Администрирование сайта — удалённая работа в Москве
Дата: 2025-03-31
Детали
Регион
Москва
Занятость
дистанционно
Стоимость
договорная
Дата публикации
2025-03-31
Описание
Исправление ошибок. Корпоративный сайт. Платформа: WordPress. Объём сайта: 100 страниц. Ищу web разработчика для сотрудничества, который сможет быстро и четко выполнять разные задачи по сайту. Для постоянного сотрудничества. Сегодня срочно нужно сделать 2 задачи: создать новый блок и исправить существующий.
Похожие заказы
Создание игрового сервера
дистанционно
договорная
Сервер: виртуальный игровой хостинг. Потребуется: настройка сервера.
Москва
Фрилансеры
2025-05-08
Настройка IP-телефонии
дистанционно
договорная
Настроить: систему телефонии с нуля. Информации по серверу нет.
Москва
Фрилансеры
2025-05-08
Настройка MikroTik
дистанционно
договорная
Сетевое оборудование: роутер. В универе дали задачу. Устройство MikroTik является маршрутизатором, через который компьютеры выходят в Интернет. По приведенным ниже конфигурациям определите: 1. Почему из локальной сети не открываются интернет-сайты? 2. Что надо сделать для того, чтобы интернет-сайты открывались? Нужно дать ответы на конфигурацию 2 и 3. Первая была мной разрешена. Ниже будут примеры ответов и доп. Информация по ним. Конфигурация № 1 /ip/firewall/filter add action=accept chain=input comment="accept established, related" connection-state=established,related add action=drop chain=input comment="drop invalid" connection-state=invalid add action=accept chain=input comment="accept ICMP" protocol=icmp add action=accept chain=input comment="accept SNMP" dst-port=161 protocol=udp src-address=[Телефон скрыт] add action=accept chain=input comment="accept WinBox" dst-port=8291 protocol=tcp add action=drop chain=input comment="drop all from not LAN" in-interface=!bridge1 add action=accept chain=forward comment="accept established, related" connection-state=established,related add action=drop chain=forward comment="drop invalid" connection-state=invalid add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface=ether1-wan /ip/firewall/nat add action=dst-nat chain=dstnat comment=www dst-port=80 in-interface=ether1-wan protocol=tcp to-addresses=[Телефон скрыт] to-ports=80 add action=dst-nat chain=dstnat comment="DVR for mobile devices" in-interface=ether1-wan dst-port=5800 protocol=tcp to-addresses=[Телефон скрыт] to-ports=5800 Конфигурация № 2 /ip/firewall/filter add action=accept chain=input comment="accept established, related" connection-state=established,related add action=drop chain=input comment="drop invalid" connection-state=invalid add action=accept chain=input comment="accept ICMP" protocol=icmp add action=accept chain=input comment="accept SNMP" dst-port=161 protocol=udp src-address=[Телефон скрыт] add action=accept chain=input comment="accept WinBox" dst-port=8291 protocol=tcp add action=drop chain=input comment="drop all from not LAN" in-interface=!bridge1 add action=accept chain=forward comment="accept established, related" connection-state=established,related add action=drop chain=forward comment="drop invalid" connection-state=invalid add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface=ether1-wan /ip/firewall/nat add action=masquerade chain=srcnat out-interface=ether1-wan add action=dst-nat chain=dstnat comment=www dst-port=443 protocol=tcp to-addresses=[Телефон скрыт] to-ports=443 add action=dst-nat chain=dstnat comment="DVR for mobile devices" in-interface=ether1-wan dst-port=5800 protocol=tcp to-addresses=[Телефон скрыт] to-ports=5800 Конфигурация № 3 /ip/firewall/filter add action=accept chain=input comment="accept established, related" connection-state=established,related add action=drop chain=input comment="drop invalid" connection-state=invalid add action=accept chain=input comment="accept ICMP" protocol=icmp add action=accept chain=input comment="accept SNMP" dst-port=161 protocol=udp src-address=[Телефон скрыт] add action=accept chain=input comment="accept WinBox" dst-port=8291 protocol=tcp add action=drop chain=input comment="drop all from not LAN" in-interface=!bridge1 add action=drop chain=forward comment="accept established, related" connection-state=established,related add action=drop chain=forward comment="drop invalid" connection-state=invalid add action=drop chain=forward comment="drop all from WAN not DSTNATed" connection-nat-state=!dstnat in-interface=ether1-wan /ip/firewall/nat add action=masquerade chain=srcnat out-interface=ether1-wan add action=dst-nat chain=dstnat comment=www dst-port=443 