Aktív témák
-
Rici
tag
válasz
Starsky72 #34 üzenetére
Bár azért a VPN-nél is figyelni kell. A legszívatosabb buktató a következő: ha otthon is NAT mögül netezel, vagy esetleg a te géped osztja meg a netet, akkor az otthoni belső hálózat azonosítájónák nem szabad megegyeznie a céges belső hálózatéval. Pl. nem lehet mindkettő 192.168.0.0/255.255.255.0
Például az én esetem: az itthoni alhálózat: 192.168.1.0/255.255.255.0, a távoli pedig 192.168.0.0/255.255.255.0. -
X-COM
nagyúr
...és itt van egy részletes konfigolás sbs2000 vpn ügyben
[L]http://www.microsoft.com/Resources/documentation/SBS/2000/all/reskit/en-us/sbrk0013.mspx[/L] -
Rici
tag
válasz
Starsky72 #28 üzenetére
Mindenesetre érdekes, hogy nem tudsz semmit a NAT-ról, de egy ISA szervert üzemeltetsz. :)
A neten rengeteg használható leírás van.
A rövidítés mindenesetre: Network Address Translation, hálózati címfordítás.
A NAT alapvetően kétfelé bontható, amit az esetek 99.9%-ában használnak az ''az egy publikus IP cím mögül sok privát IP-jű gép eléri a netet'' című dolog. Ilyenkor a csomagok forrás címét írja át a tűzfal NAT modulja.
Amire neked elvileg szükséged lenne, az fordított, ilyenkor a (bejövő) csomag célcímét írja át a tűzfal, és továbbítja az átírt csomagot a belső hálóra. De mint már írtam, az ISA-ban konfigurációs lehetőség híján azt nem lehet megoldani, hogy a célportot is átírja, és mivel a tűzfalon már fut a terminálszerver, ezért nem megoldható, hogy a belső gép terminálszerverét publikáld. Az egyetlen, és (sztem legegyszerűbb és legbiztonságosabb) megoldás a VPN. -
Flashy
veterán
válasz
Starsky72 #21 üzenetére
nemtom vnc-t ismered-e az nem ijen microsoftos cucc hanem egy 3rd party távoli hozzáférős progi. szerintem csak portot kell forwardolni hozzá. talán a távoli asztal megosztáshoz is elég. ki kell deríteni melyik porton megy, aztán a szerver azon portját beküldeni a belső gépre.
(nem azér vagyok ám a vpn ellen mer az valami rossz dolog :) csak szeretem az egyszerű megoldásokkal kezdeni, és nekem a vpn egyelőre nem egyszerű mert még sose csináltam :D ) -
Rici
tag
Egyébként meg lehet oldani, hogy teljesen látható legyen egy belső gép összes portja, de ehhez az kell, hogy több külső IP címe legyen a tűzfalnak.
Más: ISA (2000) szerver alatt bármilyen meglepő, de nem lehet azt megcsinálni, ha egy szolgáltás a belső gépen mondjuk az 1433-as porthoz van kötve, akkor a tűzfal azt a külső IP-jén a 2500-as porton publikálja. Mindig csak azon a porton tudja publikálni, amin a belső szerver is. Így például ha fut a terminál szerver az ISA-s gépen, akkor egy belső gépen lévő terminál szervert nem tud ISA-val publikálni, mert a terminál port már foglalt a tűzfalon. -
Flashy
veterán
ja én ezt hívtam portforwardnak. akkor rendben van, tudom mi ez :) aszittem valahogy meg lehet oldani hogy teljesen láthatóvá tenni egy belső gép minden portját egyszerre :)
a kérdezőnek: szerintem áruld el hogy mit akarsz pontosan csinálni a belső gépeken. ftpzni, sshzni, vnc-zni, valami spéci progival kapcsolódni, windows megosztásokat megnézni, vagy ilyesmi. van amit egyszerű megoldani. egy ftp-hez nem kell vpn sem, csak egy portforward. -
Rici
tag
A te esetedre egyértelműen a VPN a megoldás. Elvileg ISA sem kötelező hozzá, a Windows 2000/2003 alapból tudja a Routing and Remote Access címszó alatt. Amit az ISA ezen a téren csinál, az annyi, hogy bekonfigurálja neked a szerveren Routing and Remote Accesst VPN-re.
A VPN-t úgy tudod elképzelni, mintha csatlakozáskor az otthoni gépedben megjelenne egy hálókártya, ami a céges belső hálózati switchre lenne bedugva, és közvetlenül elérheted a belső hálózati gépeket.
Hogy mennyire bonyolult / kockázatos? Tűzfalat mindig elég huncut távolról konfigurálni... De ha az ISA varázslóját használod, akkor azzal nem tiltod ki magadat távolról. -
Flashy
veterán
a rövid válasz a sehogy :) a hosszú válasz az, hogy a belső gépek portjait láthatóvá tudod tenni, de egy portot csak egy gépre tudsz beirányítani. aztán ilyen megoldások vannak még hogy pl vpn, amit kicsit macerásabb megoldani, összenyithatsz vele 2 hálózatot és így gyakorlatilag bekerülsz a szerver mögötti helyi hálózatba titkosított tunnelen át.
-
X-COM
nagyúr
NAT-ot kell használni, ISA-ban nemtok segíteni, mert nem használok (gondolom ISA-tok van)
-
Starsky72
addikt
Szevasztok!
A cégnél van egy fix ip-s szerverünk, amit el tudok érni, ezzel nincs is gond. Viszont szeretnék a szerver ''mögött'' lévő hálózaton lévő gépekhez is hozzáférni kívülről. Az ip címeket a szerver (amin SBS2000 fut) osztja ki.
Miként tudom ''megcímezni'' a további gépeket?
Köszi :P
Aktív témák
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- sziku69: Szólánc.
- sziku69: Fűzzük össze a szavakat :)
- Luck Dragon: Asszociációs játék. :)
- Vicces képek
- Sub-ZeRo: Euro Truck Simulator 2 & American Truck Simulator 1 (esetleg 2 majd, ha lesz) :)
- Windows 11
- Abarth, Alfa Romeo, Fiat, Lancia topik
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Autós topik
- További aktív témák...
- ÁRGARANCIA!Épített KomPhone i7 14700KF 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- Készpénzes / Utalásos Videokártya és Hardver felvásárlás! Személyesen vagy Postával!
- GYÖNYÖRŰ iPhone 13 mini 128GB Midnight -1 ÉV GARANCIA - Kártyafüggetlen, MS3177, 95% Akkumulátor
- iPhone 13 128GB Starlight -1 ÉV GARANCIA - Kártyafüggetlen, MS3202, 95% Akkumulátor
- ROBUX ÁRON ALUL - VÁSÁROLJ ROBLOX ROBUXOT MÉG MA, ELKÉPESZTŐ KEDVEZMÉNNYEL (Bármilyen platformra)
Állásajánlatok
Cég: FOTC
Város: Budapest