Нет там проблем с блокировкой https.
Если нужно блокировать по доменному имени сайта, то расшифровывать трафик не требуется, т.к. доменное имя проходит в чистом виде при установке ssl соединения и squid его прекрасно видит в стандартном режиме работы с аутентификацией и прочими плюшками.
А вот остальную часть адреса он уже не видит, т.к. она передается непосредственно в HTTP запросе уже зашифрованная. Но обычно это и не требуется, достаточно доменного имени.
Если же нужно фильтровать по полному УРЛ, то нужно использовать прозрачный режим с соответствующими настройками. squid умеет и подменять сертификаты и т.п. штуки. Читайте примеры на официальном сайте, там все есть.
Кстати, проблема с https это не только в squide - т.к. трафик зашифрованный, то любому прокси требуется расшифровывать трафик, чтоб фильтровать по полному УРЛу. Делается это подменой сертификата, со всеми вытикающими последствиями.
Поэтому рекомендую, не заморачиваться с полной расшифровкой трафика, а ограничиться фильтрацией по доменному имени.
У меня McAfee прибивал службу и исполняемый файл радмин сервера, а в довесок убивал и драйвера радмина. Приходилось полностью восстанавливать.
Проверьте фаервол, возможно NOD свой фаервол воткнул.
Проверьте подключение с этого же компьютера.
Смотрите логи антивиря.
В общем все стандартно, ищите кто блочит и действуйте по обстоятельствам :-)
А вообще радмин нафиг не нужен - все можно делать с помощью RDP и shadow.
Денис Сечин: squid нормально блокирует https адреса даже без плясок с бубнами - стандартная типовая настройка. В этом случае он не видит полный УРЛ, но адрес сайта ему доступнен.
Ищите драйвера для XP не на сайте производителя ноутбука, а на сайте производителей оборудования - чипсета, видео и т.д. по ID оборудования. Быть может и найдете все нужное, если ноут достаточно старый :-)
Так же можно воспользоваться каким-либо драйвер паком, из которого еще не убрали поддержку XP.
Не плохой драйвер пак по моему: Snappy Driver
CityCat4: Вы проводите аналогии с шелом, стартовые скрипты оттуда, для pf и ipfw так же существуют аналоги стартовых скриптов. Так же из аналогии - sh - везде, т.е. и pf - везде (аналогия же), а это далеко не так.
sh - да практически везде стартовые скрипты на нем и даже если пользователи непосредственно с ним не работают, но он в системе есть.
Я так понял ваш пост.
Добавлю. Во FreeBSD для ipfw есть готовый стартовый скрипт, в котором прописаны типовые конфигурации. Скрипт конфигурируется установкой соответствующего типа фаервола в rc.conf (что-то типа: firewall_type="client" и т.п., конкретней - в хэндбуке).
CityCat4 pf по умолчанию то же есть как модуль для ядра GENERIC (так же и ipfw), так же не включен как и ipfw. Оба их надо по умолчанию включать командами в rc.conf.
В linux не pf, а iptables, так что стартовые скрипты там то же не на pf. А раз линукс не на pf по умолчанию, то говорить, что pf всюду как минимум не правильно, т.к. установок линуксов гораздо больше, чем *BSD вместе взятых. Dogata В handbook больше про ipfw, только потому что ipfw считается родным для FreeBSD, но это не значит, что он лучше. По pf масса других мануалов.
На самом деле вопрос решается просто - то что вы лучше знаете, то и используете. Но вам похоже все равно, т.к. ни того ни другого не знаете.
Кстати, если вы только разворачиваете FreeBSD под фаервол, то можно взять готовую сборку pfSence - это сборка FreeBSD для шлюза, там веб-интерфейс, все интуитивно. В качестве фаервола там pf. Так же кроме фаера, там много других плюшек. Есть и другие похожие сборки.
делал тесты с компа который находится на одном свиче с файловой помойкой,пакеты теряются лишь в будний день ,когда все пк включены
то ваш хаб/свич, в который включен сервер, просто не справляется с нагрузкой. Нужно поставить именно на это место железку по мощнее.
Файловые операции, как правило генерируют существенный трафик.
Так же, возможно, не справляется с нагрузкой не хаб/свич, а ваш сервер. Посмотрите на нем загрузку проца/дисков/сети при рабочей нагрузке.
TMP.biWidth в вашем случае будет olo->biWidth - это просто обращение к полю класса/структуры. Стрелка появилась, потому что у вас указатель на структуру, а в С++ ссылка.
Запись в С++
BMP TMP(*this);
Это создание нового объекта TMP класса BMP с параметром *this, т.е. видимо создается временный объект на базе существующего. Нужно смотреть копирующий конструктор объекта BMP.
Его сигнатура должна быть такая:
BMP(const &BMP <имя>)
У вас вместо TMP - olo.
Пока что в вашем коде я вижу, что вы все присваивания ведете в lol, это, судя по всему исходный объект, таким образом вы не только не создаете новый масштабированный объект, но и портите исходный.
В общем для полноценного анализа не хватает кода на С++.
На сколько я понял в zoom() lol - это исходное изображение, а olo - масштабированное.
Но я не увидел ни одного присваивания olo. По моему вы изменяете оригинальную структуру.
Так же не понятно зачем объявлять две идентичные структуры: struct TMP и struct BMP (я не сравнивал досконально, может они и разные).
Тут вам поможет только сравнение выполнения кода на С++ и Си.
Добавьте в zoom() вывод всего чего только можно, и потом сравнивайте результаты из С++ и Си версии.
Если нужно блокировать по доменному имени сайта, то расшифровывать трафик не требуется, т.к. доменное имя проходит в чистом виде при установке ssl соединения и squid его прекрасно видит в стандартном режиме работы с аутентификацией и прочими плюшками.
А вот остальную часть адреса он уже не видит, т.к. она передается непосредственно в HTTP запросе уже зашифрованная. Но обычно это и не требуется, достаточно доменного имени.
Если же нужно фильтровать по полному УРЛ, то нужно использовать прозрачный режим с соответствующими настройками. squid умеет и подменять сертификаты и т.п. штуки. Читайте примеры на официальном сайте, там все есть.
Кстати, проблема с https это не только в squide - т.к. трафик зашифрованный, то любому прокси требуется расшифровывать трафик, чтоб фильтровать по полному УРЛу. Делается это подменой сертификата, со всеми вытикающими последствиями.
Поэтому рекомендую, не заморачиваться с полной расшифровкой трафика, а ограничиться фильтрацией по доменному имени.