Задать вопрос
  • Почему процессор не раскрывает потенциал SSD?

    dimonchik2013
    @dimonchik2013
    non progredi est regredi
    память тоже нераскрыта полностью
    Ответ написан
    2 комментария
  • Стоит ли делать raid 0?

    Astrohas
    @Astrohas
    Python/Django Developer
    А для чего он вам нужен? Для скоростей у вас есть SSD, а от RAID0 вы получите абсолютно ничего - прирост будет около 40%-50% но зачем вам нужен прирост скорости для файлопомойки?
    Ответ написан
    Комментировать
  • Как редактировать файлы сразу на сервере?

    xSkyFoXx
    @xSkyFoXx
    Подключайтесь по ssh и редактируйте в vim.

    ssh: https://en.wikipedia.org/wiki/Secure_Shell
    vim: https://en.wikipedia.org/wiki/Vim_(text_editor)
    Ответ написан
    Комментировать
  • Почему Google Maps не правильно прокладывает маршрут?

    freeExec
    @freeExec
    Участник OpenStreetMap
    Ждать когда гугл поправит. Или отказаться от гугла :) Или снести забор.
    Ответ написан
    Комментировать
  • Как настроить IPTV?

    @abroabr
    Обратится в тех. поддержку провайдера IPTV.
    Они придут и все бесплатно настроят очень быстро. У них огромный опыт в этом вопросе.

    P.S.:
    Это все сильно зависит от провайдера этих услуг.
    У меня вон сколько я не крутил - ничего не получалось.
    Вызвал тех. поддержку. Пришли и сделали за 10 минут.
    Оказалось в моем случае видео и интернет разбиты на разные VLAN.
    Так что лучше обратиться к ним.
    Ответ написан
    Комментировать
  • Где можно на русском найти статью про базовые понятия в Asterisk?

    whiteodmin
    @whiteodmin
    asterisk.ru/store/files/Asterisk_RU_OReilly_DRAFT.pdf
    не устаревающая классика!
    Ответ написан
    Комментировать
  • Решает ли бесперебойный источник питания задачи стабилизатора напряжения?

    nidalee
    @nidalee
    Интерактивные - да.
    ИБП интерактивные (Line-interactive)
    Это логическое, в конструктивном плане, продолжение предыдущей конструкции. Элементная база линейно-интерактивных устройств более сложная; введен регулирующий элемент (чаще всего это автотрансформатор). Дополнительный компонент схемы позволяет работать ИБП в диапазоне повышенного, пониженного напряжения без подключения аккумуляторной батареи
    Еще один плюс – синусоидальное напряжение на выходе, что серьезно уменьшает всплески напряжения, лишние импульсы при переключении способа питания. Все это в целом стабилизирует работу ПК или какого-либо иного периферийного устройства. В автономном режиме приборы тоже работают недолго – от 6-ти до 20-ти минут.
    Линейно-интерактивные ИБП рекомендуется применять при постоянных скачках напряжения, когда отклонения от номинала значительны. Высокие эксплуатационные характеристики этих приборов обусловили их применение для защиты не только персональных компьютеров, но и файловых серверов, рабочих станций. Очевидно, что интерактивные ИБП по техническим параметрам превышают созданные ранее резервные источники питания. .
    Ответ написан
    1 комментарий
  • Управление приложением с помощью батника. Как реализовать?

    @res2001
    Developer, ex-admin
    cmd в чистом виде такого не умеет. Нужно пользоваться сторонними утилитами типа autoit или nircmd.
    Вообще можно на JavaScript реализовать ваши хотелки "из коробки". В винде есть встроенный интерпретатор JavaScript - cscript/wscript.
    Наверное PowerShell то же с этим справится.
    Ответ написан
    Комментировать
  • Управление приложением с помощью батника. Как реализовать?

    gbg
    @gbg Куратор тега Системное администрирование
    Любые ответы на любые вопросы
    Батник такое делать не умеет. Нужна более умная тулза типа autoint
    Ответ написан
    Комментировать
  • Частично исчезла информация из файла Word. Как вернуть?

    2ord
    @2ord
    1. Не выключай компьютер.
    2. Убедись что нет файла в другой папке.
    3. В проводнике файлов (Windows Explorer) открой папку %temp% (именно так) и поищи файлы, начинающиеся с тем же именем. Расширение может быть другое, не стандартное Word (.asd)
    4. Если такие файлы есть, скопируй (не перенося) в какую-то другую папку, на всякий случай.
    5. Открой файл. Если это тот самый документ, то заново сохранить в родном формате Word

    Доп. источник: (маш. перевод)
    Ответ написан
    Комментировать
  • Что делать при увольнении системного администратора?

    @lecter
    Кстати насчет задач, их проверить точно стоит. Даже не по злому умыслу, задачи могут запускаться из под учетки админа. И после её блокировки перестанет создаваться, например, бэкап ряда БД.
    Ответ написан
    Комментировать
  • Возможно ли размещение БД и веб-сервера на разных, географически разделенных, VPS-серверах?

    opium
    @opium
    Просто люблю качественно работать
    Нет отклик слишком большой для бд, будет тормозить дичайше
    Ответ написан
    Комментировать
  • На что сосредоточить внимание при выборе ноутбука: процессор или видеокарта?

    morihaos
    @morihaos
    На 99% вопросов уже есть ответы в инетке...
    Привет,
    Для писания кода и работы в браузере хватит и интегрированной, imho. Я бы обратил внимание на проц, а разницу от дискретной вложил бы в SSD или RAM.
    Ответ написан
    Комментировать
  • Как вернуть память удаленного тома на диск c?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    В консоли управления дисками, правой клавишей мыши кликнуть на том E:
    Выбрать - расширить том.
    Все.
    Ответ написан
    Комментировать
  • Посредством чего блокирует сайт мой провайдер?

    @yaror
    10 лет в мобильном телекоме
    Поскольку резолвинг DNS происходит корректно, промышленно готовых вариантов остаётся три:

    1. Провайдерский DPI: наверняка он уже есть у всех провайдеров в том или ином виде.
    Логически DPI обычно включается в разрыв линка между ядром и NAT.
    Физически зачастую тоже.
    Кроме обычных шейпинга и подсчёта трафика per-subscriber, там реализован набор ALG (Application Layer Gateway), которые представляют из себя, фактически, прозрачные прокси для типичных протоколов: HTTP, FTP, DNS и т.д.
    Как правило, ALG умеют не только реагировать на определённые значения полей, но и вмешиваться в процесс передачи данных.
    Количество ALG зависит от навороченности DPI; в Procera даже World of Warcraft есть )
    Ну а уж подмена HTTP-страницы - пожалуй, самая используемая функция HTTP ALG.

    2. Наколенное решение раз:
    Описано у none7
    Завести у себя в сети сервер с ip-адресами, совпадающими с Ip-адресами Вконтакта (ну, или NAT'ить все запросы к нему на сервер-заглушку, что примерно то же самое) - вполне себе решение, если надо заблокировать сервис целиком, а не отдельные страницы на нём.
    Но если вдруг ваши политики наберутся дурости у наших, и список блокируемых ресурсов начнёт расти, провайдеры взвоют этот вариант поддерживать )

    3. Наколенное решение два:
    На самом деле, в России есть свой список блокируемых ресурсов (т.н. список Роскомнадзора) с сотнями тысяч URL.

    Выяснилось, что таким количеством записей множество провайдерских DPI попросту давится, поэтому эта задача зачастую решается следующим образом: заводятся отдельные серверы, подключаемые непосредственно к провайдерским BR (Border router'ам).

    Задачи серверов:
    - заглотить список блокируемых ресурсов, выдрать оттуда имена доменов и разрезолвить их в ip-адреса; адресов получается несколько десятков тысяч
    - полученные адреса через OSPF или BGP сливаются в BR. BR - он большой, спокойно держит BGP Full View, поэтому 10-20-50k лишних префиксов для него - капля в море

    Получается, что весь трафик в сторону ip-адресов, на которых находится хотя бы одна заблокированная страница, теперь льётся на эти серверы.
    Казалось бы, фиг какой сервер всё это переварит, но их можно плодить десятками: срабатывает ECMP/Load Balancing на уровне маршрутизации, и трафик размазывается между серверами примерно поровну.

    На самих серверах Linux, а в Linux - squid в transparent mode и iptables )
    Соответственно:
    - tcp port 80 силами iptables отправляется в сквид, где каждый запрошенный абонентом URL ищется в списке блокированных ресурсов
    - в tcp port 443 проверяется SNI чтобы понять, пропускать трафик дальше, или резать к такой-то матери
    - весь остальной трафик (и пинги, угу) пропускается насквозь без изменения
    Ответ написан
    1 комментарий
  • Меньше стек технологий, больше шанс устроиться на удаленную работу?

    Wolfnsex
    @Wolfnsex Куратор тега Веб-разработка
    Если не хочешь быть первым - не вставай в очередь!
    Если я буду расписывать все возможные варианты без исходных данных, на тему того, что у Вас уже есть и к чему склоняетесь лично - то у меня голова вскипит. Если хотите - добавляйтесь в скайп, обсудим Ваш вопрос "по факту". Все желающие могут добавиться, если хотите - организуем конференцию на эту тему.

    Меньше всего технологий, пожалуй, это будет Ассемблер + C/C++, там одна основная технология - очень чёткое понимание всех принципов работы машины от А до Я. Но, на начальном этапе, без грамотного преподавателя, Ваше обучение может затянуться на годы. К тому же, с очень большой вероятностью у Вас не получиться отвертеться от других технологий, например, от баз данных. Хотя, есть конечно вариант устроится писать на чистом Си (или си-подобном языке), например, системный софт, допустим это будут программные виртуализаторы, но в этом случае Вам придётся знать не только сам язык, но и принципы работы целой кучи различной аппаратуры на самом низком уровне, например очень чётко понимать что такое сетевая карта, что такое пакет, что такое буфер памяти, что такое фрейм и так далее, вплоть до устройства ядра Linux/BSD/etc.

    Другой вариант Java - но... тут тоже не всё так сладко. Хотя нет, наверное, меньший стек из мне известных - это пожалуй, C#-разработчики, не редко 1 разработчик пишет в каком-то одном вполне конкретном ключе, без вёрстки и настроек серверов и прочих "прелестей" и даже без баз данных, иногда. Но у C# - довольно большой "внутренний стек" и вот так вот с наскока, взять и писать на C# - не получиться, т.к. C# - это не только язык, но и огромная библиотека классов и готовых решений, поверх которой он построен (на которую он "натянут").

    Так же, есть случаи, когда профессиональные PHP разработчики работают только с бэк-эндом, т.е. PHP + База данных. Но обычно в таких проектах объёмы БД исчисляются чуть ли не петабайтами, а обёъмы когда иногда достигают сотни мегабайт... за то, довольно "узкий стек".

    В целом, мне встречались вакансии, и довольно не редко, где требуется человек "без лишнего ума", который знал бы как на 1.5 CMS'ках "побыстрому запилить сайт" и натянуть и возможно подправить немного готовый шаблон. Зарплата и уровень развития в таких компаниях и на таких вакансия - соответствующие.

    И, пожалуй да, наверное самый просто вариант, это будет PHP + CMS "1с Битрикс". Это довольно популярная CMS, на довольно популярном языке, состоящая чуть менее чем полностью из "странно написанного кода" (мягко говоря), страшно тормозная, требующая специфических настроек сервера, и в идеале как минимум VPS, что бы сайт подавал признаки жизни. Но, не смотря на всё это - это довольно популярная в бизнес-сфере CMS (о причинах её популярности можно написать целую книжонку). То есть, учите PHP, учите 1с-Битрикс -> Профит, Вы битрикс-разработчик, знания всего остального в 95% случаев не обязательны.

