Как стать автором
Поиск
Написать публикацию
Обновить
-1
@alpha_dsread⁠-⁠only

Пользователь

Отправить сообщение

Организация доступности сервисов по двум внешним интерфейсам средствами natd и ipfw

Время на прочтение5 мин
Количество просмотров14K
Классическая схема подключения к интернету небольшого офиса.


На рисунке представлена типичная схема подключения небольших офисов к интернету.
Если основной канал выхода в интернет (ISP1) и резервный (ISP2), на который переключаются в случае проблем с основным каналом.
Переключение обычно проводится сменой шлюза по умолчанию на роутере.

А если на роутере есть сервисы которые должны быть доступны извне, то эти сервисы будут доступны только по внешнему адресу активного, на данный момент, канала в интернет, так как ответы на запросы, пришедшие с неактивного канала, будут отправятся через активный канал и успешно теряться. Налаживать BGP взаимодействие с провайдерами, как мне посоветовали на одном форуме — это редкостный маразм стрельба из пушки по воробьям, да и не каждый провайдер на это пойдет.

Я расскажу как сделать сервисы доступными по обоим внешним адресам одновременно, средствами ipfw и natd.
Читать дальше →

Создаем форму обратной связи с помощью Google Forms

Время на прочтение2 мин
Количество просмотров110K
Привет, Хабр!

Данный пост посвящен прекрасному инструменту Google Forms, как за 10 минут сделать форму обратной связи на сайте или более полезные вещи.
Читать дальше →

Катастрофоустойчивые IT-системы: как внедрить в своей компании

Время на прочтение9 мин
Количество просмотров53K
Представьте, что ваш дата-центр (или боевой сервер) сегодня упал. Просто взял и упал. Как показывает практика, готовы к этому далеко не все:

  • 93% компаний, которые теряли свой ЦОД на 10 и более дней из-за катастрофы, стали банкротами в течение года (National Archives & Records Administration in Washington)
  • Каждую неделю в США выходит из строя 140 000 жестких дисков (Mozy Online Backup)
  • У 75% компаний нет решений для аварийного восстановления (Forrester Research, Inc.)
  • 34% компаний не тестируют резервные копии.
  • 77% тех, кто тестируют, обнаруживали нечитаемые накопители в своих библиотеках.

В предыдущих постах (раз и два) я писал про организационные меры, которые ускорят и облегчат восстановление ИТ-систем и связанных с ними процессов компании при чрезвычайной ситуации.



Сейчас поговорим про технические решения, которые в этом помогут. Их стоимость разнится от нескольких тысяч до сотен тысяч долларов.
Читать дальше →

Взломать Wi-Fi за 10 часов

Время на прочтение12 мин
Количество просмотров1.5M
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.


Читать дальше →

Шифруем сообщения до заданного времени

Время на прочтение2 мин
Количество просмотров3.9K

Представляю на ваш суд сей небольшой сервис — TellYouLater.com. Сервису всего несколько месяцев, но он уже умеет так зашифровать сообщение, что никто не сможет его прочитать до заданного момента времени. Собственно, только это сервис и умеет.
Вот пример саморасшифровывающегося сообщения: http://goo.gl/YdIzI (QR рядом это оно же).
Читать дальше →

Как защитить in-App Purchase от ломалок

Время на прочтение2 мин
Количество просмотров7.6K
До недавнего времени inApp Purchase был достаточно надежным механизмом защиты от взлома приложений. Если разработчик хотел, чтобы его приложение не попадало в список ломаных — он просто выпускал его бесплатным с продажами внутри. Схема работала. Но после появления в Cydia 'iAP Cracker' — ситуация изменилась.
Под катом описан метод, как можно вполне легально обойти эти ломалки.
Читать дальше →

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность