Задать вопрос
  • Location в nginx и регулярное выражение с последующим редиректом?

    @zorruch
    rewrite ^/give_me/(.+)$ /page/$1 permanent;
    location ~ ^/page/(.*)$  {
           proxy_pass   http://site.com/$1;
     }

    смотри - nginx.org/ru/docs/http/ngx_http_rewrite_module.html
    Ответ написан
    Комментировать
  • Как узнать сколько ресурсов пользователь использовал за минуту/час/сутки в Debian?

    @Konkase
    Zabbix вам в помощь, всё будет наглядно, в графиках, за любой промежуток времени
    Ответ написан
    4 комментария
  • InnoDB vs MyISAM, что выбрать?

    @neol
    Восстановление innodb - habrahabr.ru/post/84283

    Отличаются они много чем. Главное, что в Innodb:
    - есть транзакции
    - есть внешние ключи
    - при вставке/изменении блокируется строка, а не вся таблица
    - нет полнотекстового поиска
    Ответ написан
    2 комментария
  • Оператор switch case в Arduino для диапазона данных?

    jcmvbkbc
    @jcmvbkbc
    "I'm here to consult you" © Dogbert
    Мне не нравится обилие if. Как можно сократить конструкцию, используя switch case?

    Следуя стандарту С/С++ -- никак. К тому же dist у вас -- float, а в кейсах оператора switch можно указать только целочисленные метки.
    Но можно кучу if заменить на следующее:
    digitalWrite(led1, 1);
    digitalWrite(led2, dist <= 40);
    digitalWrite(led3, dist <= 30);
    digitalWrite(led4, dist <= 20);
    digitalWrite(led5, dist <= 10);
    Ответ написан
    Комментировать
  • Хотели бы вы видеть на телефоне фирменное приложение тостера?

    opium
    @opium
    Просто люблю качественно работать
    Нет ибо 90 процентов вопросов от школьников и ответ лежит в первой выдаче гугла.
    Ответ написан
    Комментировать
  • В чем принципиальное отличие L3 коммутатора от маршрутизатора?

    Маршрутизатор - маршрутизирует.
    Коммутатор - коммутирует :D

    Иными словами, маршрутизатор способен строить маршруты между разными подсетями, оперировать протоколами динамической/статической маршрутизации, используя третий уровень модели OSI.
    Коммутатор же, изначально устройство второго уровня, способен использовать третий уровень лишь в немногих случаях, например в построении VLAN'ов
    Коммутатор не воспринимает ip-маршруты, не может служить шлюзом, и в принципе предназначен для других целей.

    Простая аналогия, к примеру: Велосипед и Мотоцикл. Суть - примерно одна. Назначение, а значит и способ применения - совершенно разные.
    Ответ написан
    5 комментариев
  • Почему у нас не популярны имена типа Яблоко, МелкоМягкий и так далее?

    barkalov
    @barkalov
    Явлинский с вами не согласен.
    Ответ написан
    Комментировать
  • Как подавить вывод команда timeout -s 9 1 sleep 2 в linux?

    @s1dney
    Все, что после '1' воспринимается как часть команды, которая выполняется внутри timeout
    Попробуйте что-то вроде:
    timeout -s 9 1 'sleep 2 2>&1 >/dev/null' >/dev/null 2>&1


    UPD:
    `timeout -s 9 10 sleep 2` >/dev/null 2>&1
    #или
    `timeout -s 9 10 sleep 2 >/dev/null 2>&1` >/dev/null 2>&1
    Ответ написан
    6 комментариев
  • Как установить несколько Asterisk на одном сервере?

    а что вам мешает развернуть на сервере две виртуальные KVM машинки? и на каждой поставить свой Астериск. возьмите дедикейтед и сделайте. на одном ВПС будете сталкиваться с кучей гемороя.
    Ответ написан
    1 комментарий
  • Как развиваться в области ИБ?

    Deerenaros
    @Deerenaros
    Программист, математик, задрот и даже чуть инженер
    Ну ладно, парни. Давайте не будем обижать новичка.

    Ок. Смотри, расклад прост. Есть три ветви ИБ: две как прикладные и одна как теоретическая:

    Начнём с прикладных. Здесь в ИБ "делиться" на две части: собственно, обеспечение безопасности и её тестирование.
    Первое, это скорее сисадминство и best practice, когда всё до тебя расписано, только следуй указанием. На мой взгляд - самое бесполезное занятие, ибо никакого творчества не требуется. Конечно, можно заняться обеспечением комплексной безопасности под ключ, но это интересно только тем, что появляется слишком много нюансов. Ну и да, стоит мониторить новости на предмет утечек аля heartbleed.
    Второе же куда интереснее - дяди сделали крутую защиту, всякие динамические байт-коды и эволюционные системы (генетика и все дела), здесь намного больше творчества, потому что обычно тестируешь систему сделанную по best practice, а задача - именно сломать, а не сказать "всё хорошо". Ведь если сломал, значит одной уязвимостью меньше, а если нет, то волновая функция так и не сколлапсирует. Но ко всему прочему, здесь потребуется реверс-инжениринг, так что дизассемблер и тонкие настройки компиляторов-линкеров-компоновщиков гарантированы, равно как и намного более подробное понимание работы компьютера. Впрочем, тем не менее здесь что-то вроде good practice: есть куча вполне рабочих техник и придумать что-то новое вряд ли возможно. А обнаружение чего-то стоящего обычно простая удача, а не что-то выдающееся.

