Спасибо за Ваши труды! Реально, приятно когда человек не только разбирается в вопросе, но и может донести знания до аудитории. P.S. Было бы здорово, если бы осветили вопрос использования pfSense в качестве прокси (+ фильтр, настройка авторизации, сбор статистики и т.п.).
@vodochnyj_magnat7 жыл бұрын
Спасибо за детальные обзоры по Pfsense. Ждем продолжения.
@alexlmaxl49666 жыл бұрын
Чтобы GRE заработал на моём pfsense, я просто прокинул правило для протакола GRE через NAT(НЕ через правила WAN, а именно через NAT). И все полетело!
@HROMOVNIK5 жыл бұрын
Бро пили еще видосы, ты объясняешь отлично, не каждый препод так может, делай еще буду ждать!
@ВладФоменко-р4е7 жыл бұрын
Спасибо за твой канал!
@lexa-df3dp7 жыл бұрын
Иван, как вы относитесь к форку opnsens opnsense.org хотел бы услышать ваше мнение. Спасибо!
@markrocci79527 жыл бұрын
Вот бы еще ман про почтовый сервер! От А до Я. Было бы круто!
@ВладСамойлов-к7б7 жыл бұрын
Иван, спасибо за Ваши видео! Все очень доходчиво. Я не все смотрел, но многие и у меня возникли вопросы. В pFsense есть статистика посещения сайтов пользователями? Как она организована? Стоит ли настраивать pFsense для организации на 40 пользователей? С какими трудностями можно столкнуться?
@АрамАрутюнян-х9ф2 жыл бұрын
Вано, Ковер, Аплуй, эх!!! Вань, даешь вайргард, pfsense и Opnsense)))
@dvv00636 жыл бұрын
gre для меня было белым пятном (никогда не использовал начитавшись отзывов), а так теперь буду знать, про отказоустойчивость роутеров примерно понял, но если бы на примерах отказов
@random55394 жыл бұрын
а как быть с pfsens-ом( статик) и 4g модемом .... Для доступа на видеорегистратор
@FafhrdV4 жыл бұрын
Строю туннель между Cisco и Pfsense. как задать "tunnel key" со стороны Pfsense?
@Arius19877 жыл бұрын
Эта штуковина будет работать с DDNS ?
@x84pav84x4 жыл бұрын
А можно сделать GRE over IPSec?
@АндрейПерцев-г2ш7 жыл бұрын
Круто спасибо!
@srh_btk5 жыл бұрын
Я чето не понял, почему на роутере R1 соурс это айпи туннеля роутера R2?
@ALEXSEI2814 жыл бұрын
Иван подскажите пожалуйста возможно ли объединить несколько LAN интерфейсов в один как на обычном роутере чтоб DHCP был один.
@artembirukov34757 жыл бұрын
Привет, как относишься к хак. группировке OURMINE? Что в принципе можешь о них сказать?
@ruslantoporov3 жыл бұрын
А если нужно соединить 3 роутера :1 и 3 тоннели к 2 , то как от 1 получить линк к 3 ?
@valyonadimina4527 Жыл бұрын
можно pfsense настроить подключение к стороннему VPN l2tp ipsec серверу?
@dimakernel7 жыл бұрын
Иван давай про IPSec site-to-site для полного феншуя, и траблшутинг по нему (на пример почему блочит пакеты tcp:fa и тд. правило фаервола)
@ygtntxrf7 жыл бұрын
спасибо большое '-)
@mishaelpashinskiy71362 күн бұрын
Как ты брат?))) жив.здров? помогал мне.
@MrThetarasum7 жыл бұрын
обзорчик бы по дырам pfsence, чоб подправить и тд)
@igrok13-7 жыл бұрын
да все что пф связано интересно
@НиколайСемёнов-н5ф7 жыл бұрын
Иван, а можете еще сделать видео про мониторинг вай фай роутера и вообще по подробнее рассказать о сети. Спасибо
@ВасилийПетрович-о4й7о7 жыл бұрын
Гугли, SNMP и системы мониторинга Nagios(или Cacti). Система мониторинга может наблюдать за любым устройством которое "умеет" SNMP.
