Задать вопрос
  • Можно ли достать конфиденциальную информацию из ПК зная его IP через интернет?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Можно ли достать конфиденциальную информацию из квартиры зная ее адрес и почтовый индекс ?
    Ответ написан
    4 комментария
  • Как расчитать сервер для VDI?

    Jump
    @Jump
    Системный администратор со стажем.
    Согласно той информации, которую я находил - для такого парка виртуалок с таким софтом будет вполне достаточно 2х ксеонов E5xxx по 4 ядра/8 потоков. Это вызывает у меня удивление и недоверие - неужели их действительно будет хватать под десяток акадов?
    Может и будет. Посмотрите на каком железе он сейчас работает, проконтролируйте использование процессора, умножьте на десять, добавьте оверхед по виртуализации и сравните с производительностью двух ксеонов.

    Возможно ли для организации VDI обходиться только бесплатным софтом (за вычетом лицензий на форточки), в частности для тонких клиентов, которые суть есть обычные пк?
    Возможно, но RDP работает идеально только на windows, а на всем остальном он просто как-то работает.

    Если вам нужно плотно работать с тяжелыми приложениями вроде автокада - про VDI можно сразу забыть.
    Если же вам нужна просто возможность открыть чертеж в автокаде, и внести мелкие правки - вполне рабочее решение.
    Насчет 1с непонятно - зачем она проектировщикам, как много пользователей 1с планируется, какая именно 1с, и в каком формате.
    Ответ написан
    1 комментарий
  • Dos.Должна ли стоять?

    fdroid
    @fdroid
    press any key

    …Одним из примеров громоздкой и, по мнению авторов, бесполезной надстройки является интегрированная система WINDOWS фирмы Microsoft. Эта система занимает почти 1 Мбайт дисковой памяти и рассчитана на преимущественное использование совместно с устройством типа мышь…

    …Таким образом, читатель уже понял, что среди надстроек над ДОС бывают довольно бесполезные системы, которые только выглядят красиво, а на самом деле отнимают время пользователя, память на дисках и оперативную память ЭВМ. Обманчивая красота таких систем, однако, сильно воздействует на неискушенных пользователей, которые не имели практики работы на машине. Инерция мышления бывает столь сильна, что авторам приходилось наблюдать, как люди, начавшие работать с подобной настройкой, впоследствии с трудом заставляют себя изучать команды ДОС… Хочется предостеречь от этой ошибки читателей…



    "Персональные ЭВМ в инженерной практике", 1992
    Ответ написан
    2 комментария
  • Как разделить входящий трафик по портам на mikrotik?

    @Gansterito
    Такое разделение чревато. Если разделять по портам удаленного сервера, то запрос на 80ый порт может придти с одного IP (через первый канал), а на 443 - с другого (второй канал). Если брать локальные порты - аналогично, с одного локального ПК может быть установлено две TCP-сессии с одним и тем же сервером, но с разных адресов. Что-то может пойти не так, особенно, если cookie на сайте привязываются к IP-адресам.
    Альтернативные варианты - разделить "весь интернет" (0.0.0.0/0) на две почти равные части - 0.0.0.0/1 и 128.0.0.0/1, и смаршрутизировать их через разных провайдеров.
    Ответ написан
    1 комментарий
  • Meltdown и specture чем опасны и как защититься?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Meltdown/spectre только читают данные. Они ничего не изменяют.

    И для среднего юзера их наличие/отстутствие на самом деле безразлично. Если соблюдать некие общие правила безопасности, которые нужно было соблюдать и без них - то есть не ходить по подозрительным сайтам с основной тачки, не использовать IE, блокировать JScript, для посещения говносайтов держать VirtualBox.

    Почему.

    Meltdown/spectre - уязвимости, требующие локального исполнения кода. То есть, чтобы она заработала - ее нужно запустить, мифически она ниоткуда не возьмется. И поэтому она ничем не отличается от сотен тысяч других вирусов. То есть достаточно следовать тем же правилам, что и раньше - не тыкать в различные ссылки, смотреть куда переходишь, использовать NoScript

    Meltdown - это головная боль исключительно хостеров VPS, предоставляющих "неполноценные" машины. У них да, есть шанс заполучить одну такую машинку, которая шарится в памяти хоста и соседей :) А от Spectre пока и защиты нет - единственный способ это "соблюдение половой гигиены" :)
    Ответ написан
    Комментировать
  • RAID1 на SSD - есть ли смысл?

