Обновить
-1
@alpha_dsread⁠-⁠only

Пользователь

Отправить сообщение

Организация доступности сервисов по двум внешним интерфейсам средствами natd и ipfw

Время на прочтение5 мин
Охват и читатели14K
Классическая схема подключения к интернету небольшого офиса.


На рисунке представлена типичная схема подключения небольших офисов к интернету.
Если основной канал выхода в интернет (ISP1) и резервный (ISP2), на который переключаются в случае проблем с основным каналом.
Переключение обычно проводится сменой шлюза по умолчанию на роутере.

А если на роутере есть сервисы которые должны быть доступны извне, то эти сервисы будут доступны только по внешнему адресу активного, на данный момент, канала в интернет, так как ответы на запросы, пришедшие с неактивного канала, будут отправятся через активный канал и успешно теряться. Налаживать BGP взаимодействие с провайдерами, как мне посоветовали на одном форуме — это редкостный маразм стрельба из пушки по воробьям, да и не каждый провайдер на это пойдет.

Я расскажу как сделать сервисы доступными по обоим внешним адресам одновременно, средствами ipfw и natd.
Читать дальше →

Создаем форму обратной связи с помощью Google Forms

Время на прочтение2 мин
Охват и читатели112K
Привет, Хабр!

Данный пост посвящен прекрасному инструменту Google Forms, как за 10 минут сделать форму обратной связи на сайте или более полезные вещи.
Читать дальше →

Катастрофоустойчивые IT-системы: как внедрить в своей компании

Время на прочтение9 мин
Охват и читатели55K
Представьте, что ваш дата-центр (или боевой сервер) сегодня упал. Просто взял и упал. Как показывает практика, готовы к этому далеко не все:

  • 93% компаний, которые теряли свой ЦОД на 10 и более дней из-за катастрофы, стали банкротами в течение года (National Archives & Records Administration in Washington)
  • Каждую неделю в США выходит из строя 140 000 жестких дисков (Mozy Online Backup)
  • У 75% компаний нет решений для аварийного восстановления (Forrester Research, Inc.)
  • 34% компаний не тестируют резервные копии.
  • 77% тех, кто тестируют, обнаруживали нечитаемые накопители в своих библиотеках.

В предыдущих постах (раз и два) я писал про организационные меры, которые ускорят и облегчат восстановление ИТ-систем и связанных с ними процессов компании при чрезвычайной ситуации.



Сейчас поговорим про технические решения, которые в этом помогут. Их стоимость разнится от нескольких тысяч до сотен тысяч долларов.
Читать дальше →

Взломать Wi-Fi за 10 часов

Время на прочтение12 мин
Охват и читатели1.5M
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.


Читать дальше →

Шифруем сообщения до заданного времени

Время на прочтение2 мин
Охват и читатели4.1K

Представляю на ваш суд сей небольшой сервис — TellYouLater.com. Сервису всего несколько месяцев, но он уже умеет так зашифровать сообщение, что никто не сможет его прочитать до заданного момента времени. Собственно, только это сервис и умеет.
Вот пример саморасшифровывающегося сообщения: http://goo.gl/YdIzI (QR рядом это оно же).
Читать дальше →

Как защитить in-App Purchase от ломалок

Время на прочтение2 мин
Охват и читатели7.7K
До недавнего времени inApp Purchase был достаточно надежным механизмом защиты от взлома приложений. Если разработчик хотел, чтобы его приложение не попадало в список ломаных — он просто выпускал его бесплатным с продажами внутри. Схема работала. Но после появления в Cydia 'iAP Cracker' — ситуация изменилась.
Под катом описан метод, как можно вполне легально обойти эти ломалки.
Читать дальше →

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность