Еще раз перечитав вопрос, понял, что спрашивали про мультикаст именно OSPF протокола (для обмена данными между роутерами), и о том, как трафик обмена данными доходит до других шлюзов. Так ответ тут простой, мультикаст идет в приделах ровно одного интерфейса (его широковещательного домена). Обмен данными OSPF идет только между непосредственными соседями, дальше идет пересылка (опять в приделах одного интерфейса соседа). Обычный мультикаст в моей сети никуда не пересылается.
Спасибо за подсказку (как я и писал, OSPF пока довольно поверхностно изучил).
Пока у меня OSPF работает только для VPN и из VPN есть цепочки.
В «лаборатории» строил и длинные цепи (условно конечно, из трех узлов), кольца и альтернативные маршруты. Все «магическим» образом работало. Надо по подробнее это посмотреть (подумаю как это понанояднее проверить).
Пока вы защищаете рабочую станцию или ну очень не сложный шлюз, все ок. И местами даже удобно, но приходит время Rich Rules или, не дай бог, Custom Rules, и начинапшь задумываться: зачем я изучаю синтаксис iptables обернутый во что-то липкое, стоя на голове и смотря в зеркало?
Моё мнение такое: пока он недостаточно развит, что-бы быть удобным в сложных проектах.
Pre секцию я запустить не смог, в плане проблема была в том, что генерится постоянный отказ в установке пароля. Глубоко я копать не стал, задача у меня была на тот момент иной, но нужен правильный код возврата, который, неожиданно, для успешной установки пароля должен быть не 0!
Я где могу, тоже так делаю, но вот есть ряд почтовых клиентов, которые CRAM-MD5 держат, а Kerberos нет. Некоторые древние принтеры к примеру или Login (читай в открытою) или тот-же CRAM.
Ваш подход, работоспособный, но тянет за собой нарушение привычных процессов работы у пользователя (надо обучать работе в Веб-панели). Особенно если есть ряд сервисов с прозрачной авторизацией (NTLM и Kerberos наше все). Если вы поменяете пароль в Веб-панели, то привет от отвалившегося маркера безопасности вам обеспечен (а перевхоить в сеанс пользователя не круто).
Подход выше рассчитан именно на максимально прозрачное изменение пароля, с сохранением и привычных методов и без прерывания ряда процессов.
Пока у меня OSPF работает только для VPN и из VPN есть цепочки.
В «лаборатории» строил и длинные цепи (условно конечно, из трех узлов), кольца и альтернативные маршруты. Все «магическим» образом работало. Надо по подробнее это посмотреть (подумаю как это понанояднее проверить).
Моё мнение такое: пока он недостаточно развит, что-бы быть удобным в сложных проектах.
Подход выше рассчитан именно на максимально прозрачное изменение пароля, с сохранением и привычных методов и без прерывания ряда процессов.