Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » NAT и публикация сервисов с учётом virtual hosts

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6

Открыть новую тему     Написать ответ в эту тему

vlary



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
LevT

Цитата:
второй, билайн, захотел развести меня на какой-то геморрой  с бумажным обоснованием необходимости /29, так что я на это забил.
Так это обычная практика, IANA требует от них, они от клиентов.... Я, помнится, пару раз сетку /24 получал, приходилось всякую липу писать, типа в этом году у нас 130 хостов, через год будет 200, через два - 250.

----------
Заслуженный SCOтовод, почетный SUNтехник и любитель Кошек

Всего записей: 17290 | Зарегистр. 13-06-2007 | Отправлено: 23:18 21-03-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ну... я как-то по-старинке привык /29 получать за небольшую безналичную денюжку, без волокиты (тем более за каким-то хреном офлайновой).
 
 
Добавлено:
 
Вообще, билайн это песТня. Они взятку платили 40 тыр в соседний ДЭЗ, циску нам поставили 881...
А денег не берут, никаких. Уже полгода. ))
...Вру!! На прошлой неделе прислали пачку счетов по 150 руб. за /30  И больше ничего.
 
Добавлено:
 
Видимо, смысел бузинесса ихнего какой-то иной, с собиранием денех не связанный.
 
 
Добавлено:
 
Подключали тоже без малого полгода... Наобщался с ними вдоволь, больше не хочу. Работает и ладно.

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 23:38 21-03-2012 | Исправлено: LevT, 23:50 21-03-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alukardd
 
Спасибо! Сделал у себя я почти всё из заявленной программы, но остаются некоторые неясности.
 
Я решил всё-таки сохранить разграничение отвественности роутеров. За SNAT/маскарадинг отвечает один шлюз snat-gw (с балансировкой двух каналов и файловером между разными провайдерами).  
 
За DNAT на опубликованных в интернет айпишниках каждого прова (в моей ситуации пока только одного из двух) отвечает другой шлюз: dnat1-gw.
 
Внутренние вебсерверы отдают контент через специально установленный внутри локалки хост с nginx. Выставленные в интернет 80-й и 443 порты DNAT-ятся на тот хост.
 
Один из работающих через nginx вебсерверов сидит на внутреннем интерфейсе snat-gw  
 
 
 
Первый вопрос.  Пока что оба моих шлюза прямо прицеплены и к интернету, и и к локалке. В результате получилось, что для возможности захода из интернета по SSH или RDP  на внутренние вебсерверы мне пришлось поменять на тех дефолтный шлюз. (Один из вебсерверов по совместительству почтовый прокси, так что туда днатятся заодно ещё и почтовые протоколы.)
 
Да, в связи с этим еще и перестали роутиться с рядовых хостов и серверов локалки ответные пакеты впн-клиентам (старый впн был терминирован на dnat1-gw).
 
 
Итак, надо сохранить единый дефолтный шлюз для локалки. Помогите пожалуйста проработать варианты:  
 
- выстроить нынешние шлюзы и веб-прокси один за другим ("физически"? с помощью адресации, с учетом агрегации маршрутов?)
- соорудить что-то вроде DMZ. Привлекателен вариант терминировать VPN в DMZ
 вланы я могу городить в своей нынешней сетке произвольным образом, но интересно и общее решение, когда нет такой возможности
- что-то ещё?
 
 
Второй вопрос. Вслед за шлюзами и вебпрокси надо будет найти столь же логичное местоположение для почтовой службы. Учитывая, что у меня внутренний вебмайлархив - он же существующий почтовый прокси - виндовый, и винда та иногда используется в качестве админ.станции, я рассматриваю вариант использовать дополнительный почтовый прокси на шлюзе snat-gw или вместе с nginx.
 
Шлюзу snat-gw в скором будущем предстоит стать mx-обменником для нескольких доменов (наверное это нарушение моей схемы, и обменниками надо бы делать dnatN-gw...)
 
Как порекомендуете обойтись?
 
 
Третий вопрос. Помогите потом организовать никсовую админ.станцию.  Надо одновременно ходить снаружи на многие внутренние SSH реcурсы многооконным клиентом, сохраняющим настройки.  tmux на шлюз snat-gw  влепить? (это Zentyal)   Использовать SecureCRT на удалённой станции и ходить через ssh-прокси?  
 
Дайте первоначального пинка в верном направлении.  
 