    Jump
    @Jump
    Системный администратор со стажем.
    RAID1 на SSD — есть ли смысл?
    Никто кроме вас не знает. Если вам для решения задач нужно зеркало, значит имеет смысл, если не нужно - не имеет. Все просто.

    Умрут же хором... или я не прав?
    Это почему??? Разумеется неправы. Откуда такие мысли?
    Ответ написан
    6 комментариев
  • RAID1 на SSD - есть ли смысл?

    @nfire
    С чего им умирать хором? Если так переживаете, то возьмите о разных производителей. Но смысла в этом нет. При достижении максимума перезаписи ссд переходит в режим только для чтения. И бэкапы никто не отменял.
    Ответ написан
    4 комментария
  • Как правильно настроить DNS в Active Directory?

    @nikweter
    Системный администратор
    У вас на сервере настроена только зона для домена АД. Все остальные запросы он отсылает на сервера пересылки. Укажите в качестве первого сервера пересылки адрес вашего роутера. Все должно работать.
    Ответ написан
    Комментировать
  • Для чего может понадобится ethernet розетка, если существуют переходники?

    Jump
    @Jump
    Системный администратор со стажем.
    Для чего может понадобится электрическая розетка, если существуют переходники?
    Попалась мне недавно такая интересная штука, картинка тут: delumo.ru/upload/resize_cache/iblock/6b8/488_488_2... Не совсем понимаю, в чём разница использования такой штуки и когда есть два обжатых конца, соединённых в коробке-переходнике? Итог одинаковый, или же нет?
    Ответ написан
    1 комментарий
  • Почему gmail кидает письмо в спам?

    akelsey
    @akelsey
    Google довольно требователен к почтовым серверам, в последнее время требует не только SPF, корректный hostname, TLS, но и DKIM. Вот так сразу без диагностики вашего письма - причину понять невозможно. Нужно смотреть служебные заголовки письма и анализировать, искать возможные причины подобного поведения.
    Ответ написан
    1 комментарий
  • Как заблокировать https доступ к сайтам через Mikrotik используя часть dns имени в качестве маски?

    @paxlo
    Создаем regexp с блокируемыми url
    /ip firewall layer7-protocol
    add name=gvno regexp="^.*(odnoklassniki.ru|odkl.ru|ok.ru|vk.com|vkontakte.ru|vkontakte.com|durov.ru|fb.com|facebook.com).*\$"

    Добавляем правило для файрвола (должно быть выше разрешающих правил для цепочки forward)
    /ip firewall filter add action=reject chain=forward layer7-protocol=gvno protocol=tcp reject-with=tcp-reset
    Ответ написан
    1 комментарий
  • Как заблокировать https доступ к сайтам через Mikrotik используя часть dns имени в качестве маски?

    @OLQLOSH
    Системный администратор
    Ну, можно попробовать создать в Firewall->Layer 7 выражение ^.+(example.com).*$
    Затем создаем правило в Firewall блокируещее forward, выбрав в вкладке Advanced пункте Layer 7 Protocol созданное выражение. Я так на некоторых компах соцсети блокирую.
    Ответ написан
    4 комментария
  • YubiKey Neo - продаётся ли в РФ?

    Наша компания в прошлом году начала поставлять Yubikey. Сейчас оформляем необходимые лицензии. Yubico на нас стали перебрасывать запросы из России. Контакт в профиле. Только ЮЛ
    Ответ написан
    2 комментария
  • Есть Mikrotik`и. Как решить проблему качества связи в большой замусоренной локальной сети, без утраты скорости?

    @gangz
    Админь твою налево и С: твою формать)
    Сталкивался с мусором от провайдеров, решил радикально - отказался от их использования)))
    Тики отлично держат туннели в больших количествах, я бы посмотрел в эту сторону.
    Ответ написан
    Комментировать
  • Зачем нужны VLAN внутри одной подсети?

    @Xanter
    Инженер технической поддержки
    Просто скопирую введение из главы по VLAN учебника Cisco.

