Задать вопрос
  • Вопрос по обслуживанию материнской платы?

    master_z
    @master_z
    Программист
    Не припомню, чтобы кто-то специально заземлял корпус. Но если есть желание — можно сделать, это несложно.

    Что касается чистки, тут всё проще. Сначала отключаешь питание и переводишь выключатель блока питания в положение «0». После этого нажимаешь кнопку включения на корпусе, чтобы разрядить конденсаторы.

    Далее открываешь корпус и продуваешь его воздуходувкой. Это недорогой инструмент, при желании можно приобрести. Важно, чтобы поток воздуха был умеренным: если дует слишком сильно, лучше придерживать вентиляторы пальцем, чтобы они не раскручивались.

    Щётки и пылесосы — не лучший вариант по ряду причин, поэтому такой способ чистки я бы не рекомендовал.

    Ещё раз
    Чистка компьютера от пыли
    1. Обесточивание: Выключи компьютер, переведи переключатель блока питания в положение «0» (если есть), затем отключи кабель питания из розетки.
    2. Разрядка системы: После отключения питания нажми и подержи кнопку включения на корпусе 10–30 секунд, чтобы разрядить остаточный заряд на материнской плате.
    3. Открой корпус: Сними боковую крышку корпуса и обеспечь свободный доступ ко всем компонентам.
    4. Место для чистки: Лучше продувать на улице или в подъезде. Если выдув делать возле открытого окна, то контролирую, чтобы насадка или ещё хуже корпус не улетели вниз. С балконом будь внимательней, т.к. могут штрафануть (но вероятность очень мала). Вообще если с балкона, оцени куда полетит пыль, если очевидно критично, тогда в будущем балкон лучше отменить.
    5. Подготовка к продувке: Используй воздуходувку. Поток должен быть умеренным.
    6. Очистка компонентов: Продувай с разных сторон и щелей, каких только возможно. По ситуации придерживай вентиляторы, чтобы не повредились.
    7. Проверка и Сборка
    Ответ написан
    6 комментариев
  • Как раздать интернет по всему зданию?

    mtumanov
    @mtumanov
    Системный администратор широкого профиля
    Недостаточно информации, но я попробую за Вас сформулировать ТЗ.

    1. Во внутренней сети здания используется NAT и IPv4.
    2. DHCP сервер расположен на сервере, который раздаёт IP адреса всем устройствам внутри здания, в том числе и точкам WiFi которые расположены в здании.
    3. Аппаратный роутер провайдера "Телеком" работает как NAT и как SAT, патч-корд от локальной сети подключен в гнездо LAN этого роутера.
    4. Провайдер "Груша" предоставил свой аппаратный роутер.

    Предположим, что внутренняя сеть из диапазона 192.168.1.0/24
    IP адрес интерфейса LAN роутера "Телеком" 192.168.1.1

    Что надо сделать.
    0. Проверить наличие всех логинов и паролей с полным доступом ко всем устройствам.
    И не просто проверить их наличие на бумажке, а каждый логин-пароль ввести и убедиться, что есть полный доступ.

    Убедиться, что в коммутаторе внутренней сети есть свободное гнездо для подключения второго роутера и качественный патч-корд достаточной длины.
    Есть свободное место в розетках 220 Вольт для подключения второго блока питания от нового роутера.
    И достаточный запас мощности, если всё это питается через UPS.

    1. Подключить аппаратный роутер провайдера "Груша" интерфейсом LAN к отдельно стоящему ноутбуку (компьютеру).
    На роутере должен быть написан его IP адрес для подсети LAN который ему присвоили на заводе, задать на этом компьютере статический IP с той же маской подсети но с другим IP адресом из этой же подсети.
    Default Gate на компьютере задать IP адрес роутера.
    Для интерфейса LAN роутера задать IP адрес 192.168.1.1
    Сохранить конфигурацию роутера.
    Поменять на компьютере настройки IP адреса на подсеть 192.168.1.0/24
    IP адрес компьютера любой кроме 192.168.1.1
    Для интерфейса NET роутера задать параметры которые сообщил провайдер - IP адрес, маску подсети, Default Gate, DNS сервер.
    Интерфейс NET подключить к той розетке которую провёл провайдер "Груша".
    Задать для этого отдельно стоящего компьютера вручную IP адрес из подсети 192.168.1.0/24 из того диапазона, который раздаёт DHCP сервер для внутренней подсети.
    Настроить конфигурацию для этого роутера NAT, SAT, файервол идентично роутеру провайдера "Телеком".
    Проверить, что работает выход в Интернет.
    Не забыть для этого компьютера вернуть получение IP адреса через DHCP, иначе будет конфликт адресов в локальной сети.

