• Почему в этом коде используется Override(из туториала Spring)?

    sergey-gornostaev
    @sergey-gornostaev Куратор тега Spring
    Седой и строгий
    Обожемой, это же основы Java, рано вам ещё в Spring лезть.

    Почему пишется аннотация к ним, если класс только один, у него нет родительского класса и похожих методов?

    Все классы неявно наследуют Object, в котором и определены интересующие вас методы.

    И почему пишется "Employee() {}" до создания метода c этим именем?

    Во-первых, это не метод, а конструктор. Во-вторых, у сущностей должен быть конструктор без параметров, иначе ORM не сможет их создавать.
    Ответ написан
    Комментировать
  • Почему в MySQL8 тип DECIMAL неупакованный?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Во-первых, упаковка там несколько другая. Каждые полная девятка цифр занимает четыре байта, неполная меньше (есть таблица). Целая и дробная части упаковываются отдельно. Ваш формат 13,6 должен занимать 7 байт.
    https://dev.mysql.com/doc/refman/8.0/en/precision-...

    Во-вторых, функция LENGTH принимает на вход строку, так что значение DECIMAL приводится к строке, отсюда и 14 символов.
    https://dev.mysql.com/doc/refman/8.0/en/string-fun...
    Ответ написан
    4 комментария
  • Почему Windows не хочет удалять учётную запись Microsoft c ПК?

    hottabxp
    @hottabxp
    Сначала мы жили бедно, а потом нас обокрали..
    Если у вас Windows 10 Home - то microsoft запретила создавать локальную учетную запись. Можете глянуть решение здесь - Microsoft запретила создавать локальную учетную за...

    Можете ещё покурить данную статью - Как удалить учетную запись в Windows 10
    Ответ написан
    8 комментариев
  • Централизованный менеджмент ssh доступа?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    Ну по сути делается так:
    Либо вы настраиваете pam.d для работы с централизированным юзер менеджментом (ldap/ AD)

    Либо настраиваете ssh через велосипед, в котором конфигурируете сервер на работу с ключами только, например, из /etc/ssh/users/$user/keys, и ключи туда раскладываете сами - руками или любым оркестратором.
    Мониторить конфиги sshd серверов и ключей, чтобы их никто не менял, и в принципе все.
    Также данную задачу можно решить не совсем велосипедом а поискать готовые решения. Из платных знаю по tectia sshd сервер, он еще и логирование централизовано сделает. Но уверен что есть и другие.

    Первый вариант хорош, если у вас уже есть какой-то AD или LDAP в организации, к которому можно просто интегрироваться.
    Ответ написан
    2 комментария
  • Как анализировать access лог по IP?

    @q2digger
    никого не трогаю, починяю примус
    [dmitryg@demo ~]$ sudo cat /var/log/nginx/default_access.log | awk {'print $1'} | uniq -c | sort -nr
         14 51.81.242.166
          2 45.148.10.50
          2 40.112.197.203
          1 80.82.77.192
          1 45.148.10.50
          1 45.148.10.50
          1 204.93.154.215
          1 182.123.202.236
          1 178.73.215.171
          1 162.221.192.26
    Ответ написан
    Комментировать
  • На что влияют разрешения брандмауэра защитника Windows?

    @none7
    Эти окошки вылезают исключительно для входящих соединений. В результате нажатия кнопки "разрешить доступ" создаётся правило разрешающее приложению принимать подключения на любой порт. При нажатии на кнопку отмена, создаётся правило блокирующее входящие подключения. Профили(общественный,частный) значат лишь то, что когда когда сетевой адаптер назначает себе профиль, то активируются и правила брандмауэра этого профиля. Отличие частных сетей от общественных, заключается в наличии брандмауэра на шлюзе изолирующего сеть от подключений извне, что делает весь входящий трафик чуть более доверенным. Никаких фильтров по разрешённым ip-адресам автоматически не назначается. Так, что если есть IPv6 и нет фильтра на шлюзе, то частный профиль перестаёт отличаться от общественного.
    Ответ написан
    Комментировать
  • Как сохранить IP адрес клиента в локальной сети при запросе через внешний интерфейс?

    @dronmaxman
    VoIP Administrator
    В документации по Cisco RV042G есть упоминание про DNS Local Database, что позволит решить твою проблему через DNS.
    Ответ написан
    Комментировать
  • Как сохранить IP адрес клиента в локальной сети при запросе через внешний интерфейс?

