Задать вопрос
  • Можно ли для администрирования Linux обойтись без BASH?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Для программиста - может быть. Для прикладника, которому не интересно и никогда не будет интересно, как работает система - ему это банально не надо.
    Для админа - нет. Bash - это не скриптовый язык, а способ общения с системой. Никакие "модно-стильно-молодежные" языки не дают такой скорости работы.
    Не, решать разумеется Вам - хотите во всем разбираться сами - как всегда you are welcome. Советы друг другу админы обычно дают на bash :)
    Ответ написан
    3 комментария
  • Можно ли для администрирования Linux обойтись без BASH?

    @qid00000000
    Мало что знаю, но информацию найду в гугле
    Без bash в администрировании не обойтись.

    По крайней мере адекватно. Скрипты, обычно, направлены на решение конкретных задач, тогда как bash позволяет решать широкий спектр проблем минимумом усилиями: от настройки сети до анализа логов.

    Да и bash удобнее, когда познакомишься с ним.

    По аналогии, мороженое можно есть ногами, но использование руки и ложки - куда удобнее.

    P.S. фактически bash - командная оболочка. Любую проблему можно загуглить. Также, нужно не забывать про man.
    Ответ написан
    Комментировать
  • Можно ли для администрирования Linux обойтись без BASH?

    AlexeyKolodchenko
    @AlexeyKolodchenko
    sudo cat /dev/ass | grep “the Adventure”
    Пффф.... Конечно можно. Поставить Windows и всё. Зачем Вам линукс и эта "куча штук", если хочется "кавайности" и не хочется учиться?!

    А если по существу, Вы задали вопрос в стиле: "Я вот периодически хочу есть, можно обойтись без того, чтобы класть еду в рот? Просто выбешивает архаичность - занимает много времени, потом надо чистить зубы."
    Ответ написан
    Комментировать
  • Можно ли для администрирования Linux обойтись без BASH?

    @vitaly_il1
    DevOps Consulting
    100% можно! Есть sh, csh, tcsh, zsh и еще десяток :-)
    Ответ написан
    2 комментария
  • Можно ли для администрирования Linux обойтись без BASH?

    @morvlad
    shell - это классический инструмент используемый для работы в linux.
    В принципе можно минимизировать работу в нем, например используя интерактивную утилиту yast которая поставляется в комплекте с OpenSUSE.
    В нем присутствует весьма щедрый набор возможностей, причем работает он не только в графической оболочке.
    Но Linux тем и привлекателен, что позволяет многое делать используя командный интерпретатор, а не "тыкать" мышкой по экрану.
    Ответ написан
    Комментировать
  • Как выяснить проблему БП или видеокарта или оба?

    15432
    @15432
    Системный программист ^_^
    Вероятно, сгорела часть фаз питания видеокарты, и она работает на небольшую часть своей мощности.
    Проверить не так сложно, мультиметром проверить предохранители на линии питания 6-pin и наличие замыкания после них.
    Более подробно про диагностику фаз, процесс ремонта и прочее по видеокартам, например, здесь
    Ответ написан
    1 комментарий
  • Как посчитать информационную нагрузку на сеть.?

    Griboks
    @Griboks
    Судя по вашим исходным данным - 1000*5.
    Но в реальности существуют такие понятие как: потоки нагрузки, потоки обслуживания, вероятность активности абонента, среднее время активности абонента, вероятность повторной активности абонента и т.д.

    В общем случае, вам нужно узнать (из статистических данных за прошлый год) распределение активности абонентов по длительности и по времени, откуда вычислить среднюю и пиковую (ЧНН) интенсивность нагрузки, откуда найти достаточную пропускную способность сети с запасом 20%.
    Ответ написан
  • Какие существующие IDS (системы обнаружения вторжений) используют нейронные сети?

    @dmshar
    Использование ANN в IDS на сегодняшний день в большей степени носит экспериментальный характер. Есть множество научных работ где пытаются нащупать соответствующие решения. Что-до готовых систем - я не думаю, что IDS доступные для широкой публики будут включать что нейросети, что другие ML-решения ни сегодня, ни завтра, ни в будущем. Закрытые и корпоративные системы - вполне и они уже потихоньку имеются и используются. Так происходит потому, что как только вы сделаете такое решение общедоступным, ценность его упадет до нуля. Это примерно то-же самое, что на поле боя открыть схему своей обороны. Добаьвте сюда то, что называется Adversarial Machine Learning и развитие этого направления буквально в последние два-три года. Поэтому каждый строит свою оборону и бережет ее описание как самую ценную коммерческую тайну.

