Задать вопрос
  • Отваливается сеть по Wi-Fi на Mikrotik. В чем может быть проблема?

    @nApoBo3
    Ошибка в конфигурации birdge на точках доступа может приводить к такой проблеме при использовании capsman.
    В логах будут ошибки вида bridge port received packet with own address as source address.
    Ответ написан
    Комментировать
  • Как настроить QoS для разных VLAN на Mikrotik?

    @nApoBo3
    Если у каждого vlan свои параметры, вам все равно это все разбирать. ИМХО вы где-то в другом месте, с самими vlan, что-то не так делаете, если у вас возникла такая проблема, делите сеть не правильно. VLAN по одним принципам поделили, а qos по другим, на выходе получаете громоздкую матрицу настроек.
    Ответ написан
    Комментировать
  • Как происходит согласование скорости передачи в сетях 100мбит\1000мбит?

    @nApoBo3
    Есть несколько уровней.
    1.Скорость порта.
    2. Скорость передачи данных.

    Для первого есть специальные механизмы, Autonegotiation, важный момент, скорость линка не всегда будет максимально возможно, а в некоторых условиях ее нужно искусственно занизит, чтобы получить стабильную связь.

    Для второго. Если речь про udp, то никак скорость не регулируется, с какой один отдает, с ней же другой принимает. Если не может принять пакет теряется. В случае TCP, смотреть в сторону TCP windows size, там есть специальный механизм обеспечивающий подстройку скорости под канал.
    Ответ написан
    Комментировать
  • Как решить проблему с локалкой?

    @nApoBo3
    С петлями бороться stp. С левыми dhcp - dhcp spoofing. С левыми mak адресами, привязкой mak порт, плюс можно на роутере сделать финт ушами и заносить в arp таблицу только выданные по dhcp адреса, а в dhcp сделать привязку. Все выше перечисленные способы не позволяют бороться с левыми устройствами, мак без проблем подделывается. Но они позволяют минимизировать их кол-во.
    Если эти устройства все еще порождают проблемы, дальше в ход идет qos.
    Если же вы хотите, чтобы в сети левых устройств не было, вам нужна авторизация, это может быть или 802.11x или vpn.
    Ответ написан
    Комментировать
  • Как настроить 2 сети, одна из которых виртуальная?

    @nApoBo3
    Внутри kvm вам nat не нужен. Делайте везде внутри route, а nat только наружу.
    Ответ написан
    Комментировать
  • Какой поставить маршрутизатор в конторе на 60 устройств?

    @nApoBo3
    Ставить то что знаете.
    Что именно не принципиально, сеть не большая.
    Из не дорогих и приличных mikrotik и ubiquiti. Первый лучше как роутеры, второй как wifi.
    Еще очень интересные железки из не слишком дорогих есть у zyxel.
    Лично я предпочитаю mikrotik, по нему очень много мануалов достаточно подробных и приличного качества, плюс его легко купить, много и в наличии.
    Коммутаторы не принципиально, если нужно poe можно взять cisco sb( например sf300p ), вообщем любые управляемые, можно из тех же mikrotik или ubiquti.

    Выбор конкретных моделей будет зависит от физической конфигурации объекта, требовании в температурным и погодным режимам, питанию.
    Ответ написан
    Комментировать
  • Почему я вижу кучу других сетей за пределами моего завода, более того моей страны?

    @nApoBo3
    Посмотрел предыдущие темы. Вы смешиваете трасерт, пинг, dhcp, сканирование сети все в одну кучу.

    Судя по первой теме, в вашей сети есть альтернативный dhcp. Следует понимать, это не обязательно сам сервер, это может быть realy. При этом это может быть как ваш relay в следствии ошибок в настройке, так и "левый".
    Но следует понимать, что если адрес dhcp находится не в вашей подсети, это может быть два разных узла. Т.е. узел в ваше подсети или relay получил широковещательный запрос dhcp от вас, ответил вам и представился определенным ip. Но поскольку этот ip не в вашей подстеи, то трафик на него пойдет через шлюз, таким образом о можете перейти на совсем другой узел.
    Пример:
    Я поднимаю в вашей сети dhcp и руками прописываю ему ip yandex. Вы получили адрес и пытаете мой ip пинговать, но трафик пойдет на шлюз и шлюз его отправит на yandex и узел yandex'а вам ответит.

    Вам нужно найти dhcp в сети который вам "делает пакости". Для начала посмотрите wireshark mak адрес который вам отвечает. Попробуйте его найти на коммутаторах. В худущем случае сужайте домен, можно даже физически отключая свичи или вставляя в разрез грамотно настроенный микротик.
    Ответ написан
    Комментировать
  • Кто подскажет как лучше построить офисную карту?

    @nApoBo3
    Без карты, это умеет любая система учета. Из не сложных, ITInvent.
    Если с картой можно наваять в Visio, он может использовать различные внешние источники данных, а информацию по объектам сложить в базу данных. Но задачка сложная, нужны очень хорошие знания по MS продуктам.
    Ответ написан
  • Как через служебную записку или распоряжение обязать работников компании удалить все ненужное на сетевых хранилищах???

    @nApoBo3
    1. Определить термин нужное
    2. Определить термин не нужное
    3. Назначить ответственного, их может быть несколько. Вплоть до того, что за часть является ответвенным сам пользователь.
    4. Написать регламент отделения нужного от не нужного и действия с тем и другим
    5. Описать санкции за хранение не нужного
    6. Все должны все подписать
    7. Общая рассылка. Привести структуру хранения к требуемому виду в течении н дней иначе санкции из пунка 5.
    8. Провести аудит
    9 Применить санкции

    А вообще не заниматься фигней. Докладную директору. Пользователи хранят не нужную информацию, у ИТ отдела нет ресурс и полномочии, да и знаний, по отделению нужно от не нужно. Прошу или выделить деньги на хранение в размере н рублей( с учетом все сопутствующих затрат включая стоимость резервного копирования ), или выделить новую штатную единицу которая будут разбирать нужное от не нужного, или обязать пользователей навести порядок. Дальше место кончилось, проблема директора. Обычно выбирают последнее, поскольку денег не надо, а как директор будет притворять меры в жизнь, это уже его дело.
    Ответ написан
    Комментировать
  • Зачем разбивать код на функции, если код короткий (~30 строчек) и нет повторяющегося кода?

    @nApoBo3
    Задача декомпозиции упростить поддержку и развитие кода. Если поддержка и развитие не планируется, то декомпозиция не нужна.
    Код еще не написан: разбить, поскольку так проще тестировать и разрабатывать.
    Код уже написан, но будет развиваться: разбить, иначе очень скоро ваш код обрастет дублированием, а ошибки в нем искать будет весьма затруднительно. При большом объеме код сможете поддерживать только вы, разобраться в нем будет не просто, внесение изменений потребует глубокого понимания всего кода.
    Код уже написан, работает, не содержит ошибок и не будет развиваться: не разбивать, поскольку это трудозатраты которые ничего не дадут.
    Ответ написан
  • Как изменить только надпись в MS SQL?

    @nApoBo3
    Однозначно рефакторить. А пока можно и через replace.
    Ответ написан
    Комментировать
  • SQL. Выборка одинаковых значений по одной колонке, но разной по другой. Как реализовать?

    @nApoBo3
    Можно использовать exists и подзапрос, можно взять distinct, а дальше group by и having.
    Ответ написан
    Комментировать
  • Как выбрать и сгруппировать записи по шаблону?

    @nApoBo3
    Все зависит от СУБД. Если она найтивно умеет работать с json то необходимо использовать предоставленные функции, если нет, то писать свой парсер.
    Ответ написан
    Комментировать
  • "Железо": Серверные процессоры, вроде Intel Xeon, не очень быстрые, главное в них - ядра, а не скорость?

