Задать вопрос
  • Как правильно "раскидать" локальную сеть видеонаблюдения?

    @Drno
    зачем? оно работает, диапазона хватает... сами себе работу создаёте)
    когда упрётся - тогда и будете что то думать)
    Ответ написан
    Комментировать
  • Безопасно ли подключаться к Mikrotik'у через Winbox через интернет?

    b1ora
    @b1ora Куратор тега MikroTik
    Контакты в профиле
    Безопасно

    WinBox.exe is signed with an Extended Validation certificate, issued by SIA Mikrotīkls (MikroTik).
    WinBox uses ECSRP for key exchange and authentication (requires a new WinBox version).
    Both sides verify that the other side knows the password (no man in the middle attack is possible).
    WinBox in RoMON mode requires that the agent is the latest version to be able to connect to the latest version routers.
    WinBox uses AES128-CBC-SHA as an encryption algorithm (requires WinBox version 3.14 or above).
    Ответ написан
    Комментировать
  • Как настроить маршрутизацию, чтобы файлы шли по определённому интерфейсу?

    @Art61
    Попробуйте отключить smb multichannel. Со стороны клиента и сервера бэкапов.
    Тут подробнее
    Ответ написан
    1 комментарий
  • Как хранить изображения в PostgreSql?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    Не надо хранить изображения в БД. Оставьте там ссылку - и её отдавайте людям.
    Ответ написан
    1 комментарий
  • Как найти работу после курсов по фронтенду?

    @Shavadrius
    Сейчас "верстка сайтов" - это уже не профессия, а обязательный навык к другой профессии. Например, для фронтенд-разработчика, либо UI/UX-дизайнера. Поэтому знание html/css ничто без уверенного знания javascript. А далее идут еще более комплексные вещи типа React/Vue и прочего.
    Вот что должен знать начинающий, а вот пример уже более-менее зрелого разработчика.
    Ответ написан
    3 комментария
  • Лег сервер, нагрузка CPU 100%. Что делать?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Для начала выяснить какой именно процесс грузит систему и уже только после этого решать что делать дальше - перезапустить процесс, сервер, найти причину почему он так грузит - не оптимизированный запрос, пользователи, ддос, атака, взлом, вирусы, майнеры и прочее.
    Ответ написан
    Комментировать
  • Идти ли на аутстаф как на первую работу програмистом?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Новичкам обычно выбирать не приходится.
    Ответ написан
    Комментировать
  • Провайдер блокирует порты?

    @Drno
    Провайдер просто может блокировать l2tp.. это уже к сожалению вполне распространнено...
    Ответ написан
    7 комментариев
  • Что это такое и как защититься?

    trapwalker
    @trapwalker
    Программист, энтузиаст
    По двору прошелся жулик и попытался хакнуть эксплойтом для "майбаха" (условно) все тачки в вашем дворе. Майбахов не нашлось, этот жулик пошел дальше и забыл уже про ваш дворик.

    Надо ли защищаться от атаки, не релевантной вашему сетапу? Не надо.
    Надо ли делать выводы об уязвимости того или иного оборудования? Надо.
    Надо ли проверять свои конфигурации на эксплойты? Надо.
    Надо ли реагировать на всякую нерелевантную хрень в логах с ошибками порядка 400? Не надо.
    Надо ли позаботиться об оркестрации быстрого развёртывания ваших серверов на случай взломов или проблем с железом? Конечно надо!

    Вообще, если ваш сетап на виртуальных машинах в повторяемой среде и с декларативной конфигурацией вроде кубера или докера, то вы легче сможете пережить всякие такие факапы.
    Схема такая.
    Есть признаки взлома - бэкап логов, снапшот базы, бэкап стораджа, остановка сервисов (если позволяет продакшн), анализ атаки и последствий. Устраняем уязвимость по вектору атаки (гугление по логам и курение тредов), правим конфиги развёртывания и запускаем прод. Потом долго и тщательно разбираемся по логам, снапшотам и бэкапам что затронуто. Делаем тестовый чистый сетап по старой конфигурации и сравниваем пофайлово с атакованной системой, выясняем в какие места вмешались злодеи. Дифаем базу и смотрим на подозрительные различия. Делаем выводы, объявляем об утекших данных, если есть такие признаки (чтобы не подставлять пользователей), принимаем превентивные меры против похожих векторов атак.

    Итого, залог успеха - это хранение конфигураций в гит-репозитории, своевременные бэкапы, хранение бэкапов на отдельных изолированных стораджах, оркестрация и автоматизация развертывания, подробное эшелонирование логирование с бэкапами логов, смоук тесты на нестандартную активность в БД, по сетевым интерфейсам, трафику, процессору, памяти, файловым системам, логам...