    Ок. Есть ещё теоретическая. Это in reseach область, полная матана и никому непонятных вещей, таки да. Здесь есть довольно новая теория, которая до сих пор ходит по грани. Самое перспективное направление - дискретка и теория чисел оказались крайне неподготовленными к переходу в цифровую эру. Повезло хотя бы, что функция эйлера не подкачала, но в любом случае, здесь точно есть чем заняться: совсем недавно французы неплохо упростили сложность декодирования общих линейных кодов, а тут ещё из первых рук сообщаю - вполне возможно появился первый субэкспоненциальный алгоритм (а это на, на минутку, McEliece), который между прочим наступает на пятки уже P ?= NP. Впрочем, криптология на самом деле скучна. Невероятно скучна. На практике делать нечего, трон будет поделён между двумя-тремя командами, а остальные что? Так и останутся не удел, проверяя и перепроверяя результаты коллег. Ну и сама криптография с криптоанализом тоже самое противостояние с теми же самыми practice. Конечно, здесь намного больше возможностей что-то открыть, совершенно новое. Вот месяц назад обсуждали abc-гипотезу и что возможно, если она таки верна. Конечно, ни к чему не пришли, но было очень интересно. Но одно ясно - теория она и в Африке теория, на практике применяется невероятно мало. Разве только тот же самый субэкспоненциальный алгоритм, если оправдает ожидания, вполне юзабелен для помехоустойчивого кодирования за счёт намного большей эффективности "случайного" линейного кода. Хотя, там на самом деле много интересных вещей, рекомендую хотя бы посмотреть в сторону не столько хардового ИБ, сколько в теорию информации в целом. А криптография?.. Да ну ей, криптографию. Разве только тот факт, что в теории она на грани совсем чуть-чуть печалит иногда, а потом узнаёшь, что на практике современные квантовые компьютеры не такие уж и квантовые, да и кубит всё равно не хватит, чтобы разложить хотя бы 1кбит число на сомножители.
    Ответ написан
    Комментировать
  • Как заработать на мощном дедике? Может, майнинг?

    Не будет вообще, копейки в сутки
    Ответ написан
    Комментировать
  • Как создать NFC метку используя Arduino Nano?

    @Catethysis
    Слушайте, оно вам реально надо именно в таком виде? Ни в коем случае не хочу вас обидеть, но создание собственной nfc-метки на низком уровне - непростая задача, и я честно говоря не уверен что вы её решите.
    Сделайте гораздо проще - возьмите готовое решение от ST: www.st.com/web/en/catalog/mmc/FM76/CL1766/SC1412/SS851 они даже называются "dynamic RFID tags". Суть проста, эта микросхема - обычная EEPROM с I2C-интерфейсом, только у неё ещё есть выход на антенну. Получается, с этой микрой памяти можно общаться как по I2C, так и по RFID. Всё что остаётся сделать - записать в неё ардуиной нужные данные по I2C, и они станут доступны по RFID (и наоборот тоже).
    Ответ написан
    Комментировать
  • Существуют ли SSH-proxy для логирования?

    Попробуйте ELF библиотеку snoopy (snoopy logger). Есть готовые пакеты под большинство rpm/deb-систем.
    Логирует все исполняемые консольные команды, все запускаемые скрипты и тд. Обойти можно только отключив прелоад библиотеки (собственно надо иметь права суперпользователя).
    Вывод в логах крайне подробный и информативный. Пример:
    Aug 10 06:30:01 ctrx snoopy[15967]: [uid:0 sid:15967 tty: cwd:/root filename:/usr/bin/scp]: scp www-data@***********:/home/www-data/downld02.txt /var/www/ctrx.com/collect/downld02.txt
    Aug 10 06:30:01 ctrx snoopy[15968]: [uid:0 sid:15968 tty: cwd:/root filename:/srv/www/forum.ctrx.com/bin/collect-stats]: /srv/www/forum.ctrx.com/bin/collect-stats
    Aug 10 06:30:01 ctrx snoopy[15966]: [uid:0 sid:15966 tty: cwd:/root filename:/srv/www/www.ctrx.com/bin/process-collect-data]: /srv/www/www.ctrx.com/bin/process-collect-data
    Aug 10 06:30:01 ctrx snoopy[15969]: [uid:0 sid:15969 tty: cwd:/root filename:/usr/bin/sync-video]: /usr/bin/sync-video
    Aug 10 06:30:01 ctrx snoopy[15971]: [uid:0 sid:15969 tty: cwd:/root filename:/usr/bin/basename]: basename /usr/bin/sync-video
    Aug 10 06:30:01 ctrx snoopy[15973]: [uid:0 sid:15969 tty: cwd:/root filename:/usr/bin/flock]: flock -n 9
    Aug 10 06:30:01 ctrx snoopy[15974]: [uid:0 sid:15969 tty: cwd:/root filename:/usr/bin/rsync]: rsync -a -L --log-file=/var/log/sync.log www-data@**********:/srv/video /var/www/ctrx.com/alias.ctrx.com/docs/projects/ctrx.com/
    Aug 10 06:30:02 ctrx CRON[15963]: pam_unix(cron:session): session closed for user root
    Aug 10 06:30:02 ctrx snoopy[15977]: [uid:106 sid:44096 tty: cwd:/ filename:/bin/cat]: cat /proc/diskstats


