• Возможна ли передача данных в обход роутера?

    @Drno
    По идее они и так должны на 1гб работать. Если свитч адекватный)
    Ответ написан
    Комментировать
  • Какую выбрать систему мониторинга для работы за NAT для небольшого разношерстного парка?

    martin74ua
    @martin74ua Куратор тега Linux
    Linux administrator
    Ну вообще вы описали прям схему использования заббикса... А простите, вы говорите, что сервер тяжелый. Сколько тысяч устройств вам надо мониторить?
    Ответ написан
    3 комментария
  • Что это такое и как защититься?

    trapwalker
    @trapwalker
    Программист, энтузиаст
    По двору прошелся жулик и попытался хакнуть эксплойтом для "майбаха" (условно) все тачки в вашем дворе. Майбахов не нашлось, этот жулик пошел дальше и забыл уже про ваш дворик.

    Надо ли защищаться от атаки, не релевантной вашему сетапу? Не надо.
    Надо ли делать выводы об уязвимости того или иного оборудования? Надо.
    Надо ли проверять свои конфигурации на эксплойты? Надо.
    Надо ли реагировать на всякую нерелевантную хрень в логах с ошибками порядка 400? Не надо.
    Надо ли позаботиться об оркестрации быстрого развёртывания ваших серверов на случай взломов или проблем с железом? Конечно надо!

    Вообще, если ваш сетап на виртуальных машинах в повторяемой среде и с декларативной конфигурацией вроде кубера или докера, то вы легче сможете пережить всякие такие факапы.
    Схема такая.
    Есть признаки взлома - бэкап логов, снапшот базы, бэкап стораджа, остановка сервисов (если позволяет продакшн), анализ атаки и последствий. Устраняем уязвимость по вектору атаки (гугление по логам и курение тредов), правим конфиги развёртывания и запускаем прод. Потом долго и тщательно разбираемся по логам, снапшотам и бэкапам что затронуто. Делаем тестовый чистый сетап по старой конфигурации и сравниваем пофайлово с атакованной системой, выясняем в какие места вмешались злодеи. Дифаем базу и смотрим на подозрительные различия. Делаем выводы, объявляем об утекших данных, если есть такие признаки (чтобы не подставлять пользователей), принимаем превентивные меры против похожих векторов атак.

    Итого, залог успеха - это хранение конфигураций в гит-репозитории, своевременные бэкапы, хранение бэкапов на отдельных изолированных стораджах, оркестрация и автоматизация развертывания, подробное эшелонирование логирование с бэкапами логов, смоук тесты на нестандартную активность в БД, по сетевым интерфейсам, трафику, процессору, памяти, файловым системам, логам...

    Это взгляд дилетанта по безопасности, если чего пропустил -- поправьте. Если где не прав -- расскажите.
    Ответ написан
    3 комментария
  • Почему низкий фпс при воспроизведении анимации в blender?

    @WaterSmith
    Android-разработчик. Java, Kotlin
    Значит в сцене слишком много полигонов. Если вы например использовали сабдив, где нужно и где не нужно, да еще и побольше, чтобы картинка красивее была, то все эти полигоны учитываются. Если сабдив не применен, а висит как модификатор, то это еще больше усугубляет ситуацию, потому что приходиться постоянно его пересчитывать.
    Ответ написан
    Комментировать
  • Блок питания для ПК потребляет электричество константно или динамически?

    vabka
    @vabka
    Токсичный шарпист
    Включаем логику.
    Если потребляет константно, но при этом само железо ничего не потребляет - значит БП должен всё рассеять сам, ибо закон сохранения энергии.
    В худшем случае это будет 1квт+.
    Вопрос: А есть ли у этого БП возможность столько рассеять вообще? Нет, нету.
    Ответ написан
    Комментировать
  • Что учить дальше?