    Проверить, что в локальной сети свободен IP адрес 192.168.1.2
    Для роутера "Телеком" изменить адрес LAN с 192.168.1.1 на 192.168.1.2

    Подключить в локальную сеть роутер провайдера "Груша" патч-кордом от интерфейса LAN.

    На сервере DHCP создать диапазон исключения, достаточный по количеству для того, чтобы в него поместились все компьютеры администрации и бухгалтерии.
    Для компьютеров в администрации и бухгалтерии выключить получение IP адреса по DHCP и каждому компьютеру задать свой статический IP из этого диапазона исключения.
    При этом, Default Gate для этих компьютеров должен быть 192.168.1.2 - роутер провайдера "Телеком".
    Тогда доступ к ресурсам локальной сети у них останется, а выход в Интернет будет через роутер "Телеком".

    Кажется ничего не забыл.
    Лучше всё перезагружать после изменения параметров, даже если это и не написано в инструкции.

    Сможете?
    Задача простая, если всё пойдёт как в теории, но в жизни возможны подводные камни, в виде плохих контактов, косяков со стороны провайдера и прочего.

    Лучше позовите админа с опытом - сэкономите и время и нервы.
    Ответ написан
    Комментировать
  • Как раздать интернет по всему зданию?

    @Drno
    1. Наймите специалиста на это
    2. С нулевым опытом и знанием люди НЕ ЗАНИМАЮТСЯ подобными вещами. Это же не картоху почистить
    Ответ написан
    Комментировать
  • Циклическое падение локальной сети (раз в 3-4 дня) и «широковещательный шторм»?

    b1ora
    @b1ora
    настройка-микротик.рф
    На слове неуправляемых перестал читать.
    Меняй все на управляемые, иначе долго будешь искать что срет.
    Ответ написан
    3 комментария
  • Как в crontab удалять папку после поиска этой папки?

    @SunTechnik
    До кучи:
    find / -name kinsing -exec rm -rf {} \;

    По хорошему, любое регулярное задание должно формировать логи своей работы, слать оповещение при ошибках и при нормальном выполнении. А значить простой командой уже не обойдешься и правильнее, как говорил Константин написать нормальный скрипт, который уже и запускать в cron.
    Ответ написан
    4 комментария
  • Правильный ли ход мыслей к обучению?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Главное же в программировании - это умение решить задачу

    Неверно. В программировании главное — это логическое мышление, знание математики, а так же способность ясно и чётко выражать свои мысли. А дальше уже идут навыки и умения работы с информацией и знаниями: изучение, поиск, фильтрация, анализ, исследование, составление выводов, научный метод и т.д. и т.п. Ну и конечно знание английского языка — без него никуда. И вот только потом уже идёт знание ЯП, библиотек, фреймворков, их особенностей и всё такое прочее — потому что это всё инструменты. И эти инструменты живут своей жизнью: меняются, развиваются, иногда даже деградируют, умирают и рождаются новые.
    Ответ написан
  • Физическое устройство для управления Ubuntu Server?

    ValdikSS
    @ValdikSS
    USB-UART с разъёмом USB-C, и настроить на него консоль.
    Ответ написан
    Комментировать
  • Как анти-бот системы определяют ботов и как от них защищаться?

    Mike_Ro
    @Mike_Ro Куратор тега Python
    Python, JS, WordPress, SEO, Bots, Adversting
    Если я отправлю гет запрос из консоли то увидит-ли меня сайт где именно я нахожусь?

    Напрямую нет, но косвенно можно понять это по ip адресу исходящего запроса.
    Если я будут использовать селениум то увидит-ли меня сайт где именно я нахожусь?

    Напрямую нет, но косвенно можно понять это по ip адресу + гуглите, что такое утечки dns и как можно определить настоящий ip (минуя прокси) через webrtc.
    Селениум хороший анти-детект браузер? Видел еще playwright он лучше?

    Selenium - это вообще не антидетект браузер, а лишь программа, которая использует browser-driver для управления браузером. Selenium + undetected-chromedriver простая защита сайта не обнаружит, но вот средненькие антибот системы он уже часто не проходит. Playwright хуже определяется антибот системами.
    Как обычно парсят сайты со сложной защитой? Где продаются такие боты?

    Пишут свои приватные реализации ботов, которые обычно не продаются, т.к. прибыль от бота сильно выше его разовых продаж, а как только его продадут, так о нем сразу узнают те, кто пишет антибот системы. Либо используют готовые паблик сервисы, которые предоставляют api доступ по подписке с приличной стоимостью, но они не всегда в состояние преодолеть сложную защиту, т.к. этими же сервисами пользуются и те, кто пишут эту самую антибот защиту.
    Как анти-бот системы определяют ботов наверное есть какие отличительные признаки?

    Профессионально обнаружением ботов занимаются отдельные команды или даже целые компании (Radware, DataDome, Cloudflare, Imperva, Arkose Labs, HUMAN Security, Akamai, hCaptcha итп). Обнаружение сводится к прямому и косвенному методам.

    Прямые методы обнаружения:
    - Частота запросов и "доверие" (trust) к конкретному ip.
    - Проверка заголовков User-Agent. Заголовки от iphone, версия браузера от андройда, а размер дисплея от ноута - надежно!
    - Отпечатки рукопожатий TLS/QUIC (векторы JA3/JA4, ALPN, расширенный порядок).
    - Проверка выполнения JS.
    - Обнаружение признаков использования драйверов браузеров (window.navigator.webdriver, window.document.__webdriver_script_fn итп), открытости DevTools итп.
    - Шрифты: через js получают список шрифтов (откуда у вас Ubuntu шрифт на Андройде?), затем выборочно печатают на canvas изображение нужным шрифтом или печатают невидимый шрифт без канваса (применяют css свойство с найденным шрифтом), затем замеряют размеры результата и сверяют его с эталоном.
    - Видеокарта: через js рисуют на canvas невидимое изображение с цифрами, спецсимволами и смайликами, затем получают представление изображения в виде кода. Через WebGl можно нарисовать 3D изображение.
    - Камера. Как это у вас 3 камеры на samsung a32, если их 4?
    - Гироскоп, компас, акселерометр (все это без разрешения работает на андройде). Почему ваш гироскоп не двигается несколько минут подряд, хотя геолокация и ip gsm вышек меняются?
    - Анализ аудио рендеринга без разрешения на доступ к аудио (используется только программный аудио стек), где собираются уникальные артефакты обработки звука в зависимости от аппаратного обеспечения. Генерируется аудиосигнал, который обрабатывается через цепочку фильтров и эффектов (динамическая компрессия, частотные изменения, реверберация, изменение частотной или амплитудной модуляции итп).
    - Остальная проверка характеристик браузера->устройства: процессор, оператива, дисплей, плагины, часовой пояс, язык. У вас в браузере установлен русский язык, тайм-зона германии, последняя геолокация час назад в италии, а сейчас вы используете ip адрес гондураса, и как ему удается свайпать по НЕ сенсорному дисплею? - чистокровный человек, пропускаем! ;)
    = Собираем данные, хэшируем и получают относительно уникальный отпечаток (fingerprint). Уникальность заявляется разная, вплоть до 99%.

    Косвенные методы обнаружения:
    - Частота запросов и "доверие" (trust) к конкретному ip. Внезапно начался наплыв пользователей, да и еще примерно с одинаковыми характеристиками устройств, при этом хозяин сайта не давал рекламы или как то привлекал пользователей...
    - Нестандартный скролл/свайпы/клики у пользователей, ошибки и скорость ввода текста. Внезапно резко наплывшие пользователи стали скролить примерно до одного блока, делали 3 свайпа по 5-6 точек в каждом, хотя до этого все скролили по разному...
    - Нестандартная реакция на всплывающие окна. Скролл поверх фиксированного окна - бесценно... ;)
    - Нестандартная последовательности посещенных страниц.
    - Нестандартное количество проведенного времени на странице.
    - Клики по невидимым для живого человека ссылкам, заполнение невидимых полей и отправка формы, когда она не может быть отправлена, в результат не верной js валидации полей - это вообще не стареющая классика.
    - Геолокация - только с разрешения, но после разрешения можно получить много косвенных данных для анализа. Какая точная у вас геолокация, всегда до метра, и прыгает всегда по 10 метров, а у других на таком же устройстве все дергается как го*но в проруби...
    = Собираем данные, заливаем в нейронку и сравниваем с эталонными пользователями.