    Ну и ещё пожалуй, можно рассмотреть вариант изучения самого 1с (1с Бухгалтерия например). Я как человек сам плотно столкнувшийся с этой сферой - могу сказать, что глобальных знаний от таких разработчиков не требуется, ну кроме основ экономики и бух. учёта. И работы, в т.ч. удалённой - у них хватает. Более того, даже язык программирования, с которым Вам придётся работать - русифицирован, во всех смыслах этого слова.
    Ответ написан
    12 комментариев
  • Что почитать по веб-безопасности в 2016 новичку?

    littleguga
    @littleguga
    Не стыдно не знать, а стыдно не интересоваться.
    1. Для того, чтобы понимать, как производится та или иная атака/взлом - нужно очень хорошо понимать, как работает и устроен тот или иной продукт, какие процессы происходят внутри него.
    В первую очередь, конечно же, следует тщательно разобраться с устройством сети(как работает интернет, что такое пакет, протоколы, из чего они состоят, dns и тд). Как работает фаервол, для чего он нужен и т.д. Также крайне советовал бы научиться основам системного администрирования. А также стать более-менее уверенным пользователем unix-like систем. (сложные команды можно подсмотреть в гугле), но перемещение, логи, отслеживание состояния системы, правила для фаервола - помнить, понимать и уметь использовать.

    2. После этого посмотреть в сторону sql или других БД, как они работают, какие можно допустить ошибки. XSS уязвимости.
    Понять, что такое утечка памяти и из-за чего она возникает.

    2.1 Методы шифрования, обмен ключами, длина ключа, шифры. Что такое VPN и т.д.

    3. Чтобы всё это было не скучно, предлагаю Вам участвовать в CTF, которые проходят во всем мире с завидной регулярностью.
    Следить можно здесь, например: https://vk.com/invulnerble

    Также можете попробовать потренироваться самостоятельно, для этого есть тестовые кейсы, например: OWASP
    https://www.owasp.org/index.php/Main_Page

    ОСТОРОЖНО! СПОЙЛЕРЫ!:(а точнее разбор заданий)
    https://habrahabr.ru/post/250551/

    4. Также материалы по безопасности и ресурсы для обучения периодически добавляю здесь: https://github.com/lgg/studying/tree/master/security

    upd:
    Как идет ДДос атака?
    Собственно изучив первый пункт, Вы найдете ответ.

    Как крадут фотки из айклауда?
    Изучают систему, как она устроена, после этого находят уязвимость. Например, надо понимать, каким образом работает авторизация/аутентификация, проверка прав пользователя на то или иное действие, принадлежность файла тому или иному пользователю. Понимая, как это работает - можно додумать, где возможно программистом была допущена ошибка.

    Как пишутся программы для подбора паролей
    Зависит от шифрования. Есть брутфорс, радужные таблицы и много других. Опять таки, когда Вы дойдете до методов шифрования, то тоже ответите на этот вопрос.
    Ответ написан
    3 комментария
  • Какие почтовые порты можно поменять?

    @hoarywolf
    Главное tcp/25 не трогайте, по нему сервера общаются друг с другом, а с пользователями мучайтесь как хотите. Непонятно только зачем вам это все надо.
    Ответ написан
    Комментировать
  • Можно ли телефон заряжать от 2А?

    @TNAT
    век живи, век учись
    Можно хоть от 10А заряжать, хуже не будет. Главное не превышать напряжение.
    Если ток отдаваемый телефону (батарейке) будет меньше необходимого - он будет дольше заряжаться.

    В Power bank зачем 2 порта не скажу точно. Разобрал посмотреть свой - похоже что для экономии. Если у вас слабый потребитель можно задействовать порт 1А с слабым дешевым преобразователем. Думаю так.
    Ответ написан
    Комментировать