in-interface=ether1-wan protocol=tcp to-addresses=[Телефон скрыт] to-ports=443 add action=dst-nat chain=dstnat comment="DVR for mobile devices" in-interface=ether1-wan dst-port=5800 protocol=tcp to-addresses=[Телефон скрыт] to-ports=5800 Ответ необходимо дать как в приведённом примере ниже. Мой ответы: Конфигурация № 1 Ответ: В разделе /ip/firewall/nat отсутствует правило для маскарадинга (action=masquerade), которое необходимо для трансляции внутренних адресов LAN в публичный IP при выходе в интернет: Необходимо добавить правило, которое будет подменять внутренние IP-адреса на внешний IP-адрес маршрутизатора в разделе /ip/firewall/nat: add action=masquerade chain=srcnat out-interface=ether1-wan comment="NAT for LAN Internet access" Конфигурация 2 Ответ: Необходимо предпоследним добавить правило в разделе /ip/firewall/filter цепочка forward из LAN в WAN, перед последним правилом в разделе (оно блокирует все запросы, пришедшие на WAN кроме проброшенных через NAT): add action=accept chain=forward in-interface=bridge1 out-interface=ether1-wan comment="LAN to WAN" Конфигурация 3 Ответ: 1. В разделе /ip firewall/filter Первое правило в цепочке forward должно быть action=accept, а не drop для established/related 2. В разделе /ip/firewall/filter цепочка forward Для разрешения трафика из локальной сети (LAN > WAN) должно быть правило accept в chain=forward, разрешающее этот трафик. Изменения в /ip/firewall/filter: 7ое правило должно быть 1ое в цепочке forward: add action=accept chain=forward comment="accept established, related" connection-state=established, related 9ым правилом добавляем разрешающее правило LAN à WAN: add action=accept chain=forward comment="LAN to WAN allow" in-interface=bridge1 out-interface=ether1-wan Обратная связь от проверяющего: Вы верно нашли ошибку в первой конфигурации, в третьей только одна ошибка, во второй не верно. В каждой конфигурации только одна ошибка и они не дублируются. Если ответ будет не правильным, может потребоваться доработка.
Москва
Фрилансеры
2025-05-07
Системные администраторы
дистанционно
договорная
Установка и настройка сетевого оборудования, настройка сервера, настройка локальной сети, Линукс, ecorouter. Сетевое оборудование: роутер, маршрутизатор, коммутатор. Сервер: приложений. Нужно объяснить ученику 11 класса, ребенок не с нуля, конкретное задание, полный текст во вложении. Занятия в майские праздники! a) Настройте имена устройств согласно топологии 1. Используйте полное доменное имя. b) Сконфигурируйте адреса устройств на свое усмотрение. 1. Для офиса HQ выделена сеть ... 4. Данные сети необходимо разделить на подсети для каждого vlan. i. VLAN110 должна вмещать не более 64 адресов. ii. VLAN220 должна вмещать не более 16 адресов. iii. VLAN330 должна вмещать не более 8 адресов. c) На всех устройства создайте пользователя... 1. На устройствах с Альт Linux пользователь... должен иметь возможность запуска утилиты sudo без дополнительной аутентификации. 2. На маршрутизаторах пользователь ... должен обладать максимальными привилегиями. 2) Настройка коммутации a) Настройте коммутаторы SW1-HQ, SW2-HQ, SW3-HQ. 1. Используйте Open vSwitch. 2. Имя коммутатора должно совпадать с коротким именем устройства. i. Используйте заглавные буквы. 3. Передайте все физические порты коммутатору. 4. Обеспечьте включение портов, если это необходимо/ 5. Создайте на коммутаторах интерфейсы управления и именем MGMT. i. Для интерфейсов управления используйте vlan330. 6. Настройте протокол основного дерева/ i. Корнем дерева должен выступать SW1-HQ. b) Для каждого офиса устройства должны находиться в соответствующих VLAN 1. Устройства клиентов - - vlan110/ 2. Сервера – в vlan220/ 3. Устройства администраторов - в vlan330. 3) Настройте подключения маршрутизаторов к провайдеру a) Для подключения R-HQ к провайдеру необходимо должен использовать последний адрес из сети [Телефон скрыт]. c) Провайдер использует первый адрес в сети/ 4) Настройка динамической трансляции адресов a) Настройте на маршрутизаторах динамическую трансляцию адресов. b) Все устройства во всех офисах должны иметь доступ к сети Интернет по ip адресам 5) Настройка протокола динамической конфигурации хостов a) На R-HQ настройте протокол динамической конфигурации хостов для сети клиентов (CLI) 1. Адрес сети – согласно топологии/ i. Исключите адрес шлюза по умолчанию из диапазона выдаваемых адресов 2. Адрес шлюза по умолчанию – в соответствии с топологией i. Шлюзом для сети HQ является маршрутизатор R-HQ 3. DNS-суффикс – au.team 4. Настройте ПК клиентов на получение динамических адресов.