    Это лишь самые распространенные методы обнаружения, которые используют большинство топовых антибот систем.
    Ответ написан
    6 комментариев
  • Почему возникает deadlock?

    Vamp
    @Vamp
    У вас тут гонка, а не дедлок. Методы second и third не успевают встать в ожидание condition.

    Если визуализировать пошагово:
    1. first - захватил блокировку объекта lock
    2. second - захватить lock не может, так как он уже захвачен, поэтому встаёт в ожидание
    3. third - захватить lock не может, так как он уже захвачен, поэтому встаёт в ожидание
    4. first - пишет в консоль "first"
    5. first - сигналит condition1
    6. first - релизит lock
    7. second - просыпается и захватывает lock
    8. second - встаёт в ожидание condition1, которое будет бесконечным, потому что condition1 за всё время триггерится однократно и этот триггер уже отработал на 5 шаге

    Ваш код сможет успешно завершиться если подобрать нужный тайминг. Например, так:
    var c = new SomeClass();
    try (var t = Executors.newFixedThreadPool(3)) {
        t.submit(c::second);
        t.submit(c::third);
        Thread.sleep(100);
        t.submit(c::first);
    }
    Ответ написан
    3 комментария
  • Почему процессор Atom N270 на 2.5Вт нагревается?

    15432
    @15432
    Системный программист ^_^
    1) TDP в 2.5W совсем не означает, что он реально жрет 2.5 W, максимальное потребление в стресс тесте может и 12 W быть
    2) стекло, блин, прозрачное, вы покрасьте лампочку черной краской, сразу получите схожесть
    Ответ написан
    2 комментария
  • Почему Linux Зависает намертво?

    smorman
    @smorman
    When In Rome do as The Romans do...
    Ответ в твоём выводе hyfetch:
    nVidia + Wayland
    Известная и уже избитая миллионы раз тема про это!

    Перейди на Иксы (Xorg) и будет тебе счастье...
    Ответ написан
    4 комментария
  • Ip-адрес 0.0.0.0?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Жил да был черный кот за углом...
    или можно что-то сделать?

    Дом.сру известен своей наглостью во впаривании чего бы то ни было. Скорее всего хотят развести на покупку у них роутера. Адрес 0.0.0.0 означает, что нет никакого адреса (технически - это "все адреса"), то есть адрес роутер не получил.
    Звоните в саппорт, пусть помогут в настройке роутера или пришлют инженера. Не стесняйтесь немного борзануть - к сожалению, дом.сру часто не понимает нормального языка :(
    Ответ написан
    7 комментариев
  • Как удалить строки в таблице с одинаковыми параметрами по столбцам?

    Maksim_64
    @Maksim_64
    ML Engineer
    dataframe.drop_duplicates(subset=[col1,col2,..],keep=False)
    keep параметр, поддерживает 'first' (оставить первое) и 'last' оставить последнее, False удалит все строки.

    Дополнил, ответ для сравнения между колонками для общего случая если это две или более или подсет.
    cols = ['col1', 'col2', ..]
    df.loc[~(df[cols].eq(df[cols].iloc[:, 0], axis=0).all(axis=1))]
    Ответ написан
    8 комментариев
  • Как располагать стойки / шкафы в цоде?

    @Komrus
    CIO в системном интеграторе.
    Если говорить про шкафы, теплоизбытки с каждого шкафа.

