Есть core модуль auth_cyrus, при помощи которого можно настроить аутентификацию с ldap. Настроить его будет проблематично — у него в зависимостях cyrus sasl и lua-cyrussasl. Для linux это ставится в одну команду. Для windows нужно попотеть, но, вроде бы, тоже можно установить.
Также есть два неофициальных модуля в prosody-modules project: auth_ldap auth_ldap2
Можно попробовать также через них.
Выше написано, что можно использовать любой сенсор, привязано только коллектору. Softflowd в debian просто есть из коробки и он экстремально прост в настройке, поэтому его и рекомендую. На моем железе для маршрутизатора (core i5 hasswell) меня устраивает протзводительность libcap-based сенсоров; на более слабом имеет смысл прикручивать ipt-netflow.
А можно прикрутить конструктор без авторизации? Не всем методам api она нужна, если приложение использует только такие методы, то ваш модуль непригоден.
Keepassx — это кроссплатформенный порт keepass для linux/mac/windows. Для телефонов есть сторонние (не обязательно open-source) программы, имеющие общего с оригинальным keepass только формат базы данных.
Вы пишете, что используете белые списки, при этом проверяюший нашел запрещенную информацию. Получается, она была в белом списке? Или, может быть, все-таки, используются черные списки? Если второе, то для squid можете попробовать rejik, базу его списков можно получить бесплатно при желании,
Опубликую результаты сюда, а не в топик
Сперва я сделал полное тестирование (iozone -a), результаты:
1) LVM-in-LUKS
Количество проведенных серий тестов: 6
Средняя разница в производительности между одинаковыми сериями тестов: 0,7%
dd: 524288000 bytes (524 MB) copied, 214.065 s, 2.4 MB/s
Падение производительности по сравнению с нешифрованной ФС: 8%
2) LUKS-in-LVM
Количество проведенных серий тестов: 6
Средняя разница в производительности между одинаковыми сериями тестов: 3%
dd: 524288000 bytes (524 MB) copied, 215.45 s, 2.4 MB/s
Падение производительности по сравнению с нешифрованной ФС: 8%
Хотя тест dd и немного медленнее, но, в среднем по всем тестам, производительность такая же, как и у чистого LUKS. Скорость в обоих случаях одна. Так, как вы писали о маленьких файлах, то я провёл дополнительный тест только для них, используя ключи iozone -a -g 4m (провести тест только для файлов, меньших 4 мб), результаты:
1) LVM-in-LUKS
падение производительности: 0,5%
2) LUKS-in-LVM
падение производительности: 2%
Для маленьких файлов разница тоже небольшая, возможно даже, объяснимая погрешностью измерения.
Также есть два неофициальных модуля в prosody-modules project:
auth_ldap
auth_ldap2
Можно попробовать также через них.
keepassdroid — форк форка keepass.
rejik.ru/index_ru_8_10.html#extremism_rf
Сперва я сделал полное тестирование (iozone -a), результаты:
1) LVM-in-LUKS
Количество проведенных серий тестов: 6
Средняя разница в производительности между одинаковыми сериями тестов: 0,7%
dd: 524288000 bytes (524 MB) copied, 214.065 s, 2.4 MB/s
Падение производительности по сравнению с нешифрованной ФС: 8%
2) LUKS-in-LVM
Количество проведенных серий тестов: 6
Средняя разница в производительности между одинаковыми сериями тестов: 3%
dd: 524288000 bytes (524 MB) copied, 215.45 s, 2.4 MB/s
Падение производительности по сравнению с нешифрованной ФС: 8%
Хотя тест dd и немного медленнее, но, в среднем по всем тестам, производительность такая же, как и у чистого LUKS. Скорость в обоих случаях одна. Так, как вы писали о маленьких файлах, то я провёл дополнительный тест только для них, используя ключи iozone -a -g 4m (провести тест только для файлов, меньших 4 мб), результаты:
1) LVM-in-LUKS
падение производительности: 0,5%
2) LUKS-in-LVM
падение производительности: 2%
Для маленьких файлов разница тоже небольшая, возможно даже, объяснимая погрешностью измерения.
Кое-какая отмена всё-таки была — по-умолчанию стоял таймаут 10сек для отмены перед началом сканирования. Таймаут можно было изменить через реестр.
2. Принято, сделаю.