Задать вопрос
  • Какие наименее затратные способы интеграции почты с внутрикорпоративным ActiveDirectory?

    CityCat4
    @CityCat4
    Владимир Коротенко, Не, я-то как раз не завизжу. У нас, слава Богу, все это дело заглохло и используется только для управления лицензиями на офис. но в то, что можно завизжать - охотно верю :)
  • Получится ли сохранить файлы в торрентах или IPFS, на десять лет?

    CityCat4
    @CityCat4
    Kadachikadu, не, чувак, товаром в Tor являешься ты. И все прочие, верящие в "звездно-полосатых эльфов, несущих свет демократии". Tor Project - если ты, такой умник, этого не знал - разработка минобороны Пиндосии, Госдепа и DARPA (да-да той самой DARPA, которая придумала Интернет). И сделан он был вовсе не для свободы слова, а для связи с агентурной сетью. Мои данные, говоришь, продают? ну да, в одном бандле с твоими, причем еще неизвестно, чьих там больше :)
    Что же касается линуха, то огорчу я тебя до невозможности :) Мы о ядре линуха говорим? О том самом, разработку которого спонсируют такие чудовищные монстры как гугл, microsoft, IBM и т.д. - смотри список "платиновых" спонсоров на сайте linuxfoundation.org Или о каком-то конкретном дистрибе? (у которого только два пути развития - либо иметь платную и бесплатную версии, либо это дистриб, который поддерживается одним энтузиастом или небольшой группой)
    за какие прожки для Линукса ты платить?

    Nakivo Backup & Replication. Утрудись уж, поищи в гугле, что это такое :) раз уж утомился, перечисляя мне основные компоненты GNU

    М-да... с дорогами и налогами мы, с Божьей помощью управимся однажды. И только дураки в Росиии были, есть и будут неисчерпаемым ресурсом...
  • Как создать скрытую ОС с доступом по ключевому файлу расположенного в сети?

    CityCat4
    @CityCat4
    Rasty, есть-есть :) небольшой, но крайне познавательный :) руководство тогда так было впечатлено, что до сих пор нагнет любого, кто будет уличен в установке пиратки.
    Как избежать? Ну... например вот зачем защищать целиком ось? Ценностью обычно являются документы, базы, все такое. Есть такое понятие, как "отрицаемое шифрование", то есть когда шифроконтейнер не выглядит как шифроконтейнер, а выглядит как просто мусорный файл (хотя, разумеется, если будут искать целенаправленно - это не поможет). Еще можно удалением ключа запустить триггер безвозвратного удаления всего контейнера (разумеется имея его копию где-нибудь в Занзибаре).
    Ну, в крайнем случае, разумеется идут в ход административные меры - офис укрепляется так, чтобы на его взлом потратили достаточно времени, чтобы успеть активировать процедуры аварийного удаления :)
    Да это недешево, но безопасность всегда дорога.
    Ну, а насчет постронних глаз (исключая людей в сером и государство вообще) - тут все зависит от того, чьи это глаза, чей компьютер, на котором это делается и какие права у тех, у кого глаза в отношении этого компьютера.

    Скажем, на личном компе никто Вам не может указать, что ставить и никто не может ставить что-то без Вашего ведома (не нарушая закон, ессно). А вот на рабочем компе работодатель воротит, что хочет (ну, в нормальных-то странах конторах :) )
  • Приложение для построения, сканирования и мониторинга схемы локальной сети?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    fdroid, ... а потом пришел злой серый тролль и все испортил :) Столкновение с реальностью - оно такое... :)
  • Как управлять маршрутами в Mikrotik?

    CityCat4
    @CityCat4
    Недавно я находил шикарную статью про настройку маршрутизации на два прова, ее можно как пример использовать.
  • В чем смысл данного порядка цветов обжима RJ-45 (роутер-компьютер) и правилен ли он?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    aleks-th,
    ибо выставлять бунтующую некомпетентность напоказ такое себе.

    Правильно! Вот и не выставляй :)

    Хотя... не, может у тебя статистика есть? Вот берем мы тышшу кордов, обжатых по стандарту. И тышшу самопалов, обжатых "как захотелось". Коротких, метровой длины. И меряем статистику - как работают корды из первой группы и как из второй. Ну в смысле качества сигнала. Не, нету? Извини, чувак, твое утверждение "метровый корд, обжатый в произвольном порядке работает хуже в смысле качества сигнала, нежели метровый корд, обжатый по стандарту" - не канает.

    Бригадиром монтажников работаешь? Или может быть админом крупной сети? Или просто "диванным админом"?
  • Как создать скрытую ОС с доступом по ключевому файлу расположенного в сети?

    CityCat4
    @CityCat4
    Rasty, Эх чувак, чувак... Тебе приходилось уже сталкиваться с ситуацией, когда грядут посторонние личности? Вот сидишь ты весь такой в белом, а к вам в помещение заходит плечистый дяденька в штатском и предлагает всем оставить свои рабочие места и выйти в коридор. Выдергиваешь ты ключик, тачка пошла в ребут и встала на поиске ключа...
    Плечистый дяденька берет по одному юзеров и подводит их каждого к своему рабочему месту, чтобы тот ввел пароль и его комп просмотрел Ыксперд (сам Плечистый вряд ли понимает слово "сервер" - у него другие задачи). И вот доходит дело до тебя, ты говоришь конечно же "ничего не знаю, дяденька, сдох наверное" (там же наверняка будет простой текстовый запрос/предупреждение на английском). И тут Ыксперд говорит "а он ключа ждет, без него не загрузится". Плечистый поворачивается к тебе и говорит "вставьте ключ".

    Что будешь делать? Вот есть ты, а вот - напротив тебя следак, который просит тебя совершить некое действие (а добиваться того, чтобы их требования выполнялись - это как раз то, что хорошо умеет Плечистый). Что будешь делать? Таки вставишь ключ (и обнулишь всю свою идею о "скрытой системе") или же будешь упираться и раскручиваться на УК РФ статья 294, часть 2? (Уже не говоря о том, что создание каких бы то ни было "скрытых систем" в нормальной конторе сразу анально карается местной СБ)

    Я вот честно не понимаю, почему все вот такие малолетние придурки умники считают, что "пришедшие" будут непременно играть по их правилам? Зачем им ломать какие-то ключи, когда рядом стоишь ты - значительно более уязвимый и знакомый им, нежели какие-то там сервера и ключи?
  • Можно ли завести 2 оптические линии на 1 SFP Mikrotik?

    CityCat4
    @CityCat4
    Никита Решетняк, там же по-моему есть вторая sfp, которая комбо порт?
  • Купил ssl сертификат, но нет crt?

    CityCat4
    @CityCat4 Куратор тега Цифровые сертификаты
    .crt (бинарный формат)

    вовсе не обязательно CRT будет бинарным, бинарным скорее будет CER (винда так обычно обзывает), CRT - это обычно текстовый формат без человекочитаемой части. Ну по крайней мере я так обычно делаю - CER - формат DER (бинарный), CRT - формат PEM (текстовый. PEM здесь - это не расширение, а формат) без человекочитаемой части, PEM (а вот тут это расширение) - формат PEM с человекочитаемой частью.
  • Как создать скрытую ОС с доступом по ключевому файлу расположенного в сети?

    CityCat4
    @CityCat4
    Василий Банников, Да как обычно - смотреть порнуху, пока мамка не видит :) Вопрос кстати совершенно правильный.
  • Страдания по strongswan, как вернуть сеть?

    CityCat4
    @CityCat4 Куратор тега VPN
    ettaluni,
    Я ничего не понял что ты тогда мне написал(((

    Ну так гугл в зубы - и учить, чтобы понимание наступило. Пока то, что я говорю, не перестанет звучать, как язык племени мумбо-юмбо.
    На самом деле туннельный режим в IPSec прост, как полено. В ведре строятся две БД - SAD и SPD (Security Associations Database и Security Policy Database). SAD строится автоматически, шваном и используется ведром (и правится им по мере неободимости). SPD строится руками (или шваном на основании той информации, которую заложил в конфиг). И все пакеты, в которых есть IPSec или которые подпадают под данную политику - они обрабатываются соответственно ей.
    На сайте швана зиллион документации и просто огромная куча примеров. Я не уверен, что все они стопроцентно рабочие, но все равно годятся.
  • Страдания по strongswan, как вернуть сеть?

    CityCat4
    @CityCat4 Куратор тега VPN
    У тебя сервер политик не создает, писал же уже. Это на клиенте правильным может быть зарулить весь трафик в туннель - а на сервере накуа такое?
  • VPN настроил - что делать дальше?

    CityCat4
    @CityCat4 Куратор тега VPN
    ettaluni, Политики шван правит. Можно, конечно и руками, но каждый раз это довольно нудно.
  • VPN настроил - что делать дальше?

    CityCat4
    @CityCat4 Куратор тега VPN
    ettaluni, на сервере политик нет, значит шван там неправильно настроен. На клиенте политика "все, что пришло от 10.0.1.1 зашифровать, приписать заголовок от кого - 192.168.0.60 и кому - 18.18.18.18 и отправить в сеть" и соответствующая обратная политика - это вполне нормально и правильно для трафика с 10.0.1.1
  • VPN настроил - что делать дальше?

    CityCat4
    @CityCat4 Куратор тега VPN
    ettaluni, вывод команды ip xfrm policy show покажи
  • Как защитить свои личные данные на работе(создать рабочее окружение)?

    CityCat4
    @CityCat4
    antonwx, Чувак, ты вообще из РФ? (откуда, говорить не обязательно. Просто я за много-много лет работы корпоративным админом всегда работал в сети с жесткими фильтрами - но далеко не всегда на военных предприятиях :)
  • Всё-таки Linux или WSL?

    CityCat4
    @CityCat4
    Министр Обороны,
    есть встроенный сервер IIS

    О, моя любимая среда удаленного управления сервером! (Причем, как правило управления без всякого разрешения со стороны его владельца). Куда ж она подевалась-то последнее время? Всяческие LAMP/WAMP/MAMP затолкали и житья не дают? Ну дык рыночек же, он же порешал :)
  • Всё-таки Linux или WSL?

    CityCat4
    @CityCat4
    Министр Обороны,
    протестированного профессиональными программистами Microsoft


    "...Ах! Франция! Нет в мире лучше края! –
    Решили две княжны, сестрицы, повторяя
    Урок, который им из детства натвержен.
    Куда деваться от княжен!..."

    Сколько лет прошло - уже чуть-чуть не двести? А мы все также считаем, что "там" профессиональные программисты, а здесь - ХБЗ кто? Ну-ну...
  • Всё-таки Linux или WSL?

    CityCat4
    @CityCat4
    Глеб, ты вернулся! Без тебя тут скукотишша - никто, ну вот совсем никто не способен такой забубенный вопрос задать, чтобы не знать, что же на него ответить :DD
  • Как защитить свои личные данные на работе(создать рабочее окружение)?

    CityCat4
    @CityCat4
    Ага щаз. Кто ж Вас пропустит-то к дому подключиться?