Задать вопрос
  • Как декодировать ascii байтовую строку?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Не надо ничего декодировать. Data - это уже массив байтов. Просто запиши в файл.

    >>> data = b'\xff'
    >>> type(data)
    <class 'bytes'>
    Ответ написан
    5 комментариев
  • Как понять основы статистики и теории вероятности?

    rozhnev
    @rozhnev
    Fullstack programmer, DBA, медленно, дорого
    Комментировать
  • 2 роутера через коммутатор/свич?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Задача понята так: Есть два подключения к Интернету через два независимых роутера, нужно настроить сеть так, чтобы ПК, который подключен в свитч, имел оба выхода как доступные и был доступен из Интернета через оба роутера, где второй нужен для резервной связи. На ПК запущена некая служба (сайт, ssh, неважно), использующая известный порт.

    Делаете так:
    - На свитче создаете два VLAN, скажем с номерами 10 и 20, в один включаете порт с ПК (tagged, порт соответственно в trunk), и порт с роутером (untagged), во второй порт с ПК (tagged) и порт второго роутера (untagged);
    - На ПК настраиваете два виртуальных сетевых адаптера (eth0.1, eth0.2) под оба VLAN, на обоих настраиваете DHCP;
    - На роутерах выдаете известному мак-адресу ПК конкретный статический IP-адрес (лучше из разных подсетей, чтобы при работе с ПК не путаться) и настраиваете проброс требуемого порта на этот IP;
    - На ПК проверяете доступность Интернета через каждую из сетевых карт путем отключения их поочередно (ifdown eth0.2 например, и пингуете 8.8.8.8, потом ifup eth0.2; ifdown eth0.1 и опять пингуете);
    - Настраиваете службу так, чтобы она слушала на 0.0.0.0 или на обоих IP-адресах, выданных роутерами;
    - Настраиваете DynDNS на оба IP-адреса, с которыми ПК выходит в Интернет, для обеспечения доступа снаружи;
    - Проверяете доступ снаружи путем отключения каждого из каналов по очереди и ожидания обновления DynDNS.
    Ответ написан
    2 комментария
  • Сколько iptables потребляет озу?

    @Vitsliputsli
    Нисколько не потребляет, когда не работает, а работает она только когда вы меняете через нее правила. Всегда потребляет ресурсы встроенный файервол netfilter, а сколько, зависит от кол-ва правил, их сложности и подключенных модулей.
    Туннели могут какие угодно разные, что в софте реализуете, хоть http через icmp.
    Ответ написан
    Комментировать
  • Как настроить удаленную работу нескольких работников на нашем сервере?

    @brar
    Вы пытаетесь прыгнуть выше своей головы. Спектр обозначенных вами вопросов предполагает уверенные знания windows server и лицензирования его самого и плюс RDS + юриспруденция трудового законодательства (в части слежки за сотрудниками).
    А безопасность (чтобы сотрудники что-то не унесли "домой")- это вообще отдельная и трудоёмкая тема, в которую я вам не рекомендую ввязываться, так как этот пласт работ требует постоянного контроля. Полноценное и качественное внедрение контроля за сотрудниками стоит существенных денег (от 200-300 тыр).
    Так что начните с малого (оставьте контроль за сотрудниками на потом) - установите и настройте RDS и сервер лицензирования RDS. Ну и учтите что каждая клиентская лицензия обойдется около 8000 рублей (если правильно помню). То есть, если у вас 20 сотрудников 8000*20=160 000 руб. Сам win-сервер редакции STANDARD например тоже 60 000.
    Ответ написан
    2 комментария
  • Root на сервере. Чем опасно?

    @AUser0
    Чем больше знаю, тем лучше понимаю, как мало знаю.
    Тут уже накидали, я дополню. Всё из-за параноидальных наклонностей системных администраторов и информационных безопасников.

    Во-первых, для root пользователя уже известно имя - root. Остаётся подобрать пароль. Но если отключить вход по SSH для root-а, и входить добавленным пользователем, а потом переключаться на root - это уже повысит безопасность, потому что имя пользователя ещё и угадать надо.