 
Последний вопрос (на потом, не срочно). С https в нгинксе пока проблемы, даже внутри локалки.  Как разберусь с вышеперечисленным, начну учиться его готовить, с Вашей любезной помощью.

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 17:20 10-04-2012 | Исправлено: LevT, 18:27 10-04-2012
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
LevT
Начнём с того что я понял. На кой чёрт вам взбрело в голову реализовывать SNAT на одном роутере, а DNAT на другом я знать даже не хочу. Могу сказать что это глупость, а дальше Вы сами решайте. Что бы пакеты повзращались к DNAT'ящему роутеру, вместо шлюза по умолчанию (читай snat-gw) надо выполнять на dnat-gw snat в сторону локалки. При такой канители вы правда не увидите адрес клиента на конечном сервисе, увы.
 
Что там касается остальных мыслей, что бы их переварить мне нужна картинка того что сейчас есть. Ваши мысли на будущее я попробую сам наложить из текста.
 
Что значит многооконный клиент сохраняющий настройки я хз, поясните. Что бы ходить внутрь, надо будет на каждый хост DNAT прописать...

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6588 | Зарегистр. 28-08-2008 | Отправлено: 22:35 10-04-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 Что бы пакеты повзращались к DNAT'ящему роутеру, вместо шлюза по умолчанию (читай snat-gw) надо выполнять на dnat-gw snat в сторону локалки.  

 
Ну не обязательно. Роутеры все виртуальные под одной физической машинкой. Например, можно вернуть в схему третий виртуальный роутер - дефолтный шлюз для локалки.  Сегменты между ним и граничными роутерами логично считать относящимися к DMZ (у меня туда терминировался только VPN, а вебсервисы предоставлялись из локалки).
 
Так у меня и работало до недавнего, и неплохо (тот третий роутер занимался еще балансировкой трафика).  
 
Но назрела необходимость осилить наконец nginx, ну и подвернулась возможность разобраться с Zentyal - и вот я заменил им один из граничных микротиков, и балансировщик заюзал тамошний.  А раз один из граничных роутеров потяжелел, возникла мысль обойтись без третьего роутера.  
 
 
Добавлено:
 
Многооконный клиент - это например SecureCRT под виндой. Но я не хочу больше пробрасывать на роутере отдельный форвардинг для каждого внутреннего сервера, а хочу задействовать что-то типа реверс-прокси для SSH.
 
В принципе, не прочь и линуксовую какую-нибудь подобную софтинку освоить вместо виндового клиента, но другой админской станции кроме snat-gw (оно сразу с иксами) у меня пока нет  
 
 
 
Добавлено:
 
VPN, к которому подключаются юзеры, использую тоже для админдоступа, но в моих схемах всегда закладывается избыточность - чтобы пока я эксприментирую и перенастраиваю что-то на одном канале, сервисы предоставлялись через другой. Чтобы если понадобится отключить VPN для перенастройки, под рукой был реверс-прокси. Чтобы если случится неведомая херня с одним из сетевых сервисов по причине моей ошибки (давно что-то уже такого не было...) оставались запасные рабочие варианты, а у меня неопределённое время на ПРАВИЛЬНОЕ разруливание, даже если нужно изучить что-то новое. И т.д.
 
 
Добавлено:
 
Поэтому я советуюсь именно о том, как сделать правильно, гибко и красиво - не зажимаясь обычным дефицитом роутерных ресурсов, в условиях избыточного ресурса и физического, и внутрисетевого, в т.ч. неограниченной гибкости от виртуализации.  Общая идея в том, чтобы ограничить распространение собственных ошибок, модуляризуя сервисы.

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 23:00 10-04-2012 | Исправлено: LevT, 23:41 10-04-2012
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
LevT
Цитата:
например SecureCRT
1 - он кроссплатформенен. 2 - ни когда ни чем подобным не пользовался. В Linux у меня есть эмулятор терминала (gnome-terminal + openssh, ну и nautilus with sftp, на крайний случай можно и scp и mc+fish), в винде putty и winscp.
 
Так а для reverse proxy вы же всё равно описываете правило для каждого хоста, так чем он предпочтительнее для вас?

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6588 | Зарегистр. 28-08-2008 | Отправлено: 23:39 10-04-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
1 - он кроссплатформенен. 2 - ни когда ни чем подобным не пользовался.

 
Потому и спрашиваю, как это делают линуксоиды. )
 Виндовз-вей я всегда имею в качестве запасного варианта.
 
