Потестировал данную Оперу на своем tablet'e (Samsung Q1 Ultra): както неадекватно реагирует на его сенсорные экран — приходится несколько раз с силой давить чтоб отреагировал и то не всегда там где нажимаешь, при скроллинге пальцем вообще скачет как ему нравится… хотя с мышкой все нормально… :(
Жаль, идеальный был бы браузер для подобных девайсов…
Есть еще несколько вопросов:
1. Нет ли тестового доступа к функции заведения алиасов? А то это единственное что пока сдерживает от перехода на вашу доменную почту… Неохота заводить несколько десятков ящиков только для пересылки…
2. Планируются ли списки рассылок для внутренних ящиков? Удобная штука для всяких внутренних информаторов. Желательно чтоб еще пользователи моглиб сами подписываться/отписываться.
3. Кстати как Вы относитесь с рассылкам на внешние адреса прайсов? Несколько раз в месяц пару мегабайт с одного нашего адреса на полсотню ящиков наших партнеров за раз (разумеется с их разрешения).
4. Можно ли в общем списке доменных ящиков приделать статистику по ним — количество писем в ящике и занимаемый объем? В идеале ещеб просмотр списка писем по каждому аккаунту с возможностью переноса их между ящиками… И желательно время последнего обращения к ящику (по любому протоколу).
пытаюсь настроить на Cisco 851 файрвол таким образом — не проходит трафик роутера с ip inspect name INSPECT_OUT router
:(
прошивка c850-advsecurityk9-mz.124-15.T12
ABBYY пора уже открывать «облачную» версию 1С Предприятия как это сейчас модно :)
Кластера серверов приложений есть, полноценный веб-интерфейс тоже, осталось продумать как это монетизировать повыгодней и хостить постабильней… ;)
Ах вы в этом смысле…
Я просто статическую трансляцию нигде не использую, потому не задумывался о такой возможности…
Поправим в топике настройки файрвола тогда, спасибо за советы
но не совсем понимаю смысла permit tcp any int f0/0 eq 22
access-list же и так висит на int f0/0 и только входящий трафик на этот интерфейс и фильтрует
тогда для базовой настройки firewall достаточно: ip access-list extended FIREWALL
permit tcp any any eq 22
deny any any
ip inspect name INSPECT_OUT router
ip inspect name INSPECT_OUT dns
ip inspect name INSPECT_OUT icmp
ip inspect name INSPECT_OUT ntp
Когда то давно без строчки aaa authentication login default local
на какойто цыске не хотело пускать по SSH, потому так сложилось исторически :)
Надо будет попробовать ее сделать опциональной…
Гм, а команды aaa author exec default local
я не вижу в своих версиях IOS'а…
Команду write
я надеюсь все знают когда применять, как и conf t
в начале всего процесса конфигурирования ;)
Как раз я и ждал конструктивную критику :)
Я уверен что конфиг не самый оптимальный и ваши советы очень важны в его полировке…
1. INSPECT_IN я кажись писал для DMZ, в данном конфиге пожалуй ему не место…
2. выключим
3. телнет как я писал оставлен на всякий пожарный, снаружи он закрыт, а изнутри бывает надо с любой машины зайти подправить чтото по быстрому. По умолчанию конечно используется SSH
4. Вроде у цыски DNS кеширующий, т.ч. пусть будет
5. Про ip inspect INSPECT_OUT router не слыхал, читал что внутренний трафик не инспектируется… или так было на старых прошивках… Спасибо за подсказку
каталисты не настраивал, там думаю своя специфика…
Здесь мы рассматриваем маршрутизаторы в общем случае — есть LAN, есть Интернет, их надо как-то связать. Все вполне наглядно, не имея опыта в настройке оборудования cisco подобный конфиг может немного помочь. В свое время мне нечто типа подобного руководства очень не хватало — приходилось разбираться с нуля в элементарных вещах…
Если вам это неинтересно — на Хабре много других статей которые стоит почитать…
Жаль, идеальный был бы браузер для подобных девайсов…
Может стоит перенести в тематический блог типа habrahabr.ru/blogs/erp_systems/ для продвижения на главную??
1. Нет ли тестового доступа к функции заведения алиасов? А то это единственное что пока сдерживает от перехода на вашу доменную почту… Неохота заводить несколько десятков ящиков только для пересылки…
2. Планируются ли списки рассылок для внутренних ящиков? Удобная штука для всяких внутренних информаторов. Желательно чтоб еще пользователи моглиб сами подписываться/отписываться.
3. Кстати как Вы относитесь с рассылкам на внешние адреса прайсов? Несколько раз в месяц пару мегабайт с одного нашего адреса на полсотню ящиков наших партнеров за раз (разумеется с их разрешения).
4. Можно ли в общем списке доменных ящиков приделать статистику по ним — количество писем в ящике и занимаемый объем? В идеале ещеб просмотр списка писем по каждому аккаунту с возможностью переноса их между ящиками… И желательно время последнего обращения к ящику (по любому протоколу).
ip inspect name INSPECT_OUT router
:(
прошивка c850-advsecurityk9-mz.124-15.T12
Кластера серверов приложений есть, полноценный веб-интерфейс тоже, осталось продумать как это монетизировать повыгодней и хостить постабильней… ;)
Я просто статическую трансляцию нигде не использую, потому не задумывался о такой возможности…
Поправим в топике настройки файрвола тогда, спасибо за советы
но не совсем понимаю смысла
permit tcp any int f0/0 eq 22
access-list же и так висит на int f0/0 и только входящий трафик на этот интерфейс и фильтрует
Хотя согласен дырка в безопасности еще та…
ip access-list extended FIREWALL
permit tcp any any eq 22
deny any any
ip inspect name INSPECT_OUT router
ip inspect name INSPECT_OUT dns
ip inspect name INSPECT_OUT icmp
ip inspect name INSPECT_OUT ntp
??
line vty 0 4
login local
или вы имеете ввиду что надо сделать на всякий случай
line vty 0 4
no login local
??
no ip domain-lookup
из соображений безопасности?
Я б например некоторые у себя бы не применял ;)
aaa authentication login default local
на какойто цыске не хотело пускать по SSH, потому так сложилось исторически :)
Надо будет попробовать ее сделать опциональной…
Гм, а команды
aaa author exec default local
я не вижу в своих версиях IOS'а…
Команду
write
я надеюсь все знают когда применять, как и
conf t
в начале всего процесса конфигурирования ;)
Я уверен что конфиг не самый оптимальный и ваши советы очень важны в его полировке…
1. INSPECT_IN я кажись писал для DMZ, в данном конфиге пожалуй ему не место…
2. выключим
3. телнет как я писал оставлен на всякий пожарный, снаружи он закрыт, а изнутри бывает надо с любой машины зайти подправить чтото по быстрому. По умолчанию конечно используется SSH
4. Вроде у цыски DNS кеширующий, т.ч. пусть будет
5. Про ip inspect INSPECT_OUT router не слыхал, читал что внутренний трафик не инспектируется… или так было на старых прошивках… Спасибо за подсказку
Здесь мы рассматриваем маршрутизаторы в общем случае — есть LAN, есть Интернет, их надо как-то связать. Все вполне наглядно, не имея опыта в настройке оборудования cisco подобный конфиг может немного помочь. В свое время мне нечто типа подобного руководства очень не хватало — приходилось разбираться с нуля в элементарных вещах…
Если вам это неинтересно — на Хабре много других статей которые стоит почитать…