Как я и предполагал, статус написан no carrier тоесть физически нет линки между сервером и роутером, лампочки мигают на сетевой и порту модема? А если достать патчкорд и заново вставить? Если не секрет, на что не сисадмину фря?
Ну так штерер отрезать и на новый припаять примотать скруткой да как угодно, там невероятных аж 2 провода скорее всего, главное чтоб вольтаж и ампераж совпадал.
@inkvizitor68sl CCNA - привязана к конкретному вендору, работает только на конкретных железяках - это что касается практики, теоретическая часть там ужасна лично на мой вкус, те же материалы находятся в более доступном формате в других книгах по ИБ не привязанных к кошкам. В плане сети там все отлично изложено (простой CCNA и ветка роутинг и свитчинг) в плане Sec. лично для меня наступило понимание раза с 6 перечитывания и то при использовании доп материалов не от циски. Хотя все конечно ИМХО
Книги, где есть все, наверное, нет в природе. Есть очень много частей общей ИБ, вот кратная библиотека habrahabr.ru/post/164371
Тема очень обширная это и защита WEB и защита сетей, телефонов, ОС, работа с персоналом и т.д. Если больше интересна практическая часть, то ставим kali читаем документацию, по очереди запускаем установленные там утилиты, гуглим что делает, проверяем на практике. Специалисты по ИБ, чаще всего вырастают из системных администраторов, системных архитекторов и программистов, т.к. надо понимать что защищаешь или атакуешь.
Я думаю автор вопроса имел в виду функциональные клавиши типа калькулятор, управление плеером и прочие, что есть во многих мультимедийных клавиатурах, но не правильно обрабатываются в OS X
Конфиг стандартный, что говорит filezilla в окне коннекта, что в логах /var/log/proftpd/* при коннекте? Разрешены ли порты на фаирволе, что в iptables -L -v?
В базовом шаблоне используется SNMP, для него ничего не нужно, но если нужно что-то дополнительно мониторить, то возможно придется поставить, например, для работы с рейдом. Давайте по конкретным задачам - будут конкретные ответы.
@Gumlokt Все верно, но вот несколько нюансов:
pkgng - не все есть, часть из них старая и не обновляется, еще часть конфликтует с портами, использовать можно но лучше уж все из портов ИМХО
> спокойно обновляться бинарно через freebsd-update
Между ветками не сможете все равно без пересборки мира, да и внутри одной ветки кастомные ядра после каждого такого апдейта нужно пересобирать.
Про ZFS или что-то специфичное я написал сразу, у меня на данный момент в продакшине около 60 фрей, но посоветовать на быстро меняющийся фронтенд ее ну никак не могу, вот вы решили использовать какой-то новый модуль php, через пол года после установки системы, могу в деталях рассказать во что это может вылиться на фре.
>В большинстве случаев, в пересобирке ядра или мира в той-же FreeBSD >просто нет никакой практической необходимости.
Не соглашусь, даже базово вынести из юзермода IPFW (ну плохо он там нагрузку держит), сменить HZ, подключить ng, pf, dummynet, да тот же ZFS, много ситуаций когда проще пересобрать ядро чем приколачивать что-то модулями.
Было бы желание, а возможность найдется, тот же MITM провести (кабель входа от провайдера редко защищен) к примеру с патчем на лету любой программы скачиваемой вами даже с официального сайта, вопрос цены и желания. Да и если Personal, а пользователей много - атаковать самого беспечного, да хоть сеть с таким-же SSID подсунуть открытую, а легальную заглушить и заставить переконектиться к вашей, а дальше если трафик открытый и вся надежда была на WPA - сиди да логируй все.
От архитектуры сильно зависит ну и от гипервизора, одно дело железо 5 летней давности за 100$ в месяц, другое современный сервер с аппаратным кешированием на ssd. В общем лучше решать проблему, если появится, просто поглядывать на io периодически, в крайнем случае самую жирную часть всегда можно будет отделить безболезненно и вынести на отдельный сервер.
@sonik_spb Прошу прощения ввел в заблуждение, на одиночной системе для WPA будет дольше значительно, не так посчитал, ошибся в знаке, в статье более верные данные.
(26^8) / (1500000 * 3600) = 38,7 часов для перебора 8-значного пароля с a-z
(10^10) / (1500000 * 3600) = 2 часа для 10-значного цифрового пароля
(26^10) / (1500000 * 3600 * 24 * 365) = 3 года для 10-значного пароля с a-z
(10^12) / (1500000 * 3600 * 24) = 7,7 дней для 12-значного цифрового пароля
(10^14) / (1500000 * 3600 * 24 * 365) = 2,1 года для 14-значного цифрового пароля
То-есть чтоб сайты соединялись с миром сами не через nginx? Добавьте в фаирвол правило:
iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
перед запретами.