• Сетевое лазерное МФУ, подскажете оптимальный вариант? И как включить его в локальную сеть?

    @Tabletko
    никого не трогаю, починяю примус
    Подключите проводом в коммутатор или роутер (если порты есть свободные) По поводу модели - на вкус и цвет (мне нравятся Kyocera)
    Ответ написан
    Комментировать
  • Видео наблюдение с распознаванием госномеров и отправкой уведомлений по SMS, на базе чего можно реализовать?

    firedragon
    @firedragon
    Не джун-мидл-сеньор, а трус-балбес-бывалый.
    Хотел это покопать. Но время, по моим оценкам 2-3 месяца. Если согласны оплачивать то будет под ключ. В принципе справится сервер типа 360g8 стандартная веб морда, транк от камер, интеграция с астериксом и всем чем захотите. По российским номерам совпадение примерно 92%
    Ответ написан
    3 комментария
  • Видео наблюдение с распознаванием госномеров и отправкой уведомлений по SMS, на базе чего можно реализовать?

    Trassir c AutoTRASSIR + внутренний скрипт для sms
    Ответ написан
    Комментировать
  • Видео наблюдение с распознаванием госномеров и отправкой уведомлений по SMS, на базе чего можно реализовать?

    fluttershy174
    @fluttershy174
    Сисадмин и Фотограф
    RusGuard, ProxWay, и там и там есть модули для таких дел + API
    Ответ написан
    Комментировать
  • Видео наблюдение с распознаванием госномеров и отправкой уведомлений по SMS, на базе чего можно реализовать?

    @d-stream
    Готовые решения - не подаю, но...
    Практически все системы из категории СКУД/видеонаблюдение имеют в своем прайсе модули распознавания номеров. И примерно половина из этих модулей может выполнять различные действия по событию распознавания. В том числе - часто и смс и/или вызов внешней программы/батника с возможностью передать кучку параметров как дата, время, направление, номер, качество и даже превью.
    Ответ написан
    Комментировать
  • Роутер-маршрутизатор с поддержкой 4G USB модема и VPN, какие есть варианты?

    Zoominger
    @Zoominger Куратор тега Системное администрирование
    System Integrator
    Ставьте бытовой Микротик с USB-разъёмом.
    Если осилите - будет отлично. VPN потянет, USB обычно поддерживает модемы, настроите по мануалам в сети.
    Ответ написан
    2 комментария
  • Тонкие клиенты вместо моноблоков: а это кошерно?

    anthtml
    @anthtml
    Системный администратор программист радиолюбитель
    Тонкий клиент = урезанный одноплатник с wince/lunux/android (часто проприетарной, но иногда и свободной) - основное предназначение - коннектиться по rdp/vnc/ssh к серваку.
    В принципе если все рабочее место сидит на RDP или VDI - то такой игрушки выши-крыши. Не шумит, не требует ежегодной чистки, не занимает места, энергии ест ощутимо меньше и тд. в такой конфигурации я только за их использование.
    Минусами может являться то, что их по сути ни для чего кроме функции "демонстрации рабочего стола" применить нельзя. - т.е. автономно он не умеет, с другой стороны срок службы на одном месте 10-15 лет - тока серваки обновляй пока чего нового не изобретут
    Также минусом является скудная поддержка драйверов переферии, поэтому если проектируете систему на ТК - обязательно закладывайте в нее принтеры с LAN, чтобы заводить их на сервак напрямую, флешки и вебки они прокидывать умеют, а вот со всякими токенами могут быть проблемы.
    По цене: ну брендовое железо стоит как брендовое, но можно на всяких ебэях нарваться на отбросы европы (списанные б/ушки в норм состоянии) если удастся обелить - почему бы и нет. Есть китайцы типо ESPAda и т.п. по цене чуть дороже одноплатников, есть другие варианты вплодь до установки RDP клиента на смарттв
    Ответ написан
    2 комментария
  • Тонкие клиенты вместо моноблоков: а это кошерно?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Тонкий клиент можно развернуть практически на любом компьютере, хоть на том же моноблоке. Просто вместо HDD или SSD будет загрузка по сети.
    Thinstation
    WTWare
    Ответ написан
    1 комментарий
  • Тонкие клиенты вместо моноблоков: а это кошерно?

    DevMan
    @DevMan
    терминальным клиентам - сто лет в обед.
    конечно имеет смысл, если все колбасится на сервере.