"Реверс-прокси" - может, я не тот термин употребил? Знаю, что линуксоиды используют какой-то SSH-форвардинг, собственный опыт здесь нулевой - но я не прочь его приобрести.
 
 
Добавлено:

Цитата:
 Но я не хочу больше пробрасывать на роутере отдельный форвардинг для каждого внутреннего сервера,

 
Я имел в виду порт-форвардинг через DNAT
 
 
Добавлено:
 
Я не прочь выработать в этой теме эталонную гибкую и правильную схему SMB-роутинга на все случаи жизни.  
Позволить себе иметь физический хост под виртуализацию роутеров и проксей сейчас могут все.
 
Гибкость нужна, чтобы готовую схему можно было применить с некоторым размышлениям в условиях каких-то конкретных уникальных требований.

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 23:46 10-04-2012 | Исправлено: LevT, 00:07 11-04-2012
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
LevT
Цитата:
линуксоиды используют какой-то SSH-форвардинг
есть 2 способа попасть во внутрь сети имея ssh доступ к шлюзу.
1 - фича ssh - ForwardAgent. Очень доходчиво тут.
2 - еще есть проброс портов через ssh. В OpenSSH ключ -L. Выдержка из man'а - не придумал лучшего объяснения, если не понятно спрашивайте. Пример: ssh -L 9765:192.168.1.15:22 admin@snat-gw, это выполняем на своей машине снаружи. После чего остаётся висеть ssh сессия, а мы тем временем в другом окне терминала открываем сессию на внутренний хост - ssh -p 9765 user@localhost Вас закинет на внутреннею машину. Побочный эффект в том, что при это клиент добавит fingerprint 1.15 сервера в known_hosts и потом будет ругаться, если вы на этот же порт (9765) в будущем прокинете другую машину (MITM'ом попахивает), посему надо либо использовать разные порты, либо чистить иногда known_hosts. Кстати если изменится fingerprint у машины через которую Вы прокидываете (шлюз), то ключ -L будет проигнорирован как небезопасный для сомнительного соединения.

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6588 | Зарегистр. 28-08-2008 | Отправлено: 00:07 11-04-2012 | Исправлено: Alukardd, 00:13 11-04-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Спасибо!
Вот Вы сами и подтвердили, что манов (описывающих КАК делать что-то), недостаточно, если не знаешь ЧТО ещё можно сделать.  
 
О двух альтернативах я узнал только что от Вас.
 
 
Добавлено:
 
И за дополнительное разъяснение спасибо тоже.

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 00:17 11-04-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Разъяснение для таких как я (только сейчас допёрло!):
 
SSH форвардинг создает локальный прокси (сервис на машине где запущен SSH-клиент). Именно к нему и надо подключаться.
 
Я правильно понял?
 
Много лет назад я уже так делал по случайному гайду - но конструкция настолько противоестественная для благонамеренного виндузоида, что было отвергнуто разумом и не осело в мозгах.
 
 
Добавлено:
Alukardd

Цитата:
Побочный эффект в том, что при это клиент добавит fingerprint 1.15 сервера в known_hosts и потом будет ругаться

Я пока вовсе не осилил авторизацию в SSH по сертификатам (это обстоятельство меня дополнительно придерживает на многооконных клиентах, автоматизирую ввод пароля VB-скриптами).  
 
Как к ней лучше подступиться? Пошагово.
 
Certification Authority моя инфраструктурa позволяет использовать Zential-овскую.

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 03:25 11-04-2012 | Исправлено: LevT, 03:30 11-04-2012
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
LevT
Да так и есть.
Кстати если нужно именно по ssh ходить то можно проще, что бы лишний терминал не висел...
ssh -o "ProxyCommand=ssh -p 27 root@172.22.0.3 nc %h %p" root@192.168.0.6 - вместо проброса порта, если нужно по ssh ходить. где 192.168.0.6 - внутри удалённой локали, а 172.22.0.3 ip шлюза. При таком способе, кстати, не будет косяка с файлом known_hosts, т.к. считается что ip каждый раз свой.
 
Есть еще замута с динамическим пробросом портов (ключ -D), в таком случае ssh создаёт socks proxy, только я не помню как потом ssh клиент выпустить через этот socks, можно браузер выпустить...
 
Добавлено:
FingerPrint ни как не связан с авторизацией по сертификату, это защитный механизм, запоминания "образа" сервера, что бы при повторном подключение клиент узнал, если кто-то хочет провернуть MITM, поэтому при первом подключение к серверу стоит внимательно отнестись к занесению его отпечатка в свою базу знаний (а то вдруг уже кто-то ждёт тебя, и хана твоему серверу).
На opennet'е есть неплохая статья по authorized by key.
 
Добавлено:
LevT
Ух... В Debian удалось выпустить так:
Сначала создаёт socks proxy: ssh -D 1999 remote_gw
Потом шляемся через него: ssh -o "ProxyCommand=nc.openbsd -x localhost:1999 %h %p" root@192.168.233.2
Пришлось поставить пакет netcat-openbsd, со стандартным не вышло, пробовал ncat --proxy-type socks4 --proxy localhost:1999 - просто подвисало соединение и всё.

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6588 | Зарегистр. 28-08-2008 | Отправлено: 10:05 11-04-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Спасибо!
 
Вопрос по дизайну фаервола.  
 
Один из мотивов, следуя которым я разделил шлюзы dnat-gw и snat-gw был таков: я хотел максимально избавиться на snat-gw от ручной конфигурации фаервола.
 
Но вот вчера обнаружил, что это не катит: для SSH-доступа к внутреннему интерфейсу snat-gw через DNAT на dnat-gw на первом всё равно приходится прописывать правило Eхternal-to-Zentyal.
 
Видимо, помочь соблюсти цель дизайна может дополнительный SNAT на dnat-gw?
 
 
 
Я в курсе, что мелкомягкие бест-практисы советуют прямо обратный дизайн: ставить UAG (функционально навороченный аналог dnat-gw) в DMZ за фаерволом TMG (в моём случае за snat-gw), пробрасывать туда http(s)-трафик 1:1 и при нужде фильтровать.
 
(Сам не уверен, какие мотивы у них там преобладают: технические или впаривательные...)

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 11:22 11-04-2012 | Исправлено: LevT, 11:37 11-04-2012
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
LevT
Мотивы всё равно не понял, какая разница на какой из машин настройки прописывать?
 
В смысле не катит? ssh -o "ProxyCommand=ssh user@dnat-gw-ext-ip nc %h %p" admin@snat-gw-int-ip - Так не подключается?

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6588 | Зарегистр. 28-08-2008 | Отправлено: 11:53 11-04-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alukardd

Цитата:
Мотивы всё равно не понял, какая разница на какой из машин настройки прописывать?  

 
Я ценю модульность: она реально помогает.  
 
Например, когда я решил попробовать Zentyal вместе с nginx  -  я всего лишь выдернул виртуальные линки из микротика dnat2-gw на границе со вторым провом.  
(Воткнул эти линки в snat-gw, завёл его, а потом добавил к нему линк на первого  прова).
 
Всё остальное продолжает работать как работало (включая старый дефолтный шлюз локалки, которыму я только сменил адрес, отобрав известный клиентам в пользу snat-gw), админская избыточность сохраняется: я не рискую отрубить сам себе удалёнку: под возможные источники ошибок подложена страховка. Юзеры если и заметили в результате случившегося изменения какие-то вылезшие косяки в настройке одного из вебсервисов (линуксового, кстати, настроенного кем-то задолго до меня) - то это помогло сейчас исправить контролируемым образом то, что иначе могло вылезти в неконтролируемый момент.
 
Линуксоид тот кстати, сам прибежал: у него оказался жесткий айпишник в настройках подключения ))  
Я забыл добавить, что ещё поменял местами в сети первого прова айпишники двух шлюзов и заодно подчистил мусор в публичной DNS зоне.
 
 
Добавлено:
 

Цитата:
ssh -o "ProxyCommand=ssh user@dnat-gw-ext-ip nc %h %p" admin@snat-gw-int-ip - Так не подключается?

 
У меня линукса снаружи нет, потому буквально проверить не могу. А сказать то же самое галочками в SecureCRT пока затрудняюсь.
 
 
 
Добавлено:
Не катит подключение к опубликованному айпишнику dnat1-gw по 2222 порту, которое там DNAT-ится на 22 порт внутреннего адреса snat-gw.
 
С самого dnat-gw такое подключение работает.
 

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 12:26 11-04-2012 | Исправлено: LevT, 13:54 11-04-2012
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
LevT
Либо выполнять SNAT в сторону локалки на dnat-gw, либо попытаться на snat-gw вернуть пакет кому следует через iproute2. Суть идеи как с несколькими провайдерами, у меня только сомнения что всё получится... (пример с провайдерами есть в LARTC)

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6588 | Зарегистр. 28-08-2008 | Отправлено: 14:03 11-04-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 
Но назрела необходимость осилить наконец nginx, ну и подвернулась возможность разобраться с Zentyal - и вот я заменил им один из граничных микротиков, и балансировщик заюзал тамошний.  А раз один из граничных роутеров потяжелел, возникла мысль обойтись без третьего роутера.  
 

