"мощность" резистора это параметр определяющий какой максимальный поток тепла данный корпус может рассеять в окружающую среду не сгорев.
т.е. резисторы можно и даже нужно брать с запасом "вверх" по мощности.
теоритически винда имеет все средства получить доступ к ext4.
но чегойто я ни разу нигде не слышал чтоб микрософтеры таким мудрили.
винда в дуалбуте пока не настолько распространена, чтобы иметь коммерческий интерес у микрософта.
тут срабатывает эффект "неуловимого джо".
будет коммерческий интерес - сразу же появится какая нибудь подсистема сбора данных с чужих разделов в системе сбора информации винды для микрософтеров.
logantijj21, в линухе как и в винде есть уникальные номера. /etc/machine-id к примеру.
но эти програмные номера можно програмно менять.
поэтому для точной привязки используются уникальные номера "железа": cpuid, серийник материнки или носителя и т.д.
в линухе это также можно сделать, железное наполнение компутера и параметры представлены в /dev или /sys
GogenZZo, в какую сторону должен быть направлен коммутируемый ток зависит от типа транзистора N- или P-канальный (ну и соответственно PNP или NPN)
в моп-транзисторах направление определяется на глаз по паразитному диоду - он должен быть закрыт. (на моей картинке не нарисован)
GogenZZo, опять непонятно :) рисуй схему, можно от руки главное чтобы было понятно что к чему подключено и как должно работать.
выкинь реле вместо воткни нагрзку. транзистор будет коммутировать "минусовой вывод".
> pfg21, https://codex.so/ssh-tunnel
> В конце статьи он пишет что это не "продакшн" решение, а как это работать в проде должно?
> Как это вообще называется?
> Всё поверх ssh строится?
пропустил :) да, проброс порта ssh не для активного использования в продакшене.
тут подразумевается использования про,роса порта через ssh к примеру для доступа из интернета к локально развернутому сайту.
ssh не рассчитывался на множество активных сессий.
для этого надо использовать спец.заточенные прокси, впн и всякое прочее...
но для редкого доступа к веб панеле настроек вполне хватит.
я через ssh пробрасываю rdp покдлючение к винде - удобно и асболютно защиенно
historydev, ssh при авторизации по ключу не использует linux pam, оно такое не нужно.
есть ~/.ssh/authorized_keys со списком допущенных ключей для данного локального пользователя.
если стучащийся предъявлет правильный ключ, то он получает доступ к консоли под указанным локальным пользователем.
у меня на в авторизед_кейс куча ключей лежит: от двух рабочих компов, от ноута, от домашнего и с телефона могу "если чё" зайти и наверное еще куча устаревших. надобы почистить...
веб-интерфейс pve отдельно тебя проверит как там у него внутре записано.
ssh просто пробросит порт с локального компа клиента на порт сервера. он даже не будет разбираться http там идет, али ftp smtp или что еще, использующее tcp-соединение.
в принципе можно наверное прописать веб-интерфейсу давать автоматическую авторизацию при заходе c локального 127.0.0.1 (sshd будет от этого адреса "заходить" в веб-интерфейс)
GogenZZo, по твоей схеме не понтяно как течет питающий по нагрзуке RL1 ток.
вообще не понтяно чем и зачем управляет реле.
не хватает потенциалов питания на питающих подключениях и т.д.
historydev, а какая разница, это просто образ деб12 + впихнутый внутрь проксмокс.
также и отдельно можно поставить.
если в комплекте установки нет sshd, то доустановить из репы и прописать ключ клиента в ~/.ssh/authorized_keys
historydev, обычный ssh доступ к консоли. ты ж все равно проксмокс внутри операцинной системы устанавливаешь.
ну если про веб-гуй интерфейсы то используй проброс порта внутри ssh-соединения. ssh хрен кто вскроет.
под винду смотри putty и его последователей.
historydev, сам факт что сервак вскрыли и у тебя нет бекапов говорит о том что изучать ci/cd тебе пока рано. а стоит изучать методы "создания, защиты систем, а также варианты бекапов, работу с бекап-образами систем" а уже потом лезть выше. коннтейнеризация сервиса еще и дополнительного все упрощает.
historydev, хых блин, ты так и будешь "типа кр00тiiми вещами" заниматься, а хакать тебя будут по тупым косячным недоделкам....
не зная базовых вещей ты высоко не взлетишь.... учись базе. а то все твои "ci/cd системы" будут вскрываться в тырнетике на раз-два-три и восстанавливать их без постоянных бекапов и самотестов будешь долго и муторно...
mayton2019, git ориентирован на текстовые файлы, так что гитом лучше "бекапить" html svg xml и т.д.
а так, обычный инкрементальный или дифференциальный бекап отлично отлавливает и показывает внедрения в систему.
historydev, учитца тебе еще и учитца... :)
следующим шагом обычно при наличии умений в погромированиях становится использования в авторизации подправленных функций :)
обычные же функции шифровании всем известны и известно как их вскрыть.
а вот изменив пару строк байт можно получить функцию не вскрываемую ибо никто не знает ее алгоритму :)
т.е. резисторы можно и даже нужно брать с запасом "вверх" по мощности.