    Разнесите сервер и клиент по разным внутренним подсетям. В этом случае подменять внутренний адрес клиента внешним адресом роутера необходимости не будет (т.к. не возникнет ситуации, когда трафик от клиента к серверу и обратно ходит по разным маршрутам).
    Ответ написан
    2 комментария
  • Как сохранить IP адрес клиента в локальной сети при запросе через внешний интерфейс?

    Jump
    @Jump
    Системный администратор со стажем.
    Как я понимаю, сделать это можно, только если отправлять запрос на HTTP сервер, минуя внешний интерфейс.
    Правильно понимаете.

    как это сделать без внутреннего DNS сервера?
    Используйте файл HOSTS вашего роутера, или компьютера.
    Добавьте туда запись вида vash_domain.com 192.168.1.200 и ходите по имени.
    Ответ написан
    Комментировать
  • Как правильно зашифровать диск Windows?

    @rPman
    У вас 2 варианта шифрования - на уровне файлов и на блочном уровне.

    Первый вариант - самый простой для реализации - в свойствах файла/каталога указываешь флаг шифрования (только для NTFS) и все, только ваш windows аккаунт будет иметь к нему доступ (осторожно, при сбросе пароля или переустановке системы, без резервного копирования ключей шифрования, доступ к данным будет потерян).
    Этот способ образно защищает ваши данные от любого пользователя windows но администраторы могут установить приложение, которое сможет скопировать или изменить данные в момент, когда они доступны (администратора же можно создать, имея доступ к железу, загрузившись со специальной флешки).

    Второй вариант (bitlocker, truecrypt) защищает весь диск от сторонних пользователей (которые имеют физический доступ к вашему диску), пароль (или ключ шифрования на usb или иной способ) будет запрашиваться при запуске системы (точнее монтировании диска, но не шифровать системный диск в этом случае не имеет смысла), сами данные будут доступны всем пользователям windows на общих основаниях, так будто шифрования нет (но возможны штатные права доступа).

    Осторожно, второй вариант отключает использование TRIM у SSD дисков, это очень важная технология, позволяющая ускорить работу с диском и даже продлить его срок службы.

    p.s. полная защита данных от тех кто имеет физический доступ к диску - это очень сложный вопрос, в конечном счете задача будет сводиться к технологиям шифрования загрузчика и подтверждения его целостности (например загрузкой своих ключей шифрования в биос материнской платы, такие технологии есть не на дешевых материнках) так как если к примеру вы шифруете диск в датацентре, администраторы этого датацентра могут при следующей перезагрузке подсунуть не настоящее железо, а свое собственное специальное или к примеру хост виртуальной машины, и это железо дождется ввода ключа шифрования и позволит украсть его или данные оперативной памяти а значит доступ к данным. Один из способов борьбы с этим - административный, включение/перезагрузка машины должна проводиться с физическим доступом к ней, с проверкой пломб (корпус не вскрыт, сейф) и личным загрузчиком на флешке/специальном устройстве.
    Ответ написан
    4 комментария
  • Как исправить ошибку Php при попытке вывода массива?

    FanatPHP
    @FanatPHP
    Чебуратор тега РНР
    Для того чтобы что-то сделать, надо себе представлять, что ты хочешь сделать.
    Это правило универсальное, без него даже борщ не сваришь, но в программировании оно важно вдвойне.

    Нужно. Очень.Четко. Представлять. Себе. Результат. Выполнения. Своего. Кода.

    Поэтому перед тем как писать любой код, надо сначала понять, какой результат мы хотим от него получить.
    Результатом работы РНР кода обычно является HTML.
    Вот и надо написать этот самый HTML. Без всякого РНР, просто чистый HTML.
    Если непонятно, какой мы хотим HTML, то отойти ещё на один шаг назад, понять, какой визуальный элемент на сайте мы хотим сделать, и научиться рисовать его с помощью HTML.
    После этого нарисовать желаемый HTML, посмотреть на него и решить, как его вывести в РНР на основании исходных данных.
    Ответ написан
    Комментировать
  • Пропали вкладки Хром за полгода. Как восстановить?

    Никак. Просто перестаньте использовать вкладки вместо "избранного"
    Ответ написан
    Комментировать
  • Почему не передаются параметры?

    FanatPHP
    @FanatPHP
    Чебуратор тега РНР
    Садись, будем с тобой учиться программированию.

