• Как стартануть OpenVPN соединение при старте винды автоматически?

    aspinys
    @aspinys
    delphi c# / php css
    для GUI HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    C:\OpenVPN\bin\openvpn-gui.exe --connect server.ovpn
    может быть 3 местах реестра параметр (OpenVPN-GUI)
    я привел 1 пример из них
    прсто для клиентов оч нужно визуал, а то в плане администрирования не спросить робит или нет
    Ответ написан
    Комментировать
  • Как настроить NAT loopback на Mikrotik без конкретного указания внешнего адреса?

    @Stealth13
    А я опытом поделиться хотел.
    Задачка была, наверное, банальная: надо было сделать проброс портов на Микротике на внутренние ресурсы сети, но так, чтобы на эти внутренние ресурсы сети можно было заходить по интернетовскому доменному имени Микротика как из интернета, так и внутри сети. Обычный проброс портов "в лоб" работает только для обращений из интернета. При обращении внутри локальной сети по внешнему доменному имени получаем обломс. В интернетах нашлось 2 решения: одно - прописать на DNS Микротика "Static DNS" domain.name -> Внутренний_IP_адрес_ресурса, и тогда все обращения по доменному имени внутри сети будут направляться на этот внутренний ресурс. Но это не подходит, когда внутренних ресурсов несколько, а не один, ведь "Static DNS" мы можем написать только для одного ресурса. Второе решение - Hairpin NAT, описанное в Wiki wiki.mikrotik.com/wiki/Hairpin_NAT . Однако с ним тоже проблемы, если внешний IP адрес является динамическим и часто меняется (с доменным именем от dyndns, например). В Hairpin NAT, описанном в Wiki, в правилах NAT необходимо указывать внешний IP, что неприемлемо, когда он часто меняется. Поразмыслив, я придумал следующее "идеальное" решение, объединившее оба способа в один:

    /ip dns static
    add address=192.168.88.1 name=myname.dyndns.org

    /ip firewall nat
    add action=masquerade chain=srcnat comment="defconf: masquerade" out-interface=ether1-gateway (это стандартный маскарадинг, обычно присутствующий в конфигурации по умолчанию)

    add action=dst-nat chain=dstnat comment=RDP dst-address-type=local dst-port=3389 protocol=tcp to-addresses=192.168.88.2
    add action=masquerade chain=srcnat dst-address=192.168.88.2 dst-port=3389 out-interface=bridge-local protocol=tcp src-address=192.168.88.0/24
    (по 2 таких строчки на каждый порт-форвардинг)

    Т.е. прописываем в статический DNS сопоставление доменному имени внутреннего IP адреса роутера (а не внутреннего ресурса!). Любой клиент внутри сети будет попадать на роутер по доменному имени.
    Прописываем по 2 правила для каждого форвардинга - одно для маппинга, второе для маскарадинга. Таким образом мы избавляемся от необходимости непременно указывать внешний IP адрес в правилах NAT, который у нас часто меняется.

    Такой подход проверен и успешно работает в моей сети. Он более универсален, чем описанные ранее, поэтому я решил поделиться опытом, может кому пригодится.
    Ответ написан
    2 комментария
  • В чём разница между LGA1151 и FCLGA1151?

    edinorog
    @edinorog
    Троллей не кормить!
    https://communities.intel.com/thread/93243
    FCLGA - это просто полное имя сокета, означает Flip-Chip LandGridArray. Итак, все Intel LGA - это FCLGA.
    Ответ написан
    1 комментарий
  • Выбор ssd для сервера 1С на vm Proxmox? Мой вариант десктопной машины под сервер?

    eapeap
    @eapeap
    Сисадмин, Беларусь
    Работают сервера 1С на офисных машинах на i7 и i5. На физических машинах, не на виртуалках - проблем нет. С АМD под сервер связываться не стал бы.
    SSD оба - бытовые, не серверные.
    В чем глубокий смысл грузить кучу виртуалок на одну машину - не ясно. В случае выхода из строя, скажем, материнки что будет?
    Вы похоже пытаетесь экономить чужие деньги и готовите для себя проблемы на будущее.
    Ответ написан
    9 комментариев
  • Знаки вопроса вместо кириллицы на флешке в Linux Mint, как исправить кодировку?

    iDoka
    @iDoka
    HW Design Engineer
    необходимо отмонтировать флешку и примонтировать вручную командой mount, передав в качестве опции правильную кодировку ФС, скорее всего это CP1251.

    -o iocharset=cp1251,codepage=1251
    Ответ написан
    Комментировать
  • В каком каталоге находится ядро Linux?

    jcmvbkbc
    @jcmvbkbc
    "I'm here to consult you" © Dogbert
    В том, в который его поместил сборщик системы. Оно может вообще не быть доступным из файловой системы (например, быть на отдельном разделе флеш-памяти без файловой системы). Оно может даже не находиться на устройстве, которое его использует (а загрузчик может каждый раз получать его по сети).

    А в классических дистрибутивах оно обычно в /boot.
    Ответ написан
    Комментировать
  • Обход блокировки в Беларуси. Какие есть способы кроме psiphon?

    @scrin_studio Автор вопроса
    Найдено решение для разных платформ. Переходите по ссылке и пробуете разные программы в разных вариантах работы
    135.181.47.40
    Ответ написан
    Комментировать
  • Когда нужны платные сертификаты SSL?

    CityCat4
    @CityCat4 Куратор тега Цифровые сертификаты
    Внимание! Изменился адрес почты!
    Технически вообще все сертификаты одинаковы :) Это просто личный и общий ключи для шифрования-расшифровывания, вопрос разницы между ними исключительно в доверии к издателю.
    - Локальные сертификаты. Издаются корпоративным CA, доверие к которому абсолютно в пределах конторы и равно нулю за ее пределами, доверие возникает только если две конторы обмениваются корневыми сертификатами (но мне такие случаи неизвестны). Выпускаются бесплатно, ставятся ответственными лицами, иногда ты конкретно знаешь, кто именно отвечает за выпуск.
    - LE. Издаются бесплатным CA, на три месяца, требуют настройки скриптов обновления. Доверие минимально, поскольку для подтверждения права на выпуск сертификата нужно только подтверждение права владения доменом. Тем не менее применяются широко - для отладки, тестирования, для личных сайтов, для всех, кто не слишком заботится о своей репутации и не переживает за возможность подмены сертификата. Например для личного сайта, блога, для сайта с низкой посещаемостью LE - лучший выбор.
    (JFYI: Я никогда ничего не куплю в Интернет-магазине с сертификатом от LE - чел, который не нашел в бюджете пары тысяч на DV-сертификат - это пародия на бизнесмена или же просто кидала)
    - DV с общеизвестного CA. Издаются платно, за небольшие деньги (от нескольких сот до нескольких тысяч рублей), обычно на год. Доверие чуть выше, хотя издаются как правило автоматами, для выпуска достаточно подтвердить право владения доменом. Сфера применения - практически та же, плюс небольшие Интернет-магазины, СМИ, персональные сайты популярных людей (поскольку DV выдается физику), сайты организации.
    - OV с общеизвестного CA. Издаются платно, за бОльшие деньги (от нескольких тысяч до нескольких десятков тысяч), обычно на год. Доверие заметно выше, чем к DV, потому что издаются не автоматом, а только после ручной проверки - CA самостоятельно по третьим источникам находит контактный номер (именно поэтому при формировании заявки рекомендуют дать ссылку на 2gis, Yellow Pages и т.д) и делает обратный контрольный звонок. В некоторых CA (но не во всех) есть русскоязычный персонал. Также запрашивают основные документы, подтверждающие регистрацию организации. Работать с CA за рубежом довольно сложно, лучше всего найти компанию-прокси в РФ (например, ярославское ЭМАРО) - они дадут все бухгалтерские документы по стандартам РФ. Сфера применения - СМИ, Интернет-магазины, почтовые сервера (мы, например заказываем для OWA)
    - EV c общеизвестного CA. Издаются платно, за приличные деньги (десятки тысяч), обычно на год. Самая высокая степень доверия, самая долгая и сложная проверка. Сфера применения - банки, крупные Интернет-магазины, крупные СМИ, вообще все "крупное".
    Ответ написан
    8 комментариев
  • Сколько места нужно команде gzip?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    нет

    gzip - потоковый архиватор, он не работает с файлами, он работает с потоками.

    tаr сам сжимать не может, опция говорит что нужно передать выходной поток не в файл а в gzip (можно убедиться, что удалив gzip из системы, опция в tar перестанет работать)

    Поэтому выход tar перенаправляется в gzip, который на ходу сжимает, и уже пишет в .tgz файл. Промежуточного файла не создается.

    P.S. степень сжатия gzip гораздо ниже любого другого архиватора, который имеет возможность проанализировать файл целиком, но именно его архитектурное преимущество и позволяют связке tar+gzip держаться на плаву столько лет.
    Ответ написан
    Комментировать
  • Почему провайдеры отказывают в предоставлении серых ip адресов?

    CityCat4
    @CityCat4 Куратор тега VPN
    Внимание! Изменился адрес почты!
    Давайте начнем с терминологии :)

    "Серый" IP - IP, совпадающий с одним из диапазонов, определенных в RFC1918. Выдается как правило он, потому что его использование никак не регламентируется - внутри сети провайдера.
    "Белый" IP - все остальные, за исключением зарезервированных диапазонов. Важным требованием является уникальность данного IP во всей сети Интернет. Выдается далеко не всегда, только некоторыми провайдерами, только на некоторых тарифах, опсосами физикам не выдается вообще, только юрикам.

    Если Вы не знаете терминологии - лучше ее не использовать, потому что когда Вы ее используете, люди считают, что Вы знаете о чем говорите.

    2ip.ru и все прочие показывают не обязательно тот IP, который у Вас. Это будет справедливо только если:
    - у Вас белый IP
    - у Вас комп включен напрямую в Тырнет (впрочем разница между роутером и компом для юзера несущественна, поэтому второй пункт можно наверное и не учитывать)

    2ip.ru и прочие показывают IP, с которого пришел запрос, а зто вовсе не одно и то же. Вы можете сидеть за могучим натом, за которым кроме Вас тысячи людей - и все они в тырнет ходят через 1 IP!

    Никогда не пишите свои реальные IP. Приведенный в тексте обсуждения IP - принадлежит провайдеру ТТК (ТрансТелеКом). Мощный, надежный, магистральный провайдер. Один из тех, у которых забываешь телефон саппорта :D

    Почему в другом месте по-другому? Ну, там может быть другой провайдер. Там Вы можете оказаться за могучим натом - а сервер-то не различает, Вы это или сосед Ваш, подключенный к этому же прову и выходящий в тырнет через тот же IP.

    Что можно сделать?
    - поменять прова
    - использовать прокси/VPN
    - купить белый IP
    Ответ написан
    5 комментариев
  • Целесообразно ли покупать сервер?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Пользователи будут заходить и смотреть видео.
    Сначала думайте о покупке CDN-услуг для доставки трафика без перегрузки канала связи до конечного потребителя контента.
    А уже потом (после всех расчётов нагрузки на канал, на перекодирование видео и т.д.) - будете подбирать конфиг под видео-сервер для пережатия/отдачи этих видео для просмотра.
    Ответ написан
    4 комментария
  • Старые версии ОС Windows - это потенциально уязвимые версии, раз разработчик их не обновляет?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Старые версии ОС Windows — это потенциально уязвимые версии, раз разработчик их не обновляет?
    Все версии любой ОС потенциально уязвимы! Вне зависимости от наличия обновлений.

    Могу ли я пользоваться Windows XP/ Windows 7 и быть спокойна за свою безопасность?
    Да. Конечно же полной безопасности вам конечно никто не гарантирует, но эксплуатировать эти версии не опаснее чем последний релиз Windows 10.
    Безопасность обеспечивается не версией ОС, а настройками и грамотными действиями пользователя.
    Ответ написан
    Комментировать
  • Есть ли удобная программа для сканирования документов под Linux?

    @macksimich Автор вопроса
    Забыл про существование gscan2pdf.
    Умеет делать многостраничные документы, производить базовые операции редактирования (вращение / обрезка), выборочное сохранение, OCR и т.д.
    Ответ написан
    Комментировать
  • Безопасны ли образы Windows с сайта philka?

    @denilenko
    хеш-суммы совпадают с заявленными на сайте philka.ru

    Надо сравнивать не с хэш-суммами на philka, а с хэш-суммами на microsoft.
    Ответ написан
    3 комментария
  • Как распространять ПО методом 1 USB-флешка = 1 программа?

    hint000
    @hint000
    у админа три руки
    Хэш(хэш(S/N флешки)+хеш(UUID раздела на флешке)) или что-нибудь в этом роде. Конкретный алгоритм хеша - по выбору разработчика. Можно еще контрольную сумму от исполняемого файла добавить. Или вычесть. Или умножить... и т.п. Плюс парочка ложных хэшей, вычисляемых по другим формулам для запутывания взломщиков.

    Скопировать можно, но каждый экземпляр программы запускается лишь при наличии конкретной флешки. Не только при копировании файлов, но и при клонировании раздела с флешки не пройдёт проверку и не запустится.
    Как любое применение принципа security through obscurity, будет хреновой защитой от хорошего специалиста. Но услуги хакеров стоят дорого, а рядовые сисадмины не хотят (и обычно не умеют) ковыряться в отладчике. Так что на практике такая "защита из г-на и палок" имеет шанс на успех, если цена лицензионного ПО будет не слишком высокой.
    Ответ написан
    Комментировать
  • Спрятать RDP сервер... а как?

    @dronmaxman
    VoIP Administrator
    Что тут сложного? Достаточно 2х правил в iptables. Минус конечно есть - не будет видно IP клиента, на терминальном сервере все будут сидеть с IP VPS сервера (WAN_IP).

    RDP_IP='192.43.76.78'
    WAN_IP='54.23.45.43'
    WAN_INTERFACE=ens33
    SRC_PORT_FORWARD=3389
    DST_PORT_FORWARD=3389
    echo 1 > /proc/sys/net/ipv4/ip_forward
    sudo iptables -t nat -A PREROUTING -i $WAN_INTERFACE -p tcp  --dport $SRC_PORT_FORWARD -j DNAT --to-destination $RDP_IP
    sudo iptables -t nat -A POSTROUTING -d $RDP_IP -p tcp  --dport $DST_PORT_FORWARD -j SNAT --to-source $WAN_IP
    Ответ написан
    1 комментарий
  • Спрятать RDP сервер... а как?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Да, это возможно, и делается очень просто.
    Арендуете промежуточный сервер, настраиваете на нем проброс портов на сервер терминалов и все.
    В общем VDS за 200-300рублей в месяц, и три строчки в iptables для проброса портов на нем. Делается за 15минут.
    Никаких прокси, VPN, и прочего городить не нужно совсем в данной ситуации.

    Но я крайне не рекомендую арендовать сервер далеко ибо задержки приличные, работать неудобно. Арендуйте в том же регионе где сервер терминалов.
    Ответ написан
    5 комментариев
  • Как обезопасить виртуальный сервер от хакерских атак?

    @Serebriakov9
    Уже по первым строкам вашего поста мне показалось, что вам попался недобросовестный хостер. Два раза с 2006 года натыкался на подобный подход. Когда закроете порты и текущие дыры, дальше будут претензии по чрезмерной нагрузке на сервер - доплатите и перейдите на более дорогой тариф. Перейдете на более дорогой тариф - будут претензии по авторским правам на какие-нибудь картинки на сайте. И так далее. И все это будет сопровождаться постоянным спонтанным отключением сервера. Запомните - нормальный хостер никогда не отключит ваш сервер без предварительного уведомления на электронную почту с разъяснениями (работы в дата-центре и т.п.). Основным параметром хорошего хостинга или сервера является его аптайм (беспрерывное время работы) - и нормальные хостеры стремятся держать его на уровне 100%. Время простоя - упущенная выгода клиента, часто измеряемая реальными деньгами. У хостера, спонтанно отключающего ваши сервера без предупреждения хотя-бы на e-mail, лучше сразу запрашивать манибэк и бежать от него. Ну а если более конкретно по вашему вопросу - если у вас через два дня пользования начались такие проблемы, то это тоже вина хостера: почему предоставленный им для установки дистрибутив linux имеет такую плохую первоначальную настройку, что у него "из коробки" установлен хакерский троянец-брутфорсер? Уверен на 200% хостер сам подсадил вам эту дрянь, по обозначенным выше причинам. Да возможно и атаки никакой не было - скорее всего заранее заготовленное письмо с фальшивыми логами. Попали на мошенников, частое явление. Мне известны всего три реальные причины, почему ваш сервер может быть спонтанно отключен (конечно, если вы сами не нарушали закон хакерской деятельностью, или раздачей торрентов с сервера): авария в дата-центре (или жесткий DDoS всей подсети дата-центра), DMСA (жалоба на нарушение авторских прав), а так же аномальный расход трафика вашим сервером (значительно превышающий все допустимые границы, например, месячный трафик за день). В остальных случаях любое спонтанное отключение сервера можно расценивать как недобросовестность хостера или мошенничество.
    Ответ написан
    1 комментарий
  • Какие навыки программирования нужны хакеру?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Во-первых, настоящему хакеру без Ассемблера никуда. Поэтому первым делом учишь ассемблер и разбираешься в деталях того, как работает железо. Для практики стоит написать свою элементарную операционную систему.

    Во-вторых, учишь C и разбираешься, как работают современные операционные системы. Копаешься в коде линуксового ядра и пишешь модули режима ядра.

    В-третьих, разбираешься как работают сети. Весь стек протоколов, коммутация, маршрутизация. Пробуешь писать свои сервера. Учишься читать tcpdump на лету и общаться с серверами telnet'ом.

    И вот, спустя несколько лет, у тебя появится база достаточная для того, чтобы податься в хакеры.
    Ответ написан
    5 комментариев
  • Как правильно расставить права доступа к папкам, Windows Server 2012?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    В чем конкретно затруднение?
    Сложно нажать правую кнопку мыши, над папкой, выбрать вкладку безопасность и расставить все нужные галки?
    То же самое и с квотами.
    Ответ написан
    Комментировать