Александр Ананьев, ping x.x.x.255 например в win может выдать интересный результат
Ну и собственно можно попробовать разрезолвить все ip->mac, перебрав в цикле все адреса в рамках сети
Как мне кажется стоит задачу разделить на несколько:
- отобрать подмножество адресов в сети, которые откликнулись
- это подмножество опросить на предмет "а контроллер-то там или принтер?"
- контроллеры опрашивать уже на специфичное им
Vitsliputsli, только вот фигня: когда я в такой схеме обращаюсь к сайту xxx.com - то dns имя ресолвится в ip балансировщика и туда же прилетают запросы, а за ним сидят какие-то бэкэнды с условными адресами b1.xxx.local...bN.xxx.local и нужны во-первых некие танцы с таким пробросом и невалидными сертами с CN xxx.com на хостах bx.xxx.local, во-вторых при большом N и необновлённой парочке сертов - будет весело, в-третьих при использовании того же letsencrypt с certbot - потребуется наворотить кастомную кучку правил.
Да, это всё преодолимо, но повышает количество точек отказа и без принципиальных допусловий - существенно проще и "коробочней" то что предложил я.
Vitsliputsli, а есть ли смысл/задача/требование шифровать между haproxy и backend?
Да, в больших корпорациях иногда и между подами mTLS+ пользуют, но в общем случае проще и комфортнее терминировать ssl на балансировщике и дальше ему с бэками общаться по http
Как один из вариантов гибрида PLC+WiFi + бонусом mesh - tp-link deco p9
То есть его базы умеют вязаться между собой в mesh не только через wifi, но и по plc
Vitsliputsli, разницы почти не будет, но если haproxy будет регулярно нюхать живость бэка, притом нюхать и l3/l4 и l7 - то информации в логах и статистике будет больше и всё это будет информативнее -> позволит более точно выявить проблему.
В том числе можно нюхать как ресурс, так и его носитель (nginx/apache/kestrel/wildfly/etc).
Vitsliputsli, д'артаньянов нету, просто современные методолгии применяют уже проверенный временем метод конвейера. Сейчас это в программировании. Термин "кодер" не на пустом месте появился.
Vitsliputsli, именно таковая тенденция ныне. Всех сотрудников максимально загоняют в состояние зашоренных винтиков и под давлением аджайла эти винтики пашут на конвейере "от сих до сих", а та самая девопс часть и является той самой склейкой отдельных декомпозированных кусков в единое целое...
Drno, немного иначе.
В какой-то мере ныне DevOps - это скорее программист упрощёнными программистами aka кодерами.
То бишь аналитики - нааналитят, кодеры - накодят, куски/микросервисы а вот девопсу потом из этой разрозненной части надо собрать (и не руками) целое, адекватно отражающее то, что наархитектирили архитекторы)
Естественно всё что касается сетей/сисадминства - оный должен не знать, а жить этим. А со стороны программирования, не будучи винтиком - ну так же уметь понять и поправить косяк (зачастую - почуять проблему в коде не заглядывая туда).
Это если уходить от розовых понятий команды, где каждый заодно и девопс.
Griboks, там несколько всё не так работает
флаги "можно"/"нельзя" - это этак годов из 80+
хотя даже тогда в реальном режиме народ уже баловался бегущим по 3 прерыванию декриптом по ключику, считанному с нестандартно вычитанного сектора дискеты (что подразумевало жесткий тайминг сброса fd1793 в нужный момент)
Сейчас всё ещё проще и веселее, включая неизвлекаемые ключи и вложенную виртуализацию. В итоге продраться туда, где исполняется кусок кода, который только что декриптовался аппаратным ключом, каким-либо отладчиком - весёлая и нетривиальная задача. А декомпиляция - тож не так чтобы весело... чай не 1700 байт цельный вирус)
Griboks, ага, только за таким файлом надо будет сбегать в соседнее село за 100500 вёрст, опросив заодно 100499 сёл - нет ли там случаем второго пользователя)
Ну и да, точно так же в файле может присутствовать hw_id, идентификатор установки системы и прочие уникализирующие конкретный компьютер фишки. Притом в основных яп для win например LicenseProvider - прям из коробки в наличии.
Уже не говоря о промышленных решениях (тот же хасп, сентинел)
Последний, кстати, совсем незадорого продаёт прям полнофункциональный комплект системы ведения/выписки лицензий в вариациях от хардварного ключа до облака. От встраивания в свой софт до конвертирования готовых исполняемых файлов.
И такая защита вполне бронебойна для не столь тиражных продавцов софта как 1с например.
Ну и собственно можно попробовать разрезолвить все ip->mac, перебрав в цикле все адреса в рамках сети
Как мне кажется стоит задачу разделить на несколько:
- отобрать подмножество адресов в сети, которые откликнулись
- это подмножество опросить на предмет "а контроллер-то там или принтер?"
- контроллеры опрашивать уже на специфичное им