Лучше ливать как можно быстрее из данной конторы. "притом что я отличный админ" - если действительно так, то найдите другого работодателя в своем городе, если уж не найти, то, если позволяет жизнь, переезжайте в другой.
seogud: ну как, он скажет, скорее всего, что мол я в этом не понимаю ничего, нанял админа он все установил + все сотрудники за небольшую премию (в небольшом то городке) - 85% это подтвердят. Итог - виноват будешь в этом исключительно ты. За 300k, если не изменяет мне память, пойдешь по особо крупному размеру. Но тут уже только твои домыслы про 300 тысяч (стоимость лицензии != стоимости ущерба компании-производителя ПО), ибо это оценивается оценщиком. Это так, на вскидку.
Ну и на будущее - поверьте, шильдик Cisco далеко не всегда означает надежность и стабильность, киска умеет делать то еще дерьмо, простите за выражение. Может стоит глянуть в сторону того же Mikrotik? Тем более с Вашими размерами компании (в плане кол-ва человек) и площадью. Думаю, как Вы, так и Ваше начальство будете приятно удивлены стоимостью и стабильностью.
rwh: Попробуйте всех принудительно перевести на g режим, поменять канал (соответственно. перед этим просканировав эфир любым доступным ПО).
Попробуйте сменить firmaware точки. Прочитав отзывы даже по диагонали, можно сделать вывод, что данная точка подвержена проблемам, как раз описываемых Вами. И проблемы эти на уровне ПО самой точки.
Константин Самилко: Если вам CF, выпустил сертификат, то зачем самоподписка?
СF не выпускает сертификатов на домен, у меня бесплатный план. При привязке домена, они просто используют Shared сертификат, который выдан Comodo.
И причем тут, некий режим "FULL" для ssl, со стороны CF?
У CF есть три режима: Full SSL, Full SSL (Strict), Flexible. Первый обеспечивает шифрование трафика от клиента до CF, затем от CF до сервера - на втором этапе используется как раз самоподписанный сертификат на стороне вашего сервера. Второй режим от первого отличается только тем, что требуется валидный сертификат на стороне сервера, подписанный любым из Trusted CA. Flexible - трафик шифруется от клиента до серверов CF, от серверов CF до вашего сервера шифрование не используется.
1. Проверьте, что NS выдает на ваш домен верный ip. - само собой проверено.
2. При чем тут 80 порт? Мы говорим о SSL. C 80 порта сервер сразу перекидывает на 443.
4. Пакеты в принципе до меня не доходят, предложенный Вами способ диагностики уже пробовал. Настройки какого firewall'a поменялись? "Настроек никаких не менялось с сентября 2014."
kuroneco: К сожалению, в логах чисто - ни одной попытки со стороны серверов CF получить какой-либо контент с сервера нет. То есть запросы даже не доходят до моего адреса. Поэтому, собственно, и решил спросить здесь.
Антон Кузнецов: Не важно в какую сторону монтировать, поднимите NFS шару на стороне сервера (NFS-клиент в окнах вроде как есть) и монтируйте ее на домашней машине.
"а дома HDD не всегда подключен. Но идея интересная, на серверной стороне все можно как-то поумнее автоматизировать." - в данном случае все решается на клиентской (домашней) машине через "Планировщик задач":
1. Подключается диск ->
2. Поднимается VPN до сервера (можно и без VPN при наличии "белого" адреса) ->
3. Монтируется NFS шара ->
4. Запускается скрипт/ПО бэкапа -> забирает контент с шары ->
5. Отключается шара ->
6. Гасится VPN (Опять же при наличии)
Как вариант, можно VPN держать постоянно. Я думаю, что у вас дома есть роутер - поднимите на нем тоннель и настройте маршрутизацию.
В чем проблема дома подключить винт и расшарить его на ваш сервер (Windows, если не серверный, позволит это сделать через тот же SMB)? А на сервере уж как душе угодно делайте бэкапы (скриптами, софтом) на смонтированный диск.
P.S. А почему не подключить винт напрямую к серверу по тому же USB?