Pull to refresh
20
0
Егор Вершинин @Dorlas

IT специалист

Send message

1:1 )))))))))))))))

А вообще - спасибо большое за статью! Купил себе на Ozon коммутатор за 2550р, протестим через пару недель.

Ответить вопросом на вопрос это конечно тактика, понимаю )

Да ни пользы ни вреда (потенциального) эта информация не принесет никакой по факту. Но время Вам пришлось потратить, чтобы это замазать.

На моей памяти это первая статья, где MAC-адреса скрывают на Хабре )

PS: Ответили бы, что привычка - и все, вопрос закрыт ) Вычислить человека по MAC это сказка, особенно если речь про домашний NAS )

"Заблюрить" MAC домашних сетевух, серьезно?

Вы недоверяете домашнему роутеру, который скрывает MAC-адреса Ваших устройств при передаче пакетов дальше, во внешний мир?

Это понятно и очевидно )

Мы одну контору, как подрядчики залезаем, через три RDP, везде отключен буфер обмена, ключи и т.д. Интернета нет от слова совсем.

Удобство Админа == Нервное состояние (неудобство) Безопасника )))

У меня из Уфы отказывались скачиваться DEB пакеты из репозитория. Bootstrap.sh я скачал через Azure, но при запуске - он отпинывает (Сервер с репами).

Посмотрел - насколько я понял, центральному серверу нужен белый IP, либо он может иметь серый IP, с опубликованным TCP/8080 (или поменять) портом для связи.
Из любопытства поднял на виртуалке с серым IP это чудо, через Микротик пробросил 8080, на другой площадке (в Azure) поставил TailScale, подцепился клиентом нормально вроде.

Не совсем, через win10.ipv6.microsoft.comнет доступа в обычный IPv6.
Но в целом верное замечание )

COVID прибил в регионах Offline обучение. Потом его добили санкции, закрытие VUE и т.д.
В январе, находясь в спорт зале на беговой дорожке, изучал Kubernetes. Пока час ходишь-бегаешь, прослушиваешь большой массив. И уже потом, за ПК, что то пробуешь, склеиваешь. Тактика количества, которое при определенном объеме, перерастает в качество.

Последний KeyGen, который мне попался на торренте (вроде с vSphere 8.x) содержит уже сотни пунктов, для которых можно сгенерировать ключ. При таком подходе к безопасности своих продуктов кто тырил, тот и будет это продолжать. Либо уйдет на другие гипервизоры (рынок огромен нынче). Бесплатная версия RIP - ну и удачи им.
Вангую - через пару версий снова вернут ))))) Уже не раз метались они из стороны в сторону с лицензированием (помню, в 5-ке пытались ограничения по ОЗУ вводить - типа 24/32 Гб на сокет покрывала одна лицензия - но быстро от этого отказались).

Недавно знакомому собирал похожий TestLab - мамку+проц брали на OZON-е ))) за 7500.
Потом еще 4 планки памяти (128 Гб в сумме) удалось за 16к взять с Али. NVMe на 1 Тб (DNS), корпус за баллы в СберПрайме и блок питания с Avito.
Итого за 30к получили нормальный рабочий тестлаб - крутит человек ProxMox и горя не знает. Ставили умную розетку, потребление считать, где то 90-100 Ватт с покое.
И тишина при работе.

Есть конечно любители брать БУ сервера HPE/Dell/Intel - но это и шумнее, и тяжелее, и потребляет больше как правило. Мне лично всегда нравились самосборы на Desktop железе. Собираешь - и лет 5 проблем нет обычно.

Опоздали - внутри GNS3 VM докер идет уже лет 5 как )))) Ряд виртуальных сущностей запускаются как контейнеры сразу )

GNS3 VM запускается практически одинаково хоть на ESXi/ProxMox, хоть на VMware Workstation / VirtualBox - тут разница скорее в ресурсах, которые Вы готовы отдать на GNS3 VM. На современных ноутах можно выделить, например, 16 Гб ОЗУ и 6-8 ядер - и это уже серьезная заявочка - ибо в такой конфигурации нам хватит ресурсов на много виртуальных сетевых объектов (пару WS-серверов, пару Linux, штуки 4 Cisco 7200, коммутаторы и т.д. А уж если Микротик запускать (есть на торрентах даже с ломанной лицензией, который работает в GNS3 VM без ограничений) - то счет пойдет на десятки).

Согласен - Backup + правильно организованный процесс 3-2-1 зачастую на практике ценнее, чем самый лучший NGFW. Любой опубликованный сервис (например, почтовый), в теории можно взломать - ибо новые уязвимости появляются постоянно и эта история циклична. Поэтому нельзя исключать, что через Ваш новенький NGFW кто то пролезет на сервера через опубликованные порты-сервисы (за счет свежей уязвимости).
А вот отдельный Backup-сервер, который сидит в своей отдельной VLAN, отлучен от AD, закрыты порты управления - и тихо делает свою работу (собирает бекапы и раскладывает по разным точкам хранения) - намного полезнее в случае реализации угрозы взлома и шифрования данных.

В целом все важно - но по факту сохранность бекапов (данных) важнее для конторы. Backup не средство - а элемент стратегии защиты. Важнейший элемент (целостность и доступность повысит точно).

19.02.2024 - проверил статью на чистой виртуалке с белым IP на внешнем хостинге.
Работает - только пришлось пару опций поменять в первом docker-compose файле (true вместо 1).

Я тоже без LVM не использую (как раз в том числе из-за снапшотов), НО, сплошь и рядом встречаются ситуации, когда "умельцы" делают без LVM на обычной EXT4. Это и облачный хостинг может быть, и подрядчики и т.д.

Почитал - спасибо!

Читаю на официальном сайте UrBackup в документации:

  • Select one of the available snapshot mechanisms. If none is available consider installing your Linux on LVM or btrfs. Otherwise you will have to stop all applications during backups which are modifying files via pre/post-backup scripts.

Если у нас сервер Linux без LVM/ZFS/BTRFS, а просто партиции и на них EXT4 - у нас не будет возможности бекапить со снапшота для консистентности получаемого бекапа выходит ?

Спасибо за инсайд, товарищ майор! ))))))

Можно, но по отдельности мне интереснее было )

Касательно Tailscale - пишут, что это Торонто, Канада. Пытаюсь заюзать их - не пускает. Похоже что они к санкциям присоединились...

1
23 ...

Information

Rating
3,590-th
Location
Уфа, Башкортостан(Башкирия), Россия
Date of birth
Registered
Activity