Перейти к содержанию

"Мост" в другую сеть


izstas

Рекомендуемые сообщения

Интересно, возможно ли такое или нет :)

 

Имеется два провайдера. У них есть свои локальные сети. Задача - с компьютера A из провайдера 1 получить доступ к локальной сети провайдера 2.

 

Такое возможно, если будет иметься компьютер B, доступный из провайдера 1 и подключенный к сети провайдера 2? :) Возможно ли на этот компьютер B установить какой-нибудь программный (ничего аппаратного не предлагать :)) шлюз и как-то настроить маршрутизацию на компьютере A?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 31
  • Created
  • Последний ответ

Top Posters In This Topic

  • izstas

    11

  • BuT9l

    7

  • sig84

    4

  • Roman Merkushin

    3

Возможно ли на этот компьютер B установить какой-нибудь программный (ничего аппаратного не предлагать ) шлюз и как-то настроить маршрутизацию на компьютере A?

Возможно.

Ссылка на комментарий
Поделиться на другие сайты

Kapral, да это я уже понял и маску сети посчитал :help: Правда что есть мертика и интерфейс я не знаю :)

Но что поставить на компьютер (очень желательно НЕвыделенный специально для этого), чтобы запросы проходили через него я тоже не знаю :)

 

Неужели только VPN? :)

 

Нашёл что-то про параметр TCP/IP в Windows - IPEnableRouter. Пока не понял, может ли мне это помочь :help:

Изменено пользователем izstas
Ссылка на комментарий
Поделиться на другие сайты

что значит "только VPN"?

Это значит что у меня плоховато с сетями :)

 

Попробую Hamachi :)

 

Пока я представляю себе это так...

Ставится Hamachi на оба компьютера, на компьютер-шлюз ставлю 1 в вышенаписанном параметре реестра (ведь VPN будет выглядеть для системы как виртуальный сетевой адаптер, а как я понял этот параметр включает роутинг между адаптерами), на другом компьютере настраиваю таблице маршрутизации чтобы запросы на некоторый диапазон проходили через компьютер-шлюз. Я ничего не напутал? :)

Ссылка на комментарий
Поделиться на другие сайты

Правда что есть мертика и интерфейс я не знаю

метрика сетевого интерфейса - это число, присвоенное интерфейсу. Оно позволяет операционной системе выбирать, через какой интерфейс предпочтительнее гонять пакеты. Чем это число больше, тем более длинный маршрут через этот интерфейс. В общем, не знаю, как объяснить проще, я - далеко не самый лучший "учитель".

 

 

 

Попробую Hamachi

Ты обожди.

 

Если говорить совсем по-простому, то vpn нужен для объединения компов в локальную сеть через интернет. Если же два твоих компьютера А и Б соединены между собой напрямую и при этом подключены к двум разным провайдерам, то ты вполне можешь добиться того, чтобы пользоваться на каждом из этих компов и интернетом от двух разных провайдеров, и ресурсами их локальных сетей. И для этого тебе не потребуется организовывать vpn, зачем? Достаточно просто играться с маршрутами.

Изменено пользователем Roman Merkushin
Ссылка на комментарий
Поделиться на другие сайты

При создании сети в Hamachi (в расширенном режиме) есть как раз тип сети шлюз. Он мне подойдёт? :)

 

Всё-таки скажите, правильно ли:

Пока я представляю себе это так...

Ставится Hamachi на оба компьютера, на компьютер-шлюз ставлю 1 в вышенаписанном параметре реестра (ведь VPN будет выглядеть для системы как виртуальный сетевой адаптер, а как я понял этот параметр включает роутинг между адаптерами), на другом компьютере настраиваю таблице маршрутизации чтобы запросы на некоторый диапазон проходили через компьютер-шлюз. Я ничего не напутал?

Ссылка на комментарий
Поделиться на другие сайты

хомячок - он смешной. сервером вобщем-то будет выступать хамачевский сервер :). поэтому соот-но безопасность относительно плохая, но...смотря для каких задач)

Ссылка на комментарий
Поделиться на другие сайты

Mona Sax, ну безопасность тут не очень важна :)

 

Что-то с маршрутами не получается... Я указал маршрут 10.0.0.0, маска 255.0.0.0, шлюз - IP компьютера с другой сетью в Hamachi, но не получается - не пингуется и трассировка уже на 1-м шаге - превышен интервал ожидания. Как тогда правильно?

 

Вот более полная схема:

Сеть провайдера 1 <-> ADSL-роутер <-> Компьютер A <-> VPN (Hamachi) <-> Компьютер B <-> WiFi точка доступа :) <-> Сеть провайдера 2

 

IP адреса всего этого и диапазоны сетей, которые надо маршрутизировать, известны.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ilya
      От Ilya
      Друзья, как Вы все знаете, мы провели первую встречу участников фан-клуба Лаборатории Касперского, которая прошла Москве. Можно сказать, что это была встреча московского филиала фан-клуба.
       
      Как на счет других городов? Кто подхватит эстафету и порадует нас своими фото- и видео-отчетами?
       
      Уверен, фаны Антивируса Касперского есть везде и их нас много! Так давайте же больше общаться и получше узнаем друг друга.
       
      Пишите о своих инициативах здесь или созавайте отдельные ветки.
      ЛК со своей стороны готова всячески содействовать процессу этому
    • E.K.
      От E.K.
      Всем привет!
       
      Постоянным читателям моих историй хорошо известно, что покататься на машинке по красивым дальним местам, да на приличные расстояния, да особенно самому за рулём - это одно из моих самых любимых занятий. Ещё в начале 2000-х искатал самое разное Средиземье (рассказы, например, здесь про Крит и здесь про Сицилию), катался по обеим Америкам (например, вот так по Западному побережью и недавно тоже вот так по Чили), и по Великой Океанской дороге в Австралии довелось порулить, а недельная+ поездка по Намибии - это вообще одно из самых ярких воспоминаний жизни. А в самом начале 2021 года практически неожиданно с группой любопытных единомышленников мы проехали всю трассу Колыма от Магадана до Якутска - и настолько обалдели от увиденного и пережитого, что в феврале 2022-го повторили этот заезд (с некоторыми изменениями маршрута, конечно же).
       
      Так вот, держит нас Север и никак отпускать не собирается. А поскольку активное естество требует всё более острых ощущений, то в этот раз было решено ехать ещё дальше на самые дальние пределы Крайнего Севера, в Арктику, на южные побережья самых северных морей, к Северному Ледовитому океану. Было решено попробовать добраться до посёлка Тикси, что на берегу моря Лаптевых, а для этого планировалось проехать около 4тыс.км по сибирским автозимникам.
       
      Какое такое "Тикси"? Что такое "автозимник" (или просто "зимник") и зачем? - очевидно спросят 90+% читающих этот текст. На эти вопросы отвечу чуть позже, а пока же расскажу про "зачем". Да просто это фантастически, нереально красиво! Таких картинок вы в обычной жизни даже по телевизору не увидите. Даже не расскажет никто толком, поскольку туристический поток в тех местах просто отсутствует, а у полярных дальнобойщиков свой собственный мир. Плюс к тому это запредельно необычно, абсолютно нереально. Подобные приключения в жизни подавляющего большинства всех нас не происходят никак и никогда. В довесок ко всему этому: нет ничего лучше и увлекательней, чем совместные преодоления заранее запланированных трудностей и препятствий
       
      Но пора бы уже и фотки показать, специально отобранные из более чем 2 тысяч отснятых за время поездки. Фотки будут не только мои, но и от моих случайных постоянных попутчиков - им потом отдельные спасибы скажу, если не забуду
       
      Вот, например, такая фотка, которая просто на обложку книжки какой-нибудь просится:

       
      Арктические красоты:

       
      Белые пространства -

       
      И такие виды - бесконечны...

       
      Дорожные картинки - этого будет очень много По льду и снегу, в лесу -

       
      - и по арктическим тундрам.

       
      И зимние красоты на перевалах:

    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
    • Alex Mor
      От Alex Mor
      Добрый день, Коллеги, столкнулся проблемой произошла утечка реквизитов одной из УЗ администраторов на win сервере, после чего злоумышленники подключились по RDP и переместили файлы БД 1С в запароленный RAR архив, в письме у злоумышленников указаны требования выкупа пароля и контакт:  kelianydo@gmail.com, если сталкивались, прошу помочь.
      пароль к архиву - копия (107) — копия — копия — копия — копия.txt
      CHANGES.txt NOTICE.txt
    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article

×
×
  • Создать...