Pull to refresh
-8
0
Send message
и не слова о том, TP-LINK традиционно имеет поддержку OpenWRT, а Zyxel традиционно нет
я, видимо, неясно выразился, имел в виду копирование/перемещение файлов по ssh/ftp между системами, тут *sh не причём
mc, имо, оч удобен для «работы» с «нелокальными директориями» (ssh, ftp, tar-архивы), в остальном coreutils поэффективнее будут: с опытом приходит «мышечная память» и нужные команды набираются быстрее, чем затыкиваются псевдокнопки
Вузы России начнут обучать студентов работе в Linux

а кто обучит ВУЗы? в моём регионе, в опорном ВУЗе был только один препод, который понимал в программировании (физик по образованию), лабы принимал только в pascal, ну а о том, чтобы преподавать Linux на специальности «ВМК», заявленной как «на админа», речи даже не шло
www.kettlerusa.com, который автор приводит как пример своей работы, только у меня не работает?
может, я чего-то не понимаю с высоты своего CCNA, но зачем расстраиваться из-за STP? зачем его вообще использовать? сейчас почти все умные свитчи могут L3-порты («no switchport») и динамическую маршрутизацию (OSPF например), это позволит использовать все линки, а STP заблокирует все запасные, оставив один…
извините, может не в тему, но может ли 3CX в dialplan на lua?
да, кстати, верно человек говорит: если и создавать файл, то в /etc/systemd/system/, а /lib для стандартных юнитов
POSTGRES POSTGRES POSTGRES POSTGRES POSTGRES POSTGRES (Post IngreS)
ну сколько можно советовать
$ firewall-cmd --zone=public --add-port=3389/tcp --permanent
$ firewall-cmd --zone=public --add-port=3389/udp --permanent
$ firewall-cmd --reload

?

firewalld во многом и создавался для того, чтобы так делать не надо было. правильно так:
$ firewall-cmd --zone=public --add-port=3389/tcp
$ firewall-cmd --zone=public --add-port=3389/tcp --permanent
$ firewall-cmd --zone=public --add-port=3389/udp
$ firewall-cmd --zone=public --add-port=3389/udp --permanent
а какие ресурсы вы тратите на виртуалку, но не тратите на контейнер, если не секрет?
Положительный опыт одного человека нерепрезентативен. Совсем. Ещё и бесполезен, т.к. в ситуации «всё пять лет работало, сломалось, никто не знает почему» он не пригодится.
такое бывает с hintfull, попробуйте hintslight (ну и сами шрифты могут не подходить, стоит попробовать DejaVu, Droid и Bitstream Vera)
Зачем мне перегружать этими звонками интернет-канал, собственный интернет-шлюз и прокси-сервер?

ну мы у своих клиентов проверяем ip в contact и внешний ip: если первые из одной подсети, а вторые одинаковые, то rtp не проксируем, и он идёт напрямик. для тех, у кого что-то пошло не так (таких правда пока нет) запилен специальный fallback-механизм. было бы желание.
Очень хочется вас плюсануть, жаль не могу. Никто не сможет внятно объяснить, т.к. это правило — полный бред. К слову, Fail2ban для ssh и 400 на ключи никак не повышают безопасность сервера. Подобные статьи пишут люди, которые очень смутно представляют себе атаку на сервер.
>>Квалификация, кроме прочего, подразумевает не покупку самого крутого или самого дорогого, или самого модного устройства на рынке, а выбор устройства, адекватного задаче
Вот это вы очень точно подметили. Маршрутизатор TP-Link TL-ER6020 с его гигабитными портами подпадает под категорию «круто». И в категорию «дорого» тоже (cisco 1841 б/у дешевле обойдётся).
>>Если инженер в компании большой поклонник разного рода… тюнингованных скриптов.
А можно поподробнее об этом? Я не понял о чём речь.
>>компания готова оплачивать его инженерно-конструкторские опыты
Вот тут вы сами себе противоречите. Выше много раз пишите «квалифицированного системного инженера». Разве это высокая квалификация не подразумевает высокую зарплату? Тогда что в этом плохого?
>>зациклить всю критичную инфраструктуру на одной персоне
>>и оно не готово впасть в зависимость от большого любителя (подставить нужное)
Ну да. На свете ровно один CCNA и нет ни одного CCNP/CCIE.
>>предпочтение отдается распространненным коммерческим системам
Ещё раз в точку. Если нарисовать круговую диаграмму соотношения Cisco, Juniper, HP, Huawei и TP-Link, то долю последнего даже видно не будет.
Я, может, сейчас сильно ошибусь, но квалифицированный инженер выберет Cisco/Juniper/HP/Huawei по вкусу и сам его настроит. Если денег нет даже на Б/У (но всё еще нормальную) железку — поставит pfsense/vyos в виртуалку или на рухлядь из запасников. Тему «Зачем 3CX квалифицированному инженеру» я, как большой поклонник FreeSWITCH и OpenSIPs, даже затрагивать не буду, боюсь обидеть кого ненароком.
Выглядит классно, если нормально работает с FreeSWITCH и OpenSIPs, то возьмём несколько десятков. Вот только не нашел информации по SRTP, как с ним?
Что будет с активными сессиями, как «sofia recover» сможет?
Спасибо за труд, буду применять для балансировки извне. Вот только один вопрос: почему бы не использовать готовое решение, например VyOS? Там это реализовано интуитивнее и проще (сужу по себе, могу ошибаться).
12 ...
14

Information

Rating
5,189-th
Registered
Activity