в Linux в случае, если не используется RBAC модель - один администратор - root.
Так что вам неплохо бы определиться, что именно вы хотите собирать и в каком формате.
Endru, а вы в браузере набираете ip адрес:порт?
Если да-проверьте в нем настройки прокси.
Проверьте что вам отдаст curl если есть, или например командлет PowerShell Invoke-WebRequest
Олег, серый ip = частный ip = внутренний ip. Он не может быть доступен снаружи.
Белый ip может быть и статическим и динамическим - он все равно останется белым.
Вам стоит разобраться с терминологией.
Interfreight, вместо файлового сервера в офисе можно использовать Branchcache.
Она может работать в serverless режиме ,кеши файлов будут на рабочих станциях размещаться.
Interfreight, тогда строите виртуальную сеть внутри proxmox из двух VM - сервер и VPN.
Если уж хотите отдельную VM под шлюз - разворачивайте не point-to-point, а site-to-site VPN - чтобы была свободная маршрутизация между двумя подсетями IP - офисной и виртуальной.
И стесняюсь спросить - вам зачем домен то? если сервер один - по факту креды создавать только на нем а пользователи пусть под "Пользователь" сидят.
Роман Тонкошкуров,
Папка 1, которой открыт доступ (папка нулевого уровня):
1. Shared permissions - Full Control для Authenticated Users
2. NTFS permissions - readonly для Authenticated Users.
Вложенная в папку 1 папки 2 (1 уровень) - у нее в ACL 3 группы:
1. Group_folder_2_LT с правами ("Traverse folder/execute file и List folder/read data") к "This folder only". (чтобы можно было "провалиться" в папку)
2. Group_folder_2_RO с правами read and execute к This folder, subfolder and files" (доступ для чтения)
3. Group_folder_2_RW с правами Modify к This folder, subfolder and files" (доступ на редактирование).
Вложенная в папку 2 папка 3 (2 уровень) - у нее в ACL 3 группы:
1. Group_folder_3_LT с правами ("Traverse folder/execute file и List folder/read data") к "This folder only". (чтобы можно было "провалиться" в папку)
2. Group_folder_3_RO с правами read and execute к This folder, subfolder and files" (доступ для чтения)
3. Group_folder_3_RW с правами Modify к This folder, subfolder and files" (доступ на редактирование).
Все три группы являются членами группы Group_folder_2_LT.
Вложенная в папку 3 папка 4 (3 уровень) - у нее в ACL 3 группы:
1. Group_folder_4_LT с правами ("Traverse folder/execute file и List folder/read data") к "This folder only". (чтобы можно было "провалиться" в папку)
2. Group_folder_4_RO с правами read and execute к This folder, subfolder and files" (доступ для чтения)
3. Group_folder_4_RW с правами Modify к This folder, subfolder and files" (доступ на редактирование).
Все три группы являются членами группы Group_folder_3_LT.
И так далее.
Interfreight, да гостевая внутри proxmox. Зачем вам дополнительные ip?
У вас один публичный ip будет висеть на внешнем интерфейсе VM Mikrotik или что вы выберете в качестве файрвола\маршрутизатора.
А за ним будет своя виртуальная локальная сеть, куда будет смотреть внутренний интерфейс VM mikrotik, proxmox и сервер с RDP.
В ESXI это делается с помощью двух virtual switch и подвязанных к них vnetwork, почитал про proxmox - у него тоже есть подобный функционал https://pve.proxmox.com/wiki/Open_vSwitch
Есть вариант легче.
У proxmox есть свой файрвол - так что можно proxmox оставить снаружи, прикрыть правилами файрвола от взлома и поднять любой VPN напрямую или из офиса в RDP сервер или в обратную сторону (возвращаемся к дешевому варианту).
PS если вы спрашивали про дополнительные адреса - у вас возможно в голове зреет мысль дать публичный адрес серверу с RDP - категорически не советую :-) без защиты вам его просто заддосят пытающиеся подобрать пароль
Могут подключиться гипотетически или уже подключались?