Pull to refresh
15
0
Артём Кочнев @MrJeos

User

Send message

Самый правильный вариант, соглашусь. Сгенерить каждому пользователю и устройству свой сертификат лет на 5 и забыть о том, что кто-то сторонний может дойти до HA.

Для Алисы и прочих исключений в nginx сделать точечные исключения.

Matter в большинстве своём работает через тот же WiFi. Есть как вариант Thread, но тут спорно, вытеснит ли он Zigbee.

Во-первых, действительно Алиса тут хорошо помогает, соглашусь с комментарием выше. Во-вторых, в самом HA сейчас развивается функционал распознавания голоса штатный и без интернета.

За Phtoprism спасибо!

Не увидел, как реализована чистка памяти телефона. В гугл фото ты можешь удалить совсем или же удалить только локально. А тут, насколько я понял, удаляя с телефона, удаление синхронизируется и удаляется и в Phtoprism, верно?

Запуск двигателя сигналкой — это замыкание контактов замка зажигания. Остановка двигателя, который был запущен сигналкой — это размыкание тех же контактов (IG1, IG2), имитация того, что ключ повернули из положения «ON». А если завели с ключа, то сколько не размыкай эти контакты реле сигнализации, они остаются замкнуты самим замком зажигания. Так что глушение машины после дистанционного запуска и блокировка двигателя — абсолютно разные вещи.
Да, это можно легко делать параметрами --cert-file/--key-file/--fullchain-file для того, чтобы положить в нужное место сертификат/ключ и командой --reloadcmd задаётся действие.
Так же он запоминает эти параметры и потом сам по cron'у их выполняет.

ЦОД неплохой, да. Кроме того, что межрядные соединения под полом идут. А так там дикий бюрократизм. Нельзя и коробку занести, если за сутки заявку не подал. В самом крайне случае все равно заставят ждать 3 часа минимум.

Когда выйдет VAD v15?
В статье в конце приводится ссылка на утилиту KeeThief, которая просто из памяти достаёт введённый пароль. Так что оценка O(1) судя по всему.
В репозитории так же есть вроде как пропатченные исходники версии 2.34, в которых эта проблема исправлена.
Но на самом деле статья отличная! Очень интересно было узнать, как оно там внутри. Спасибо!
Для расшифровывания базы может использоваться не только AES-256, но и Twofish, Serpent или любой другой алгоритм, добавленный плагином.
А если при падении приложения в логах будет записано, с какими параметрами это приложение запускали?
Не опасно ли передавать пароль ключом командной строки? Ведь тогда все приложения, видящие список процессов, могут без проблем получить его.
А IP-адреса жестко заданы на всех ТСД (их адрес и адрес сервера)? Не увидел этого момента в статье.
Когда APC NetBotz Rack Monitor устанавливали, нигде не было указано количество поддерживаемых датчиков протечки. Когда закупили и поставили и один из датчиков не увиделся, то сама тех поддержка долго искала в какой-то своей документации, что поддерживается не более двух таких датчиков на сам головной контроллер (хотя 6 различных вроде как можно). Пришлось в срочном порядке докупать модуль расширения.
Так что документация в некоторых важных моментах у APC неполноценная.
Да, извините.
Не знал, что с буквой А тоже разрешенная форма. Написал только из-за этого, а не из-за самой фразы.
Сильно коробит, когда говорят «сосредотачивает», но когда так пишут, это вообще… Брр!
Active-active. Там у них какой-то свой протокол со своей арифметикой распределения, как в LAG протоколах.
Да, собирается как простая аггрегация на интерфейсе aeX
Забыл упомянуть, что так же по рекомендации представителей Juniper всех членов фабрики советуют разделить в группы для NSSU:
chassis {
nssu {
upgrade-group group1 {
fpcs [ 2 4 6 8 10 ];
}
upgrade-group group2 {
fpcs [ 3 5 7 9 11 ];
}
upgrade-group group3 {
fpcs 1;
}
upgrade-group group4 {
fpcs 0;
}
}
}

Чтобы можно было обновить сначала чётных членов (2,4,6,...), затем нечётных (3,5,7,...) и только потом master (0) и backup (1)
1
23 ...

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity