• Что предпочтительней в конфигурации uWSGI Python: workers или threads?

    Yngvie
    @Yngvie
    В свое время использовали Siege-тест чтобы проверить разные возможные конфигурации

    Тут надо учитывать особенность питона и в частности GIL, так что задачи требующии процессорного времени не паралеляться с помощью потоков, даже при наличии нескольких ЦП. С другой стороны для задач требующих ввода/вывода потоки дают свой прирост, к тому же поток потребляет меньше памяти, чем целиком процесс.

    Если ваша программа не полагается на однопоточность, то нет смысла иметь количество процессов значительно превышающих количество ЦП/ядер. Идеальней будет использовать гибрид, количество процессов под количество ЦП, количество потоков… ну тут зависит больше от того, сколько памяти. У нас на разных проектах это обычно 5-25 потоков.
    Ответ написан
    Комментировать
  • Почему ключи шифрования состоят только из цифр?

    fzfx
    @fzfx
    18,5 дм
    то, что вы называете "состоят только из цифр, без символов", зовётся либо ASN.1, либо Base32, либо как-нибудь ещё. то, что вы видите, является лишь одним из способов записи ключа в файл, и никак не влияет на сложность разгадывания "пароля". в конечном итоге, всё в компьютере цифры, в том числе и ваши символы. ключ состоит из последовательности бит. для различных алгоритмов шифрования допустимы свои размеры ключей (например, 1024 бита или 4096 бит). по сути именно этим (хотя и не только) определяется сложность "пароля".
    кстати, при чём тут пароль, если речь идёт о ключах шифрования?
    Ответ написан
    1 комментарий
  • Почему ключи шифрования состоят только из цифр?

    @cicatrix
    было бы большой ошибкой думать
    Ключ шифрования это последовательность нулей и единиц (двоичное число). В каком виде их представлять пользователю, значения не имеет.
    Ответ написан
    8 комментариев
  • Как изучать программирование в армии без доступа к компу и интернету?

    alexclear
    @alexclear
    A cat
    Изучайте алгоритмы. Купите или украдите книги Кнута и Кормена, внимательно разбирайте описанное в них.
    Для изучения того, как работает алгоритм, достаточно иметь бумагу и ручку. Кстати, это очень эффективный способ понять, что происходит.
    Когда потом у Вас будет доступ к компу, у Вас будет значительное преимущество перед теми, кто алгоритмы не изучал.
    Ответ написан
    Комментировать
  • Какой материал будет полезен для изученя postgres?

    alexclear
    @alexclear
    A cat
    Вот очень полезная и бесплатная книга по PostgreSQL на русском языке: postgresql.leopard.in.ua
    Я ее не читал, но ее читали люди, которые, в том числе, занимаются разработкой СУБД PostgreSQL. Это действительно очень хорошая книга.
    Ответ написан
    Комментировать
  • Как отделить сеть IP-видеонаблюдения от сети компьютеров?

    kolossradosskiy
    @kolossradosskiy
    Есть всего три способа разделения сетей:
    1. разнести компы и камеры в разные подсети,
    2. разнести в разные vlan'ы,
    3. протянуть для камер отдельную физическую сеть.

    Выбирайте.
    Ответ написан
    6 комментариев
  • Как отделить сеть IP-видеонаблюдения от сети компьютеров?

    @andreyNN
    vlan видимо вам нужен.
    Ответ написан
    Комментировать
  • Как обеспечить HA на XenServer?

    @CrazySerGo
    Не уверен что штатными можно, но как вариант - добавить скрипт в автозагрузку который будет:
    1) Включать Maintenance Mode после перезагрузки чтоб виртуалки не запустились раньше времени: xe host-disable
    2) Проверять подключено ли нужное хранилище: xe pbd-list
    3) Пока параметр currently-attached не будет true запускать sleep 60
    4) Выключить Maintenance Mode
    Ответ написан
    Комментировать
  • Как использовать Xenserver 7 Single-server private Network?

    ifaustrue
    @ifaustrue
    Пишу интересное в теллеграмм канале @cooladmin
    Простите, но придётся для начала устроить ликбез.