    другое дело - они сейчас не особо выигрывают в цене у обычных компов/моноблоков (в некоторых регионах). поэтому нужно хорошенько мозговать перед покупкой.
    Ответ написан
    8 комментариев
  • Какие курсы по frontend'y посоветуете?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Посоветую не учиться по курсам.
    Ответ написан
    2 комментария
  • Стоит ли поддерживать IE-11?

    firedragon
    @firedragon
    Не джун-мидл-сеньор, а трус-балбес-бывалый.
    Выше сказали почему не стоит. Я скажу почему стоит и когда. Обычно это внутренние системы где прибито гвоздями требование IE6 не удивляйтесь такой версии есть. В других случаях не используйте
    Ответ написан
    3 комментария
  • Как на CentOs 7 сделать "проброс" порта из интернета на другой сервер интернета (аля шлюз)?

    @HomeMan
    Никита, не той дорогой идешь. Ответ в первом твоем вопросе.
    Ответ написан
    Комментировать
  • Спрятать RDP сервер... а как?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Сервер в Европе - промежуточный VPN сервер, к которому будет идти VPN из офиса (openvpn\wiregurd c каждого моноблока или общий VPN на выходе из офиса), от которого будет идти VPN к конечному серверу. Никакого NAT, только маршруты и в подключении RDP будет адрес сервера из серой подсети.
    И да - будут подлагивания.
    Ответ написан
    1 комментарий
  • Спрятать RDP сервер... а как?

    hugeous
    @hugeous
    Системный администратор
    Ещё один вариант решения для грязных извращенцев может выглядеть так:
    Арендуете "секретный" сервер
    На нем поднимаете впн сервер
    С терминальника в РФ цепляетесь к впн на "секретном" сервере
    С рабочих мест также цепляетесь к впн на "секретном" сервере
    К терминалке ходите по впн
    Схема:
    Терминалка в РФ >> впн на "секретном" сервере
    Рабочее место >> впн на "секретном" сервере
    Рабочее место >> впн >> Терминалка в РФ
    Профит, входящие порты на терминалке в РФ закрыты напрочь, "секретный" сервер светит в мир только порт для впн.
    З.Ы.
    Данную схему можно упростить не используя клиентские впн подключения с рабочих мест:
    На "секретном" сервере, пробросив входящий порт, сразу на интерфейс впн и подцепленный с терминалки IP адрес.
    В данном случае, схема получается примерно такой:
    Терминалка в РФ >> впн на "секретном" сервере
    Рабочее место >> {любой_порт} на "секретном" сервере >> проброс порта к IP:3389 прицепленной по впн Терминалки в РФ >> Терминалка в РФ
    Ответ написан
    1 комментарий
  • Как на CentOs 7 сделать "проброс" порта из интернета на другой сервер интернета (аля шлюз)?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    Внимание! Изменился адрес почты!
    Задача как задача, вполне себе. Видимо есть основания скрывать тот факт, что целевой сервер в РФ. Бывает. Есть такие -
    "...Где с умилением глядят
    На заграничные наклейки...
    А сало... русское едят! " (С) Михалков С.В. Две подруги.

    К баранам.

    Задача сводится к обычному нату, который меняет в пакете пришедшем на порт 3389 IP назначения с локального на некий удаленный - после чего ведро ессно этот пакет отправляет в мир на дефолтный шлюз.

    Во-первых - всем и каждому, кто впал в затуп и не знает, как проходит пакет по netfilter - рекомендую эту схему. Распечатать и повесить на рабочем месте.

    Сначала зададим допущения.
    IP сервера = 212.20.5.1 (много-много лет назад это был IP нашего сервера, он реально российский :) )
    IP VPS = 170.70.1.1 (взят с потолка)
    Политика по умолчанию для filter - ACCEPT (все, что не запрещено - разрешено. Очень опасная политика, вязта только для демонстрации, в жизни так делать нельзя. Мне просто неохота писать дополнительные правила по пропуску трафика)
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]


    NAT мы выполняем в цепочке prerouting таблицы nat (она идет до filter). Сюда пакет попадает сразу после mangle prerouting.
    *nat
    :PREROUTING ACCEPT [0:0]
    :POSTROUTING ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    -A PREROUTING -p tcp --dport 3389 -d 170.70.1.1 -j DNAT --to-destination 212.20.5.1

    Читается "если поступил пакет по протоколу tcp на порт 3389 на IP 170.70.1.1, то применить действие DNAT, заменив IP назначения на 212.20.5.1. Правило поместить в цепочку prerouting".

