Что ты чешешь? Провайдеры к ТСПУ доступа не имеют. Если включен режим " белых списков" (правильнее бы их называть их черными) - то хоть запросись у своего провайдера - доступ будет только к тому, что разрешено. Твой выделенный IP в списках разрешенных? Соответственно все твои файлопомоки превращаются в мусор, к которому извне не достучаться. А про суды развеселил…
У кого чего.. Я вот плачу за ВПН из России. Потому, что ни на Госуслуги не зайти, ни на mosr.ru, никуда. Ни на сайт налоговой, на сайт судебных приставов.. Тупо забанены все пользователи не из РФ.
У кого сервер есть заграничный - поднимайте на нем тоннель. Или всамделишный (IPSec) или самодельный. Например, можно туннель свой запустить на 80-м порту. Можно прикинуться вебсервером. Куча решений в принципе есть. Но это все война брони и снаряда. Потом запретят айписек.
Но мне только такой выход видится: сервер за границей, замаскированный под обычный траффик браузера или под FTP туннель.
Тысячи их - и самописные и по стандартам писанные. Можно было бы в GRE засунуть траффик, но РКН скорее всего его инспектит.
Дано:
Есть hostA, который воткнут в каталист, в trunk (т.е. тегированный) порт, инкапсуляция 802.1q.
Есть hostB, который маршрут до hostA. маршрут живой, ip-пакеты между хостами безпроблемно бегают.
Задача: надо с hostA "притащить" виланы на hostB.
Решение: vtund + bridge.
описание клиента в vtund.conf
homepeer {
passwd qwerty;
type ether;
device home;
proto tcp;
compress yes;
stat yes;
persist yes;
up {
ifconfig "%% up";
program "brctl addbr br0";
program "brctl addif br0 %%";
program "brctl addif br0 eth0";
ifconfig "br0 up";
};
down {
ifconfig "%% down";
ifconfig "br0 down";
program "brctl delbr br0";
};
}
описание пира из конфига сервера
homepeer {
passwd qwerty; # Password
type ether; # Ethernet tunnel
device work; # Device tap1
proto tcp;
compress yes;
up {
ifconfig "%% up";
};
down {
ifconfig "%% down";
};
}
Теперь на той Linux машине, куда кидаем порт:
vconfig set_name_type VLAN_PLUS_VID_NO_PAD
vconfig add work 4
ifconfig vlan4 10.1.1.1 netmask 255.255.255.0 up
vconfig add vlan4 8
ifconfig vlan8 192.168.1.1 netmask 255.255.255.0 up
Замечание:
Клиент - хост, с которого мы тащим порт. Он живёт в серой сети и имеет выход в internet через NAT.
Сервер - машина с публичным ip.
Круто конечно, но много буков и очень специфическое
«у каждого в Сумраке свои дороги и свой сумрачный образ»
Если честно, то я нифига не понял, это надо долго бамбук курить
Я пока по микротику вкуриваю лет 20 и наверно освоил процентов 10.
«Я знаю, что ничего не знаю»