    Что есть создание ещё одной сети в пределах хоста (не важно публичной или частной или распределённой между несколькими хостами): это значит тоже самое, как если бы вы взяли простой свич на несколько портов и подключили бы обычные системники к нему шнурками. Как должна заработать такая сеть без IP? Никак. В вашем случае этот свич эмулируется программно, но для операционной системы виртуальной машины есть просто сетевая карта, в неё можно отправить какой-то трафик, но без IP протоколы семейства TCP и всё что выше по стеку и на них базируется работать не будет. Исключение: случай с включённым IPv6, так как там автоматически поднимуться LL адреса и вместе с ними способность установки tcp сессий между двумя хостами в пределах одного широковещательного домена.

    Ещё раз тоже самое:
    1. Создайте сеть. Приватную или VLAN поверх существующего интерфейса, не важно.
    2. Добавьте для VM интерфейс, сетью для которого будет то, что вы создали на шаге 1.
    3. Созданный интерфейс в ОС нужно настроить.
    4. Если в этой сети не будет маршрутизатора - то она останется локальной для этих ВМ и трафик наружу из этой сети не пойдёт.

    Имхо это всё базовые вещи, думаю вас смутила именно виртуализация. Просто поймите как она работает остальное изи.
    Ответ написан
    Комментировать
  • Что нужно для анонимности в сети? Какие средства для этого имеются? Как скрыть своё местонахождение и действия с финансовыми операциями?

    @lakegull
    1. Скрывает IP, трафик не шифруется, соответственно провайдер всё про вас знает.
    2. Логи, мозги, наводки.
    3.Да, сведение фактов воедино, может способствовать разорению уютного гнёздышка.
    4. и 5. Воспользуйтесь услугами VPN-провайдеров, которые не ведут логи. Весь трафик будет зашифрован и со стороны провайдера невозможно будет определить что вы делали и куда заходили. Желательно, чтобы сервера VPN-провайдера находились в стране, где его законодательно невозможно обязать раскрыть логи ( при условии, что они всё таки ведутся).
    Становлению качественной анонимности предшествует процесс подготовки. Я очень надеюсь, что все ваши действия с финансовыми операциями легальны, поскольку мои советы предназначены для сохранения коммерческой тайны организации.

    Техническая сторона: если вы кому-то будете очень интересны, то успешность выхода на вас это в основном просто вопрос денег. К примеру заставить VPN-сервис раскрыть свои логи будешь стоить недёшево, а заставить сразу двух провайдеров в разных странах открыть свои карты будете стоить 10х недёшево, и не факт, что получится.
    Во этому поэтому есть смысл шифровать трафик последовательно, через 2 VPN-сервиса.

    "Социал-инженеринговая" сторона:
    На вас можно выйти по косвенным признакам: вдруг на пару часов шифранулись, чего обычно не делаете. Сообщение вроде безобидное отправили человеку, сразу образуется ненужная связь с вами, а те, кому надо, просто начинают копать дальше. А вы в курсе, что более половины аккаунтов в разных социальных сетях СНГ и почтовых ящиков взламывается за считанные часы и эти услуги стоят копейки - менее 15000 рублей?
    Советы следующие:
    Полностью прекращайте общение по бизнесу через социальные сети. Бизнес-партнёров в друзья не добавляете (даже в FB) и сообщения им не пишете, любые. Рабочую почту желательно завести у зарубежных сервисов, обычно они платные, но это всего то около 30$ в год. Покупаете VPN и шифрует весь свой трафик всегда, а не только когда проводите операции.

    UPD

    Твой Товарищ:
    Если мой айпи зашифрован, но трафик - нет. Местоположение пользователя вычисляется?
    IP не может быть зашифрован, он просто изменён на другой. Возможность вычисления местоположения зависит прежде всего от сервиса, который вы используете для смены IP-адреса. Доверять свою анонимность бесплатным прокси-серверам и всяким "анонимайзерам" - это себе дороже. Большинство платных прокси-серверов могут обеспечить вам смену IP-адреса и при этом, как я уже говорил, не ведут логов, поэтому технически вас найти будет либо очень сложно, либо вообще невозможно. Пара слов о работе прокси-сервера: он меняет ваш IP на свой. Этот "свой" он берёт у другого простого пользователя в интересующей вас стране, ПК которого заражён троянским ПО. То есть весь трафик от вас / к вам идёт через ПК этого пользователя.
    Помимо отсутствия шифрования, у прокси-серверов есть и другие минусы, это нестабильная скорость и обрыв соединения (когда пользователь с троянским ПО перезагружается или выключает ПК).
    Приоритет, чтоб локация моего устройства была недоступно для других глаз

    Если это смартфон с сим-картой внутри, то тут всё сложнее. Дело в том, что оператор связи может определить местонахождение любого абонента с точностью в несколько десятков метров (в городе). Но на смартфоне так-же можно настроить VPN (OpenVPN) и работать анонимно. GSM-анонимность - это отдельная тема, слишком большая, чтобы раскрывать её здесь. Многие прошаренные бизнесмены общаются по бизнесу только с отдельного аппарата, сим-карта которого зарегистрирована на кого-нибудь из своих охранников. В РФ пробивается любая информация, даже просушка телефонных разговоров, это лишь вопрос цены.
    И если я правильно понимаю, то трафик - это поток информации и деятельности в сети?
    Это те самые мегабайты и гигабайты информации, которую вы скачиваете с сети или наоборот отправляете в сеть. Информация разбивается на небольшие "пакеты", и они гуляют от сервера к серверу.
    И и очень важное что такое ЛОГИ?
    Это журнал протоколирования, который находится на каком-либо сервере, в нём ведётся учёт того, с какого сервера и во сколько пришёл пакет с данными и на какой сервер он был переадресован впоследствии. Это цепочка, следы на снегу, которые могут в итоге привести к вашему реальному местоположению. Эта цепочка обрывается на том месте, где сервер (в данном случае VPN-провайдер), не ведёт логи.
    Насчет по социал-инжиниринговой стороне мало понял, если есть время, то можете раскрыть?
    Социальная инженерия, это способ с помощью которого можно обойти технические средства защиты информации и получить желаемую информацию, опираясь на человеческий фактор и человеческие слабости. Если по простому - это развод кого-либо из ваших знакомых, с целью получить какую-либо информацию о вас. Если это делает профессионал, который предварительно собрал о вас информацию из открытых источников, то скорее всего вы даже не заметите, когда у вас из под носа уведут конфиденциальные данные. Эта тема ещё более огромная, чем GSM-анонимность.
    И насколько я знаю, то сторонние интерне-ресурсы обязаны по закону держать сервера с информацией на территории России. "Закон о персональных данных" который обязывает интернет-компании хранить личные данные российских пользователей внутри страны.
    VPN-провайдеры, у которых вы шифруете свой трафик, не хранят у себя на серверах скаченные вами данные. Они лишь обеспечивают транзитный трафик + его шифрование, ну и смену IP, конечно. Соответственно по действие закона о персональных данных не попадают.

    VPN работает, как показано на схеме:
    78d40072cea44952aa92a74e31288455.JPG

    По данной схеме ваш IP-адрес будет заменён на IP-адрес сервера в Нидерландах. То есть для владельца сайта, который вы посещаете, вы будите определяться как посетитель из Нидерландов.

    При VPN-соединении, провайдер, который предоставляет вам доступ в интернет может лишь посчитать объём скаченных вам данных, но не может определить их содержимое. Так-же не может определить происхождение этих данных.

    Напоследок.
    У любой анонимности есть две фазы:
    1) до того момента, как вашу личность начали ассоциировать с определённым событием
    2) после этого момента.

    В первом случае вам будет достаточно просто шифрования с последовательным соединением через двух VPN- провайдеров.
    Во втором случае риск утечки конфиденциальных данных многократно увеличивается. Если есть возможность не делиться конфиденциальной информацией с партнёрами по бизнесу, то не делитесь ею. Большинство людей взламывается на на раз-два.

    UPD2
    еще тут человек выше вашего комментария пишет, что провайдер и так знает, где пользователь находится, если пользоваться вашими советами, то можно этого же избежать.?То вроде всё понятно с ваших слов, но встречаются некоторые разноглася между комментаторами.


    Видимо человек подразумевает что для провайдера вы не являетесь анонимным пользователем. Это верно, поскольку он вам предоставляет доступ в интернет по договору, оформленному на паспортные данные реального человека. На ваш или нет - это не важно. Физический доступ к ПК может быть у нескольких людей, но спрашивать прежде всего будут с того, чья фамилия в договоре. Разумеется это случиться только при условии что логи приведут к вам. Если всё сделать грамотно, то это не произойдёт никогда. А пока нету прецедента - никто никого искать не будет. Я повторюсь - попытка найти хвосты из IP-адресов, выстроить всю цепочку и выйти на реального человека, это очень недешёвое занятие и не факт, что будет хоть какой-нибудь результат. Браться за это дело заинтересованные лица будут только в том случае, если есть хоть какие-то гарантии, что результат покроет потраченные ресурсы. А пока вы не долларовый миллионер - никто такой марш бросок ради вас делать не будет.

    Вопрос о провайдере, который о вас знает иллюстрируется следующей аналогией:
    Вот вы идете по улице и видите вокруг себя людей, верно? Вы видите лица людей, возможно некоторые из этих лиц вам встречались ранее, возможно некоторых вы знаете по имени и даже знаете их паспортные данные (допустим коллегу по прошлой работе встретили). Вы знаете где эти люди сейчас находятся (в поле вашего зрения!), вы видите с кем они сейчас общаются, при желании вы даже можете запомнить номера и марку машины, куда они сели. Вопрос: ДАЛЬШЕ ТО ЧТО!
    Вы же не можете утверждать, что человек проходящий мимо вас в чёрных очках надел их потому, что хочет скрыть глаза, поскольку вам кажется, что очки в пасмурную погоду могут одевать только те, кто совершил какое-то преступление. Это всего лишь ваша интерпретация.
    Тоже самое и с провайдером - он не может утверждать, что вы занимаетесь чем-то нелегальным просто на основании того, что начали шифровать весь трафик. В мире любая вменяемая организация шифрует весь свой трафик. Это коммерческая тайна! Так должно быть! В противном в голове у службы безопасности такой организации - СОВОК.

    Последуйте моим рекомендациям: шифруйте ваши конфиденциальные данные и ни пускайте за штурвал ваших ПК и мобильных устройств людей, кого недостаточно хорошо знаете. Высыпаться станете лучше.
    Ответ написан
    19 комментариев
  • Как сделать оффлайн карту, но данные были онлайн?

    Jump
    @Jump
    Системный администратор со стажем.
    Это очень просто - делаете карту базу данных, которая будет хранить данные локально, но не хранить их локально, а загружать с удаленного сервера.
    Поэтому работайте в этом направлении, и у вас получиться мониторить бескрайние водные ресурсы страны.
    Ответ написан
    Комментировать
  • Как экранировать символы в пароле в скрипте bash?

    pavlinux
    @pavlinux
    'echo `mysql -u"$LOGIN_NAME" -p"$LOGIN_PASSWD" "$DB_NAME" < backup/"$DB_NAME.sql"`;
    Ответ написан
    Комментировать
  • Перемещаемые профили в Active Directory?

    senator14
    @senator14
    Фрилансер, системный администратор
    Соглашусь во всем с gimntut плюс добавлю еще, что если у вас Windows Server 2012, то там можно настроить софтверные запреты на хранение определенных типов файлов (*.mp3, *.mp4, etc) в определенных папках + настроить квоты на объем папки пользователя.
    Ответ написан
    Комментировать
  • Перемещаемые профили в Active Directory?

    @gimntut
    Про windows 7 ни чего не скажу, но для xp нужно обязательно вынести папки "моя музыка" и "моё видео" за пределы папки "мои документы". Это делается через групповые политики. Для служебных видео (всякие промо-ролики предприятия, съёмка производственного брака и т.п.) должна быть отдельная сетевая папка. Так же через групповые политики нужно создать папку для личных файлов пользователей. А ярлык этой папки вывести на рабочий стол и в мои документы.
    Если музыка и видео попадает в мои документы - уничтожать безжалостно. При таких условиях синхронизация происходит достаточно быстро. При синхронизации по сети передаются только те файлы, которые поменялись.
    И обязательный инструктаж. Сначала каждому(!) пользователю нужно показать как это работает на собственном примере. В присутствии пользователя нужно войти на два компьютера со своим логином, показать, что "мои документы" и "рабочий стол" синхронизируется, а папка на диске c:, программы, музыка и видео - нет. Объяснить, что всё, что есть на рабочем столе и в моих документах сохраняется в бэкапах организации на всегда, и что для личных файлов есть своя отдельная папка, и что любую музыку которую они оставят в моих документах они гарантированно потеряют. Ещё нужно объяснить, что если что-то случится с компьютером, то личные данные они потеряют, пусть хранят их дома.

