iHead

iHead
Рейтинг
137
Регистрация
25.04.2008
Интересы
Hosting (PHP, Bitrix), domains
yahoster:
по СОРМ есть пограничное значение (было по крайней мере) если не превышать - СОРМ не нужен.

там 3 варианта:

1. свой СОРМ

2. план внедрения СОРМ (нужен свой, но позднее)

3. на мощностях вышестоящего провайдера

По каждому из вариантов должна быть бумажка из СБ. Причем вы ее в глаза даже можете видеть из-за отсутствия допуска к секретной информации.

Вас почитаешь, Вы далеки от российских реалий :))

bydem, все правильно.

"Сдавать" надо каждый узел во всех ДЦ. Но у нас даже монстры хостинга работают в 99% нелегально, т.к. сдаются одни узлы, а реально юзаются другие.

50 тыщ там, конечно, стоить нечему, но в Москве никто жопу не оторвет за копейки.

+ по СОРМ непонятно как вам решат вопрос.

PS

На этой неделе расширял узел. Уведомление о начале расширения, через 2 дня уведомление о завершении расширения. В ответ письмо, что в работе приемочной комиссии роскомнадзор участие не принимает. Акт КС-14 с приложением и все. Полдня реальной работы.

Трудно работать на чужом оборудовании, в чужом городе, в чужом ДЦ, где на тебя болт клали. Этот подход изначально ненадежный.

ТС, ставьте серверы в Красноярске (договаривайтесь с адекватным интернет-провайдером, способным вас приютить) и работайте себе в удовольствие.

serkl:
Если стандартные, то поставьте уровень компрессии 9 (тоесть самый слабый) и время бэкапа значительно уменьшиться

9 - по логике должен быть самый сильный уровень компрессии :)

Partizansk Telecom:
Можем на Коло поставить сервер в Ростелекоме (г.Владивосток).
За подробностями, просьба обращаться в ЛС.

Чувак Москву просил :)

примерно так:

цикл по каждой базе {

mysqldump --opt -u USER -pPASS DB_NAME | gzip -c > DB_NAME.gzip

}

sendmail в топку :)

unixadm:
А еще если фря как минимум 7 ветки, то можно в ядро добавить несколько опций и обойтись без Natd (который зело тормозной):


options LIBALIAS
options HZ=2000

options IPFIREWALL_NAT

После чего можно никаких демонов не запускать, а писать такую конструкцию:


ipfw nat 1 config ip <ваш внешний адрес> - указываем нату, какой адрес натить

ipfw table 9 add 192.168.100.0/24 - одна локальная сетка
ipfw table 9 add 192.168.101.0/24 - еще одна локальная сетка

ipfw add 1000 nat 1 ip from table\(9\) to any - нат из локалки наружу
ipfw add 1100 nat 1 ip from any to <ваш внешний адрес> - обратный нат

забавно. по правилам 1000 и 1100 очень похоже на divert :)

да, ТС действительно не сделал обратный нат.

потерто. мысли кончились.

Всего: 870