• Как увеличить место на диске после резервного копирования?

    @Zzzz9
    Какой смысл копировать диск на раздел? Там получился винегрет. Надо определиться с задачей. Если нужен образ диска использовать какой-нибудь partclone, если клонировать, то с диска на диск. Partclone не сохраняет пустое место и образ будет меньше.
    Ответ написан
    6 комментариев
  • Каковы шансы сломать ноутбук при добавлении в него новых комплектующих?

    saboteur_kiev
    @saboteur_kiev Куратор тега Железо
    software engineer
    Советы обычные - действовать аккуратно, применяя силу всегда думай, что можешь погнуть и поломать.
    При добавлении отставить как можно дальше чашку с кофе, вазы, вещи которые могут упасть на ноутбук.
    Протирая что-либо от пыли, стараться не запихнуть эту пыль еще дальше, а аккуратно снимать и не царапать ничего.

    Да во общем-то в основном это пряморукость и аккуратность, специфических советов может быть мало.
    Выключить естественно сперва.
    Ответ написан
    8 комментариев
  • Каковы шансы сломать ноутбук при добавлении в него новых комплектующих?

    gbg
    @gbg Куратор тега Железо
    Любые ответы на любые вопросы
    САМЫЙ ВАЖНЫЙ ДИСКЛЕЙМЕР
    Или почему нужна куча инструментов и оснастки, а не стол с газеткой и батина отвертка

    Ноутбук вы купили за XXX баксов. На заводе его собирали при помощи подходящей к винтам биты, механическим винтовертом с правильным моментом затяжки. При этом, ноутбук находился на антистатическом мате, а каждый винт был обработан фиксатором резьбы.

    Если в результате вмешательства винты будут побиты плохим инструментом, часть будет утеряна сразу, а часть - когда вывернутся (без фиксатора резьбы), ноутбук уже будет корчом (и не будет стоить свои XXX баксов).

    САМЫЙ ВАЖНЫЙ ДИСКЛЕЙМЕР КОНЧИЛСЯ

    1) Отсутствие мануальных навыков может сыграть с вам злую шутку. Ковыряние ноутбука - операция высокой сложности. Если вы до этого никогда не делали своими руками работ с электронной техникой, риск растет. (Нет, замена колпачков на вашей ласточке к таким работам не относится).

    В частности, вы не будете чувствовать руками, когда усилия можно прилагать, а когда не следует, когда винт затянулся, а когда резьба уже пошла срываться. Когда пластик можно тянуть, а когда он уже вот прямо сейчас собирается поломаться.

    Мануальные навыки можно получить только на практике, никакой учебник или ютюб не передаст вам ощущения "вот так вот не надо, надо вот так!" (тикток тоже не поможет).

    2) Отсутствие знаний и понимания того, что перед вами и как это должно работать
    Вы просто не будете понимать, что за блоки и шлейфы перед вами, зачем они нужны, как они работают правильно, а как - неправильно. Следовательно, если что-то пойдет не так, вы или доломаете девайс, или будете искать проблему очень долго, а потом повеселите сервисмэна.

    3) Немаловажно иметь инструмент и оснастку. Антистатический мат для работы гораздо лучше стола, накрытого газеткой, отвертка должна быть не взятая у деда еще советская, а именно с тем типом шлица, который вам нужно отвинчивать (иначе слизанный крепеж гарантирован). Винты в ноутбуке, как правило, сидят на фиксаторе резьбы, который тоже надо купить и использовать - иначе через время они вывернутся, выпадут и утеряются (или весело коротнут что-то внутри)

    Таким образом, чтобы сделать эту операцию качественно, надо иметь:

    • пластиковые шпатели или заточенную кредитку для вскрытия корпуса. Нет, не надо брать у подручного балалаечника медиатор - он предназначен для игры на балалайке, - у него слишком маленькая площадь, за него будет тяжело ухватиться.
    • фиксатор резьбы
    • кассета с ячейками, куда вы будете складывать снятый крепеж. Не в кучку на столе, не в перевернутую крышку - а в кассету. Чтобы потом, просматривая видеосъемку того, как вы разбирали, вы ловко брали нужные винтики и сажали их на место. Иначе можно засадить более длинный винтик вместо штатного и тупо продырявить материнку, накопитель, память, или просто корпус.
    • подходящие отвертки, причем желательно не из магазина "все по 35р.". Отвертка, слизанная об винт - это шедевер!
    • одежда не должна быть из синтетики, а то будет весело
    • Нужны знания и навыки о том, как все перечисленное выше правильно и безопасно применять на практике
    Ответ написан
    3 комментария
  • Кажется окончательно убил Windows 10?

    lukoie
    @lukoie
    позвонил другу, потыкали там всякие кнопки

    мда... информативно...
    Вы реально расчитывали что на тостере результат будет более продуктивным?
    Грузитесь с любой загрузочной флешки.
    Заходите в папку ц\виндовс
    copy setch.exe setch2.exe (то есть бекапим файл setch.exe)
    copy cmd.exe setch.exe (то есть вместо файла setch.exe перезаписываем файл cmd.exe)
    перегружаетесь.
    При входе в винду, там где не помните пароль, жмете пять раз клавишу Shift. Откроется окно коммандной строки. Там пишете
    net user admin Qwerty
    при условии что админский логин был admin у Вас установится новый пароль Qwerty
    если не помните какой был юзер, пишите
    net user sokolar Qwerty /add
    так создастся пользователь sokolar с паролем Qwerty
    Ответ написан
    Комментировать
  • Могу ли я удаленно отключить порт коммутатора через который я им управляю, после этого я потеряю управление коммутатором?

    anthtml
    @anthtml
    Системный администратор программист радиолюбитель
    Есть давняя поговорка
    Удаленная настройка фаервола - к дальней поездке

    на проде без safe/confirm мода ничего настраивать нельзя, а в каждой серверной обязательно, на всякий случай, на видном месте, должен лежать минимум 1 консольный шнурок
    Ответ написан
    Комментировать
  • Могу ли я удаленно отключить порт коммутатора через который я им управляю, после этого я потеряю управление коммутатором?

    Mystray
    @Mystray
    NOC
    да
    да
    нет, байка о
    забыл add когда писал "switchport trunk allowed vlan", пришлось ехать перезагружать свич
    основана на реальных событиях очень и очень многих людей. Как и "не ту строчку скопировал", и прочие прочие "человеческие факторы".
    Для защиты есть механизмы типа safe-mode на микротиках или commit confirmed на джуниперах, которые вернут все взад, если связь не восстановится.
    Ответ написан
    Комментировать
  • Как проверить сетевой кабель?

    @mordo445
    Правильный и надежный вариант это притащить сертифаер и померить параметры кабеля, но морочится чаще не имеет смысла. Если вы не доказываете крупному корпоративному заказчику что сделали свою работу по прокладке кабеля хорошо, можно удовлетворится при проверке подручными инструментами:
    1. поищите ноутбук с сетевой картой рилтек и установите на него "Realtek NIC diagnostic utility", она выручит вас в множестве случаев, но в конкретно этом вы сможете померить длину каждой пары. Если в одном кабеле вы получаете для разных пар разную длину, и разница в несколько метров, это будет критерием проблемы. Длина одинаковая? значит удовлетворительно. То же можно проделать на порту cisco например
    614562face533693242479.png
    2. То что вы и так сделали, фактически. Используйте iperf3 на двух хостах, один прямо на кабеле, второй через сетевое устройство, что сумеет посчитать статистику на порту, ваш микротик или управляемый коммутатор. Гоняйте iperf-ом трафик или просто передавайте чего нибудь и смотрите на потери и особенно на ошибки CRC на порту, именно их рост говорит о проблемах в физике, потери и ретрансмиссии без CRC ошибок могут говорить об проблемах на верхних уровнях, например переполнен буфер приема, пакеты дропаются, а кабель не при чем. Наличие же crc ошибок, даже одной на минуту уверенно говорит о проблемах в физике.
    Ну и проблема действительно реже в скрутке, чем в пробитом китайским обжимником коннекторе, мало кто обращает внимание на плохие и плохо обжатые коннекторы, самая частая проблема - пробитая насквозь жила, нож просто перекусывает ее и получается контакт в малюсенькой точке, с соответвующими спецеффектами, так что визуальный осмотр - первое средство диагноста.
    Ответ написан
    Комментировать
  • Почему не работает связка коммутатор - медаконвертер?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Gigalink GL-MC-UTPF SC1F-18SM-1310 - стамегабитный (Режим работы оптического порта, Мбит/с - 100).
    Mikrotik S-53LC20D - гигабитный (Data Rate - 1.25G).

    Они не подружатся. Никогда.
    Ответ написан
    8 комментариев
  • Как поднять сервис с помощью bash скрипта?

    karabanov
    @karabanov Куратор тега Linux
    Системный администратор
    Впиши абсолютные пути до утилит и файлов.
    Либо задай переменные окружения $PATH и $HOME.

    Cron в Linux: история, использование и устройство
    Ответ написан
    2 комментария
  • Как узнать тип хеша?

    hottabxp
    @hottabxp
    Сначала мы жили бедно, а потом нас обокрали..
    1a84fd33c924613bcada02901f6f82bc - MD5
    02101390e69dacffc3bc6f0589f2ed7a854a1b883d2f117d2c608eb3d0226b3a8b570fd1244b3a393f2b668e5cb0b5e7b7f104639e90509107f8d9b2e8332cbe - SHA-512
    Ответ написан
    4 комментария
  • Почему 192.168.1.0/23 и 192.168.0.0/23 одно и то же?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Вы просто не понимаете смысл короткой записи маски.
    /23 означает, что первые 23 бита маски равны единице, а последние 32-23 = 9 бит равны нулю.
    Таким образом маска будет 11111111.11111111.11111110.00000000 = 255.255.254.0
    Теперь разложим побитно ваши адреса:
    Маска:   11111111.11111111.11111110.00000000 = 255.255.254.0
    Адрес 1: 11000000.10101000.00000000.00000000 = 192.168.0.0
    Адрес 2: 11000000.10101000.00000001.00000000 = 192.168.1.0
    Чтобы преобразовать эти адреса в сети надо выполнить побитовый логический AND адреса с маской. Получим
    192.168.0.0 & 255.255.254.0 = 192.168.0.0
    192.168.1.0 & 255.255.254.0 = 192.168.0.0
    Таким образом, оба адреса входят в одну сеть размера /23.
    Правильное обозначение этой сети 192.168.0.0/23.
    Ответ написан
    1 комментарий
  • Потек ли конденсатор?

    ProgrammerForever
    @ProgrammerForever
    Учитель, автоэлектрик, программист, музыкант
    Замените, это несложно и недорого. Берите такой же по напряжению(или выше) и такой же по ёмкости(или выше). Главное - чтобы по габаритам подошёл.
    И если то Asus - у них есть прикол - на маске обозначен светлой областью плюс, а не минус, как у всех. Переплюсованные электролиты очень весело взрываются, мы даже использовали это для того чтобы танк-модель "стрелял"
    Ответ написан
    Комментировать
  • Что лучше использовать для "безшовного" WIFI, Mikrotik или Ubiquiti?

    @MHEMOHuK
    Wi-Fi нормально работает как у Ubiquitu так и у MikroTik, только у первых оно работает с коробки, а у вторых - с бубном.

    В одном чатике телеграма недавно человек хорошо расписал по сути "бесшовного" роуминга:

    tl;dr Его не существует. Смиритесь.

    "Ололо, или "Бесшовный роуминг в 802.11 аКа Wi-Fi"
    или "Как маркетологи продают, а неучи верят"

    Краткие тезисы и пояснения сути.

    Клиент ищет точки, куда можно подключаться
    Клиент решает, когда переподключаться
    Клиент решает, куда подключаться
    Клиент инициирует переподключение
    Клиент выбирает, на какую частоту подключаться (2.4 или 5ггц)

    АП может:
    - Отвечать с задержкой на запросы аутентификации от клиента (как одна из реализаций band-steering, например)
    - Отказывать в аутентификации клиенту (по силе сигнала, при большой нагрузке на АП и тп)
    - Де-аутентифицировать клиента (должно использоваться как "крайняя мера".
    - Предоставлять клиенту оптимизированный список соседних АП для роуминга - 802.11k
    - Предоставлять информацию о загруженности других АП 802.11v
    - Ускорять процесс роуминга, используя "быструю аутентификацию" заместо полного процесса переаутентификации - 802.11r

    При этом, kvr - совершенно не обязательны и требуется поддержка оного и клиентом, и АП

    (пояснения специально упрощены для простого понимания, желающим глубже окунуться - читайте стандарты)

    Во всём этом, "МОЖЕТ" - ключевое слово. Несмотря на все вышеперечисленное, именно клиент решает, куда и как он хочет подключаться, и его решения могут целиком и полностью не совпадать с "рекомендациями и желаниями", полученными от АП. Потому что так решили те, кто писал драйвера и прошивку модуля.

    Отсюда появляются Типичные ситуации:
    - АП де-аутентифицирует\не аутентифицирует клиента. Он продолжает попытки коннекта к "старой" АП. Потому что хочет. Роуминга не происходит. Вифи у клиента не подключается.
    - Игнорирование клиентом одной из частот (2.4 или 5ггц) просто потому, что у него где-то внутри стоит приоритет одной из.

    Как "последнее слово" и итог: "Бесшовного" роуминга в 802.11 аКа Wi-Fi не существует в принципе. Максимум - "быстрый роуминг на стероидах". Повлиять на поведение клиента мы не можем от слова никак, лишь надеяться на адекватность его драйверов\прошивки.