 
Наверное, отдельный от бордеров дефолтный шлюз всё-таки нужен - потому что когда-нибудь у меня дойдут руки до реализации VRRP/CARP. По смыслу ведь подобный сервис  защищает только дефолтный шлюз: от падения одного из каналов есть WAN файловер. Второй виртуальный VRRP шлюз заведу под соседним физическим хостом, туда же ткну один из граничных роутеров в лёгком варианте (типа того, что был у меня недавно с микротиками), и граничные роутеры дублировать не буду.
 
Или WAN канал тоже можно повесить на виртуальный адрес VRRP для доп. защиты от падения именно граничного роутера (поставив между ним и провайдером грошовый свич)? Что думаете?

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 14:56 11-04-2012
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
LevT
Думаю, что шлюз это либо 2 физические машины (древние, там ресурсы почти не едятся) с настроенным VRRP/CARP, ЛИБО это виртуальная машина, тогда уже не нужны carp'ы и прочее, т.к. лучше настраивать HA средствами гипервизора (failover instance, так сказать). Первый вариант предпочтительнее, т.к. более безопасен - шлюз всё-таки должен отрезать сеть от внешнего мира, а не являться частью сети, которая слишком близко к реальному миру.

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6588 | Зарегистр. 28-08-2008 | Отправлено: 15:03 11-04-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Fully Routed Network - это тоже достойный design goal, на мой взгляд.
 
Если мне удастся продвинуться в этом направлении, получится 1) искоренить множество ручных настроек сетевого уровня и 2) роутеры станут взаимозаменимыми.
 
В идеале я хотел бы получить сеть для конторы с филиалами, самонастраивающуюся из конфига, содержащего только список публичных шлюзов и привязанный к нему перечень сервисов для публикации.
 
Ну или хотя бы автогенерить чек-листы для настройки шлюзов. Чем легче будут те шлюзы, тем легче достичь заменяемости. (Та заменяемость, которая сейчас у меня есть - зависит от моей квалификации и нынешнего понимания зависимостей. Через год допустим описанная выше замена шлюза столь гладко не прошла бы: я наверняка не буду помнить детали конструкции.)
 
А HA средствами гипервизора я могу включить хоть сейчас... но тяжеловато будет переключать навороченный шлюз и попасть от него в зависимость.
 
 
Добавлено:
 
Zentyal вовсе не сахар. С 4-мя гектарами памяти едва ворочается, особенно долго коммитятся изменения конфигов.
 
 
Добавлено:
 
Как разберусь с линуксовой инфраструктурой в этой "коробочке" - вынесу в отдельные машинки то, что сочту оправданным вынести.
 
А там дальше решу, куда двигаться.

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 15:24 11-04-2012 | Исправлено: LevT, 16:02 11-04-2012
Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
LevT
Хз что там у вас еле ворочается... Я, конечно, все эти " коробочные программные маршрутизаторы" не юзал, но они не должны есть сильно больше ресурсов чем handmade сервер.

Цитата:
Fully Routed Network
не совсем понимаю, что это значит в рамках одного офиса. Какие настройки это искоренит? Какая полная заменяемость? (речь всё-таки об одном офисе?)

----------
Microsoft gives you windows, linuх gives you the whole house...
I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

Всего записей: 6588 | Зарегистр. 28-08-2008 | Отправлено: 16:01 11-04-2012
LevT



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я ж говорю: одним офисом не ограничиваюсь. Офис у меня подопечный не один, просто здесь оказалось возможным собрать удобную для экспериментов инфраструктуру.
 
 
Добавлено:

Цитата:
Я, конечно, все эти " коробочные программные маршрутизаторы" не юзал, но они не должны есть сильно больше ресурсов чем handmade сервер.  

 
В целях самообучения я установил вообще все модули.
Разумеется, коммит изменений длится вечность.
 
Добавлено:
(но всё ж быстрее и главное безопаснее, чем если бы надо было всё перенастраивать ручками ))

Всего записей: 18093 | Зарегистр. 14-10-2001 | Отправлено: 16:04 11-04-2012 | Исправлено: LevT, 18:21 11-04-2012
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » NAT и публикация сервисов с учётом virtual hosts


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru