Андрей: нет, -х серия только весной появилась. у меня пока старые, без FirePower. NAT по сути простая операция, без DPI паспортую скорость показать обязано.
zrazhevska: многие-к-многим традиционно через промежуточную таблицу ("остановки"), где id_поезда, id_станции. тогда ее джойним с поездами и станциями - получаем маршрут поезда.
Ефим Соколов: это тема жутко холиварная. Я использую MySQL - и он мне нравится. Кто-то использует постгре - и он ему нравится. Безопаснее - крайне сложно оценить. Хакать сам сервер БД тема неблагодарная, чаще всего дыры в коде фронта. Быстрее - тоже все неоднозначно. Не думаю, что в ближайшее время Вы окунетесь в BigData, а до этого проблемы со скоростью скорее будут вызваны неоптимальными индексами и запросами, а не скоростью самой БД. Посмотрите, какая тема на Тостере активнее, ту БД и выбирайте. Логика проста - больше подписчиков = больше шанс получит ответ. Удачи.
Light Air: ну и исправляйте на фронте. если бэк будет только осуществлять первичную обработку и сразу отдавать фронту, и вся работа с данными будет происходить только на фронте - зачем Вам возвращать их на бэк?
если источник данных - бэк, то зачем мастер-мастер? по логике бэк получает, обрабатывает - и уже обработанное отдает фронту. Фронт делает на основании этих данных отчеты.
Владимир Мартьянов: скорее всего какая-то пленка на поверхности штырей. обычной канифолью тупо не лудилось. с кислотой - влет. Надо было попробовать на аспирине - но уж больно собака вонючь
Владимир Мартьянов: в целом согласен. Вот только я относительно недавно пробовал паять такой-же RC522. Не знаю, из чего там штыри, но легко припаялось только на кислоту.
АртемЪ: Вы писали "Антивирусы против него бесполезны, т.к он не является вирусом." - а это не так. Если сигнатура шифровальщика есть в базе - он отлично прибьется антивирусом (является при этом шифровальщик вирусом или нет.) как минимум у Каспера и Доктора есть алгоритм для защиты от шифровальщиков и в случае отсутсвия сигнатуры - по поведению.
Максим: ну смотрите. правило прероутинга должно завернуть ВСЕ пакеты на проксю, кроме пакетов от самой прокси. Пакеты от прокси надо за-натить. Т.е. в правиле, которое Вы уже писали, надо 192.168.18.6 заменить на 10.214.2.138. это обеспечит перенаправление всех клиентов на прокси. NAT сами загуглите?
АртемЪ: "Ловят, потому что на него навешан дополнительный функционал, там и функции трояна, и функции локера. Эти сигнатуры есть в базе антивирусов, и по ним его отследить элементарно." - ну уж как смог прочесть, так и прочел =). Против 2-х методов детектирования не имею ничего. То, что по сигнатуре в базе не может быть заблокирован безвредный(но "неправильный" с точки зрения АВПО ) файл - никогда не соглашусь. Ибо имею реальный обратный опыт.
Максим: ок. в таком случае - классика iptables -t nat -A PREROUTING -s ! 192.168.18.6 -p tcp —dport 80 -j DNAT —to 192.168.18.6:3127
то, что Вы делаете, называется Transparrent Proxy eddnet.org/?p=645
к слову - только 80 порта мало. Я бы добавил как минимум 443 - https
Tony AJ: пруф? сколько точно стоит контроллер - и сколько схема? При объеме заказа в 1 млн? а в 10? А если схема разработана 10-15 лет назад, под нее есть маска и древний-древний станок в гараже?
abl_1: тогда все сложнее. forum.nag.ru/forum/index.php?showtopic=66371 - как я понимаю, придется либо поднимать какой-то NetFlow коллектор и анализатор, либо настраивать заворот на проксю, где уже считать статистику. Но лучше бы Вам поправить вопрос - задать его в теме про Микротики и спросить, каким образом считать статистику использования канала.