Установка сети малого офиса

У меня есть постфиксная установка с подписью DKIM на нескольких доменах. Я нашел, что было легче настроить amavisd-новый, чтобы сделать ту подпись, чем использование dkim-фильтра. Так или иначе я добавил бы amavisd-в-новинку для моей почтовой стопки, чтобы сделать проверку спама.

7
задан 18 September 2010 в 21:42
4 ответа

Если это имеет значение вот мой совет:

  1. Не используйте ПК в качестве сервера. Ни аппаратные средства, ни ОС не подходят для задания. Если тот офис всегда будет небольшим, вовлеките себя небольшой сервер башни и лицензия на Windows Small Business Server. Если офис собирается стать большего размера со временем или является вспомогательной станцией к более крупной компании, то рассмотрите нормальный Выпуск Windows Server 2008 с полдюжиной лицензий на клиентский доступ (CALs). Вам будут нужны DHCP и DNS: они могут быть обеспечены сервером, или Вашим устройством шлюза (читайте больше ниже).

  2. Для доступа из дома я рекомендовал бы OpenVPN. Существует устройство Windows, доступное отсюда, можно использовать самосгенерированные ключи, и клиенты работают как очарование (существуют клиенты для Linux, Windows и Max OS X). У нас есть несколько дюжин человек на нем, и я никогда ничего не слышу об этом. Это просто работает. Мы используем ключи, и клиенты создают туннель SSL к офисной сети. Это - эффективно та же безопасность, которую Вы имеете на веб-сайте HTTPS. Насколько я знаю, что OpenVPN также поддерживает туннели IPSec/IKE, если Вы предпочитаете это.

  3. Для резервных копий я, вероятно, использовал бы бакулюмы, но поэтому я - главным образом человек Linux. Существуют тонны подходящих пакетов. Самая важная вещь состоит в том, что резервные копии автоматизированы и что у Вас есть удаленные резервные копии. Это может быть сделано путем буферизации резервных копий на Карту памяти и забирания домой диска или нескольких Карт памяти (я пытаюсь предложить решения, которые не будут стоить Вам руки и участка). Если деньги не являются проблемой, пойдите для маленького ленточного накопителя в сервере башни.

Теперь для некоторых более общих рекомендаций. Много небольших компаний настраивает их внутреннюю LAN на 192.168.0.x/24, потому что это - вид значения по умолчанию. Не делайте этого. Используйте любое другое число, такое как 192.168.10.0/24 или 192.168.13.0/24. Делает жизнь намного легче, когда необходимо соединиться с поставщиком/сетями заказчика, поскольку, скорее всего, они не используют тот же диапазон IP, и Вы не должны делать никаких необычных активных действий с NAT.

Вовлеките себя достойный переключатель. Не должен полностью управляться, но если можно позволить себе потратить приблизительно 200£, Вы уже получаете переключатели с веб-интерфейсом для контроля и обнаружения неисправностей.

Используйте достойный качественный кабель и коннекторы. Или настаивайте на них, если подрядчики делают проводное соединение. И заставьте их проверить каждое соединение. Я провел часы, делая поиск неисправностей на новых кабельных соединениях, только чтобы узнать, что подрядчики использовали паршивые аппаратные средства или перепутали их монтажные схемы.

Скорее используйте 1 сетевой принтер хорошего качества, чем полдюжины дешевых. Вы испытаете намного меньше затруднений тот путь. Плюс: Вы на самом деле добираетесь для наслаждения более низкими затратами на печать, так как стоимость на страницу на более крупных принтерах обычно лучше. Моим любимым является HP, но ксерокс и Брат также делают очень достойные принтеры. Держитесь подальше от Lexmark, только обеспокойтесь.

Потратьте немного денег на достойное устройство шлюза, которое делает брандмауэр, маршрутизацию, и т.п.. НИКАКАЯ потребность потратить сотни фунтов там, но не используют дешевого дерьма от PCWorld и подобных, тот материал сделан для SOHO, но в действительности это повреждается, если Вы поддерживаете его в рабочем состоянии 24/7/365. Для фунта приблизительно за 100£ можно получить некоторый достойный материал. Если Вы рады исследовать другие проспекты, Вы могли бы использовать поле Linux и поместить smoothwall или моностену на нем (но не делайте этого, если Вы не довольны Linux).

Не может думать о больше, но я уверен, что у Вас есть вопросы. Просто начните говорить.

7
ответ дан 2 December 2019 в 23:29

Мой совет:

  • Получите надлежащее, хотя начальный уровень, сервер. Используя рабочую станцию, поскольку сервер является ложной экономикой.
  • Не используйте 'рабочую станцию ОС' в качестве сервера, особенно если Вы хотите настроить вещи как домашний доступ и т.д. Существуют (легальные) способы получить более дешевые копии Ose Windows Server, если это должен быть Windows, и всегда существует Linux для сервера также (не панацея, конечно, но Вы не можете спорить с ценой, если бюджет является ограниченным).

Если файлы на сервере очень важны, поскольку Вы говорите затем стоящий дополнительных денег для системы классов сервера, чтобы гарантировать их доступность и улучшить Ваши опции для вещей как удаленный доступ, теневые копии тома, создавая резервную копию их, и т.д.

2
ответ дан 2 December 2019 в 23:29

Одно преимущество сервера, который ОС - то, что это не просто лучшая практика ради самого себя, в целом это делает встречающиеся лучшие практики во множестве областей (например, аудит, централизованная аутентификация, масштабируемость, восстановление, и т.д.) легче, поскольку Вы настраиваете свою сеть. Большинство из них является вещами, которые могут быть сделаны без сервера ОС, но процесс и результат обычно не будут так же легки, надежны, или удобны в сопровождении.

Также стоит отметить, что Вы будете, вероятно, хотеть изучить регулирующие требования / требования соответствия для Вашей промышленности и локали, и иметь в виду их, поскольку Вы создаете даже небольшую сеть. Любые такие правила или требования, вероятно, наложились бы в значительной степени с лучшими практиками, но это будет стоить уделения внимания впереди.

Кроме этого, я соглашаюсь с рекомендацией OpenVPN, и если Вы используете pfSense в качестве своего шлюза/брандмауэра, этому встроили сервер OpenvPN. pfSense очень многофункционален, имеет очень низкие требования к аппаратным средствам - работает на большей части любого старого бежевого поля, у Вас есть ложь вокруг, невероятно легко установить и настроить, и имеет очень интуитивный веб-интерфейс. Лучший из всех, это свободно.

1
ответ дан 2 December 2019 в 23:29
править: Много комментариев предостерегают от использования настольного компьютера как сервер. Почему? У меня был смысл трепета об этом, но (с моим очень ограниченным знанием системного администрирования) я не могу думать о причине, почему это плохо. Кто-то может объяснить мне, каковы опасности и крушения?

Главная причина я колебался бы аппаратные средства настольного класса использования для сервера в бизнесе, состоит в том, что большинство аппаратных средств настольного класса действительно не подходит для 24/7 операции и имеет тенденцию перестать работать быстро в такой среде ("быстро", вот находится за эти 9-18 месяцев промежуток, тогда как я ожидал бы 3-5 лет срока полезного использования из аппаратных средств класса сервера). Это - главным образом диск и проблемы PSU, а не ЦП/материнская плата/RAM, с которым я видел проблемы в прошлом.

1
ответ дан 2 December 2019 в 23:29

Теги

Похожие вопросы