Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.


Сообщения - Сергей7766

Страницы: [1]
1
Я правильно понимаю, что при смене очередности загрузки девайсов

да, все правильно. первая по приоритету ставится сетевая карта соболь

2
это средство защиты информации, подгружает свою оболочку после биоса на первом месте в приоритете загрузки, а далее после того, как приложишь ключ-таблетку к считывателю, пускает загрузку винды (второй по приоритету в биосе)
Ссылку можно на официальный сайт средства этого?

да, конечно, вот https://www.securitycode.ru/

3
сетевая карта Соболя
Это что вообще?
это средство защиты информации, подгружает свою оболочку после биоса на первом месте в приоритете загрузки, а далее после того, как приложишь ключ-таблетку к считывателю, пускает загрузку винды (второй по приоритету в биосе)

4
Всех приветствую. Просят установить на флешку загрузчик uefi, чтобы через gpt разметку сетевая карта Соболя загружалась и стартовала уже установленная Винда. (напрямую сетевая карта соболя не загружается на установленной винде на жестком диске, только если флешку с установщиком воткнуть) Жесткий диск с виндой трогать нельзя. Пока нахожу только информацию о том, что через easyuefi или WinSetupfromUsb можно либо изменить порядок загрузки устройств на компе (что с таким же успехом можно сделать и через биос), либо сделать загрузочную флешку с уефи (через WinSetupfromUsb) с двумя iso образами систем. Только смысла от последнего я не вижу, тк грузиться будет в любом случае образ с флешки, а не жесткий диск с уже установленной Виндой. Возможно ли вообще сделать так, чтобы сетевая карта, которая требует gpt загрузчика загрузилась через uyfi с разметкой gpt и подцепилась к жесткому диску с установленной виндой? То есть суть такая: Сетевая карта соболя грузится через gpt (не mbr) -> uefi с gpt -> Установленная винда на жестком диске

5
Всем здравия. Имеется топология router on a stick. Роль “маршрутизатора на палочке” с сабинтерфейсами играет R17 (на топологии выделил название желтым маркером).
В vlan3 расположен Контроллер Домена. Остальные хосты-его клиенты.
Протокол LDAP работает на портах 389 (серверный порт) и 1024-65535 (пул клиентских портов).
Подскажите, пожалуйста, каким образом можно обеспечить доступ из vlan1 во vlan3 по LDAP и из vlan2 во vlan3 по всем возможным протоколам без ограничений. При этом доступа из vlan3 во vlan1 и vlan2 нет абсолютно никакого!

Что я пробовал? Навешивать ACL. При чем на разных портах разных сетевых устройств (вешал на входящем соединении порта switch12, за которым стоит Контроллер Домена, запрет на ip адрес хоста DC, то есть самого контроллера домена. Запрет-то ставится, только вот обратно он ответные пакеты из-за этого другим хостам не может слать, точнее, эти пакеты просто блочатся на входящем порту switch12, хотя запрос пошел от другого адреса. Также вешал на подинтерфейс роутера R17, в итоге та же история: двунаправленный запрет, что в одну сторону для одного хоста запрет на трафик, что в другую сторону, тк физический порт один, либо же связь между сабинтерфейсами такая же двунаправленная, но суть та же, что порт один. Файерволы и IPS/IDS пытаюсь рассмотреть, может кто какие варианты может посоветовать? Есть вроде функция acl established, но она навешивается внутри для своего набора адресов локальной сети (в данном случае vlan3). То есть established позволяет инициировать соединение изнутри вовне и принимать оттуда трафик, но первыми хосты из vlan1 и vlan2 подключиться в таком случае не смогут. Хотя, сейчас до меня дошло, что, возможно, я могу поставить established на порты самих vlan1 и vlan2, либо на их сабинтерфейсы на роутере и тогда эти члены домена из vlan1 и vlan2 смогут инициировать соединение к DC во vlan3, но не наоборот. Или может здесь есть решение в виде инструментов AD типа одностороннего отношения доверия, LDAPS или VPN, удаленное подключение пользователей к DC по RDP? Или мб DNS-туннелирование поверх IP, например. Но чую, что DNS и VPN вместе с LDAPSом также будут давать двустороннее подключение, что расходится с задачей, да и вообще не для этого предназначено. Жду ваших идей, буду рад обсудить

6
Допилил пул вланов на каждый коммутатор и все заработало

7
Всех приветствую! Поставили задачу развернуть топологию и ограничить пинг между отдельно взятыми хостами. Но застопорилось все на стадии взаимного пинга. Два крайних правых компа пингуют друг друга, а вот до других хостов и обратно сигнал в принципе не доходит. На каждом свитче прописаны свои вланы, порты с вланами переведены в аксес, между собой свитчи соединены транками, разрешил ходить по транкам всем вланам включая первый нативный. На роутере создал подинтерфейсы и прописал на каждом номер соответсвующего влана через инкапсуляцию и прописал адрес каждого влана соответственно. На хостах прописал те же адреса вланов в шлюзы по умолчанию и задал свои айпишники. Запустил режим симуляции чтобы посмотреть в чем же дело. Пинговал с 192.168.5.1 до 192.168.3.1. Скрины (которые в посте) и проект прикладываю в архиве. Подскажите как быть?

Страницы: [1]