    trapwalker
    @trapwalker
    Программист, энтузиаст
    Начинайте ходить на собеседования в качестве джуна, так вам быстро объяснят что нужно подтянуть.
    Конечно пет-проекты - это хороший буст, проекты на гитхабе, если он упомянуты в резюме, смотрят многие работодатели. Не все с охотой берут джунов, но если у джуна есть код и видна его активность. то есть надежда, что удастся его воспитать в профессионала и относительно недорого сформировать себе кадры период кадрового голода.
    Соберите портфолио пет-проектов, поучаствуйте в опенсорсе, подемпингуйте на фрилансе работая за репутацию... Однако есть подозрение что любой первый тривиальный проект откроет вам глаза на кучу пробелов в ваших знаниях и умениях.
    Ответ написан
    4 комментария
  • Как настроить ansible для Firewalld?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    Не должны Ансибл волновать никакие "уже существующие порты". Всё необходимое для использования в модуле фаерволла должно быть перечислено в инвентори, а не добываться через задний проход башизмами с регулярками.
    Ответ написан
    Комментировать
  • Как сделать шифрованный тоннель в узбекистан?

    @mordo445
    В Узбекистане все хорошо с технологиями. В Узбекистане прекрасные DPI. Отечественный хостинг и VDS дороги, так как стоимость владения датацентром выше, чем северных и приморских регионах. Значительные затраты на охлаждение, дорогая логистика по суше, высокая цена на электричество для юрлиц делают услуги хостинга дороже. Мы используем Digital Ocean, Amazone и прочих северных провайдеров. Для нужд "только на территории страны" предложения местных провайдеров годятся.
    С VPN наш отечественный генеральный провайдер борется, борется целенаправленно и успешно, но дело не в обходе блокировок. С 2016 года блокируются целенаправленно в основном порносайты и открытая торговля наркотиками. Цели прикрывать тоннели же преследуются две:
    - не дать телефонному трафику, основному источнику дохода геноператора утекать по чужим ip-каналам
    - не дать телефонным мошенникам хоститься в нашей стране, а так же атаковать из за рубежа, используя локальные номера.
    Как только появляется технология, которая обходит блокировки, звонки от СББ наводняют страну. Сейчас такая технология SSTP.
    Для корпоративных, белых нужд можно использовать любую технологию, надо только обратится в надзорный орган.
    P. S. попробуйте Billur
    Ответ написан
    Комментировать
  • Как запустить сразу несколько скриптов Python в автозапуске?

    @SunTechnik
    1 сервис - 1 скрипт.
    Вариантов 2:
    - Делать на каждый скрипт свой сервис.
    - Сделать общий скрипт, который будет запускать необходимые в фоновом режиме.
    Ответ написан
    Комментировать
  • Допустимо ли использовать спрайт от автора, который разрешил всем брать?

    vabka
    @vabka
    Токсичный шарпист
    Нужно соблюдать законы об интеллектуальной собственности.
    "Разрешил всем брать" - это не лицензия.
    Ищи, на каких именно условиях автор разрешил брать.
    Ответ написан
    Комментировать
  • Что потенциально Windows может знать о том что происиходит в Linux, установленные на один жесткий диск?

    @dronmaxman
    VoIP Administrator
    нет, поумолчанию windows даже не умеет работать с файловой системой linux, а следовательно для него это выглядит как дисковый раздел в неизвестном формате. Какой там может быть сбор данных если она даже прочитать это не может)
    Ответ написан
    6 комментариев
  • Какая утилита подобна wget, но умеет делать upload дерева файлов по https?

    yesbro
    @yesbro
    Думаю, помогаю думать
    Используй curl с получением дерева файлов через find

    find MYDIR -type f -exec curl ***
    Ответ написан
    Комментировать
  • Как создать свой образ Arch Linux?

