По второму пункту немного не согласен с ~/.log и вот почему: Представьте себе ситуацию, что есть несколько программ, которые будут писать в эту папку, и у нескольких программ будут файлы вида access.log и error.log — получится каша. Посему, все-таки я на ~/.имя_приложения/, так вероятность получить путаницу отпадает почти полностью — исключение, приложения с одинаковым именем, что может случится в очень редком случае.
В таком случае (ничего не писать), вообще плачевная ситуация сложится. Я считаю, правильнее сделать в программе уровень логов, и все-таки писать. Писать по дефолту в логи только критические ошибки, не думаю что при таком объеме реально превысить лимит на квоты в нынешнее время. Так же в программе предусмотреть возможность переключения уровня логов, вплоть до debug, и возможность указания пути для логов. Далее уже прикрутить это все к logrotate. Но это все в идеале, мы же говорим о реальной ситуации, вероятнее всего и логи будут небольшие и клиентов ни так уж много.
Это решение подходит если полностью переезжает сервак, если только отдельные базы, то это не для Вас. Я просто подумал, что именно весь сервак надо перенести.
a@a.ru — это наружный адрес в данном случае или Ваш внутренний, который на этом серваке?
a.b.c.d и c.d.e.f это какие-то внешние адреса?
И что это, такой метод борьбы со спамом, или что?
с факсом вообще проблемы нет, реализуется через IAX, вешается локально и входящие факсы приходят прямо на почту. Для отправки есть программы. Главное что-то пров поддерживал.
Именно. Обычно при выборе VoIP оператора, это один из основных технических характеристик — задержки до его оборудования. Учитывая что связь по воздуху, то задержек не избежать — отсюда пропажа голоса и т.д. и т.п.
А какие задержки у ёты, здесь уже неоднократно писалось :)
Можно же взять у мобильных операторов номер с префиксов 495 — думаю, это вариант.
И все-таки, неужели нет никакой возможности взять наземный инет, хотя б чисто для sip — вот это лучший вариант.
А Вы не ошибаетесь? :)
к примеру:
iptables -t nat -I POSTROUTING -s 192.168.216.15 -j SNAT --to-source 10.10.10.2
что по Вашему меняется в этой строке? Source NAT — NAT источника.
Если настраивать через web, в dd-wrt, проброс порта идет примерно следующим правилом:
iptables -t nat -I PREROUTING -p tcp -i vlan2 --dport 8080 -j DNAT --to-destination 192.168.10.190:8080
X-Forwarded-for у Вас может появится в том лишь случае, при такой схеме, если клиент, который обращается к Вам, за прокси, который передает этот заголовок. Но для Вас это проблемы не решит.
Непонятно почему вы просите кого-то написать статью? Если перед Вами стоит задача это реализовать, то выхода два. 1-й — наймите человека, 2-й — разберитесь сами. Если Вы что-то сделаете по мануалу подробному, то ни к чему хорошему это не приведет, ибо, работать то оно будет (до пору, до времени), но вы не будете понимать как оно работает. Было бы понятно, если бы Вы задали конкретные вопросы, а так, все в пустую.