Pull to refresh
7
0
Send message
также замеры производительности. как минимум — появляется лишняя прослойка в виде сервера приложений.
два человека уже могут мешать друг другу из-за механизма блокировок файловой бд — и тут скуль начинает выдвигаться вперёд. 3 человека — уже стоит думать про сервер.
пруфы? ограничусь статьёй Гилёва www.gilev.ru/mssqlvsfile

про развитие спорить не буду, но проблема сатанинских самописов (даже на 7.7) и стоимости доработки 8 под бизнес-процессы (или переработки бизнес-процессов под типовую конфу) всё ж стоит довольно остро.
1с сервер мини (на 5 человек) стоит недорого совсем — ЕМНИП менее 15к.
клиент-сервер безопаснее, но при крайне малом количестве людей (1-2 человека) работать будет медленнее. чем файловая база.
публикация через веб-сервер это здорово… если конфа поддерживает тонкие клиенты ;)
как обычно, составить модель угроз и смотреть, как от них защищаться. составить модель можно только исходя из вашей конкретной инфраструктуры — может вам достаточно будет прав на шару, а может нужен ipsec.
В том-то и дело, чтотесли использовать MSA, не нужно использовать менеджер паролей или что-то запоминать. Пароль автогенерится, 240 символов. Смена пароля тож автоматически происходит, типа на случай утечки.

А вот со сменой паролей ради смены паролей пользователей — согласен, это приводит к «стикерам на мониторе». Как и чрезмерные требования к сложности.
ЕМНИП оно само и поменяет. это просто не полноценный пользователь, а глобальный аккаунт для службы.
тут можно немного почитать habrahabr.ru/post/204780

но вот работает ли с ним 1С — вопрос:)
Не так давно пришлось выбирать гипервизор для работы вин2003+Sql2000 + 1c 7.7.
Удивительным образом на hyper-v связка работала невозможно медленно, в отличие от kvm и vmware.
А так да, общая стоимость владения у hyper-v выходит меньше, с мигрирующими виртуалками и вот-этим-всем.

Remoteapp же с 1с работает всё ещё паршиво — то модальные окна пропадут, то ещё что. В отличие от полноценного rdp…
нашел. если интересно — вот оно. кстати соврал, не universal. а paramaunt

страшное письмо

From: Business_Abuse_Dept [mailto:abuse-b2b@beeline.ru]
Sent: Wednesday, June 11, 2014 10:37 AM
To: ****
Cc: *****
Subject: >>: **** Notice of Unauthorized Use of Paramount Pictures Corporation Property

Здравствуйте Уважаемый клиент

Нами была получена жалоба на нелегальную активность с одного из адресов Вашей
компании
Просим вас провести расследование на своей сети и устранить указанную проблему в ближайшее время.

С Уважением,
*** ****
Направление администрирования интернет-сервисов
Дирекция по обслуживанию клиентов
abuse@b2b.beeline.ru

— При ответах, пожалуйста, полностью цитируйте переписку
— When replying, please include this message completely in your reply

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Notice ID: ****
Notice Date: 04 Jun 2014 03:33:57 GMT

EDN Sovintel

Dear Sir or Madam:

Irdeto USA, Inc. (hereinafter referred to as «Irdeto») swears under penalty of perjury that Paramount Pictures Corporation («Paramount») has authorized Irdeto to act as its non-exclusive agent for copyright infringement notification. Irdeto's search of the protocol listed below has detected infringements of Paramount's copyright interests on your IP addresses as detailed in the below report.

Irdeto has reasonable good faith belief that use of the material in the manner complained of in the below report is not authorized by Paramount, its agents, or the law. The information provided herein is accurate to the best of our knowledge. Therefore, this letter is an official notification to effect removal of the detected infringement listed in the below report. The Berne Convention for the Protection of Literary and Artistic Works, the Universal Copyright Convention, as well as bilateral treaties with other countries allow for protection of client's copyrighted work even beyond U.S. borders. The below documentation specifies the exact location of the infringement.

We hereby request that you immediately remove or block access to the infringing material, as specified in the copyright laws, and insure the user refrains from using or sharing with others unauthorized Paramount's materials in the future.

Further, we believe that the entire Internet community benefits when these matters are resolved cooperatively. We urge you to take immediate action to stop this infringing activity and inform us of the results of your actions. We appreciate your efforts toward this common goal.

Please send us a prompt response indicating the actions you have taken to resolve this matter, making sure to reference the Notice ID number above in your response.

If you do not wish to reply by email, please use our Web Interface by clicking on the following link: webreply.copyright-compliance.com*****

Nothing in this letter shall serve as a waiver of any rights or remedies of Paramount with respect to the alleged infringement, all of which are expressly reserved. Should you need to contact me, I may be reached at the below address.

Regards,

Andrew Beck
Irdeto USA, Inc.
3255-3 Scott Blvd. Suite 101 Santa Clara, CA 95054
Phone: 408-492-8500 fax: 408-727-6743
paramount@copyright-compliance.com

*pgp public key is available on the key server at pgp.mit.edu

Note: The information transmitted in this Notice is intended only for the person or entity to which it is addressed and may contain confidential and/or privileged material. Any review, reproduction, retransmission, dissemination or other use of, or taking of any action in reliance upon, this information by persons or entities other than the intended recipient is prohibited. If you received this in error, please contact the sender and delete the material from all computers.

This infringement notice contains an XML tag that can be used to automate the processing of this data. If you would like more information on how to use this tag please contact Irdeto.

Evidentiary Information:

Notice ID: *****
Initial Infringement Timestamp: 20 May 2014 13:15:11 GMT
Recent Infringement Timestamp: 03 Jun 2014 15:01:46 GMT
Infringers IP Address: *****
Protocol: BitTorrent
Infringed Work: Jackass Presents: Bad Grandpa
Infringing File Name: Несносный дед / Jackass Presents: Bad Grandpa (2013) HDRip | P | Unrated Cut
Infringing File Size: 1563787264
Bay ID: 3ca13034b781860f41276528c3f513792a76c3d5|1563787264
Port ID: 24541
Infringer's User Name:

— — ---Start ACNS XML
<?xml version=«1.0» encoding=«UTF-8»?>
<Infringement xmlns=«www.acns.net/ACNS» xmlns:xsi=«www.w3.org/2001/XMLSchema-instance» xsi:schemaLocation=«www.acns.net/ACNS www.acns.net/v1.2/ACNS2v1_2.xsd»>
*****
Open

Irdeto USA, Inc
Andrew Beck
3255-3 Scott Blvd. Suite 101, Santa Clara, California 95054 United States of America
408-492-8500,408-727-6743
paramount@copyright-compliance.com

<Service_Provider>
EDN Sovintel
abuse@gldn.net
</Service_Provider>
       <TimeStamp>2014-06-03T15:01:46.000Z</TimeStamp>
       <IP_Address>******</IP_Address>
       <Port>24541</Port>
       <Type>BitTorrent</Type>
       <Number_Files>1</Number_Files>
       <Deja_Vu>No</Deja_Vu>
   

2014-06-03T15:01:46.000Z
Jackass Presents: Bad Grandpa
�е�но�ный дед / Jackass Presents: Bad Grandpa (2013) HDRip | P | Unrated Cut
1563787264
incoming




согласен. поэтому что одни, что другие — просили прекратить бардак, а не то…
попробую найти оригинал письма
если хуизом посмотреть айпишник — там не светится юрлицо компании, а вот адрес абузы провайдера — есть. туда и пишут.
предъявить… как минимум проблем устроить могут, а кому они нужны, эти проблемы:)

по команде — да. но есть хитрость:)
следите за руками.


:local Servers {"mail.ru"};
:foreach Server in=$Servers do={
:resolve $Server;
:foreach aRecord in=[/ip dns cache all find where (name=$Server && type="A")] do={
/ip firewall address-list add list=mail address=[/ip dns cache all get $aRecord data] comment=$Server;
}
}
а зачем его отключать?
в дефолте он ж ЕМНИП для established и related соединений, разгружает проц нехило
торренты могут сделать огорчение организации… как было у одного клиента — «гостевой» wi-fi, без проксей, без доступа в локалку, просто зарезан приоритет, чтоб не мешал никто работе основных сервисов.
от провайдера приходит письмо, с просьбой прекратить баловаться. в письме заодно письмо уже провайдеру от universal pictures, что мол с вашего ip обнаружено нелегальное скачивание и раздача нашего фильма, перестаньте или примем меры.
пришлось резать :) полностью зарезать да, довольно сложно. советов из интернета не хватило, ЕМНИП я скатился до того, что помимо прочего заблочил мелкие UDP-пакеты (разрешив нужные вроде DNS).

Если именно через адреслисты — он динамически генерит адреслист со всеми адресами, которые резолвятся по заданному имени.

Можно и без wpad, и без доверенного сертификата (по заголовкам сертификатов блочить, они не шифруются).
К слову, чисто в теории (не тестил) если микротом также маркировать коннекты не только к dns — будет также и https блочится, как раз из-за заголовка серта.

В этом и как бы фишка, чтоб проверять не каждый пакет (а такое будет, если делать фильтр с l7)

к слову, микрот умеет в адрес-листы и по dns-именам, в ряде случаев удобнее.

не тестили — насколько упала производительность после использования l7? я в свое время блочил всякие торренты, в т.ч и с помощью l7 — больше 30 мегабит роутер не выгребал (отож 951). но исходящий канал был меньше, поэтому решение устроило.


а для дома — следующий шаг будет прозрачный прокси, жалко микротик в него не умеет (точнее в https)… можно правда через metarouter запустить виртуалку с openwrt, но производительность будет страдать.

как-то так


/ip firewall filter
add chain=input src-mac-address=aa:bb:cc:dd:ee:ff action=drop
add chain=forward src-mac-address=aa:bb:cc:dd:ee:ff action=drop

можно заблочить и в dhcp — сделать lease и жмякнуть block access

Information

Rating
6,606-th
Registered
Activity