    Нет смысла создавать свой дистрибутив для этих целей.
    Узнай что такое Ansible playbook и как устанавливается ПО и настройки его средствами.
    Ответ написан
    4 комментария
  • Каким образом человек может попасть на хакнутый им сервер?

    yesbro
    @yesbro
    Думаю, помогаю думать
    Могли оставить какой-нибудь скрипт, который по запросу из сети выполнить любой заранее заложенный или загруженный в процессе код. Могли майнер оставить. Могли какой-то сервис развернуть. Могли в крон положить скрипт который через Х дней даст доступ по ключу или добавит пользователя. А могли ничего не сделать. Вариантов слишком много :) Проще переустановить. Логи могли и подчистить.
    Ответ написан
    9 комментариев
  • Корректно ли создавать юзеров с подобными именами?

    ophil
    @ophil
    https://ophilon.github.io
    проблемы возникнут гарантировано. Имя не может начинаться с цифры, должно включать только ограниченный набор символов:

    adduser: Please enter a username matching the regular expression configured
    via the NAME_REGEX configuration variable.  Use the `--force-badname'
    option to relax this check or reconfigure NAME_REGEX.
    
    default NAME_REGEX="^[a-z][-a-z0-9]*\$"


    Неприятно смотреть даже на вполне обычные имена длинее 8 символов, например, last их режет, или имя в верхнем регистре, или зачем-то на русском. Впечатление, что люди не знают о GECOS
    Ответ написан
    Комментировать
  • Корректно ли создавать юзеров с подобными именами?

    Гарантии, что такие имена не вызовут проблем, вам никто не даст.
    Хотите - делайте, но это пустая трата времени. Для защиты сервера есть нормальные проверенные инструменты, их и нужно изучать и использовать. А выдумывая какие-то спецсимволы в именах, перенося ssh на другой порт и скрывая, что у вас используется Nginx, вы создаёте для себя иллюзию безопасности, ничего значительного не добавляя к безопасности реальной.
    Ответ написан
    6 комментариев
  • Почему во freepbx само ставится ПО?

    @Drno
    Само не бывает. Это кто то сделал
    Либо из админов, либо вас взломали. Судя по тому, что ставили прокси)
    Видимо не в закрытом, и доступ есть)
    Ответ написан
    Комментировать
  • Какая проблема может быть с BIOS (UEFI)?

    @kalapanga
    Похоже на то, что настройки биос не сохраняются. Варианты:
    1) Дохлая совсем батарейка - заменить. Вставить её неправильно сложно, но всё-таки тоже проверьте.
    2) Что-то при разборках-сборках сделали с джампером очистки биос - найти его по инструкции к материнке и убедиться, что он в правильном положении.
    Ответ написан
    9 комментариев
  • Подходит ли Python для первого языка ребёнку?

    @dmshar
    Да, вы сами себе придумали проблему.
    Во-первых, а какая альтернатива сегодня? Не с С++ же начинать в 11 лет. С другой стороны, есть, конечно Scratch - но как по мне, это просто тупиковая ветвь.
    Во-вторых, есть известная книга Д. Бриггс "Python для детей. Самоучитель по программированию" где такие методологические вопросы уже решены.
    В-третьих, я так и не понял, а чем отсутствие строгой типизации мешает освоению программирования в 11 (!!!) лет? Вы действительно полагаете, что в таком возрасте ребенок будет способен писать приложения, в которых это играет ключевую роль?
    Так в Python и указателей нет. И что? Зато там есть много фишек, которые и упрощают сам процесс понимания, что ребенок делает, и позволяют на готовый результат посмотреть гораздо быстрее, чем при программировании на любом другом языке. А для детей - это самое то, что нужно.
    Но вы, безусловно, молодец, что приобщаете ребенка с измальства. Главное - делать это так, что-бы ему постоянно самому было интересно.
    Ответ написан
    Комментировать
  • Access логи. Нужны ли на серверах с большой опсещаемостью?

    AshBlade
    @AshBlade
    Просто хочу быть счастливым
    Создают ли эти логи нагрузку на диск и сервер в целом?

    Создают
    нужно ли отключать access логин для nginx

    1. Для критичных путей оставь (логин, изменения данных).
    2. Для GET запросов и других не важных можешь использовать самплинг - записываешь только определенный процент логов, а не все (выборка)
    Ответ написан
    Комментировать