    Кстати, некоторые модули МL встроены даже в Splunk. Но именно как инструмент, а не как решение, т.е. бери, сам пиши свои решения и применяй, если хочешь. Кроме того, с моей точки зрения и по информации, которой обладаю, системы на основе статистических и DataMining подходов на сегодняшний день дают гораздо больший шанс получить позитивный результат и используются гораздо шире, чем системы на основе использования нейросетей.

    Есть и проблемы, связанные со сложностью самой предметной области. Найти аномалии в трафике, а тем более - в поведении пользователей оказалось намного сложнее (и - по моему мнению - интереснее), чем разработать полуигрушечные решения для рекомендательных торговых систем, систем предсказания валютных котировок или забавные, но малополезные "системы обнаружения людей без масок". Но менее пафосно и модно. Поэтому даже постов в блогах и на сайтах по тематике не так уж много. Кроме того, решение в этой сфере не удается "опереть" на один какой-то метод, как это часто имеет место в других ПО - а значит они должны быть более комплексными и сложными, а специалисты работающие тут - иметь гораздо более широкий научный кругозор, специализироваться на целом спектре методов Machibe Learning, а в добавок - еще и неплохо разбираться в инфобезопасности как таковой. Т.е. с налета тут ничего не сделать от слова "совсем", эффектных картинок не получится. А значит шума вокруг - намного меньше.

    Есть и другие проблемы. Некоторые из них неплохо проанализированы в одной из последних работ (2019 год) что мне попадались на эту тему, которую можно найти по названию "Machine Learning in Cyber-Security - Problems, Challenges and Data Sets", первый автор - Idan Amit. Тут и принципиальное отсутствие обучающих датасетов и много чего еще. Если интересно - нагуглите.

    Впрочем, нельзя сказать, что книг и другой научной информации по тематике совсем нет. Мой личный список только книг на эту тему (не про нейросети, и именно про Machine Learning in CyberSecurity в разных аспектах) - содержит около 25 титулов, правда на русском только одна, достаточно не новая и по качеству оставляющая желать много лучшего (рекламировать не буду). А количество статей - переваливает за две сотни, и это только те, что мне показались полезными.

    Ну вот как-то так. Не уверен, что удовлетворил ваше любопытство, но надеюсь, что пищу для самостоятельного размышления - дал.
    Ответ написан
    3 комментария
  • Хакер на Винде? + Как стать хакером?

    Noizefan
    @Noizefan
    Хакер это не взломщик
    Хакер это профессионал
    Ораторы вышевысказавшиеся включая тс’а, пожалуйста, пользуйтесь словами зная их историческое значение, тогда и у таких тс’ов будет меньше вопросов и дезинфы, и вопросов такого рода в целом будет меньше
    А набить решения можно в темах, в которых разбираетесь
    Лучше бы заняли его правильной постановкой задач и конкретизацией целей
    Ответ написан
    Комментировать
  • Как вывести шрифт брайля в консоль windows?

    import os
    os.system("chcp 65001");
    print(""+chr(41)+chr(61)+chr(55))

    Вот таблица https://ru.qwe.wiki/wiki/Braille_ASCII

    Только там HEX в DEC перевести нужно
    Ответ написан
    Комментировать
  • Можно ли установить убунту на материнку с BIOS?

    AlexeyKolodchenko
    @AlexeyKolodchenko
    sudo cat /dev/ass | grep “the Adventure”
    Можно ли налить чай в чашку без ручки? Я осмотрел чашку со всех сторон и ручку не нашёл. Можно из неё пить чай? А компот?
    Ответ написан
    Комментировать
  • Как рассчитать задержку во времени онлайн видео трансляции, с использованием моб. инена, с момента события до момента появления на экране на 567.5км?

    Jump
    @Jump
    Системный администратор со стажем.
    Это зависит от двух вещей -
    • Скорость сигнала
    • Задержки в пути.


    Со скоростью сигнала все просто она примерно равна скорости света 300тыс км/с соответственно путь в 567км пройдет примерно за 20мс.

    А задержки - ну кто ж его знает какие они будут. Может пару секунд в очереди постоит пакет, а потом его вообще дропнут. А может и нет. Как повезет, или не повезет. От маршрута зависит - в проводах как правило задержки поменьше если ширины канала хватает. В беспроводных линках задержки в любом случае большие.
    Ответ написан
    4 комментария
  • Как защитить домашний Сервер от DDoS атак?

    Jump
    @Jump
    Системный администратор со стажем.
    Смотря какие атаки.
    Существует два типа атак - атаки на приложение, и атаки на канал.
    • Если идет атака на приложение- все можно решить самостоятельно настройкой софта или апгрейдом железа
    • Если идет атака на канал - тут уже ничем сам не поможешь. Только внешняя защита.


    Единственное решение при атаке на канал покупать внешнюю защиту, чтобы ваш адрес нигде не фигурировал и злоумышленники его не знали.
    Организации которые предоставляют внешнюю защиту имеют очень широкие каналы, и для них плюс минус 10 Гигабит погоды не сделает.
    В этом случае весь трафик атаки идет на IP адрес защиты, а оттуда уже отфильтрованный к вам.

    И тут совсем нет разницы домашний у вас сервер, или он в датацентре стоит.
    Ответ написан
    2 комментария
  • Один пароль для всех, как предотвратить слив пароля? Или вычеслить того кто слил?

    BasiC2k
    @BasiC2k
    .NET developer (open to job offers)
    Программу, которую Вы описали вполне реально сделать.
    Ответ написан
    3 комментария
  • Как безопасно пользоваться личными аккаунтами на непроверенных компьютерах?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    1. Аккаунты с 2FA - это в любом случае!
    SMS, Google Authenticator, usb-token, etc.
    2. Флешка с физическим переключателем в Read-Only с зашифрованной партицией для загрузки операционки. Загрузка операционки - только через п.1!
    3. Данные - на другой флешке в крипт-контейнере, который открывается прогой с 1-й флешки.

    Это - минимум!

    Желательно к перечисленному выше: свой usb-hub, клавиатуру, мышь.
    Всё подключайте только в свой хаб, а его - СТРОГО! в usb-порт СЗАДИ! в материнскую плату. Никаких фронтальных/иных подключений.
    Ответ написан
    3 комментария
  • Как сделать генератор простых, но разнотипных головоломок?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Эм, ну генерировать примеры по математике можно при помощи марковских цепей, например.
    Ответ написан
  • Ограничение подключений к базе данных?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    прописать ограничение на подключение у mysql юзеров командой:

    ALTER USER 'user1'@'localhost' WITH MAX_USER_CONNECTIONS 1;
    Ответ написан
    1 комментарий
  • Какое есть решение для корпоративного резервного копирования?

    eapeap
    @eapeap
    Сисадмин, Беларусь
    Все они находятся в разных местах вне локальной сети.

    По-моему, бредовая затея.
    Попробуйте сменить постановку задачи.
    Например, завести облачное хранилище для данных.
    Поставить дополнительные диски в компы для локального архивирования чем угодно, хоть средствами ОС. Всё равно в случае поломки, сбоя, понадобится физический доступ к "больному"
    Ответ написан
    Комментировать
  • Через сколько выключается компьютер?

    takezi
    @takezi
    Intelligent people are full of doubts.
    Ответ написан
    Комментировать
  • Через сколько выключается компьютер?

    gbg
    @gbg Куратор тега Электроника
    Любые ответы на любые вопросы
    Похоже, что вам пытаются торжественно впарить устройство АВР. Исполнительным элементом такого устройства АВР является пара больших-больших контакторов, у которых есть большие-большие контакты.

    Чем больше контактор, тем хуже у него с нормированием времени переключения, А еще, во время переключения может гореть дуга, и гореть она может один полупериод, то есть 10ms.

    Чтобы контакторы не перекрыло при переключении во время горения дуги, закладывают паузу 15 -20 ms, чтобы гарантированно все погасло. Отсюда и нижнее время переключения - 30 ms.

    При переключении питания не страшно потерять 1 (один) полупериод, это 10 миллисекунд. Для того, чтобы гарантированно не улететь за рамки этого времени, приличные изобретатели ИБП закладывают у себя почти трехратный инженерный запас и говорят, что они переключаются за 4 ms

    Мораль шлите этих электриков с их АВР на контакторах лесом. Оно годится для того, чтобы перекидывать со ввода на ввод электроприводы агрегатов (за 30ms пускатели этих агрегатов не отвалятся), но никак не для телекома.
    Ответ написан
    Комментировать