Как работать с двумя провайдерами и больше

Y

yumpa

В этой статье рассмотрим способ реализации. Вопросы зачем и почему оставим без внимания. Итак, мы имеем 2 провайдера, способов подключения к ним два. Покупка роутера (оба провайдера проводные), который поддерживает такую опцию либо покупка сетевой карты. Рассмотрим второй вариант.
Если существуют поблизости точки доступа wi-fi, которыми можно воспользоваться, тогда нужно приобрести wi-fi сетевую карту, в таком количестве, в котором необходимо. Ведь одна карта может работать только с одой точкой доступа. Разберем на примере двух проводных провайдеров. Для удобства распознавания, переименуем их в wan и wan2

1

Красный крестик на картинке ничего не означает (это особенность действия виртуальных коммутаторов при физическом передергивание пачкорда)

Решать данную задачу будем с помощью виртуальных машин на гипервизоре hyper-v, на которые поставим windows 8 и файервол. Также каждая машина будет иметь по две сетевые виртуальные карты. Одни будут смотреть в сторону провайдеров, а другие в сторону клиента. Что бы добавить сетевые карты в машину, нужно создать виртуальный коммутатор, к которому и будет подключатся карта. Одна карта будет реплицироваться с реальной железкой (с той, что смотрит к провайдеру), вторая карта будет иметь частную сеть

2
3


На каждой машине поднимем прокси сервер сокс5 с помощью программы ccproxy, и указываем айпи адрес частной сети (192.168.2.1 на первой машине и 192.168.2.2 на второй и порты 9150). На каждой машине прописываем в файерволе правила, доступа к сокс порту 9150 для определенного айпи (192.168.2.3), а остальное блокируем. Теперь на третьей машине добавим сетевую карту и подключим ее к этой частной сети. Установим proxifier и впишем два айпи адреса машин wan и wan2

4


Теперь создадим цепочку и добавим в нее два эти прокси сервера

5


При нажатии кнопки type мы увидим следующее меню. На котором есть выбор трех положения работы цепочки – последовательно, избыточно, распределение нагрузки.
Последовательно означает пропуск трафика через первый айпи адрес, затем второй и тд. Избыточно – трафик идет только через первый адрес, но если он не доступен, то идет через второй и тд.
Распределение нагрузки – трафик разделяется между прокси серверами путем посылки каждого запроса на случайный прокси сервер

6


Нас интересует именно третий пункт. Теперь любому приложению можно указать эту цепочку и его трафик будет разделятся

7


Это не сработает для udp трафика. Если его нужно пропустить, то требуется разрешить маршрутизацию. Выбираем на какой провайдер будет идти трафик, и в той виртуальной машине делаем следующее

8


В таком случае нужно прописать транзитные правила файервола
Разрешаем прием трафика и машины 192.168.2.3
0.0.0.0(128.0.0.0), 128.0.0.0(128.0.0.0) означает любой айпи адрес, если адреса конкретные, то следует вписать их

9
10


Так, мы принимаем трафик, но его следует передавать дальше провайдеру

11
12


192.168.1.1 адрес wan2 (карта, что смотрит к провайдеру)
vk.com/id58924119​
 
Похожие темы
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Emilio_Gaviriya Статья OpenVAS и как с ним работать. Уязвимости и взлом 0
Emilio_Gaviriya Как работать с Search4Faces. OSINT 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Робот стоит — лицо как живое. Улыбается — жуть. Пришлось собрать 200 тысяч 3D-лиц, чтобы научить машины мимике. Новости в сети 0
Admin Интересно Защита образования: как MDR помогает школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0
Admin Интересно 1% интернета против всего мира. Рассказываем, как иранские хакеры пытаются воевать в условиях почти полной изоляции. Новости в сети 0
Admin Интересно Квантовый компьютер на коленке: новый дефект в кремнии позволит штамповать чипы будущего как обычные микросхемы.. Новости в сети 0
Admin Интересно Боты выкупают DDR5: как спекулянты и ИИ лишают геймеров апгрейда. Новости в сети 0
Admin Интересно Фишинг нового уровня: как злоумышленники обманывают даже самых осторожных. Новости в сети 0
Admin Интересно Mythic Likho: как хакеры втираются в доверие к российским компаниям. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Как киносайты превращают в ловушку для пользователей. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Admin Интересно Как выявить пропагандиста-бота: инструкция от пользователей Threads. Новости в сети 0
Admin Интересно Мы — ошибка выжившего? Почему Вселенная молчит и как избежать катастрофы. Новости в сети 0
Admin Интересно ИИ превращает нас в стереотипы: исследование показало, как чат-боты упрощают идентичность. Новости в сети 0
Admin Интересно Антиутопия Citrini Research: как мрачный сценарий обрушил рынок. Новости в сети 0
Admin Интересно Как первый трансатлантический кабель TAT-8 изменил мир и стал шампунем. Новости в сети 0
Admin Интересно Искал «крота», а вышел на самого себя. Как австралийский айтишник перехитрил ФБР и здравый смысл. Новости в сети 0
Admin Интересно Как захватить 900000 сайтов, не зная ни одного пароля. Пособие для тех, кто забывает обновлять WordPress. Новости в сети 0
Admin Статья Создание крестражей или как дать вторую жизнь файловой безопасности Анонимность и приватность 0
Admin Статья Как взломали 512-разрядный ключ DKIM в облаке менее чем за $8 Анонимность и приватность 0
Admin Статья Как получить бесплатный план Cloudflare (и автоматизировать работу с ним) Полезные статьи 0
Admin Интересно 16 ИИ-агентов Claude, две недели и $20 000. Как искусственный интеллект написал компилятор C и собрал ядро Linux. Новости в сети 0
Admin Интересно Seed-фразы, ключи и чужой код. Рассказываем, как хакеры взломали библиотеки dYdX. Новости в сети 0
Admin Интересно Ваш сервер — их прокси. Краткий гид по тому, как не стать частью ботнета TeamPCP. Новости в сети 0

Название темы