Обновить
0
@eillread⁠-⁠only

Пользователь

Отправить сообщение
такое ощущение, что про syslog никто и близко не слышал.
тактическая группа — это одна бабушка с лопатой.

а несколько — это уже стратегическая с разделяющейся головной частью.
наружу у меня выглядывает 837-я кошка, организация небольшая и избыточность линков наверх не требуется.

ipsec тоже не используется — удаленных офисов/сотрудников нет.

собственно, даже виланы у меня используются исключительно для попиления бродкастов.
у меня в компании работает порядка 70 человек. Пока ограничиваемся именно интервлан-роутингом на 3560, удаленных офисов нет, все на одном сайте. Прочитал практически всего Одома, готовлюсь сдать ццна. Я неуч или нет? :)
ребята, зачем использовать велосипеды? Есть же acct, netacct и прочие древнющие утилиты, которым чуть ли не по 20 лет.
ребята, давайте я вам конфиги для OSPF напишу, а? Забесплатно :)
причем тут «доменные машины»? DHCP инициализируется ДО связи с доменом. Обычная сеть (что с доменом, что без) от dhcp spoofing'а не защищена никак. Как и от туевой хучи других атак :)
я о том, что для отсылки данных необходимо знать сетевые параметры. Если используется постоянное подключение — то никаких проблем нет. А вот если используется например pppoe, то вклиниться в саму сессию не получится, а прямого доступа к интернету через default gw нет. И это я еще не брался за вайфай, например. Там совсем трудно будет. :)

Ну а в случае с виртуализацией мы совсем-совсем в корне меняем дело, т.к. в каждую виртуалку придется ставить некий аналог vmware tools, содержащий как пакет драйверов для псевдожелеза, так и реализующий некоторые функции прямого доступа к железу (для рендеринга, например). И никто не мешает в эти драйверы вписать абсолютно все, что угодно.
в оригинале написано «after initial set up». Initial set up — «первоначальная настройка». Никакой установки не было, это воспаленное воображение автора поста.
ну, я подумал, сменил свое мнение и ниже на эту тему отписался, но коммент почему-то заминусовали. Слишком много умных слов, наверное :)
Алсо, подумав пришел к выводу, что через годика полтора биосы со всякими efi'ями отойдут в безопасное прошлое и будут вызываться только при очень большом алярме. Вполне вероятна скорее ситуация, когда клиентская операционная система будет крутиться в гипервизоре, который и будет для ендузера «биосом». Ну а в таком случае ставь-не-ставь линукс-винду-макось (да хоть OpenVMS) — пофиг.

Вот тогда да, останется только повеситься.
для этого необходимо реализовать полный TCP offload engine, а это дорого. Плюс опять-таки надо будет снимать дамп с сетевой для выявления исходящего адреса, а потом с него пытаться вылезть на самсунс… и это только в том случае, если пользователь не подключен к интернету через какой-то pppoe. В общем, достаточно сложная задача.

вряд ли в ближайшие 5-6 лет ее реализуют.
я написал что-то неправильно? Шифрование осуществляется на стороне сервера -> сервер контролирует администратор -> администратор контролирует шифрование.

где-то в логической цепочке пробелы? Укажите мне на них, умоляю.
могу поспорить на 100 баксов, что процентов 70 постящих фотки там — сами девушки. Характерные позиции типа «зацени мое дцп» и «какой у меня паралич лицевых мышц!» очень сильно к этому подталкивают.
клиентам главное про это ни в коем случае не рассказывать. Что эти ребята с успехом и делают, продавая воздух и иллюзию безопасности.
система интересная, но меня терзают смутные сомнения, что SMF-файлы для своих собственных продуктов солярис писал отнюдь не ручками. Может не стоит мучить пользователей вимом, а попробовать поискать генератор данного XML'я?
поэтому при настройке сервера я ставлю worker_processes в 4, а connections — в 4096.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность