Strabbo, насколько понимаю, вы сведуете в оборудовании cisco, подскажите пожалуйста, а cisco N9K свичи, например N9K-C9372TX-E или N9K-C93108TC-EX, позволят сделать все выше описанные действия(nat, mangle, L2 фильтрацию)? Не будут ли они привередливы к qsfp28 модулям/dac кабелям? Необходимы ли им лицензии для полноценной работы? Буду признателен за ответ.
Берешь, покупаешь микротик, берешь, покупаешь коммутатор, берешь, покупаешь два сервера, берешь, и все это крутишь вертишь пока ненаучишься, собственно, так я и поступил.
kisaa, посмотрел, настройки аналогичные, и там и там бд 16 версии, и там и там настройки по умолчанию, только на отдельном сервере настроен listen_addresses на 0.0.0.0, ну и в pg_hba разрешены подключения для всех адресов.
А в чем проблема реализовать несколько конфигураций серверов?
Ну как приходит в голову парсить логи openvpn, и по названию клиента искать выданный ip и уже по ниму все фильтровать. Например если название клиента начинается с ad-ivanpupkin то ему разрешено все, а если user-petya то его ip допускать только до определенных сервисов.
Вроде куратор linux тега, но понятия, что в виртуалку проброшен не lvm, а блочный партишен, и в этом случае vg/lvscan и не должен нечего показывать.
Я бы начал с того, совпадает ли с uuid диска на хосте с uuid в виртуалке?
Что говорит chfs.ext4 в виртуалке?
Если vg собран на основе одного диска, я бы пробросил диск целиком, и как-раз таки через vgscan посмотрел, определяется ли lvm на диске.
Ну и так же можно попробовать поменять шину диска на scsi/ide