Как стать автором
Обновить
4
0
Александр @MagicEx

Networking, MTCNA\RE\TCE, Asterisk VOIP, MSSQL DBA

Отправить сообщение
Вспомнил еще, что работа плагина зависит от версии явы, на седьмой\восьмой яве он не работает, а поддержку шестой явы с какой-то из версий опенфайра дропнули.
Также, ЕМНИП, плагин не работает с 64 битной версией опенфайра под виндой, так что лучше все-таки настроить керберос, меньше ограничений в дальнейшем :)
Требовался, начиная с 3.9.x работает без него, сам плагин не развивается и на 3.9 ветке и выше не работает.
Прозрачная авторизация работает через keytab файлы, инструкция где-то на сайте опенфайра была.
Вот чуть более свежий вариант, у себя настраивал по старому ману:
https://community.igniterealtime.org/docs/DOC-2585
пункт про allowtgtsessionkey на клиенте нужен только для спарка, Miranda NG коннектится без проблем.
Плагин SASL начиная с версии 3.9 не нужен, все настраивается из коробки.
Ну дыры у нас закрыты, патчимся через неделю после выхода обнов обычно. С правами юзера 99% персонала, запуск левого полочен Апплокером везде. Да и расследование по логам показало, что заражение шло от учетных данных админов, причем даже не одного, а двух.
SRP работает даже на недоменных машинах, можно хоть реестр напрямую патчить, хз как без него сейчас жить, в день по 2-3 таких «мне пришло, я что-то нажала» в логах апплокера ловится (счет-фактура.exe и проч).
Откуда он взялся в их обновлении мы врядли узнаем. они старательно отнекиваются.
В их ПО уже был вирус ранее и тоже в обновлениях. С тех пор они не потрудились даже цифровые подписи добавить.
Добавили в одном обновлении, на них налетела пачка ретроградов, которые не смогли справиться с добавлением нового корневого серта на неподдерживаемую XP\2003 и они откатили цифровые подписи.
Почитайте, как он распространяется — «открытие файлов с почты» тут ни причем совершенно. Да и не откроется оно с апплокером.
Вирусня прилетела с обновлением одного из бух ПО «МЕдок», причем само обновление выставлено там вручную, видать создателям плевать на эти галочки.
Далее дамп пароля доменного админа, который зашел на ПК (само ПО, а точнее его серверная часть работает с правами лок.админа, по другому не умеет) и распространие по сети, используя вполне легитимные учетные данные.
Если что, это проверено по логам с полей (вот почти закончили восстанавливаться после атаки).
Да, сами себе буратины, что не используем на каждый сервер своего админа, не имеющего доступа к другим, но судя по масштабам заражения (на Украине), мы не одни такие :(
На WSUS обновление Enterprise редакции (обычной, не LTSB) прилетело 12 апреля, вместе с Pro версией.
Пользовательском
Профили храним в сети, так удобнее бекапить, миранда накатывается при входе юзера с помощью скриптов\ланчера.
Да, это у меня накручено уже, там один скрипт подключает к RDP или Radmin, в зависимости от того, где залогинен юзер. Для того, чтобы вытащить ресурс достаточно второй.
1. У меня обновление идет от имени пользователя, которому доступ к програм файлс понятное дело не дается.
2. Это для radmin, извиняюсь, копировал с живой кнопки.
1. По поводу обновлений. У нас неплохо показал себя следующий вариант — миранда в %appdata% целиком, разрешена в Applocker по хешу, PU из поставки убран, то есть случайных обновлений не будет. Обновляемся также кастомным ланчером, который сравнивает файлы по хешу с сетевой папкой и обновляет\дополняет нужное. Также работает с autoexec_ файлами.
Не понимаю зачем удалять профиль? autoexec_ позволяет удалять только нужные секции настроек.
В общем случае — берется юзерская сборка, разворачивается на тестовой машине, обновляется через PU, далее ищутся баги\глюки, при необходимости правится autoexec_, который применится при обновлении на эту сборку и удалит\сбросит нужные настройки. Профиль при этом остается цел и невредим :)
2. У вас код, который выгребает ресурс из MirVer очень привязан к версии, попробуйте так:
?substr(!dbsetting(%subject%,?cinfo(%subject%,protocol),jid),1,?sub(?strchr(!dbsetting(%subject%,?cinfo(%subject%,protocol),jid),@),1)) ?substr(!dbsetting(%subject%,?cinfo(%subject%,protocol),MirVer),?add(?strchr(!dbsetting(%subject%,?cinfo(%subject%,protocol),MirVer),[),1),?sub(?strchr(!dbsetting(%subject%,?cinfo(%subject%,protocol),MirVer),]),1)) /control

Он из той же строки выгребает все между квадратными скобками — соответственно все равно какой версии миранда у собеседника.
32768 символов в пути NTFS прекрасно поддерживает, ограничение на стороне Windows (уже можно отключить в Win10\Server2016). Впрочем можно обратиться к таким файлам через \?\\.
Про скорость накопителя ровно один абзац, относящийся к IDE\AHCI.
Остальное — про безопасность и надежность.
Так почему накопитель не едет то? )
С dsync такие же проблемы возникли после 2.2.16 версии.
Используем его только в качестве hot backup, вторая нода не принимает юзеров. После 2.2.16 начались дубли писем. Опытным путем выяснили, что происходит это, когда на клиенте настроены фильтра, переносящие письма из Инбокса в другие папки. Если они успевают отработать достаточно быстро, то возникают дубли при репликации.
Решили это отключением синхронизации со вторичной ноды на первичную (ранее было active-active).
Полного решения проблемы не нашли :(
Про дедупликацию очень интересно, пишите.
Моторола не подведёт!

Подвела уже, к сожалению — тоже начинали построение WiFi с моторолы, железный контроллер (RF4000 кажется, сейчас не упомню уже) и точки из начального модельного ряда, по 350$\шт на тот момент. Валяются в кладовке, модель могу посмотреть.
1. На любой чих нужен сервисный контракт, даже чтобы скачать новую прошивку (вы про это как раз упоминали).
2. Точки банально держали по 15 клиентов и все, дальше начинались висяки. Техподдержка разводила руками и предлагала купить точки подороже.
Итого — получилось WiFi решение стоимостью в 1200$\контроллер и 350$\точка (6шт)=3300$, которое держит 15 клиентов на точку. Как-то перебор :)
В итоге перешли на Unifi, тогда еще на первое поколение, сейчас в основном используем AC-Lite и AC-PRO. На новые помещения присматриваемся на AC-HD, там как раз то, что вы говорили в предыдущей статье, отдельные чипы на диапазоны и отдельно на менеджмент. В Украину еще не доехала, так что пощупать не успели.
Проблемы были, куда ж без них, но они решаются довольно быстро, суппорт от вендора тоже радует, несмотря на отсутствие разнообразных сервисных контрактов.
Интернет-магазин
попробуйте помониторить количество одновременных звонков в пиках, количество за сутки — не особо показатель, продолжительность звонка может сильно влиять.
Даже на таких цифрах, нет проблем с LA, если не юзать запись и\или CDR. Пока особо не было времени детальнее выяснить, что именно влияет на LA.
По теме — SIP proxy это больше про отказоустойчивость, чем про разнос нагрузки.
Планируем попробовать FreeSwitch вместо астера, в тестах показал себя гораздо лучше по тупой производительности.
30000 — это средненько, проблемы с LA начинаются позже, когда количество одновременно активных каналов доходит до 600+.
Затык там или в CDR или в записи вызовов, потому что второй сервер, обрабатывающий чуть меньше потоков — проблем с LA не имеет, хотя он слабее вашего даже. Но там нет CDR и записи.
Последние прошивки Supermicro IPMI под X11 (вроде и X10, не уверен) серию плат уже имеют поддержку HTML5 консоли
802.11r — появился в последней бете, 802.11k — пока нет.
Но даже их собственная реализация, которая живет сейчас, не дает задержки в секунды, 100-500ms максимум.
Zero Handoff не взлетел, они отказались от него во втором поколении точек и поддерживаться он не будет.
Эмм, предыдущий patch tuesday — www.grouppolicy.biz/2016/06/broken-gpo-ms16-072
Проблема возникла у многих, кто использует фильтрацию GPO по юзер группам и не читает ченжлоги\не тестит обновы. Даже на хабре была статья как пофиксить и как не допустить в дальнейшем.

А вообще смысл данной статьи непонятен.
«Я нашел в гугле статьи по настройке ТК, все сделал, потом отвалились GPO, переустановил, отключил обновы, гори огнем майкрософт»
Какой-то крик души, больше подходящий для блога.

Информация

В рейтинге
Не участвует
Откуда
Киев, Киевская обл., Украина
Дата рождения
Зарегистрирован
Активность