Москва
Фрилансеры
2025-05-07
Системные администраторы
дистанционно
договорная
Требуется системный администратор/ИТ-специалист для комплексной поддержки и развития IT-инфраструктуры компании. Нужен ответственный исполнитель, который готов как работать «руками», так и координировать задачи с подрядчиками. Основные задачи: - Обслуживание ПК, ноутбуков, периферии (установка ПО, диагностика, ремонт); - Настройка и администрирование 1С (пользователи, конфигурации, устранение ошибок); - Интеграция сервисов: сайт ↔ 1С, CRM, облачные решения (API, веб-сервисы); - Поиск и внедрение IT-решений под задачи бизнеса; - Контроль за работой внешних подрядчиков (при необходимости); - Документирование процессов, инструкции для сотрудников. --- **Требования к кандидату:** - Опыт в администрировании сетей, ОС (Windows/Linux), базовом ремонте техники; - Навыки работы с 1С (настройка, обновление, поддержка пользователей); - Понимание основ интеграции сервисов (API, XML/JSON); - Умение работать в режиме «управление + исполнение»: часть задач выполнять самому, часть — делегировать; - Готовность обучаться новым технологиям (облака, автоматизация). --- **Условия:** - Удаленный формат с редкими выездами в офис (Москва); - Гибкий график (частичная занятость или проектная работа); - Оплата: обсуждается (укажите вашу ставку в отклике). --- **Что мы предлагаем:** - Долгосрочное сотрудничество с перспективой расширения задач; - Возможность влиять на IT-инфраструктуру компании; - Оплату обучения по смежным направлениям (по согласованию). ---.
Москва
Фрилансеры
2025-05-07
Системные администраторы
дистанционно
договорная
Администрирование баз данных, настройка локальной сети. Нужен специалист, который: — Умеет подключать Telegram-ботов через Make или напрямую через API — Может настроить связку: Telegram ↔️ ChatGPT ↔️ Google Sheets — Понимает логику ManyChat и сможет подключить бота к Instagram — Желательно: опыт в построении коробочных решений для бизнеса Проект: wellness-пространство и ресторан, MVP AI-ассистент Обязанности: настроить бота, автоматизацию, интеграцию с GPT, подключить базу знаний Формат: удалённо, с результатом под ключ Оплата: обсуждается. Нужен специалист, который: — Умеет подключать Telegram-ботов через Make или напрямую через API — Может настроить связку: Telegram ↔️ ChatGPT ↔️ Google Sheets — Понимает логику ManyChat и сможет подключить бота к Instagram — Желательно: опыт в построении коробочных решений для бизнеса Проект: wellness-пространство и ресторан, MVP AI-ассистент Обязанности: настроить бота, автоматизацию, интеграцию с GPT, подключить базу знаний Формат: удалённо, с результатом под ключ Оплата: обсуждается.
Москва
Фрилансеры
2025-05-07
Системные администраторы
договорная
Техническое обслуживание ПК, настройка и обслуживание оргтехники, настройка локальной сети, администрирование баз данных, установка компьютерных программ, настройка сервера, установка и настройка сетевого оборудования. Установить: MikroTik: настройка, VPN, маршрутизация Кассы и эквайринг: базовая диагностика, замена, обновления Поддержка ПК, МФУ, периферии Серверы на Windows / терминальный доступ. Сервер: VPN, базы данных, прокси-сервер. Ищем системного администратора в Самаре для выездной поддержки (подработка) 🚀 Нужен технарь с добрым сердцем и прямыми руками для регулярного обслуживания IT-инфраструктуры (ПК, кассы, MikroTik, сервера, терминалы оплаты). 🧰 Что нужно уметь: MikroTik: настройка, VPN, маршрутизация Кассы и эквайринг: базовая диагностика, замена, обновления Поддержка ПК, МФУ, периферии Серверы на Windows / терминальный доступ 📍 География: Самара 💰 Оплата: по договорённости 👥 Работаешь как ИП или самозанятый — отлично машина обязательно По вопросам звоните [Телефон скрыт].
Самара
Фрилансеры
2025-05-07