我们正在寻找build立我们的本地服务器和远程服务器之间的连接。 我们有以下两个选项来访问远程服务器。 局域网到局域网VPN VPN令牌 有什么区别,而且是推荐的方法之一? 所有的服务器都在运行Linux。
我正在开发一个SCCM项目,需要在半夜启动计算机才能运行更新。 SCCM可以发送WoL数据包,但我正在努力弄清楚如何通过路由器。 我们的核心路由器是Dell PowerConnect 6248。 我从文档中看到,62xx交换机支持转发定向广播,这似乎是一个好的开始。 然而,在全球范围内(这似乎是唯一的select)让我们接触到一些攻击。 设置此项的最佳方法还包括在出口接口上设置ACL,以允许来自主机IP的 UDP端口Nstream量离开接口? 有没有另外一种方法来实现这一点? 注意 – 我已经看过IP助手,但是这只能将子网中的广播传递给特定的IP地址,而WoL则是相反的方式。 例: 我们想要在10.0.0.0/24和10.0.1.0/24之间传递WoLstream量,这些stream量只能通过路由器分离。 因此,发送WoL包的计算机是10.0.0.1,路由器是10.0.0.254,目标可以是10.0.1.0/24(在每个WoL包中指定)中的任何计算机。
我们有一个新的服务器安装,有一些服务失败一遍又一遍。 它们包括但不限于以下内容: 电脑浏览器 服务器 帮助和支持 HIDinput服务 encryption服务 任务计划程序 二次login 可能还有其他六种服务,我认为也是失败的。 最关键的显然是前两个,因为我们需要他们为我们所有的股份工作。 我已经设置所有的服务,当它们失败时立即重新启动,但问题是当服务失败时事件日志没有显示任何东西。 这只是从其他应用程序试图访问共享错误,所以我不能真正看到这是怎么回事。 任何想法将不胜感激。 更新:我还没有能够运行SFC,因为我只能够远程访问服务器。 但是,与此同时,这台服务器似乎有更严重的问题。 它已经三次在不到一周的时间内完全冻结,从而甚至不可能在本地或远程login。 我现在在事件日志中看到这个错误很多:“UPS通讯丢失:发生在设备”[%IPaddress%]%servername%/ UPS02“27 – Apr-2011 3:23:00 AM。 来源是Liebert Multilink,事件ID是1。
我有一个与冗余思科2960s的SAN,当我设置了一段时间之前,我设置所有的接口使用9000的MTU。我今天看着configuration,我注意到这个线路system mtu routing 1500会导致任何问题? 或者因为这是一个开关一切都应该罚款,因为没有任何路由。
我希望使用带有DD-WRT的WRT320N作为80-120 iPod,iPhone和其他具有无线function的手机以及一个有线桌面(无保护)接入点。 这是否会工作(我将能够连接这个数量的设备)? WRT320N将连接到一个交换机,可能达到2MB / s左右,无线设备只需要使用一个网站,如果事情变得太慢,我可以阻止其他一切,所以这不应该是一个问题。 如果我能连接很多设备,那么我可能遇到的其他问题是什么?
我试图分享我的networking之间的VPN连接没有任何运气。 我有一个办公室,有几台电脑,我们使用iptables和我们的DNS服务器共享互联网连接,我们也有邮件和FTP服务器。 我们的ISP不断改变那里的规则,他们开始阻止像25,21和143这样的一些端口。所以我能想到的最好的解决scheme是使用vpn服务,使用静态ip地址来代替我的ISP ip地址。 我需要我的本地networking中的所有计算机都使用VPN IP地址,而不是我的ISP IP地址。 我的networking基础设施是这样的: 具有2个NIC的主DNS服务器:/ etc / network / interfaces auto lo eth0 eth1 iface lo inet loopback #互联网 iface eth0 inet static 地址10.0.0.2#dsl调制解调器 networking掩码255.255.255.192 网关10.0.0.1 #本地 iface eth1 inet static 地址10.0.1.1#本地networking networking掩码255.255.255.240 邮件服务器/ etc / network / interfaces 汽车 iface lo inet loopback #主要networking接口 auto eth0 iface eth0 inet static […]
我试图达到如下: 允许从我们networking的任何地方完全访问10.58.9.32(我们的VoIP服务器)上的设备。 允许ICMP在所有方向上stream入/stream出任何设备。 防止10.58.9.0/24上的所有其他设备在它们所在的VLAN之外进行通信。 为了实现这个目标,我在核心交换机上创build了以下ACL: access-list voip permit ip 10.58.9.32 255.255.255.255 0.0.0.0 0.0.0.0 access-list voip permit ip 0.0.0.0 0.0.0.0 10.58.9.32 255.255.255.255 access-list voip permit icmp any any 虽然我没有明确的拒绝规则,但是6224F按顺序处理规则,并在find匹配时停止,如果找不到匹配,隐式拒绝规则将生效。 