Как работать с двумя провайдерами и больше

Y

yumpa

В этой статье рассмотрим способ реализации. Вопросы зачем и почему оставим без внимания. Итак, мы имеем 2 провайдера, способов подключения к ним два. Покупка роутера (оба провайдера проводные), который поддерживает такую опцию либо покупка сетевой карты. Рассмотрим второй вариант.
Если существуют поблизости точки доступа wi-fi, которыми можно воспользоваться, тогда нужно приобрести wi-fi сетевую карту, в таком количестве, в котором необходимо. Ведь одна карта может работать только с одой точкой доступа. Разберем на примере двух проводных провайдеров. Для удобства распознавания, переименуем их в wan и wan2

1

Красный крестик на картинке ничего не означает (это особенность действия виртуальных коммутаторов при физическом передергивание пачкорда)

Решать данную задачу будем с помощью виртуальных машин на гипервизоре hyper-v, на которые поставим windows 8 и файервол. Также каждая машина будет иметь по две сетевые виртуальные карты. Одни будут смотреть в сторону провайдеров, а другие в сторону клиента. Что бы добавить сетевые карты в машину, нужно создать виртуальный коммутатор, к которому и будет подключатся карта. Одна карта будет реплицироваться с реальной железкой (с той, что смотрит к провайдеру), вторая карта будет иметь частную сеть

2
3


На каждой машине поднимем прокси сервер сокс5 с помощью программы ccproxy, и указываем айпи адрес частной сети (192.168.2.1 на первой машине и 192.168.2.2 на второй и порты 9150). На каждой машине прописываем в файерволе правила, доступа к сокс порту 9150 для определенного айпи (192.168.2.3), а остальное блокируем. Теперь на третьей машине добавим сетевую карту и подключим ее к этой частной сети. Установим proxifier и впишем два айпи адреса машин wan и wan2

4


Теперь создадим цепочку и добавим в нее два эти прокси сервера

5


При нажатии кнопки type мы увидим следующее меню. На котором есть выбор трех положения работы цепочки – последовательно, избыточно, распределение нагрузки.
Последовательно означает пропуск трафика через первый айпи адрес, затем второй и тд. Избыточно – трафик идет только через первый адрес, но если он не доступен, то идет через второй и тд.
Распределение нагрузки – трафик разделяется между прокси серверами путем посылки каждого запроса на случайный прокси сервер

6


Нас интересует именно третий пункт. Теперь любому приложению можно указать эту цепочку и его трафик будет разделятся

7


Это не сработает для udp трафика. Если его нужно пропустить, то требуется разрешить маршрутизацию. Выбираем на какой провайдер будет идти трафик, и в той виртуальной машине делаем следующее

8


В таком случае нужно прописать транзитные правила файервола
Разрешаем прием трафика и машины 192.168.2.3
0.0.0.0(128.0.0.0), 128.0.0.0(128.0.0.0) означает любой айпи адрес, если адреса конкретные, то следует вписать их

9
10


Так, мы принимаем трафик, но его следует передавать дальше провайдеру

11
12


192.168.1.1 адрес wan2 (карта, что смотрит к провайдеру)
vk.com/id58924119​
 
Похожие темы
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Emilio_Gaviriya Статья OpenVAS и как с ним работать. Уязвимости и взлом 0
Emilio_Gaviriya Как работать с Search4Faces. OSINT 0
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0

Название темы