    Это взгляд дилетанта по безопасности, если чего пропустил -- поправьте. Если где не прав -- расскажите.
    Ответ написан
    3 комментария
  • Влияет ли на анонимность прошивка роутера от провайдера?

    xez
    @xez
    TL Junior Roo
    Не влияет.
    Никакой анонимности в интернете нет.
    Ответ написан
    Комментировать
  • Стоит ли выбирать ИП, СЗ вместо ТК?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    За редкими исключениями ИП/СЗ - это либо галеры, либо временные сотрудники на малозначимых должностях. Так что вы этим сильно ограничиваете для себя рынок труда и ухудшаете условия труда.
    Ответ написан
    1 комментарий
  • Как отвечать на данные вопросы на собеседовании?

    xez
    @xez Куратор тега Java
    TL Junior Roo
    1. RTFM!

    forEach в стримах:
    Performs an action for each element of this stream.
    This is a terminal operation.
    The behavior of this operation is explicitly nondeterministic. For parallel stream pipelines, this operation does not guarantee to respect the encounter order of the stream, as doing so would sacrifice the benefit of parallelism. For any given element, the action may be performed at whatever time and in whatever thread the library chooses. If the action accesses shared state, it is responsible for providing the required synchronization.


    forEach для Iterable:
    Performs the given action for each element of the Iterable until all elements have been processed or the action throws an exception. Actions are performed in the order of iteration, if that order is specified. Exceptions thrown by the action are relayed to the caller.
    The behavior of this method is unspecified if the action performs side-effects that modify the underlying source of elements, unless an overriding class has specified a concurrent modification policy.


    2. Ну это совсем просто загуглить

    3. Вопрос про отпуск и когда вы можете выйти на работу - это самый обычный вопрос, показывающий, что собеседующий не вчера родился и знает, что люди, иногда не могут выйти на работу "завтра", что иногда у них есть "планы на отпуск и уже билеты куплены". Элементарное управление кадрами.
    Ответ написан
    1 комментарий
  • Таблица маршрутизации?

    hint000
    @hint000
    у админа три руки
    Чем по-вашему маршрутизатор отличается от ПК?
    Тем, что маршрутизатор маршрутизирует для других, а ПК маршрутизирует для себя. Сам процесс маршрутизации тот же самый.
    Ну ладно, посмотрим на ПК. Вот какая-то программа сгенерировала tcp-пакет с адресом назначения 11.23.45.67, а другая программа получила пакет с адреса 192.168.1.100 и хочет на него ответить своим пакетом. А таблицы маршрутизации нет, предположим. И что дальше делать с пакетами первой и второй программы? Просто хочется понять вашу логику, как вы хотите обойтись без таблицы маршрутизации, но продолжать отправлять пакеты куда следует.
    Ответ написан
    Комментировать
  • Как установить Windows 11 одновременно на 50 одинаковых ноутбуков?

    @Drno
    Установить систему на 1 ноут
    Снять образ, например с помощью RdriveImage
    Развернуть с образа на остальные ноуты

    Ну или можно поднять TFTP сервер, и разворачивать по сети с помощью clonezilla, предварительно ей сняв копию с рабочего ноута
    Ответ написан
    Комментировать
  • Лучше делать набор запросов одним подключением или для каждого по отдельности?

    sergey-gornostaev
    @sergey-gornostaev Куратор тега PostgreSQL
    Седой и строгий
    Просто используйте пул соединений с БД.
    Ответ написан
    Комментировать
  • Part-time работа, где искать?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Возможен, когда ты сеньор с большим и шикарным опытом.
    Ответ написан
    Комментировать
  • Может ли сломатся autoincrement при вручном добавление записи таблицу?

    @oleg_ods
    1) При вставке записи вручную не передавать id. Тогда СУБД сгенерирует его автоматически.
    2) После вставки значения вручную менять значение автоинкремента
    ALTER SEQUENCE serial RESTART WITH 2;
    Ответ написан
    Комментировать
  • Можно ли устроиться работать бесплатно, за опыт и портфолио?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Устроиться "бесплатно" невозможно хотя бы потому. что новичок сам по себе статья расходов, плюс за него надо платить налоги и нести юридические риски, то есть работодателю придётся в вас вкладывать деньги, даже если не платить вам зарплату, что тоже противоречит ТК. Однако, есть очень маленькое количество компаний, которые занимаются своего рода благотворительностью и берут стажёров. Найдётся ли такая компания в вашем регионе и сможете ли вы быть лучшим из тех, кто претендует на работу в ней - это уже вопрос не к нам.
    Ответ написан
    Комментировать
  • Как устроена таблица у двух связанных коммутаторов?

    fzfx
    @fzfx
    18,5 дм
    далее коммутатор ищет целевой мак адрес в своей таблице, и находит, но как?

    просматривает таблицу коммутации в поисках MAC-адреса. если находит в таблице строку с этим MAC-адресом - берёт из этой строки номер порта.

    как он записывает его в своей таблице? типо switch2:port3?

    нет. MAC:port. это ведь таблица соответствия MAC-адресов и портов, логично?

    если он в линке с другим коммутатором?

    тогда если с этого другого коммутатора приходили Ethernet-кадры, то для каждого кадра он занесёт в таблицу коммутации MAC-адрес источника из кадра и номер порта, на который этот кадр пришёл (т. е. номер порта, к которому подключен другой коммутатор).

    Или их таблица коммутации обьединяется и нумерация портов второго коммутатора начинается следующего номера, на котором закончились порты первого коммутатора?

    нет. у каждого коммутатора своя таблица соответствия портов с MAC-адресами.
    Ответ написан
    Комментировать