@anonslou7 жыл бұрын
Чего-то у меня большие сомнения, что сохо вайфай роутер может в SNMP, а если и может, поиск MIB файлов под него та еще задачка будет! Олсо zabbix забыли - еще одна хорошая система мониторинга.
@DimanaA907 жыл бұрын
имхо,The Dude намного удобнее и проще. Нет ничего лишнего и все крайне просто + работает на любом тазике типа древних целеронов и п4. По поводу поиска mib'ов есть замечательный snmpwalk. Если железка не умеет SNMP то в тойже дудке можно смотреть за пингами(можно даже по нужным портам и даже с примитивным опросом) железки и\или удаленной стороны и если что то не так(нет пинга удаленки или что то на порте не так) то через правило в той же дудке автоматом подцепиться к железке по ssh\telnet(умеют 95% железок) и дать перезагрузку. Если же что то совсем повисло и оно китайское без всяких вотчдогов то все через туже дудку зарыдать в твой телеграм. На работе собрал себе это чудо на коленке из целерона и 768 метров памяти с винтом на 80гб, хватает с запасом что бы смотреть на ~120 железяк и вести логи с графиками 9 особо важных. Тотже забикс\кактус требует в разы более мощьное железо и более сложный в настройке если нужно максимально просто, быстро и удобно. Единственный косяк дудки это отсутсвие трапов но как показала практика можно отлично жить и без них.
@Vagnyj7 жыл бұрын
Привет всем, ребят подскажите кто знает заинтересовался данной системой (pfsense), но есть ли возможность поставить виртуальную машинку? чтобы поставить систему основанную на freeBSD, а именно nas4free. спрашиваю вас так как Иван никогда не отвечает-на комментарии своим подписчиками.
@anonslou7 жыл бұрын
Как то больно сложно gre настраивается в пфсенсе. В голом linux проще: # ip tunnel add gre1 mode gre local 1.1.1.1 remote 2.2.2.2 ttl 40 # ip add add 10.0.0.1/30 dev gre1 # ip link set gre1 up # ip route add 192.168.0.0/24 via 10.0.0.1 # echo 1 > /proc/sys/net/ipv4/ip_forward В родной циске еще проще: interface Tunnel1 ip address 10.0.0.2 255.255.255.252 tunnel source 1.1.1.1 tunnel destination 2.2.2.2 no shut ip route 172.16.0.0 255.255.255.0 Tunnel1 Вот прямо в таком виде туннель между линуксом и циской уже будет работать! Но весьма важный нюанс - это настройка MTU и MSS на туннельных интерфейсах. Если этого правильно не сделать, то через такой туннель большие пакеты не будут проходить, со всеми вытекающими "необъяснимыми" глюками. Объяснить коротко это, увы, не получится, но суть в том, что чем больше вложенных туннелей образуется (например, к провайдеру мы уже по pptp туннелю цепляемся, а внутри строим еще и свой gre), тем меньше должны быть MTU и MSS.
@h.i.13597 жыл бұрын
это ж -хуй-, ой простите, гуй -- что вы хотели? "echo 1 > /proc/sys/net/ipv4/ip_forward" -- а вы, уважаемый, с какого года к нам пожаловали?
@anonslou7 жыл бұрын
Эта строчка просто, чтобы показать, что ядро работает в режиме роутера, а не хоста, чтобы разрешить маршрутизацию между директли коннектид сетями. Ясное дело, что и все остальные настройки надо прописывать специфическим для дистрибутива образом, т.к. после перезагрузки они все слетят.
@DimanaA907 жыл бұрын
Мне больше подход тиков нравится =) /interface gre add name=Tunnel1 remote-address=белый_ip_удаленной_стороны /ip address add address=2.2.2.2/30 interface=Tunnel1 /ip route add dst-address=172.16.0.0/24 gateway=2.2.2.2
@NikoPrick7 жыл бұрын
У меня ковёр такой же. )))
@iosys97117 жыл бұрын
звук чем-то преобразован
@Ылы6 жыл бұрын
Помоги пожалуйста разобраться. На одном всё поднялось ок goo.gl/SFr3Yz на втором никак goo.gl/u9pwxS. Все настройки сто раз перепроверил. И что интересно, с того, на котором поднялось, не прингуются ресурсы внутри удалённой сетки, а с того, где не поднимется - пингуются.