    Во-вторых, root имеет максимальные права. Если из-под него запустить троян или вирус, не зная, что это вредоносная хрень - можно огрести много-много неприятности, логично же. Но в остальном - пользователь как пользователь, можно пользоваться в своё удовольствие, игнорируя Best Practices.
    Ответ написан
    Комментировать
  • Есть ли Российские аналоги cloudflare?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Отключите proxied для dns записей и если ваши сайты\серверы находятся физически в РФ - будет отдавать прокуратуре и всем адреса из России. Потеряете cloudflare защиту сайта, но останется их защита DNS.
    А DNS услуги любой хостер предоставляет, но это уже будет не cloudflare и в РФ таких нет.
    Ответ написан
    Комментировать
  • Есть ли российские SSL или почему их нету?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Дома с переломом ноги
    Путаем причину и следствие.

    Следствие - при установке на сайт сертификата, полученного в российском CA, в браузере он не показывается доверенным.
    Причина - производитель браузера/устройства не включил сертификат данного CA в список доверенных по своим собственным причинам.

    Других причин нет.

    Да, это картельный сговор. Да, это санкции-херанкции. Да, мозилла, гугл и M$ изначально не хотели добавлять российские CA в доверенные - а добавили бы - так с началом Донбасской спецоперации непременно бы выкинули.

    В РФ есть CA. Просто, чтобы их сертификаты стали валидными - их корневые нужно добавлять в каждое устройство.
    Ответ написан
    Комментировать
  • Как пробросить компьютер в другую сеть?

    @Zzzz9
    Если комп нормально настроен, без извращений, то при обращении к адресам 198.148.46.1-254 будет попадать в Америку к провайдеру The Ryland Group, Inc.
    Ответ написан
    Комментировать
  • Как пробросить компьютер в другую сеть?

    @Akina
    Сетевой и системный админ, SQL-программист.
    как сделать один компьютер в сети Б доступным из интернета?

    Именно из Интернета? или из сетки 192.168.1.0/24?

    У меня только такая идея: вставить в нужный компьютер в сети Б(которая без интернета) вторую сетевую карту и подключить её к сети А(с интернетом), выдать адрес из диапазона 192.168.1.1-254, дальше как-нибудь настроить одновременную работу обеих карт, метрики там, всё такое.

    Ну правильная идея. Причём карты будут работать одновременно, и ничего настраивать не нужно. Ведь, как я понимаю, в 198.148.46.0/24 ни дефолтного шлюза, ни статических маршрутов нет.

    Другой вопрос - если сеть изолирована от Инета, то, наверное, не просто так? и, значит, следует на этом двухинтерфейсном компе принять все необходимые меры безопасности. В том числе запретить маршрутизацию и локальный транзит (пакеты на адрес второго интерфейса из сети первого).
    Ответ написан
    2 комментария
  • Существует ли компилятор в BASH?

    trapwalker
    @trapwalker
    Программист, энтузиаст
    До чего же много извращенцев всяких в интернете.
    Ваш странный вопрос легко гуглится https://github.com/jcampbell05/bashjs
    Ответ написан
    Комментировать
  • Разница между доменом лок. сети и сегментом лок. сети?

    mikes
    @mikes
    может быть имеется ввиду широковещательный домен?
    широковещательный домен - адресное пространство в рамках одного L2 ограниченное маской сети.
    сегмент ЛВС - ИМХО общее понятие подразумевающее выделенную часть ЛВС, при этом она может содержать как один широковещательный домен так и несколько, могут быть и другие технологии разделения (VLANы с их множеством к примеру)
    Ответ написан
    Комментировать
  • Как вставить формулу в текст?

    Dr_Elvis
    @Dr_Elvis
    В гугле забанен
    =СЦЕПИТЬ("Привет, как вы и просили, отправляю вам:";СИМВОЛ(10);"-копию договора";СИМВОЛ(10);"-новый прайс";СИМВОЛ(10);"Телефон вашего нового менеджера ";A1)

    Только не забудьте сделать "Переносить текст" в ячейке.
    Ответ написан
    5 комментариев
  • В чем отличие реляционных от нереляционных БД?

