 192.168.88.1 , а keenetic (его WAN-порт) с адресом 192.168.88.2. Шлюзом по-умолчанию для keenetic'а будет в таком случае 192.168.88.1 На CL пробрасываем приходящие на него "снаружи" (т.е. от АР) на порт 3389 пакета внутрь на адрес 192.168.88.2 на TCP-порт 3389. В keenetic'е делаем "окончательный" проброс порта 3389 на IP-адрес во внутренней сети keenetic'а (обычно что-то типа 192.168.1.0/24). Например, пусть термсервер крутится на компьютере (сервере)с адресом 192.168.1.10 -- вот туда и направляем через LAN-интерфейс (через lan-bridge или как там в терминологии keenetic'а). На терм.сервере, естественно, шлюз по-умолчанию это IP-адрес keenetic'а -- 192.168.1.1 Чтобы подключиться к такому терм.серверу мы, находясь где-то далеко и "снаружи", запускаем программу "клиент сервера терминалов", в строке адреса (подключения) пишем: внешнийIP:33890 , подключаемся, работаем. Для того, чтобы попасть на web-интерфейс CL запусаем браузер и в строке адреса пишем https://внешнийIP:4432'>https://внешнийIP:4432 (ну, а у AP останется https://внешнийIP:443 , если в настройках самой АР не поменять/сдвинуть номер HTTPS-порта). Доступ на остальные сервисы (настройка "проброса") -- по аналогии. Но "рецепт" не универсальный: некоторые вещи могут не заработать или работать странно/нестабильно -- например, IP-телефония, FTP. Из-за особенностей реализации и/или фундаментальных ограничений.
  6. Пробрался портов nanostation m2

    У NanoStation (да и у остальных Nano*** пр-ва UBNT) есть замечательная, на мой взгляд, "фича": возможность в сетевых настройках указать шлюз по-умолчанию из другой подсети (отличный от подсети IP-адреса устройства). NanoStation'ы на такое вольное обращение не ругаются, настройки запоминают, успешно работают.Например, двум Nanostation'ам, работающим в паре с друг другом в режиме моста, присвоены IP-адреса 192.168.77.1 (это на AP) и 192.168.77.2 (это на CL), а в кач-ве шлюза по-умолчанию можно прописать тот "статический" адрес, который вам выдал провайдер и который будет на внешнем порту маршрутизатора (Keenetic'а). В маршрутизаторе в таблице маршрутизации необходимо указать, что сеть 192.168.77.0/24 доступна через WAN-интерфейс. После этого удостовериться, что обе части радиомоста откликаются на "пинги" (насколько я помню у кинетика есть и встроенные инструменты для этого). Далее в маршутизаторе (в "трансляции сетевых адресов) необходимо "пробросить" порты 80 или 443 (если в настройках Nano*** включено управление по https). Для AP пусть внешний порт будет 4431, а перенаправлять на 192.168.77.1 порт 443. Для CL пусть внешний порт будет 4432, а перенаправлять на 192.168.77.2 порт 443. Естественно через WAN-интерфейс (маршрутизатора). Дополнительно можно и SSH AP "прокинуть" -- снаружи пусть будет виден как 2201, а "внутрь" перенаправлять на 192.168.77.1 порт 22. "Снаружи" к веб-интерфейсу AP подключаться так: https://внешнийбелыйIP:4431 , к CL: https://внешнийбелыйIP:4432 Получается такая схема: (провайдер) -> (AP) -> (CL) -> (Keenetic) -> (внутренняя сеть с камерами, преферансом и куртизанками)
  7. Если речь идёт про AirControl2 (c первой версией дела не имел), то: 1) На маршрутизаторе (роутере) "пробросить" порт 9081 (это порт по-умолчанию, если при установке AirControl'а на компьютер номер порта не был изменён). 2) При добавлении (ручном, конечно) "наблюдаемых" устройств обязательно включать параметр "Use Overridden airControl 2 Server Address" и указать внешний IP маршрутизатора (и номер проброшенного ранее на нём порта). https://community.ubnt.com/t5/airControl-2-Frequently-Asked/airControl2-Can-server-be-run-behind-a-NAT-firewall/ta-p/523723