子网10.58.9.0/24与VLAN 9相关联,因此我已将ACL应用于VLAN接口,如下所示: interface vlan 9 ip access-group voip in 1 VLAN 9通过核心交换机进行路由,在应用ACL之前,整个networking中的任何设备都可以与VLAN 9上的任何设备进行通信,而不受任何限制。 将ACL应用到networking后,当我尝试从我的桌面PC通过SSH连接到10.58.9.32时,我无法再build立连接。 前两条规则肯定会匹配两者之间的SSHstream量,并允许stream量stream动? 我已经certificate,ACL是负责任的,因为当我删除它,我可以再次SSH到服务器。 编辑 我有这个工作,通过更改访问列表来读取,如下所示: access-list voip permit ip 10.58.9.32 255.255.255.255 any access-list voip […]
这是一个完整的头部划痕。 我有一个在Passenger上运行的Rails应用程序。 我已经testing了来自几个不同的客户端(通过curl)的服务,发现他们完美的performance。 除了一个特定的客户端(它恰好是客户端),我们观察POST请求的间歇性失败(大约60-70%的时间)。 失败的请求在Apache访问日志中显示为500响应,但是应用程序代码甚至没有被调用。 curl报道这样的事情: 答复是: Done waiting for 100-continue < HTTP/1.1 100 Continue * Recv failure: Connection was aborted * Closing connection #0 curl: (56) Recv failure: Connection was aborted 还通过Charles Proxy观察到“网关超时”错误消息。 发送更多数据时,失败率似乎更高。 我真的对这个错误感到困惑,因为它只显示给一个特定的客户端。 我只能猜测networking路由中有什么是造成这个问题的原因,但是没有丝毫的想法来解决这个问题。 有人看过这样的事情吗?
我有一个运行Ubuntu 10.04服务器版的networking服务器(在rackspace云上),运行nginx和jetty。 这是相当的负载(60-70请求/秒或成功)。 Nginx正在代理请求到docker,但似乎连接超时: 2011/05/19 16:43:17 [error] 17798#0: *652139 connect() failed (110: Connection timed out) while connecting to upstream 更糟的是,这似乎发生在机器上的每一个连接:传入连接到Nginx,Nginx到(本地主机)docker,甚至传入的SSH连接偶尔超时。 在大量使用的Ubuntu服务器上需要调整哪些networking参数?
我有2个networking HOSTED: 10.0.1.0/24 (hosted server infrastructure (web-apps, databases, etc)) OFFICE: 10.0.2.0/24 (office infrastructure (file & print, databases)) 每个都有一个基于ubuntu(NAT +代理)的防火墙,版本为10.0。[12] .1。 (10.04 LTS服务器)。 每个防火墙都有互联网的第二个接口(在标准以太网接口上提供互联网可路由的静态IP)。 HOSTED和OFFICE上的服务器基础结构均基于VMware ESXi。 networking没有被大量使用 – 这是一个35人的公司,所以我们不需要一个完整的企业级解决scheme。 工作站是MacOSX,Windows,Linux和Windows VPN客户端,尤其需要防白痴。 我想要做以下事情: 通过VPN连接这两个networking(路由而不是桥接,我想(?)),使得HOSTED和OFFICEnetworking中的所有主机可以容易地与另一个networking(N2N VPN)上的主机进行通信,而不pipe在哪里启动连接从。 为移动用户提供通用的VPN服务,以便这些用户在其VPN客户端login后可以访问HOSTED和OFFICEnetworking(CLIENT-VPN)。 问题 :使用免费或廉价的技术,我应该如何最好地设置? 我到目前为止的想法是: 每个networking上都有一个OpenVPN VMWare映像 – 这看起来价格合理,看起来令人印象深刻,但似乎是以CLIENT-VPN为中心,而不是以N2N为中心。 此外,它看起来好像VPN软件需要在我的防火墙主机上运行,以执行N2N VPN。 我不想用这些OpenVPN虚拟机取代我的防火墙。 在我的现有防火墙机器上只手动执行N2N VPN(如何?),然后在我的当前防火墙后的OFFICEnetworking上部署OpenVPN VMware映像,并且只pipe理客户端VPNstream量(通过OFFICE防火墙上的端口转发)。 使用DD-WRT还是类似的? 我不知道PPTP,IPSec,SSL-VPN的相对优势,但我认为后者可能是最好的(直觉)。 我不在networking上运行WINS或IP以外的任何东西,所以我不认为需要桥接。 我可能会在两个networking上build立一些裂脑DNS基础设施,在10.xxxnetworking上提供名称服务。 我欢迎任何有关networking架构,VPN平台select和解决schemedevise的build议。 谢谢