Size: a a a

2017 March 24

OL

Oleg L in Continent
Да не, там тупо КШ друг друга не видели
источник

OA

Oleg Antonov in Continent
Картинка из ЭД отношения к инциденту с КШ не имела.
источник

DN

Dmitry Nesterkin in Continent
При покупке ЦУС и несколько КШ нужно ли покупать лицензию для ЦУС на подключение КШ?
источник

A

Andrey P. in Continent
При покупке ЦУСа в комплекте 5 лицензий на подключение КШ к ЦУС
источник
2017 March 27

S

Simak in Continent
Колеги. Доброе утро) Давольно глупый вопрос задам. Но боюсь ошибится. По этому лучше его задам) Смотрите, есть головной офис и пять филиалов. Сейчас доступ к сервисам осуществляется по средством удаленных рабочих столов. То есть есть терминалка, которая смотрит во внутреннию сеть и в кш. И люди с филиалов подключаются сначало к РДП в своем офисе, потом посредством ремотеапп подключаются к терминалке головного общества. Потом было решено делать порт форвардинг через терминалки во внутреннию сеть. Но начинаю понимать на сколько это глупое решение было принято, это просто ужас... Вопрос. Как сделать это все проще? Я как понимаю есть КШ. Допустим IPC-100. К первым двум портам (0-1) подключенны провайдеры. Третий порт, это порт под криптосеть, то есть там ходят адреса 172.16.0.0, а четвертый порт я думал подключить именно сеть головного филиала, как внутреннего(192.168.0.0). И после добавлять сетевые объекты с адресом 192.168.0.0. Дальше переходить в криптошлюзы, и включать нат 1 к 1. То есть беру сетевой объект 192.168.0.2 допустим и назначу его на ип адрес криптошлюза (к примеру 172.16.0.1). Вопрос правильное это решение? Почему я начал сомневаться, я увидел кнопку в сетевых объектах, трансляция адреса внутри VPN.  И у меня появился сразу вопрос, а не то ли это, что нужно. То есть, я создаю объект с внутринним IP головного офиса, то есть 192.168.0.2 допустим и включаю виртуальный адрес 172.16.0.2. И далее как я понимаю данный сервер я смогу транслировать в криптосеть под ип 172.16.0.2? Что я хочу добиться вообще, я хочу отказаться от терминалок. Что бы люди из филиалов спокойно могли подключаться к определенным сервисам со своих рабочих мест, без всяких РДП
источник

OL

Oleg L in Continent
слишком сложно все, поднимите VPN сервер, а через континент сделайте NAT до него и раскидайте куда нужно
источник

S

Simak in Continent
VPN на VPN?)
источник

S

Simak in Continent
Есть же способы легче)
источник

OL

Oleg L in Continent
VPN на линуксе поднимается за 20 минут
источник

K

Kirill in Continent
А просто сделать еще одну защищаемую сеть, в которой терминальный сервер?
источник

S

Simak in Continent
Мне хочется избавиться от всего этого. Дело в том, что все быстро обрастает сервисами. Никто не расчитывал на это
источник

S

Simak in Continent
По этому мне хочется какой то прозрачности
источник

S

Simak in Continent
Что бы человек из филиала обращался к внутренниму ип своего КШ, а тот его автоматически перенаправлял куда нужно
источник

S

Simak in Continent
то есть если это 1с, то на одну машину
источник

S

Simak in Continent
ну или порт
источник

S

Simak in Continent
если это еще какой то сервич, на другой порт или машину
источник

OL

Oleg L in Continent
ну тогда просто NAT?
источник

S

Simak in Continent
То есть, первый способ, который я описал?
источник

K

Kirill in Continent
Сложно как то это, только усложнит все
источник

S

Simak in Continent
Терминальные лицензии тоже очень дорого)
источник