Вспомнил еще, что работа плагина зависит от версии явы, на седьмой\восьмой яве он не работает, а поддержку шестой явы с какой-то из версий опенфайра дропнули.
Также, ЕМНИП, плагин не работает с 64 битной версией опенфайра под виндой, так что лучше все-таки настроить керберос, меньше ограничений в дальнейшем :)
Требовался, начиная с 3.9.x работает без него, сам плагин не развивается и на 3.9 ветке и выше не работает.
Прозрачная авторизация работает через keytab файлы, инструкция где-то на сайте опенфайра была.
Вот чуть более свежий вариант, у себя настраивал по старому ману: https://community.igniterealtime.org/docs/DOC-2585
пункт про allowtgtsessionkey на клиенте нужен только для спарка, Miranda NG коннектится без проблем.
Ну дыры у нас закрыты, патчимся через неделю после выхода обнов обычно. С правами юзера 99% персонала, запуск левого полочен Апплокером везде. Да и расследование по логам показало, что заражение шло от учетных данных админов, причем даже не одного, а двух.
SRP работает даже на недоменных машинах, можно хоть реестр напрямую патчить, хз как без него сейчас жить, в день по 2-3 таких «мне пришло, я что-то нажала» в логах апплокера ловится (счет-фактура.exe и проч).
Откуда он взялся в их обновлении мы врядли узнаем. они старательно отнекиваются.
В их ПО уже был вирус ранее и тоже в обновлениях. С тех пор они не потрудились даже цифровые подписи добавить.
Добавили в одном обновлении, на них налетела пачка ретроградов, которые не смогли справиться с добавлением нового корневого серта на неподдерживаемую XP\2003 и они откатили цифровые подписи.
Почитайте, как он распространяется — «открытие файлов с почты» тут ни причем совершенно. Да и не откроется оно с апплокером.
Вирусня прилетела с обновлением одного из бух ПО «МЕдок», причем само обновление выставлено там вручную, видать создателям плевать на эти галочки.
Далее дамп пароля доменного админа, который зашел на ПК (само ПО, а точнее его серверная часть работает с правами лок.админа, по другому не умеет) и распространие по сети, используя вполне легитимные учетные данные.
Если что, это проверено по логам с полей (вот почти закончили восстанавливаться после атаки).
Да, сами себе буратины, что не используем на каждый сервер своего админа, не имеющего доступа к другим, но судя по масштабам заражения (на Украине), мы не одни такие :(
Да, это у меня накручено уже, там один скрипт подключает к RDP или Radmin, в зависимости от того, где залогинен юзер. Для того, чтобы вытащить ресурс достаточно второй.
1. У меня обновление идет от имени пользователя, которому доступ к програм файлс понятное дело не дается.
2. Это для radmin, извиняюсь, копировал с живой кнопки.
1. По поводу обновлений. У нас неплохо показал себя следующий вариант — миранда в %appdata% целиком, разрешена в Applocker по хешу, PU из поставки убран, то есть случайных обновлений не будет. Обновляемся также кастомным ланчером, который сравнивает файлы по хешу с сетевой папкой и обновляет\дополняет нужное. Также работает с autoexec_ файлами.
Не понимаю зачем удалять профиль? autoexec_ позволяет удалять только нужные секции настроек.
В общем случае — берется юзерская сборка, разворачивается на тестовой машине, обновляется через PU, далее ищутся баги\глюки, при необходимости правится autoexec_, который применится при обновлении на эту сборку и удалит\сбросит нужные настройки. Профиль при этом остается цел и невредим :)
2. У вас код, который выгребает ресурс из MirVer очень привязан к версии, попробуйте так: ?substr(!dbsetting(%subject%,?cinfo(%subject%,protocol),jid),1,?sub(?strchr(!dbsetting(%subject%,?cinfo(%subject%,protocol),jid),@),1)) ?substr(!dbsetting(%subject%,?cinfo(%subject%,protocol),MirVer),?add(?strchr(!dbsetting(%subject%,?cinfo(%subject%,protocol),MirVer),[),1),?sub(?strchr(!dbsetting(%subject%,?cinfo(%subject%,protocol),MirVer),]),1)) /control
Он из той же строки выгребает все между квадратными скобками — соответственно все равно какой версии миранда у собеседника.
32768 символов в пути NTFS прекрасно поддерживает, ограничение на стороне Windows (уже можно отключить в Win10\Server2016). Впрочем можно обратиться к таким файлам через \?\\.
Про скорость накопителя ровно один абзац, относящийся к IDE\AHCI.
Остальное — про безопасность и надежность.
Так почему накопитель не едет то? )
С dsync такие же проблемы возникли после 2.2.16 версии.
Используем его только в качестве hot backup, вторая нода не принимает юзеров. После 2.2.16 начались дубли писем. Опытным путем выяснили, что происходит это, когда на клиенте настроены фильтра, переносящие письма из Инбокса в другие папки. Если они успевают отработать достаточно быстро, то возникают дубли при репликации.
Решили это отключением синхронизации со вторичной ноды на первичную (ранее было active-active).
Полного решения проблемы не нашли :(
Про дедупликацию очень интересно, пишите.
Подвела уже, к сожалению — тоже начинали построение WiFi с моторолы, железный контроллер (RF4000 кажется, сейчас не упомню уже) и точки из начального модельного ряда, по 350$\шт на тот момент. Валяются в кладовке, модель могу посмотреть.
1. На любой чих нужен сервисный контракт, даже чтобы скачать новую прошивку (вы про это как раз упоминали).
2. Точки банально держали по 15 клиентов и все, дальше начинались висяки. Техподдержка разводила руками и предлагала купить точки подороже.
Итого — получилось WiFi решение стоимостью в 1200$\контроллер и 350$\точка (6шт)=3300$, которое держит 15 клиентов на точку. Как-то перебор :)
В итоге перешли на Unifi, тогда еще на первое поколение, сейчас в основном используем AC-Lite и AC-PRO. На новые помещения присматриваемся на AC-HD, там как раз то, что вы говорили в предыдущей статье, отдельные чипы на диапазоны и отдельно на менеджмент. В Украину еще не доехала, так что пощупать не успели.
Проблемы были, куда ж без них, но они решаются довольно быстро, суппорт от вендора тоже радует, несмотря на отсутствие разнообразных сервисных контрактов.
Интернет-магазин
попробуйте помониторить количество одновременных звонков в пиках, количество за сутки — не особо показатель, продолжительность звонка может сильно влиять.
Даже на таких цифрах, нет проблем с LA, если не юзать запись и\или CDR. Пока особо не было времени детальнее выяснить, что именно влияет на LA.
По теме — SIP proxy это больше про отказоустойчивость, чем про разнос нагрузки.
Планируем попробовать FreeSwitch вместо астера, в тестах показал себя гораздо лучше по тупой производительности.
30000 — это средненько, проблемы с LA начинаются позже, когда количество одновременно активных каналов доходит до 600+.
Затык там или в CDR или в записи вызовов, потому что второй сервер, обрабатывающий чуть меньше потоков — проблем с LA не имеет, хотя он слабее вашего даже. Но там нет CDR и записи.
802.11r — появился в последней бете, 802.11k — пока нет.
Но даже их собственная реализация, которая живет сейчас, не дает задержки в секунды, 100-500ms максимум.
Zero Handoff не взлетел, они отказались от него во втором поколении точек и поддерживаться он не будет.
Эмм, предыдущий patch tuesday — www.grouppolicy.biz/2016/06/broken-gpo-ms16-072
Проблема возникла у многих, кто использует фильтрацию GPO по юзер группам и не читает ченжлоги\не тестит обновы. Даже на хабре была статья как пофиксить и как не допустить в дальнейшем.
А вообще смысл данной статьи непонятен.
«Я нашел в гугле статьи по настройке ТК, все сделал, потом отвалились GPO, переустановил, отключил обновы, гори огнем майкрософт»
Какой-то крик души, больше подходящий для блога.
Также, ЕМНИП, плагин не работает с 64 битной версией опенфайра под виндой, так что лучше все-таки настроить керберос, меньше ограничений в дальнейшем :)
Прозрачная авторизация работает через keytab файлы, инструкция где-то на сайте опенфайра была.
Вот чуть более свежий вариант, у себя настраивал по старому ману:
https://community.igniterealtime.org/docs/DOC-2585
пункт про allowtgtsessionkey на клиенте нужен только для спарка, Miranda NG коннектится без проблем.
SRP работает даже на недоменных машинах, можно хоть реестр напрямую патчить, хз как без него сейчас жить, в день по 2-3 таких «мне пришло, я что-то нажала» в логах апплокера ловится (счет-фактура.exe и проч).
В их ПО уже был вирус ранее и тоже в обновлениях. С тех пор они не потрудились даже цифровые подписи добавить.
Добавили в одном обновлении, на них налетела пачка ретроградов, которые не смогли справиться с добавлением нового корневого серта на неподдерживаемую XP\2003 и они откатили цифровые подписи.
Вирусня прилетела с обновлением одного из бух ПО «МЕдок», причем само обновление выставлено там вручную, видать создателям плевать на эти галочки.
Далее дамп пароля доменного админа, который зашел на ПК (само ПО, а точнее его серверная часть работает с правами лок.админа, по другому не умеет) и распространие по сети, используя вполне легитимные учетные данные.
Если что, это проверено по логам с полей (вот почти закончили восстанавливаться после атаки).
Да, сами себе буратины, что не используем на каждый сервер своего админа, не имеющего доступа к другим, но судя по масштабам заражения (на Украине), мы не одни такие :(
Профили храним в сети, так удобнее бекапить, миранда накатывается при входе юзера с помощью скриптов\ланчера.
2. Это для radmin, извиняюсь, копировал с живой кнопки.
Не понимаю зачем удалять профиль? autoexec_ позволяет удалять только нужные секции настроек.
В общем случае — берется юзерская сборка, разворачивается на тестовой машине, обновляется через PU, далее ищутся баги\глюки, при необходимости правится autoexec_, который применится при обновлении на эту сборку и удалит\сбросит нужные настройки. Профиль при этом остается цел и невредим :)
2. У вас код, который выгребает ресурс из MirVer очень привязан к версии, попробуйте так:
?substr(!dbsetting(%subject%,?cinfo(%subject%,protocol),jid),1,?sub(?strchr(!dbsetting(%subject%,?cinfo(%subject%,protocol),jid),@),1)) ?substr(!dbsetting(%subject%,?cinfo(%subject%,protocol),MirVer),?add(?strchr(!dbsetting(%subject%,?cinfo(%subject%,protocol),MirVer),[),1),?sub(?strchr(!dbsetting(%subject%,?cinfo(%subject%,protocol),MirVer),]),1)) /control
Он из той же строки выгребает все между квадратными скобками — соответственно все равно какой версии миранда у собеседника.
Про скорость накопителя ровно один абзац, относящийся к IDE\AHCI.
Остальное — про безопасность и надежность.
Так почему накопитель не едет то? )
Используем его только в качестве hot backup, вторая нода не принимает юзеров. После 2.2.16 начались дубли писем. Опытным путем выяснили, что происходит это, когда на клиенте настроены фильтра, переносящие письма из Инбокса в другие папки. Если они успевают отработать достаточно быстро, то возникают дубли при репликации.
Решили это отключением синхронизации со вторичной ноды на первичную (ранее было active-active).
Полного решения проблемы не нашли :(
Про дедупликацию очень интересно, пишите.
Подвела уже, к сожалению — тоже начинали построение WiFi с моторолы, железный контроллер (RF4000 кажется, сейчас не упомню уже) и точки из начального модельного ряда, по 350$\шт на тот момент. Валяются в кладовке, модель могу посмотреть.
1. На любой чих нужен сервисный контракт, даже чтобы скачать новую прошивку (вы про это как раз упоминали).
2. Точки банально держали по 15 клиентов и все, дальше начинались висяки. Техподдержка разводила руками и предлагала купить точки подороже.
Итого — получилось WiFi решение стоимостью в 1200$\контроллер и 350$\точка (6шт)=3300$, которое держит 15 клиентов на точку. Как-то перебор :)
В итоге перешли на Unifi, тогда еще на первое поколение, сейчас в основном используем AC-Lite и AC-PRO. На новые помещения присматриваемся на AC-HD, там как раз то, что вы говорили в предыдущей статье, отдельные чипы на диапазоны и отдельно на менеджмент. В Украину еще не доехала, так что пощупать не успели.
Проблемы были, куда ж без них, но они решаются довольно быстро, суппорт от вендора тоже радует, несмотря на отсутствие разнообразных сервисных контрактов.
попробуйте помониторить количество одновременных звонков в пиках, количество за сутки — не особо показатель, продолжительность звонка может сильно влиять.
Даже на таких цифрах, нет проблем с LA, если не юзать запись и\или CDR. Пока особо не было времени детальнее выяснить, что именно влияет на LA.
По теме — SIP proxy это больше про отказоустойчивость, чем про разнос нагрузки.
Планируем попробовать FreeSwitch вместо астера, в тестах показал себя гораздо лучше по тупой производительности.
Затык там или в CDR или в записи вызовов, потому что второй сервер, обрабатывающий чуть меньше потоков — проблем с LA не имеет, хотя он слабее вашего даже. Но там нет CDR и записи.
Но даже их собственная реализация, которая живет сейчас, не дает задержки в секунды, 100-500ms максимум.
Zero Handoff не взлетел, они отказались от него во втором поколении точек и поддерживаться он не будет.
Проблема возникла у многих, кто использует фильтрацию GPO по юзер группам и не читает ченжлоги\не тестит обновы. Даже на хабре была статья как пофиксить и как не допустить в дальнейшем.
А вообще смысл данной статьи непонятен.
«Я нашел в гугле статьи по настройке ТК, все сделал, потом отвалились GPO, переустановил, отключил обновы, гори огнем майкрософт»
Какой-то крик души, больше подходящий для блога.