    Как видно логируется точная дата, хост, uid, sid, терминал, pwd, команда

    Далее можете уже на хосте настроить syslog-ng/rsyslog что бы отделять логи snoopy (по умолчанию летит все в auth.log) и если есть необходимость пересылать по tcp/udp на коллектор логов для дальнейшего анализа и хранения

    Лично я пытаюсь его совместить со стандартным auth, authpriv и разделять по host/user что бы видеть кто когда логинился и что выполнял, а так же отсеять мусор от служебных пользователей типа zabbix (от zabbix-agentd), который выполняет кучу команд и в принципе не нужен в логах

    P.S. Кстати благодаря этой библиотеке многое узнал о процессах протекающих в разных системах (Debian 6,7, Arch, RH5, Ubuntu Server 12.04/14.04) без моего ведома, о их "скрытой жизни". Особенно поразила Ubuntu Server в плохом смысле.
    Еще был найден баг в Debian 6 в скриптах bash_completion. В Wheezy уже починили.
    Ответ написан
    Комментировать
  • Выбор железа для домашнего сервера?

    edinorog
    @edinorog
    Троллей не кормить!
    4650b64075b243bb975f49d849207d28.jpg
    P9A-I/C2550/4L
    Комментарии излишни я думаю =)

    4b764014edb64b53bcda714a2facc309.jpg
    GA-9SISL
    побольше портов

    1703b42e1038406f94e3d96684b5100d.png
    A1SA7-2750F
    =D кому мааааало портов!

    dacd394042204ac58e55e8a05188bd9c.jpg
    C2750D4I гы!
    Ответ написан
  • Во сколько можно оценить стоимост приложения ?

    @slip31
    Бесплатно для заказчика, а вам это поможет отлично говорить и писать на русском языке. Так что профит вам будет.
    Ответ написан
    Комментировать
  • Как сделать разные php-fpm пулы для разных страниц сайта?

    zona7o
    @zona7o
    Веб-разработчик
    Прописываете первым локейшн админ, потом для всего остального. Когда nginx будет определять локейшн, для всех страниц с /admin будут взяты именно эти настройки. Вам @RicoX все уже объяснил, только блок для поп-файлов лишний.
    Ответ написан
    Комментировать
  • Как реализовать файловый сервер, для сотрудников на выезде?

    Deerenaros
    @Deerenaros
    Программист, математик, задрот и даже чуть инженер
    Ну, здесь можно нагородить таких велосипедов, что мама не горюй...

    Из О.К. энтерпрайзных решений:
    + dropbox - прост, кроссфплатформенен, удобен в интеграции практически в любой бизнес-процесс: можно копипастить файлы, можно шарить папки с партнёрами (причём для мониторинга регистрация не требуется), можно шарить одиночные файлы.
    + Google Drive - примерно тоже самое, что и dropbox, но с лучшей интеграцией в сервисы google и чуть более лучшее понимание бизнес-процессов - отсюда более гибок.
    + ещё тысячи всяких синхронизаторов разной степени интегрированности в бизнес и собственные продукты.
    Главное, что здесь придётся вдолбить, так это то, что использование сервиса проплачено, посему таки требуется его использовать, а не собственные диски и/или аплоадеры.

    Но можно, конечно, и свой велосипед нагородить. Их можно нагородить много разных, от простых, едва-ли не с кнопкой "сделать красиво" BitTorrent Sync и более простого rsync, до сложных иерархических систем с ftp, git, samba+vpn, а то и SFTP (via SSH+SCP). Всё, до чего дойдёт фантазия.
    Ответ написан
    Комментировать
  • Как реализовать файловый сервер, для сотрудников на выезде?

    @386DX
    bittorent sync смотрели?
    Ответ написан
    Комментировать
  • Что делать, если твои коллеги(и ты сам) только что освоили git, и каммитят все подряд?

    opium
    @opium
    Просто люблю качественно работать
    в целом достаточно понятные и разнообразные коммиты, не очень понятно чем они вам не нравятся?
    большие задачи оформлять в один коммит , но вижу что у вас все маленькие и объединять их нет смысла
    Ответ написан
    7 комментариев
  • Как найти компьютер в локальной сети по публичному IP?

    aenikitin
    @aenikitin
    Инфраструктурный администратор
    Вопрос не корректный. В вашей сети что у каждого из 35 ПК публичные IP? Скорее всего у вас стоит роутер через который ПК ходят в интернет. Вот через роутер и надо смотреть кто чего качает.
    Ответ написан
    9 комментариев