    Как таковой "настоящий" роуминг, который "handover" - в 802.11 отсутствует и не предусмотрен стандартом.
    Ответ написан
    Комментировать
  • Изучение сетевых технологий с чего начать?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    Изучение по packet tracert - освоение ремесла. Будущие профессионалы начинают с Таненбаума.
    Ответ написан
    Комментировать
  • Зачем нужны 4 раздела диск 0?

    fzfx
    @fzfx
    18,5 дм
    Если вкратце, разделы нужны для корректной работы ОС. Если бы вы растянули окно диспетчера дисков вширь, то могли бы заметить в скобках описания назначения разделов.
    Вы их можете попробовать удалить, но все проблемы, которые могут от этого возникнуть, я вам перечислить не возьмусь. По идее удаление разделов может сломать функционал восстановления Windows, функционал обновления Windows, функционал Bitlocker, режим SecureBoot.
    При наличии 391 ГБ свободного места лично я бы не упарывался в попытки избавиться от данных разделов, поскольку это не имеет никакого смысла (впрочем, если стоит задача сломать систему, то смысл безусловно есть).
    Ответ написан
    2 комментария
  • Почему при подключении к серверу на VirtualBox не отображается IP клиента, хотя в VMware отображается?

    martin74ua
    @martin74ua
    Linux administrator
    не используйте нат, используйте мост. И все волшебным образом будет хорошо.
    Ответ написан
    Комментировать
  • Каким стеком технологий должен обладать востребованный системный администратор?

    @gav_cat
    Очень нравится анекдот:

    Если бы при приеме на работу к водителям относились так же, как к
    программистам:

    Вакансия: водитель.
    Требования: профессиональные навыки управлении легковыми и грузовыми
    автомобилями, троллейбусами, трамваями, поездами метрополитена и
    фуникулера, экскаваторами и бульдозерами, спецмашинами на гусеничном
    ходу, боевыми машинами пехоты и современными легкими/средними танками,
    находящимися на вооружении стран СНГ и НАТО. Навыки раллийского и
    экстремального вождения – обязательны, опыт управления болидами F1 –
    приветствуется. Знания и опыт ремонта поршневых и роторных двигателей,
    автоматических и ручных трансмиссий, систем зажигания, бортовых
    компьютеров, антиблокировочных систем, навигационных систем (GPS) и
    автомобильных аудиосистем ведущих производителей – обязательны. Опыт
    проведения кузовных и окрасочных работ приветствуется. Претенденты
    должны иметь сертификаты Mercedes, BMW, General Motors, а также справки
    об участии в крупных международных ралли не более чем двухлетней
    давности. Зарплата 1500-2500 руб., определяется по результатам
    собеседования
    Ответ написан
    Комментировать
  • Каким стеком технологий должен обладать востребованный системный администратор?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Системный администратор должен обладать навыками и умениями которые требуются работодателю.
    Какие именно требуются навыки и умения - спросите у работодателя.

    с приличной зарплатой
    Зарплата зависит не от знаний и умений системного администратора, а от умения находить высокооплачиваемую работу.
    Ответ написан
    4 комментария
  • Как взламывают бд крупных компаний?

    FanatPHP
    @FanatPHP
    Чебуратор тега РНР
    Взламывают точно так же как и мелкие.
    В статье описана обычная SQL инъекция, когда данные подставляются прямо в SQL запрос.

    Я просто сомневаюсь, что valve может нанять таких людей в backend

    Не надо сомневаться.
    Нету никаких "особенных способов взлома".
    А есть такое явление как "эффективные менеджеры". У которых размер премии зависит от того, сколько денег они сэкономили акционерам.

    Если бы там были подготовленные выражения, то и взлома бы не было.
    Но вместо подготовленных выражений в больших компаниях есть эффективные менеджеры. Которые экономят на нормальных программистах, и заказывают разработку в Индии, в штате Бангалор. Где живет какой-нибудь Хамишь Кумар, который родился в касте вычерпывателей говна из сортиров. И вот у него только один шанс не черпать говно всю жизнь - всеми правдами и неправдами научиться программировать, путь даже за еду. Сравниваем с силиконовым программером с запросами $250k в месяц. Экономия налицо!

    На всякий случай напомню, для стопроцентной защиты от инъекций необходимо всегда следовать двум простым правилам:

    1. данные подставляем в запрос только через плейсхолдеры
    2. идентификаторы и ключевые слова подставляем только из белого списка, прописанного в нашем коде.


    Ключевое слово здесь - "всегда". Как только начинаются рассуждения вида "ну эти данные и так безопасные, их защищать не надо", то в этот момент мы добавляем инъекцию к себе на сайт. Следует понимать, что защищаем мы не данные, а запрос. Данные нас вообще не интересуют - какие они, откуда пришли, являются "безопасными" или нет. Важно не то откуда они пришли, а то, куда они идут. В SQL запрос? Используем подготовленные выражения, точка.
    Ответ написан
    1 комментарий
  • Приложение для анализа диска Linux?

    deepblack
    @deepblack
    NCurses Disk Usage

    sudo apt install ncdu
    Ответ написан
    Комментировать