    0) Современные 19" сервера рассчитаны на подачу к ним холодного воздуха спереди и выдув горячего воздуха (уже силами собственых вентиляторов) - сзади.
    Используется термин Airflow Front-to-back.
    Исходя из этого и серверные 19" шкафы делают: достаточно глубокие и с СИЛЬНО перфорированными передней и задней дверью (чтобы не мешать движению воздуха).
    Размер шкафа - глубина - не менее 1000 мм (лучше - 1200 мм); ширина - 800 мм (чтобы спокойно установить вертикальные PDU и расположить все кабели) Высота - 42 или 47U.
    Всякие вертикальные органайзеры, PDU, подсветка, полочки - настоятельно рекомендуются.
    Требуемое место спереди шкафа - чтобы выкатить на штатных салазках сервер. Сзади - чтобы подойти человеку и скоммутировать, что надо. Желательно полтора метра - спереди и метр - сзади.

    Шкафы с вентиляторами в крыше (и стеклянной дверью) - это для коммутационных шкафов. Где много-много патч-панелей и парочка коммутаторов с непонятным airflow и тепловыделением в пределах сотен Ватт.

    1) Холодные/горячий коридоры - это когда есть достаточное количество шкафов, чтобы их в линию выстроить. И подавать холодный воздух тем либо иным способом к передней стороне ряда шкафов.
    Изолировать какой-либо из этих коридоров - когда тепловыделение с отдельного шкафа велико, а также - когда боремся за энергоэффективность (увеличиваем кап.затраты, уменьшаем операционные затраты)

    2) Куда и какие вешать кондиционеры, как расставить шкафы - зависит от фактического (и перспективного) тепловыделения от серверов/СХД/коммутаторов...

    2.1) Если "просто серверная" с несколькими серверами и тепловыделением в пару киловатт со стойки - вешаем сплит систему. Полупром или даже хорошую бытовую. Но ОБЯЗАТЕЛЬНО с зимним пакетом до -30. Ибо серверам не объяснишь, что за стенкой - зима :). Учесть, что летом, в +30 фактическая холодопроизводительность кондея несколько меньше заявленой. Плюс стенки/потолок помещения нагреваются и тоже дают теплопритоки. В общем - раза в полтора запас по холодопроизводительности надо иметь от перспективных теплоизбытков от серверов. Плюс - кондеев неплохо бы парочку поставить. С блоком ротации.
    Вешаем так, чтобы дуло более-менее на лицевую сторону шкафа. Шкафы ставим, как позволяет имеющееся помещение (с учетом сказанного в п.1)

    2.2) Если более 5 КВТ на стойку намечается - то с висящими на стенке кондиционерами могут начаться чЮдеса. Из серии "верхние сервера в 19" шкафу хорошо охлаждаются, а у нижних датчик перегрева орёт". И с постоянными танцами с оптимизацией воздушных потоков тем либо иным способом. Надо бы или раскидать на бОльшее количество стоек, либо начинать думать о чём-то вроде фальш-пола. Из под которого будет холодный воздух дуть. И прецизионные кондеи, которые будут под этот фальш-пол холодный воздух загонять.
    Или изолировать холодный коридор и туда канальными кондиционерами холодный воздух загонять.

    2.3) Если более 10 КВт на стойку - лучше на специализированные внутрирядные кондиционеры смотреть. В комплекте с изоляцией коридора. Которые устанавливаются с один ряд в 19" серверными шкафами между этими шкафами (кондеи имеют высоту как серверный шкаф, а ширину - 300 либо 600 мм). Кондеи забирают горячий воздух из горячего коридора, охлаждают его и закидывают в холодный коридор.
    Если речь об одном-двух шкафах идёт, места мало, а напихать надо много - бывают готовые решения "ЦОД-в-шкафе". Шкаф с внутришкафным кондиционером, кабель-менеджментом, блоками PDU (розеток) и даже - опциональным газовым пожаротушением.

    2.4) Ну а больше 20 Квт на стойку - ОЧЕНЬ внимательно проектировать надо. Airflow, CFD-моделирование воздушных потоков, отказоустойчивость и т.п. Ибо случись что - перегреется в момент...
    Ответ написан
    3 комментария
  • Как реализовать подтверждение записи или чтения в папке?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    ЕМНИП, на пользовательском уровне вы можете только подписываться на изменения папок/файлов (inotify или systemd/path). Чтобы что-то запретить, надо вмешиваться в работу файловой системы, тут питон вам не поможет.
    Ответ написан
    1 комментарий
  • На чем писать Java Desktop приложение?