    То что у тебя здесь написано - это не программирование.
    Написать в столбик несколько операторов можно и обезьяну научить.

    Программирование начинается тогда, когда твой код престаёт работать.
    Процесс выявления участка, который не работает, и что надо исправить, называется отладкой. И это и есть на самом деле программирование.
    Для отладки нужно две вещи:
    1. В принципе понимать, что делает твой код. причём не в целом, а каждый оператор в отдельности. Какие данные он должен получать на вход, что с ними делать, что должно быть на выходе.
    2. Трассировка. Которая заключается тупо в выводе промежуточных результатов.

    поэтому после кода добавляем строчку
    var_dump($_SERVER['QUERY_STRING'], $addGet,$config['http_home_url'],$_SERVER['REDIRECT_SCRIPT_URL']);

    и смотрим, где чего не хватает.

    И только после этого идём на тостер задавать конкретный вопрос, "а почему у меня такая-то переменная пустая"
    Ответ написан
    Комментировать
  • Как добавить поле в высоконагруженную базу в таблицу на продакшене где 100 миллионов записей?

    Melkij
    @Melkij
    PostgreSQL DBA
    Могу ответить про postgresql.

    без ее блокировки

    Именно в такой постановке вопроса - никак.

    С короткой блокировкой (доли секунд) - другое дело. Принципиально зависит от конкретного alter table и версии базы
    Простой alter table foo add column col; - ставите statement_timeout to '100ms' и вносите как есть.
    alter table foo add column col default const - после pg11 см. выше, до - интересное приключение
    Если default не константа - сначала внесите как default null, затем обновляете частями. как в процессе до pg11.
    Ответ написан
    Комментировать
  • Почему в офисах обычно стоит windows 7?

    @Kelv13
    Это деньги в каждом движении. В закупке лицензий. В закупке лицензий того софта, который уже не будет работать на 10. В работе по подготовке, анализу текущих систем для переноса, переустановке программ, в дополнительной техподдержке, в простоях, вызванных незнанием пользователей. Переобучением пользователей и ИТ на новую систему. Интеграция корпоративных систем. Решение новых проблем и т.д. и т.д. Переделка всяких disaster recovery чего только может стоить... И обязательно будут новые глюки. И это - тоже деньги.

    Если говорить об офисе из 5 человек, которые могут попить кофе пару дней и ничего не делать, то это все почти незаметно. А если говорить о предприятии, на котором минута простоя - отсутствие оплаты за работу, где офис лишь некая часть и есть еще склады, заводы и т.д., куча технических систем и тысячи или десятки тысяч сотрудников, то это - огромные деньги и риски. Их даже посчитать сложно. Для таких проектов обычно приглашают внешнюю консалтинговую компанию, которая этим занимается, используя накопленный опыт. И, тем не менее, большинство участников и пользователей будут проклинать весь этот процесс и последствия.

    И главное, не всегда понятно, для чего это все... Где та ПРИНЦИПИАЛЬНАЯ разница между 7 и 10, что риск продолжения использования 7 был больше риска перехода на 10?
    Ответ написан
    Комментировать
  • Существует ли обратный прокси для ssh?

    @q2digger
    никого не трогаю, починяю примус
    почитайте что такое ssh jump host (или ssh bastion host).

    Вот неплохая ссылка.
    https://www.redhat.com/sysadmin/ssh-proxy-bastion-....
    Ответ написан
    Комментировать
  • Это два одинаковых по свойствам тега, просто кому как угодно - тот так и пишет?

    DanArst
    @DanArst Куратор тега HTML
    Гриффиндор в моде при любой погоде!
    По сути особой разницы никакой. Просто тег strong, в отличие от b - логический.
    Отличие будет только в речевом браузере - слова выделенные тегом strong будут во время чтения подчеркиваться интонационно.
    Само значение тега strong - важный текст, а b - просто жирный.
    Ответ написан
    Комментировать
  • Когда нужны платные сертификаты SSL?