    К основным преимуществам использования VLAN относятся:
    Безопасность: группы, обладающие уязвимыми данными, отделены от остальной части сети, благодаря чему снижается вероятность утечки конфиденциальной информации. Как показано на рисунке, компьютеры преподавателей находятся в сети VLAN 10 и полностью отделены от трафика данных учащихся и гостей.
    Снижение расходов: благодаря экономии на дорогих обновлениях сетевой инфраструктуры и более эффективному использованию имеющейся полосы пропускания и восходящих каналов происходит снижение расходов.
    Повышение производительности: разделение однородных сетей 2-го уровня на несколько логических рабочих групп (широковещательных доменов) уменьшает количество лишнего сетевого трафика и повышает производительность.
    Уменьшенные широковещательные домены: разделение сети на сети VLAN уменьшает количество устройств в широковещательном домене. Сеть, показанная на рисунке, состоит из шести компьютеров и трёх широковещательных доменов: для преподавателей, для учащихся и гостевого домена.
    Повышение производительности ИТ-отдела: сети VLAN упрощают управление сетью, поскольку пользователи с аналогичными требованиями к сети используют одну и ту же сеть VLAN. При введении в эксплуатацию нового коммутатора на назначенных портах реализуются все правила и процедуры, уже применённые в этой конкретной VLAN. Также ИТ-специалистам легче определять функцию сети VLAN, назначая ей соответствующее имя. На данном рисунке для простой идентификации сеть VLAN 10 была названа «Для преподавателей», VLAN 20 — «Для учащихся» и VLAN 30 — «Гостевая».
    Упрощённое управление проектами и приложениями: сети VLAN объединяют пользователей и сетевые устройства для соответствия деловым или географическим требованиям сети. Управление проектом и работа на прикладном уровне упрощены благодаря использованию разделения функций. Пример такой прикладной задачи — платформа разработки приложений для электронного обучения преподавателей.
    Ответ написан
    1 комментарий
  • YubiKey Neo - продаётся ли в РФ?

    @Driwars
    За пределами РФ тоже не особо купить получится. С амазона не доехала, таможня не пропустила, хотя даже нотификация есть.
    Ответ написан
    1 комментарий
  • 1С:Предприятие, как установить платформу на не-системный диск полностью?

    A1ejandro
    @A1ejandro
    youtube блогер, ИТ-специалист
    Пишут вот что

    Клиентские лицензии 1С могут храниться в следующих местах:
    - В папке самой программы: C:\Program Files\1Cv82\8.2.XX.YYY\bin\conf;
    - В каталоге пользователя: %LOCALAPPDATA%\1C\1Cv82\Conf;
    - Системный каталог: %ProgramData%\1C\1Cv82\Conf;
    Файл лицензии хранится в единственном экземпляре, его можно переместить из одного каталога в другой, но нельзя копировать! Например на компьютере создана учетная запись пользователя user1, из неё успешно запускается 1С. При создании второго пользователя user2, 1C пишет, что программная лицензия не обнаружена. Это означает, что файл лицензии находится в каталоге пользователя user1 и будет работать только из под его учетной записи. Чтобы лицензия работала для всех пользователей компьютера, её нужно переместить из каталога пользователя user1 в системный каталог.
    Ответ написан
    1 комментарий
  • 1С:Предприятие, как установить платформу на не-системный диск полностью?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Что вы хотите получить в итоге? Для чего это вам?
    Можно просто изменить системные пути.
    Можно убрать с помощью символьных ссылок.
    Можно принудительно перенести и поправить записи в реестре.
    Т.е возможностей множество - какую выбрать это уже от целей зависит.
    Ответ написан
  • Как настроить VPN на mikrotik чтобы был доступ в удаленную сеть, когда он сам не является основным шлюзом?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Вариант 1. На всех компьютерах в сети прописать статический маршрут на 192.168.1.0.
    Вариант 2. Прописать его же, но на новом шлюзе.
    Вариант 3. На новом шлюзе и микротике настроить OSPF, пусть сами разбираются.
    Ответ написан
    4 комментария
  • Что влияет на производительность CAD-приложений при работе с 2D-графикой?

    dim_dreamer
    @dim_dreamer
    Если есть возможность поставить хотя б 600ю Quadro, ставьте не раздумывая. Но не забывайте, что узким местом может стать процессор и память. Core i3 и выше настоятельно рекомендуются (4х и более ядерные AMD тоже неплохи), ну и памяти не меньше 6-8 Гб
    Ответ написан
    Комментировать