    Алгоритм получается такой
    1. Вынести "тяжелые" системные папки за пределы пользовательского профиля и создать папку для личных данных.
    2. Провести инструктаж, дать 3 дня на то, чтобы разложили файлы по своим местам.
    3. Включить перемещаемый профиль
    Если пользователь "случайно забыл", то получит долгое включение и выключение компьютера и потеряет "любимые песни Игоря Николаева".

    Внедрение лучше выполнять по отделам.
    Ответ написан
    4 комментария
  • Как активировать Windows 10 не обновляя с 8-ки?

    @Pulse
    1. поставить на виртуалку или на нотик лицовую вин 8.1
    2. обновиться до вин10 (лиц. ключ изменится)
    3. вытащить ключ из вин10 (есть куча программ для этого)
    4. поставить вин10 с нуля и ввести уже норм ключ от 10тки.
    Ответ написан
    Комментировать
  • Как аккуратненько поставить "заглушку" на GUI винды 7-ки?

    Существует соответствующая политика:

    C:\Windows\System32\secpol.msc
    Локальные политики\Назначения прав пользователя\Запретить локальный вход
    Ответ написан
    Комментировать
  • Как аккуратненько поставить "заглушку" на GUI винды 7-ки?

    @Amigo83
    IT-шник
    Удалённо цепляемся к реестру, меняем путь к исполняемому файлу [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ {shell}
    Заливаем через административную шару c$ любой свой файл, например мультик SWF, указываем его в параметре shell, и вместо рабочего стола пользователь увидит мультик.
    Что бы пользователь не смог запустить explorer.exe через диспетчер задач отключаем его:
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system {DisableTaskMgr} значение 1
    Ответ написан
    3 комментария
  • Как через коммутаторы получить соединение между Linux серверами 2 Гбит\с?

    @dredd_krd
    Если нужно по результирующему линку гонять соединения только между 2-мя серверами, то поможет режим balance-rr (bond_xmit_hash_policy его умеет) - он делит трафик не по адресам/макам/итп, а последовательно каждый следующий пакет отправляет то туда, то сюда.

    Фундаментальный вопрос: какой стандарт портов в сетевых картах и коммутаторах? 1000Base-T или 1000Base-TX?
    Дело в том, что стандарт ТX даёт гигабит в каждом направлении по одному линку, когда T подразумевает гигабит в сумме входящего/исходящего направлений. Сетевухи могут быть TX, но коммутаторов, поддерживающих TX, я видел лишь единицы, и стоили они дорого.
    Так вот прикол в том, что стандарт Т - это узкое место, и если коммутаторы не поддерживают TX (а по тестам я предполагаю, что это так), то одновременно 2 гигабита туда и 2 гигабита обратно не будет никогда.

    Так вот, ответы:
    1. Возможно, нет, надо сначала посмотреть на тип портов и убедиться в том, что "затык" может быть именно в этом
    2. Полностью. Как правило, если соединений много, то layer2+3, layer3+4 и т.п. - они работают замечательно и стараются сбалансировать трафик максимально ровно, однако при одном компьютере (и особенно на одном соединении, которое генерирует iperf!) смысла в них крайне мало, поэтому такой тип трафика нормально балансировать будет только round-robin.

    UPD:
    Посмотрел, в этой модели порты "IEEE 802.3ab 1000BASE-T Gigabit Ethernet", т.е. по каждому гигабит будет в сумме направлений. В таком случае о полных 2-х гигабитах рекомендую временно забыть и проверять iperf-ом трафик не одновременно, а сначала в одну, потом в другую сторону, и следить при этом за равномерностью загрузки линков (с точки зрения коммутатора), включив со сторон серверов round-robin. Если трафик по обоим каналам будет идти равномерно, значит проблема только в типе порта. Значит надо искать коммутатор с поддержкой 1000BASE-TX
    Ответ написан
    8 комментариев
  • ICQ-клиент, не страдающий ожирением и рекламой

    @S1ashka
    до сих пор сижу на старом QIP — счастлив (ищите qip8097.exe)
    одно время сидел на rnq и r&q
    Ответ написан
    5 комментариев
  • KeePass или блокнот? хранение паролей

    Scorpil
    @Scorpil
    Потому что 80% пользователей не знают о KeePass и знают о блокноте.
    Ответ написан
    Комментировать