• Как подключить удаленный офис через VPN?

    @azazelpw
    Linux SA
    1. VPN это своя отдельная сеть. Например 10.0.0.0/24
    2. Маршрутизация двух сетей C класса. Сети должны быть разными.
    На первом Роутере 3 маршрутизации.
    192.168.0.0/24 Локальная маршрутизация, внутри сети. Gateway 192.168.0.1 (Интерфейс локальный LAN)
    192.168.1.0/24 Это удаленная сеть по VPN. Gateway 10.0.0.1(Интерфейс ВПН)
    0.0.0.0/0 Это глобальная сеть, читай как интернет. Gateway предоставлен провайдером. (Интерфейс глобальный WAN)
    На втором Роутере 3 маршрутизации.
    192.168.1.0/24 Локальная маршрутизация, внутри сети. Gateway 192.168.0.1 (Интерфейс локальный LAN)
    192.168.0.0/24 Это удаленная сеть по VPN. Gateway 10.0.0.2(Интерфейс ВПН)
    0.0.0.0/0 Это глобальная сеть, читай как интернет. Gateway предоставлен провайдером. (Интерфейс глобальный WAN)

    Обьясню на пальцах как сделать маршрутизацию, для эникея.
    На шлюз 192.168.0.1 идет запрос с компьютера 192.168.0.10. запрос идет на компьютер другой сети 192.168.1.20
    Запрос приходит на Роутер, Роутер сверяет его со своей таблицей маршрутизации. Видит что 192.168.1.20 находится за Gateway 10.0.0.1 и отправляет запрос через этот Gateway. на второй Роутер 10.0.0.2.
    Запрос на втором Роутере пересылает запрос в соответствии со своей таблицей маршрутизации 192.168.1.0/24 и вот наш запрос доходит до компьютера 192.168.1.20.

    Вот так наш запрос пропутешествовал с одной сети в другую и достиг своего пункта назначения.
    Ответ написан
    1 комментарий
  • Как подключить удаленный офис через VPN?

    1. Подсети в офисах должны быть разными.
    2. Должна быть настроена маршрутизация между подсетями.
    Ответ написан
    5 комментариев
  • Какие есть современные методики обучения администрированию linux и bash-скриптам?

    tech22
    @tech22
    Лидер проекта http://th22.info
    Ну с бухты барахты покупать VPS и т.п. так-же как и начинать смотреть видеокурсы на ютубе я бы не рекомендовал, а посоветую вот, что.
    Начните с теории. Как я понял сейчас начинающие очень сильно плавают именно в понимании для чего какой инструмент используется, тут например сказали, что Bash древний и используйте Python. Довольно спорное утверждение. Поэтому для начала прочтите вот эту книгу adm-lib.ru/books/3/Nemeth_UNIX_System_Administrati... Это классика жанра. Ознакомившись, можете переходить уже к установке любого дистрибутива на виртуалку.
    Ответ написан
    Комментировать
  • Как правильно управлять парком серверов Unix?

    igortiunov
    @igortiunov
    Приветствую.
    Прежде всего, не стоит представлять себе решение задачи, как "большую кнопку", т.к. наши представления об управлении инфраструкурой несколько извращены опытом работы с продуктами MS. Интерфейс скрывает от нас стек ПО используемого для достижения цели. Например, WSUS. Под его капотом находится набор служб, каждая из которых играет определенную роль - bits для загрузки на сервер и доставки пакетов на клиента, веб-сервер для управляющих команд, база данных для хранения состояния клиентов и исправлений, .net приложение, обьединяющее все это. Для парка nix машин вам предстоит построить подобную архитектуру самому, выбирая каждый раз инструмент, который будет играть ту или иную роль.
    На втором шаге вам нужно посмотреть на задачу. Если у вас десяток инфраструктурных серверов, то Ansible действительно неплохой выбор. Но только не "скрипт". "Скрипт" - это язык, который говорит как достичь результата. Но инструменты управления конфигурацией избавляют вас от этого, с помощью декларативного языка вы описываете сам конечный результат(это ключевой момент) и не задумывайтесь о том, какой дистрибутив (читай менеджер пакетов, расположение конфигурационного файла) установлен на управляемой системе.
    Если вам нужно дать доступ большому количеству пользователей к большому количеству машин, то на первом шаге вам нужно выбрать два инструмента:
    1. управление конфигурацией.
    2. управление sudo.
    Первый инструмент с натяжкой может предоставить вам возможность решить пункт 2, т.к. в этом втором пункте вам нужно управлять теми самыми политиками: группе пользователей дать доступ на группу машин и разрешить выполнять группу команд. Здесь в игру вступает Identity Manager и этот вопрос для меня по крайней мере, открыт. Текущие тенденции ведут к развертыванию двух каталогов (MS AD и каталог для парка NIX), но не берусь сказать насколько это правильно. Обойтись без второго каталога можно и, если отбросить шелуху, то ключевой проблемой, в таком случае, является сопоставление идентификаторов безопасности пользователей в MS AD и в nix системах (просто когда один домен, сложнее когда лес, совсем не просто в случае созданных вручную доверительных отношений). Раньше этот вопрос решал winbind с набором библиотек, реализующих тот или иной алгоритм сопоставления, теперь это SSSD, реализующий два алгоритма. Опять же вопрос с выполнением привилегированных команд в такой конфигурации не решается. RedHat предлагает скомпанованные в единый продукт инструменты, которые, якобы эти задачи решают. Поддержкак от этого самого редахата стоит бешеных для нас денег, но вы посмотрите из чего состоят такие решения как Sattelit и IdM, это открытые продукты (FreeIPA, candlepin, pulp, katello, puppet и, наконец, foreman.) которые, возможно вам и нужны.
    Ответ написан
    8 комментариев