Справка с простой сетевой установкой

Это не могло бы быть возможно в Вашей ситуации, таким образом, я надеюсь, что не становлюсь вниз проголосовавшим в этом случае, но могло бы быть более эффективно изменить Вашу стратегию резервного копирования. При резервном копировании определенных данных вместо снимков VM резервные копии работали бы намного более быстрый, и было бы легче получить изменения.

В зависимости от Вашего VMs и для чего они используются, Вы можете просто сделать, чтобы они создали резервную копию данных туда, где Вы храните снимки теперь ежедневно (или независимо от того, что расписание является соответствующим), и затем JungleDisk может создать резервную копию просто данных. Это более эффективно передало бы измененные файлы, и пространство, требуемое для резервных копий, а также необходимое время, будет уменьшено. Кроме того, Вы могли все еще взять снимки, чтобы сохранить, и просто делать это намного менее часто (еженедельно, например).

В этом случае, Вы могли всегда просто поднимать новый VM и восстанавливать данные или использовать более старый снимок, чтобы восстановить VM и затем использовать резервное копирование данных для восстановления к новой точке.

1
задан 11 June 2009 в 11:40
5 ответов

Общедоступные aviable сервисы должны всегда разделяться от внутренней LAN (и выше).

Я убедил бы их покупать дешевый брандмауэр с 3 интерфейсами (или двумя переключателями interfaces+vlan+a). Я знаю, что Linksys имеет некоторые очень дешевые бизнес-брандмауэры, которые удовлетворили бы их потребностям отлично.

Править: К плакату выше; та же подсеть IP, но отдельные VLAN? Это не возможно.

1
ответ дан 3 December 2019 в 22:55
  • 1
    Спасибо pauska. I' ll исследуют то, что Linksys должна предложить и сообщить, как я преуспеваю. –  Valerion 11 June 2009 в 17:49
  • 2
    > та же подсеть IP, но отдельные VLAN маршрутизаторы Draytek поддерживает VLAN на их встроенном переключателе. Это позволяет Вам иметь два сервера, подключенные к маршрутизатору, оба из которых видят маршрутизатор и Интернет вне его, но не видят друг друга даже при том, что они находятся в той же подсети. Я ожидаю, что это - то, что имел в виду Alakdae. Это кажется, что разумное решение обеспечило эти два сервера don' t должен передать любые данные между ними. –  John Rennie 11 June 2009 в 20:09
  • 3
    Извините, это все еще не правильно. Маршрутизатор не может иметь того же адреса IP на двух различных VLAN, it' s никакая логика в нем и не psossible. Создание одного VLAN для каждой подсети однако очень возможно и нормальная процедура для решения чего-то как исходный плакат, о котором спрашивают. –  pauska 12 June 2009 в 14:16
  • 4
    Я подозреваю, что у нас есть проблема с терминологией. I' m использование VLAN в смысле en.wikipedia.org/wiki/Vlan . VKLAN работает на уровне 2 т.е. MAC-адресом и не имеет никакого понятия IP-адреса. Мой собственный маршрутизатор использует просто этот тип VLAN. I' d быть рад продемонстрировать его. –  John Rennie 13 June 2009 в 11:46

Я думаю, что Вы (или может быть), вызывающий беспокойство излишне. В конце концов, при установке Сервера SBS, Вы найдете, что это (намеревался быть), доступный из Интернета так, чтобы Веб-доступ Outlook и Удаленное веб-Рабочее место работали. Миллионы установок SBS там, кажется, не объявляют волну взломанных серверов.

Если Вы - просто порты пересылки 80, и 443 Вы оказываетесь перед необходимостью работать для представления любых серьезных проблем безопасности. Я предполагаю, что существует риск, что следующий Код Красный вирус приедет и позволит кому-то взламывать сервер, но это кажется мне маленьким риском в эти дни.