    CityCat4
    @CityCat4 Куратор тега Цифровые сертификаты
    //COPY01 EXEC PGM=IEBGENER
    Технически вообще все сертификаты одинаковы :) Это просто личный и общий ключи для шифрования-расшифровывания, вопрос разницы между ними исключительно в доверии к издателю.
    - Локальные сертификаты. Издаются корпоративным CA, доверие к которому абсолютно в пределах конторы и равно нулю за ее пределами, доверие возникает только если две конторы обмениваются корневыми сертификатами (но мне такие случаи неизвестны). Выпускаются бесплатно, ставятся ответственными лицами, иногда ты конкретно знаешь, кто именно отвечает за выпуск.
    - LE. Издаются бесплатным CA, на три месяца, требуют настройки скриптов обновления. Доверие минимально, поскольку для подтверждения права на выпуск сертификата нужно только подтверждение права владения доменом. Тем не менее применяются широко - для отладки, тестирования, для личных сайтов, для всех, кто не слишком заботится о своей репутации и не переживает за возможность подмены сертификата. Например для личного сайта, блога, для сайта с низкой посещаемостью LE - лучший выбор.
    (JFYI: Я никогда ничего не куплю в Интернет-магазине с сертификатом от LE - чел, который не нашел в бюджете пары тысяч на DV-сертификат - это пародия на бизнесмена или же просто кидала)
    - DV с общеизвестного CA. Издаются платно, за небольшие деньги (от нескольких сот до нескольких тысяч рублей), обычно на год. Доверие чуть выше, хотя издаются как правило автоматами, для выпуска достаточно подтвердить право владения доменом. Сфера применения - практически та же, плюс небольшие Интернет-магазины, СМИ, персональные сайты популярных людей (поскольку DV выдается физику), сайты организации.
    - OV с общеизвестного CA. Издаются платно, за бОльшие деньги (от нескольких тысяч до нескольких десятков тысяч), обычно на год. Доверие заметно выше, чем к DV, потому что издаются не автоматом, а только после ручной проверки - CA самостоятельно по третьим источникам находит контактный номер (именно поэтому при формировании заявки рекомендуют дать ссылку на 2gis, Yellow Pages и т.д) и делает обратный контрольный звонок. В некоторых CA (но не во всех) есть русскоязычный персонал. Также запрашивают основные документы, подтверждающие регистрацию организации. Работать с CA за рубежом довольно сложно, лучше всего найти компанию-прокси в РФ (например, ярославское ЭМАРО) - они дадут все бухгалтерские документы по стандартам РФ. Сфера применения - СМИ, Интернет-магазины, почтовые сервера (мы, например заказываем для OWA)
    - EV c общеизвестного CA. Издаются платно, за приличные деньги (десятки тысяч), обычно на год. Самая высокая степень доверия, самая долгая и сложная проверка. Сфера применения - банки, крупные Интернет-магазины, крупные СМИ, вообще все "крупное".
    Ответ написан
    8 комментариев
  • Почему я могу зайти на сайт по его домену но не могу по ip?

    Когда в браузере вводите адрес, происходит примерно следующее:
    1. браузер переводит имя в ip адрес и подключается к нему.
      Когда ввели вместо имени ip, сразу понятно, куда подключаться.
    2. там отвечает веб-сервер. После соединения браузер по протоколу HTTP «здоровается» с сервером и говорит, что ему надо. Это, в общем-то, похоже на обычный текстовый чат. Браузер пишет первым:
    GET / HTTP/1.1
    Host: web.site.com
    Accept-Language: ru
    Обратите внимание на заголовок Host — тут тот адрес (без дальнейшего пути /a/b/c/index.php), который ввели в браузере. Если ввели именно ip, он и будет там в заголовке Host.

    Теперь дело за сервером, как он настроен. Часто на одном сервере, на одном ip, располагается несколько сайтов. И сервер понимает, какой сайт запросили, именно по заголовку Host.

    Вполне можно настроить веб сервер, что ему делать, когда в поле Host находится ip-адрес: отдавать какую-нибудь заглушку, или основной, единственный сайт.
    Ответ написан
    Комментировать
  • Что больше забирает нерабочего личного времени: работа Тестировщиком (QA) или Разработчик (Dev)?

    @majstar_Zubr
    C++, C#, gamedev
    Работа не может занимать нерабочее время по определению.

    Нерабочее время занято желанием специалиста поддерживать квалификацию и углублять специализацию, чтобы оставаться востребованным кадром на определенном рынке труда.

    Это желание может как отсутствовать, так и присутствовать вне зависимости от профессиональной деятельности.

    Но вполне адекватно в первую очередь заниматься тем, что вызывает у вас меньше стресса, в вашем случае это направление QA.
    Ответ написан
    1 комментарий