    @vism
    Реляционные - те, где можно установить отношения между таблицами, у них статичные поля. И можно связать таблицы по полю.
    Они статичные, как каркас.

    А нереляционные - подвижны, там не сделать связь обычно или сделать можно искуственно кодом, но не в самой БД.
    У них даже разные записи одной "таблицы" могут содержать разный набор полей.

    Как мог по простому описал:)
    Ответ написан
    Комментировать
  • Как маршрутизировать траффик через промежуточный локальный интерфейс?

    @res2001
    Developer, ex-admin
    Вам нужно на роутере добавить маршрут до сети 192.168.5.0/24 через IP eth0.
    На самом компе добавлять маршрут не нужно, т.к. он имеет IP адреса во всех задействованных сетях, то маршруты уже есть.
    Пингами с роутера проверяете доступность IP eth1.
    Т.к. eth2 работает мимо ОС, то схема должна работать.
    Естественно на компе надо включить маршрутизацию пакетов и настроить/выключить фаервол.
    Сниффером слушаете eth1.

    Более "чистая" и точно рабочая схема была бы, если использовать второй ПК: eth2<=>второй ПК<=>router
    На втором ПК можно настраивать сниффер и видеть весь трафик.
    Ответ написан
    1 комментарий
  • Какое существует ПО для построения информационно-аналитической системы?

    Вы описываете какое-то волшебное приложение, которое умеет работать с любыми данными и делать с ними что угодно.

    Такие продукты не совсем существуют.

    Скорее всего вам нужна какая-то платформа типа 1С, в которой вы сможете писать свой код для обработки данных.
    Но ИМХО смысла в этом нет и вы зря сразу так взяли требование

    минимальное количество самописного кода, вместо этого использовать готовые продукты

    Брать готовую ОС, СУБД, и веб-сервер - это нормально.
    Искать готовое решение прикладных задач - бессмысленная трата времени.
    Ответ написан
    2 комментария
  • Эффективный алгоритм поиска IP?

    @deliro
    Я, может, открою Америку, но IPv4 (впрочем, как и IPv6) в его привычном виде — это просто один из видов обозначения байтиков. А байтики можно представлять привычным числом в 10ричной системе. То есть, Q.W.E.P можно представить как Q<<8*3 + W<<8*2 + E<<8*1 + P

    То есть, скажем, есть диапазон 192.168.1.1 – 192.168.8.255, нужно найти все айпишники в этом диапазоне, что есть в базе. 192.168.1.1 в нашем "отображении" будет выглядеть как 3232235777, а 192.168.8.255 — как 3232237823. Запрос в базу будет элементарный (WHERE ip >= 3232235777 AND ip <= 3232237823) и будет юзать btree и любой другой древовидный индекс.

    Но вообще, у баз данных есть собственные типы для хранения, которые могут учитывать и маску
    Ответ написан
    Комментировать
  • Дайте совет со стороны вашего опыта, с чего бы начали вы? Что бы использовали сами?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Я собираюсь в будущем создавать проекты на андроид, в которых все пользователи будут в реальном времени получать информацию с сервера или БД.

    Я попробовал это перевести на язык кулинарии и вот что получилось:

    - Я в будущем решил стать поваром и готовить людям еду. Люди будут есть эту еду.

    В этом утверждении нет никакой конкретики и под нее можно подогнать любую теорию.

    По поводу языков и книжек. Их написано очень много. Все они - субъективны. И очень редко
    мысль автора книги попадает под те задачи которые тебе надо будет решать.

    Тебе надо взять паузу в самообучении. И войти в любой проект где есть похожи стек (стек игровых технологий) и хотя-бы год поработать и понаблюдать как и чего. Пускай даже на низкой оплате. После этого большая часть вопросов у тебя отпадет. И вот тогда у тебя появятся правильные вопросы. И правильное пояснение своих идей про 10 тысяч пользователей и базы данных.

    Все. Успехов.
    Ответ написан
    1 комментарий