    Думаю, что самый лучший вариант это браузер.
    Можно потом приложение запустить на одной машине и по локалке получить доступ с других.
    Ответ написан
    Комментировать
  • Можно ли тянуть от оператора два кабеля интернета?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    Жил да был черный кот за углом...
    Интернета не хватает (20+ компьютеров).

    Надо с этого начинать. Потому что у меня полторы сотни рыл сидят на таком канале - и ничего. Просто доступ нужно контролировать.
    Прокси там, файрволлы, списки блокировок... Обычная, даже заурядная админская работа...
    Ответ написан
    Комментировать
  • Можно ли тянуть от оператора два кабеля интернета?

    @Dupych
    Если у провайдера стоит умная железка и он захочет запарится и если у вас умная железка вы хотите запарится то Link Agregation. Будет 200 мбит. Только это не решит вашей проблемы.
    У меня по RDP 150 юзеров работают и все норм.
    Если вам не хватает то его кто то выжирает весь. Судя по вашим вопросам мы мало шарите. А значит и 200 вам выжрут и вы не будете знать кто.
    Для норм офиса 100 хватит за глаза
    Ответ написан
    3 комментария
  • Как импортировать пользовательский модуль в Linux ядро?

    jcmvbkbc
    @jcmvbkbc
    "I'm here to consult you" © Dogbert
    выдаёт ошибку
    insmod: ERROR: could not insert module flc2.ko: Invalid parameters

    Это значит что твоя функция flc2_module_init() возвращает -EINVAL. Заглянув в единственную функцию register_qdisc() которую ты вызываешь, можно увидеть следующее:
    if (qops->peek == NULL) {
                    if (qops->dequeue == NULL)
                            qops->peek = noop_qdisc_ops.peek;
                    else
                            goto out_einval;
            }

    т.е. одновременное peek == NULL и dequeue != NULL гарантированно приводит к ошибке которую ты наблюдаешь.
    Разбирайся с заполнением структуры flc2_qdisc_ops.
    Ответ написан
    Комментировать
  • Может ли буфер обмена или другие программы скомпромитировать мой ip, если я подключаюсь к удаленному пк на vds через vpn?

    @rPman
    Каскадирование vpn должно защищать от деанонимизации.

    Ваш компьютер -> vpn на вашем компьютере (ip1) -> vpn на роутере (ip2) -> интернет (ip3)

    Итак, для ваших программ (в зависимости от типа vpn, а то обычные прокси стали называться vpn и путать людей) ваш ip адрес будет vpn ip1, ваш настоящий адрес ip3, знает провайдер vpn на роутере, но провайдер vpn ip1 на вашем компе будет видеть что вы подключились к провайдеру vpn ip2 и может спросить его, а вот с какого ip адреса подключался человек в такой то день такой то момент, подключавшийся с вот такого ip. И если они придерживаются глобализации (а это почти весь мир кроме совсем уж типа россии, южной кореи и китая) то они скажут, а скорее говорят на автомате.

    И да, эту информацию сообщают скорее всего не vpn провайдеры, они простые потребители интернет, а провайдеры, к которому они подключены.

    А еще есть тайминг атаки - ваш vpn запрос это синхронно сразу пакеты к вашему провайдеру, от него к vpn второму, а от того к vpn первому, размеры пакета меняются по определенному правилу (зависит от протокола vpn но их не много и все они на автомате распознаются спец. железками), прекрасно видно что вот эти пакеты - один потребитель... есть протоколы. которые этому мешают (типа сети i2p) но и там есть методики деанонимизации.

    И конечно, никакие буферы обмена ваш ip без вашего ведома не передадут. Но. вы можете спалиться еще и более простым способом, например выходя без vpn а после с vpn из под одного и того же браузера, какие-нибудь google, благодаря рекламным сетям, идентифицируют пользователей всего интернета в автоматическом режиме, и технологии эти совершенствуются и приватный режим им нипочем... не говоря о том что сам браузер благополучно все рассказывает своему создателю.

    В общем анонимности по умолчанию не существует. В теории можно попытаться, но вы будете видны уже как - некто кто умудрился эту анонимность приобрести, не дав себя идентифицировать, а значит требуется более пристальное внимание.
    Ответ написан
    8 комментариев