    @nApoBo3
    На одинаковой частоте серверные процессоры intel практически идентичны десктопным. Отличия могут заключаться о объеме кэша и поддержке памяти.
    Но есть несколько моментов, первый многопоточность добавляет некоторые издержки, а следовательно редко когда производительность растет линейно. Второй стоимость нескольких десктопных машин может быть значительно ниже стоимости аналогичного кол-ва мегагерц на ядра в виде сервера.
    ИМХО использовать vps как числомолотилку имеет смысл только если задачи занимают очень мало времени, иначе это будет сильно дороже чем обслуживание своего оборудования.
    Ответ написан
  • Когда используют низкоуровневый ADO.net, а когда Entity Framework?

    @nApoBo3
    ИМХО зависит от знаний и построения процесса разработки, плюс от источника данных. Мне лично значительно удобнее ado( на любой сложности запросов и кол-ве данных) , но для большинства "опп" разработчиков это тёмный лес. Плюс лично мне не нравиться подход code first.
    Ответ написан
    1 комментарий
  • Как сделать такую связь в sql?

    @nApoBo3
    По уму для этого следует сделать третью таблицу в которую будут занесены все A.id и B.id. Или вынести такое ограничение на более высокий уровень логики, или в ПО, или в тригер.
    Ответ написан
    Комментировать
  • Облачный сервер видеонаблюдения. Какая будет стоимость?

    @nApoBo3
    На таком кол-ве 4МП камер у вас будет сразу несколько проблем.
    Первая, мало кто будет писать в нужном битрэйте, в зависимости объема движения в кадре нужен битрэйт от 2 до 6Мбит/с, например тот же DSSL пишет максимум 2.
    Вторая канал. Даже при 2Мбит нужен канал в 16Мбит.
    Третья стоимость. У DSSL это будет примерно 5т.р. в месяц( у ivideon примерно столько же ).

    При локальной установке, основная проблема надежность оборудования. DSSL к hikvision свой софт дает в подарок, нужно купить только usb ключ, ставиться на любой обычный компьютер.
    Ответ написан
    Комментировать
  • Нужен ли Linux для начинающего разработчика?

    @nApoBo3
    С точки зрения разработки преимущества линукса как правило заключаются в незнании аналогичных инструментов под видовс. Более того, когда смотришь как разработчики разворачивают продакшен сервера и хвастаются знаниями линкса, приходит на ум только одна фраза, "у вас дыра в безопасности - ну славу богу, хоть что-то у нас в безопасности".
    Но, следует понимать, что при поиске работы знание распространенных инструментов будет важным моментом в вашем резюме.
    Ответ написан
    Комментировать
  • Как сохранить файл в бд Postgresql?

    @nApoBo3
    Лучше вообще не хранить файлы в БД. В зависимости от проекта путь к файлу может представлять из себя различные относительные или абсолютные ссылки, или данные для их генерации.
    Ответ написан
    Комментировать
  • Как разделить WAN по IP адресам?

    @nApoBo3
    Коммутировать второй коммутатор к маршрутизатору. Настроить на маршрутизаторе фаервол и роутинг.
    Есть два варианта атаки, первая атака периметра, т.е. попытка получить контроль над маршрутизатором извне, вторая атака на сервисы за "границей" маршрутизатора. Если вы хотите обезопасить сеть и полагаете, что сервисы в сети видеонаблюдения могут быть уязвимы, то следует относиться к ней как не доверенной сети и соответствующим образом настроить фаервол( т.е. считать, что это второй такой же интернет ).
    Но не следует забывать, что получив доступ к сети видеонаблюдения, злоумышленник может использовать весьма изощренную атаку основанную на данных видеонаблюдения, начиная от подсмотра паролей, заканчивая хитрой социальной инженерией.
    Ответ написан
    Комментировать