    Что теперь? А теперь, поскольку мы поменяли IP назначения и он теперь не локальный - ведро считает, что пакет нужно отправить (routing decision на схеме) - в цепочку forward. Сначала mangle forward, потом filter forward (это и есть основная таблица, которую обычно и зовут файрволлом, мы в ней пропускаем все).

    Потом mangle postrouting и nat postrouting. В nat postrouting нам нужно сделать небольшой камуфляж. В пакете IP назначения 212.20.5.1 - но IP источника - тот IP, с которого пакет пришел на VPS. Это нам не нужно и потому что задача - его скрыть и потому что при попадании пакета на 212.20.5.1 - он ответит ессно на этот IP. Поэтому выполняем следующее:
    -A POSTROUTING -o eth0 -j SNAT --to-source 170.70.1.1

    Читаем "если пакет уходит через интерфейс eth0, то применить действие SNAT и заменить IP источника на 170.70.1.1"
    Это стандартное правило NAT, оно присутствует всегда, если VPS является NAT хоть для чего-нибудь.

    Все. Пакет на 212.20.5.1 уходит от IP 170.70.1.1, тот отвечает по IP источника, VPS видит, что был NAT и отправляет пакет туда, откуда он пришел.
    Ответ написан
    Комментировать
  • Спрятать RDP сервер... а как?

    @Sukubus
    Я уже лет 5 занимаюсь подобной работой для бухгалтерий и могу сказать, что у вы много чего делаете не так
    1) сервер в РФ сразу идёт лесом, т.к. любой обэп или отдел к сможет легко нагнуть вашего хостера. Сервер должен находиться в Европе. Причем некоторые типа хэцнера тоже сотрудничают с нашими и просто могут закрыть вам доступ.
    2) скорее всего ваш сервер сидит в интернете что называется голой опой(порт rdp открыт). И даже если вы измените порт рдп, то он все равно просканиваться ботами и у вас постоянно будет идти подбор паролей. В качестве временного решения можно получить на работе постоянный ip у провайдера и настроить фаерволл сервера на подключение по rdp с этого ip. Но это отменит возможность подключения с разных мест... Best practics - это использование варитуальных машин на сервере, которые будут сидеть за виртуальным роутером. Далее делается шифрованный туннель между роутером в вашем офисе и виртуальным роутером и подключаются люди по рдп уже внутри этого туннеля по серым ip-адресам. Я предпочитаю использовать оборудование mikrotik. Виртуалки также удобны тем, что их легко можно бэкапить, а также переносить на другие сервера в случае расширения.
    Ответ написан
    3 комментария
  • Спрятать RDP сервер... а как?

    @turone
    Я думаю что если параноить то по полной, точнее нужно обезопасить себя на всех участках соединения. Но и чтобы решение не слишком мудреное было и без глюков.
    Предлагаю следующее:
    на арендуемом сервере ставим mikrotik chr, или простой линух и port knocking там настраиваем по аналогии статьи про port knocking, далее пробрасываем там желательно нестандартный rdp порт на ip в вашем дата центре, а в сетевых настройках в дата центре указываем принимать соединения только с ip арендуемого сервера на выбранный нами порт и пробрасываем на наш RDP сервер.
    конечная схема выглядит так:
    Клиент из офиса стучится по port knocking на арендуемый сервер, ему открывается определенный порт для RDP, потом этот порт прокидывается на ваш сервер в дата центре, устанавливается соединение, клиент спокойно работает, а порт на арендуемом сервере закрывается (кроме установленных соединений).
    Ответ написан
    Комментировать
  • Спрятать RDP сервер... а как?

    @dronmaxman
    VoIP Administrator
    Что тут сложного? Достаточно 2х правил в iptables. Минус конечно есть - не будет видно IP клиента, на терминальном сервере все будут сидеть с IP VPS сервера (WAN_IP).

    RDP_IP='192.43.76.78'
    WAN_IP='54.23.45.43'
    WAN_INTERFACE=ens33
    SRC_PORT_FORWARD=3389
    DST_PORT_FORWARD=3389
    echo 1 > /proc/sys/net/ipv4/ip_forward
    sudo iptables -t nat -A PREROUTING -i $WAN_INTERFACE -p tcp  --dport $SRC_PORT_FORWARD -j DNAT --to-destination $RDP_IP
    sudo iptables -t nat -A POSTROUTING -d $RDP_IP -p tcp  --dport $DST_PORT_FORWARD -j SNAT --to-source $WAN_IP
    Ответ написан
    1 комментарий