Если Вы думаете, что веб-материал будет дренажом на ресурсах, который является unlikey, так как они - небольшая компания, Вы могли вставить веб-сервер и сохранить его на той же подсети. Просто измените перенаправление портов. Это действительно стоит того хотя?

МЛАДШИЙ

1
ответ дан 3 December 2019 в 22:55
  • 1
    Я вижу что you' высказывание ре (хотя они don' t используют OWA или Exchange в этом отношении). Данные являются чувствительными медицинскими данными для некоторых чрезвычайно известных (в Великобритании!) люди - я чувствую, что некоторая дополнительная безопасность не лучше, чем ни один... –  Valerion 11 June 2009 в 17:47
  • 2
    Хорошо как насчет того, чтобы использовать Alakdae' s идея VLAN. С Drayteks и I' m верные другие маршрутизаторы, можно поместить различные порты на встроенный переключатель в различных VLAN, таким образом, пакеты не могут быть переключены между ними. Оба сервера обычно видели бы Интернет через маршрутизатор, но не будут иметь никакого доступа друг к другу. –  John Rennie 11 June 2009 в 20:11
  • 3
    Серверы ДЕЙСТВИТЕЛЬНО должны видеть друг друга, хотя, поскольку текущий сервер имеет DB на нем и продолжит иметь DB на нем. Я предполагаю, что один порт, подключенный к другому переключателю к остальной части LAN с основным сервером, многосетевым с соединением с каждым переключателем, работал бы хотя? –  Valerion 12 June 2009 в 17:09
  • 4
    " серверы ДЕЙСТВИТЕЛЬНО должны видеть каждый other". А-ч хорошо. Я просто поместил бы веб-сервер на ту же подсеть как все остальное, но отметил бы, что, если бы кому-то удалось поместить Код, Красный на него, Вы предоставили бы вирусный доступ к остальной части Вашей сети. Если Вы действительно don' t хотят это, Вам нужен брандмауэр с портом DMZ. Затем можно вставить правила брандмауэра ограничить доступ в веб-сервере в демилитаризованной зоне к LAN, а также к Интернету. –  John Rennie 13 June 2009 в 11:50
  • 5
    Если Вы подключаете свой веб-сервер к основному серверу, даже если it' s на другом NIC, Вы выставляете свой сервер любым вирусам, работающим на веб-сервере так же, как если бы Вы отбросили его на LAN. Если you' ре, настолько серьезно относящееся к безопасности, Вам нужен брандмауэр между этими двумя серверами. –  John Rennie 13 June 2009 в 11:52

Можно поместить их на ту же подсеть и использовать VLAN.

0
ответ дан 3 December 2019 в 22:55
  • 1
    Почему это было отмечено? Это кажется мне совершенно разумным предложением. –  John Rennie 11 June 2009 в 17:11
  • 2
    Возможно, кто-то doesn' t знают, как использовать VLAN. –  Alakdae 11 June 2009 в 18:14

Fortigate делают довольно простой брандмауэр/маршрутизатор, который позволяет две внутренних сети и внешнее. Некоторые модели имеют WiFi также. Они не являются самыми дешевыми вокруг, но являются надежными, и полнофункциональными.

Вы сможете настроить его для поддержки DHCP и т.д., и это защитит веб-сервер в демилитаризованной зоне, предоставляя доступ и от внутренних и от внешних пользователей с отличающимися уровнями безопасности.

Вы не должны будете мультиразмещать основной сервер затем, он будет просто соединяться внутренне как прежде.

Могло бы быть хорошее время, чтобы начать обсуждать резервные копии также.

0
ответ дан 3 December 2019 в 22:55

Mikrotik RB450 (http://routerboard.com/comparison.html) обработал бы сегментацию сетей, брандмауэринга, обеспечение функциональности NAT, и т.д. Необходимо смочь получить его для ~ 100$ или 130$, если Вы хотите гигабитный способный RB450G.

0
ответ дан 3 December 2019 в 22:55

Теги

Похожие вопросы