Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    [РЕШЕНО]Не удаётся заблокировать мультикаст-трафик обнаружения Anydesk на уровне узла или кластера

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    [РЕШЕНО]Не удаётся заблокировать мультикаст-трафик обнаружения Anydesk на уровне узла или кластера, Proxmox Виртуальная Среда
     
    godzilla
    Guest
    #1
    0
    22.09.2023 13:10:00
    Привет, PVE 7.4-16. Похоже, что я не могу заблокировать этот тип трафика на уровне дата-центра или узла. Работает только на уровне ВМ. Согласно документации Anydesk (и дополнительному анализу трафика), вот какой трафик нужно блокировать:  
    - протокол: UDP  
    - IP назначения: 239.255.102.18 (мультикаст)  
    - порты назначения: 50001, 50002, 50003  

    Если я ставлю правило DROP с направлением "OUT" на уровне ВМ, трафик действительно блокируется и всё работает, как надо.  
    Я пытаюсь заблокировать его на уровне узла или дата-центра, даже пробую ставить правила ACCEPT только с IP назначения, чтобы отследить исходящий трафик, но ничего не помогает.  

    Что я делаю не так?
     
     
     
    gurubert
    Guest
    #2
    0
    06.10.2023 16:54:00
    Но это тот самый способ, который я хотел описать, только @aaron объясняет его через API. Такие же правила для брандмауэра можно добавить через графический интерфейс Proxmox.
     
     
     
    godzilla
    Guest
    #3
    0
    06.10.2023 16:58:00
    Я не могу. Клиенты увидят правила файрвола. В этом весь смысл. Security Group, о которой говорил aaron, — это именно то, что мне нужно (она нужна для конкретной виртуальной машины, поэтому часть с API для моих целей не актуальна).
     
     
     
    godzilla
    Guest
    #4
    0
    06.10.2023 13:18:00
    Ого, спасибо, @aaron! Постараюсь попробовать как можно скорее! Хороших выходных!
     
     
     
    godzilla
    Guest
    #5
    0
    06.10.2023 15:06:00
    @aaron спасибо еще раз, всё сработало идеально! На самом деле, у меня был неплохой нюх при создании группы безопасности, но почему-то я не применил её к виртуальной машине — гениально, да?
     
     
     
    godzilla
    Guest
    #6
    0
    06.10.2023 15:08:00
    @gurubert спасибо за ваше мнение, проблема в том, что мои клиенты могут видеть и изменять правила фаервола на уровне виртуальной машины. Решение aaron – именно то, что я искал: настройка политик так, чтобы клиенты даже не знали о них. Спасибо!
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры