Андрей, хоть это и единственное найденное применение описанное в статье, на самом деле я при первой возможности ушёл от этого решения.
Причины:
— умирание сопроцесса при «битых» запросах (как следствие необходимость проверки жизнеспособности сопроцесса);
— потеря неизвлечённых данных при этом;
— геморойная обработка данных при извлечении и сопоставление их с запросом.
Всё-таки работа с БД — это не стихия *sh.
Доавьте немного фантазии и 5-10 строчек кода и получите свой гибко/легко-конфигурируемый комбайн/велосипед не зависящий от неизвестно как работающего стороннего сервиса.
Но, реальный плюс данных сервисов всё-таки есть — возможность сделать look со множества направлений. Но как по мне — это единственный плюс.
Безусловно, элемент погрешности при этом присутствует, но в большинстве случаев это сработает. Для себя я так и сейчас определяю качество статьи, просто лень считать в уме.
А я бы добавил показатель «полезность статьи» — отношение просмотров, к добавленным в избранное
т.е. статью добавил в избранное каждый 63-й читатель. Это намного качественнее(чем рейтинг статьи) свидетельствует о пользе изложенного для целевой аудитории.
Не работал с криптопро. На сколько понимаю они в pfx или pb7? В openssl для этих посткоманд не предусмотрен парсинг сведений, т.е. опция -text недоступна.
Можно попробовать сделать, например, так (для pfx):
Не на 40 из тех соображений, что у меня вокруг довольно много других точек доступа. Не хотел, чтобы интерферировали, и вроде бы обычный hostapd не дает включить 40, если вокруг есть точки на такой же частоте.
Да, нужно патчить hostapd, я делал зимой для 2.5, если интересно могу поискать.
Привожу пример своих настроек:
/etc/hostapd/hostapd.conf
Заголовок спойлера
interface=wlan0 #Интерфейс
driver=rtl871xdrv #Используемый драйвер
ssid=AP #Название точки доступа
hw_mode=g #Стандарт работы точки доступа
channel=6 #Частотный диапазон
macaddr_acl=0 #Не использовать списки доступа
auth_algs=1 #Использовать WPA
wpa=2 #Версия протокола
wpa_passphrase=raspberry #Пароль для подключения
wpa_key_mgmt=WPA-PSK #Метод аутентификации
wpa_pairwise=TKIP #Алгоритмы работы с ключами и шифрованием
rsn_pairwise=CCMP
Несмотря на все плюшки OVH там много своих проблем. Самое жуткое это техподдержка. У меня есть тикет открытый 20/02/2016 14:41 на который первый ответ пришёл 11/04/2016 10:42. И это вопрос по недоступности сервера! Причём, как правило, первые 5 ответов даются крайне некомпетентыми сотрудниками.
Неоднокартно выделяемые подсети не назначались серверу. Сейчас по этой проблеме вновь висит открытый тикет уже 3-и сутки.
При аппаратных падениях вообще жуть. Раз 7 сервер падал так что не откликался ни ipmi, ни ребут из панели и через api не выполнялся. И раза 3 при этом первым ответом рекомендовали проверить правила файервола.
Стоит же в Таллине bitcoin-банкомат и курс приемлемый (по крайней мере в прошлом году как на btc-e +-2%) и не кинет и не грохнет. Да, не анонимно, но если кому надо, то иди снимай.
Вероятно речь об mkfifo?
Это только каналы ввода/вывода, а где фоновый процесс?
Вариант реализации посредством mkfifo в статье приведен
Разумеется, приведенный вариант не универсален и не будет работать во всех шеллах. Хотя, скорее всего, во всех Борн-шеллах должен отработать.
Андрей, хоть это и единственное найденное применение описанное в статье, на самом деле я при первой возможности ушёл от этого решения.
Причины:
— умирание сопроцесса при «битых» запросах (как следствие необходимость проверки жизнеспособности сопроцесса);
— потеря неизвлечённых данных при этом;
— геморойная обработка данных при извлечении и сопоставление их с запросом.
Всё-таки работа с БД — это не стихия *sh.
То что это Ваш стиль общения исключительно Ваше дело.
А статью Вам действительно стоит прочитать всю, тогда Вы найдёте ответ на:
И на
Хотя бы
https://www.freebsd.org/cgi/man.cgi?tr
Вам стоить прочитать всю статью, а не урывок в конце и решение найдётся.
Отличиях от чего и преимуществом над чем?
Это и есть «главное отличие»
В остальном функционал вполне реализумый однострочниками закинутыми в крон.
ping:
http (код ответа):
http (ключевое слово):
открытые порты:
уже вышеупомянутый rdp (которого нет на сайте, т.е. мы уже превзошли возможности сайта):
и т.д. и т.п.
Доавьте немного фантазии и 5-10 строчек кода и получите свой гибко/легко-конфигурируемый комбайн/велосипед не зависящий от неизвестно как работающего стороннего сервиса.
Но, реальный плюс данных сервисов всё-таки есть — возможность сделать look со множества направлений. Но как по мне — это единственный плюс.
или я чего-то не понял в задаче?
т.е. статью добавил в избранное каждый 63-й читатель. Это намного качественнее(чем рейтинг статьи) свидетельствует о пользе изложенного для целевой аудитории.
Валерий, прокомментируйте, пожалуйста, когда ждать версию под FreeBSD и с чем связан unsupported?
Лучше из нескольких браузеров.
Особенно интересуют:
— Утечка IP через Flash
— Утечка IP через WebRTC
Совпали ли с реальным?
Можно попробовать сделать, например, так (для pfx):
вероятно запросит пароли.
или так без извлечения ключа:
Да, нужно патчить hostapd, я делал зимой для 2.5, если интересно могу поискать.
Почему не на 40 MHgz?
Как обстоят дела webrtc, flash утечками?
ТП молчит.
Неоднокартно выделяемые подсети не назначались серверу. Сейчас по этой проблеме вновь висит открытый тикет уже 3-и сутки.
При аппаратных падениях вообще жуть. Раз 7 сервер падал так что не откликался ни ipmi, ни ребут из панели и через api не выполнялся. И раза 3 при этом первым ответом рекомендовали проверить правила файервола.