Новый | Ковров33.ru | чат | история | события | каталог | карты | связь | Телефоны | Радио | арт | ICQ | ГАЛЕРЕЯ | погода | Вики |
КОВРОВ форум. Напиши то, что ты думаешь! Но думай, прежде чем написать!
Но думай, прежде чем написать!


Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
27-05-2024, 03:26:03

Войти
Правила общения ковровского форума.
* Начало Помощь Поиск Войти Регистрация
+  KF
|-+  Техника
| |-+  Софт (Модератор: Diozan)
| | |-+  Вендокапец начался
0 Пользователей и 2 Гостей смотрят эту тему. « предыдущая тема следующая тема »
Страниц: 1 ... 30 31 [32] 33 34 ... 40 Вниз Печать
Автор Тема: Вендокапец начался  (Прочитано 117344 раз)
de_Fetos
9 звёзд
*********

Рейтинг: +1075/-1324
Offline Offline

Пол: Мужской
Сообщений: 16137

Водолей


« Ответ #465 : 22-05-2013, 23:26:47 »

Свои и чужие наработки как раз и воплощаются в инструментах.
Замечательно, задокументируй так, чтобы понял не только ты, но и другой спец того же уровня.
Цитировать
т.е. своей точки зрения не иметь нельзя?
Это только с твоей. Как ты сделал такой мощный вывод - для меня загадка.
Записан
de_Fetos
9 звёзд
*********

Рейтинг: +1075/-1324
Offline Offline

Пол: Мужской
Сообщений: 16137

Водолей


« Ответ #466 : 22-05-2013, 23:29:19 »

ну 3330 хоть ?

Ща Коляна позову!
Записан
zzzlo
Гость
« Ответ #467 : 22-05-2013, 23:31:04 »

Ебааа я выкушал ужо. Айда куданить.
Записан
Paladin
не хипстер
2 СуперЗвезды
**

Рейтинг: +1982/-1968
Offline Offline

Пол: Мужской
Сообщений: 65068

Стрелец


« Ответ #468 : 23-05-2013, 08:34:18 »

Значит Линукс не причем. Такое могло быть и на венде. Или как ?
Линукс и Винда приходящи
человеческий идиотизм - вечен
Записан
Diozan
Модератор
*****

Рейтинг: +1104/-1277
Offline Offline

Пол: Мужской
Сообщений: 15071


Рак

Кашу мясом не испортишь


« Ответ #469 : 23-05-2013, 09:27:56 »

Замечательно, задокументируй так, чтобы понял не только ты, но и другой спец того же уровня.Это только с твоей.

Кстати, у меня все скрипты и конфиги с комментариями. Так что, если вместо меня придёшь администрировать мои сервера, тебе достанется хорошее наследство.

Но вот такой, например, пример (извиняюсь за тавтологию)...
Настройка брандмауэра. В винде это делается штатной утилитой из панели управления. И вставить свои комментарии там нет никакой возможности.
В Линуксе брандмауэр настраивается через скрипт, который каждый админ составляет под свои конкретные цели. Вот, например, мой.
Код:
#/bin/bash

# Локальный и внешний интерфейсы...
export LAN_IF=br0
export WAN_IF=eth0

# Адреса локального и внешнего интерфейса...
export LAN_IF_ADDR=xx.xx.xx.xx
export WAN_IF_ADDR=yy.yy.yy.yy

# Адреса локальной и внешней подсетей...
export LAN_NET_ADDR=xx.xx.xx.0/24
export WAN_NET_ADDR=yy.yy.yy.0/24

# Обнуление текущих правил...
iptables -t filter -F
iptables -t nat -F

# Установка политики по умолчанию...
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

# Входящий траффик
# Блокировка широковещательных пакетов
iptables -A INPUT -m addrtype --dst-type BROADCAST -j DROP
# По уже установленным соединениям
iptables -A INPUT   -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# FTP, HTTP, OpenVPN, SSH из всех сетей
iptables -A INPUT --protocol TCP -m multiport --dports ftp,http,openvpn,ssh -j ACCEPT
# Входящие DNS,NTP
iptables -A INPUT --protocol UDP -m multiport --dports domain,ntp -j ACCEPT
# localhost траффик
iptables -A INPUT --in-interface lo -j ACCEPT
# ping запросы
iptables -A INPUT --protocol ICMP --icmp-type echo-request -j ACCEPT
# Лог прочих запросов
iptables -A INPUT -j LOG --log-prefix "iptables drop INPUT packet "


# Проходящий траффик
# <x> Блокировка широковещательных пакетов
iptables -A FORWARD -m addrtype --dst-type BROADCAST -j DROP
# <-> По уже установленным соединениям
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# <-> По локальным сегментам (ЛВС<->VPN)
iptables -A FORWARD --source xx.xx.xx.0/16 --destination xx.xx.xx.0/16 -j ACCEPT
# <-- Проходящие запросы основных интернет служб (2042-mrim, 5900-vnc)
iptables -A FORWARD --in-interface $LAN_IF --protocol TCP -m multiport --dports ftp,rsync,ssh,ssh,openvpn,smtp,pop3,http,http-alt,https,aol,xmpp-client,2042,5900 -j ACCEPT
# <-- На внешние серверы Камсан и Видео7
iptables -A FORWARD --in-interface $LAN_IF --protocol TCP -m multiport --dports 1204,1205,20900 -j ACCEPT
# --> Проходящие запросы на внутренние видеосервера GOAL
iptables -A FORWARD --in-interface $WAN_IF --protocol TCP -m multiport --dports 3107,3118,3133,3154 -j ACCEPT
# <-- На внешние DNS и NTP сервера
iptables -A FORWARD --in-interface $LAN_IF --protocol UDP -m multiport --dports domain,ntp -j ACCEPT
# <-- ping запросы
iptables -A FORWARD --in-interface $LAN_IF --protocol ICMP --icmp-type echo-request -j ACCEPT
# Лог прочих запросов
iptables -A FORWARD -j LOG --log-prefix "iptables drop FORWARD packet "


# Исходящий траффик
# По уже установленным соединениям
iptables -A OUTPUT  -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# localhost трафик...
iptables -A OUTPUT --out-interface lo -j ACCEPT
# Входящие, исходящие и проходящие ping запросы
iptables -A OUTPUT --protocol ICMP --icmp-type echo-request -j ACCEPT
# DHCP
iptables -A OUTPUT --protocol UDP --sport 67 --dport 68 -j ACCEPT
# Исходящие FTP,HTTP,RSYNC,SSH
iptables -A OUTPUT --protocol TCP -m multiport --dports ftp,http,rsync,ssh -j ACCEPT
# Исходящие DNS,NTP к внешним серверам
iptables -A OUTPUT --protocol UDP -m multiport --dports domain,ntp -j ACCEPT
iptables -A OUTPUT --protocol TCP --dport domain -j ACCEPT
# WOL (Wake on LAN)
iptables -A OUTPUT --protocol UDP --destination 255.255.255.255 --dport 40000 -j ACCEPT
# Лог прочих запросов
iptables -A OUTPUT -j LOG --log-prefix "iptables drop OUTPUT packet "


# NAT для маскарадинга всех проходящих пакетов с указанием подмены адреса источника...
iptables -t nat -A POSTROUTING --out-interface $WAN_IF -j SNAT --to-source $WAN_IF_ADDR


# Сообщаем ядру, что ip-форвардинг разрешен
echo 1 > /proc/sys/net/ipv4/ip_forward
for f in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $f ; done

# Сохраняем правила, чтобы потом не вводить все вручную заново при перезагрузке
/etc/init.d/iptables save

# В /etc/sysctl.conf добавить/раскомментировать следующие строки:
#net.ipv4.ip_forward = 1
#net.ipv4.conf.default.rp_filter = 1
#Если у вас динамически назначаемый IP-адрес, возможно, вам понадобиться включить следующее:
#net.ipv4.ip_dynaddr = 1

Каждое правило имеет комментарий. Но что нового почерпнёт для себя из них специалист моего уровня?

То же про конфиги разных служб. Конфиги редко пишут с нуля. Как правило, берут заготовку и уже её подгоняют под нужный сервер. Если я хорошо знаю данный продукт, то что я буду делать сначала с этой заготовкой? Мочить комментарии, ибо они мне не нужны, а на читаемость и восприятие конфига сказываются крайне отрицательно, ибо символьный мусор. Что сделает специалист моего уровня? Откроет конфиг, и изучит его. И комментарии ему тоже не будут нужны, в крайнем случае их значение он посмотрит в доках. Так что комментарии и документирование стандартных манипуляций с серверами нужны не специалистам "моего уровня", а тем, у кого этот уровень значительно ниже.
« Последнее редактирование: 23-05-2013, 09:42:35 от Diozan » Записан
ITM
Гость
« Ответ #470 : 23-05-2013, 09:36:15 »

Но что нового почерпнёт для себя из них специалист моего уровня?
а какой у тебя уровень ?
Записан
Diozan
Модератор
*****

Рейтинг: +1104/-1277
Offline Offline

Пол: Мужской
Сообщений: 15071


Рак

Кашу мясом не испортишь


« Ответ #471 : 23-05-2013, 09:42:52 »

а какой у тебя уровень ?

Ниже плинтуса.
Записан
ITM
Гость
« Ответ #472 : 23-05-2013, 09:46:06 »

Ниже плинтуса.
админов меряют плинтусами, занятно,  в чем суть методики ?
Записан
Diozan
Модератор
*****

Рейтинг: +1104/-1277
Offline Offline

Пол: Мужской
Сообщений: 15071


Рак

Кашу мясом не испортишь


« Ответ #473 : 23-05-2013, 09:53:22 »

админов меряют плинтусами, занятно,  в чем суть методики ?
Записан
glom
8 звёзд
********

Рейтинг: +162/-413
Offline Offline

Пол: Мужской
Сообщений: 5420

Стрелец


« Ответ #474 : 23-05-2013, 10:01:06 »

Симбиан илм мигоу наше все ?

Абослютно точно.
Записан
glom
8 звёзд
********

Рейтинг: +162/-413
Offline Offline

Пол: Мужской
Сообщений: 5420

Стрелец


« Ответ #475 : 23-05-2013, 10:11:46 »

Линукс и Винда приходящи
человеческий идиотизм - вечен

Вот это  точно. SLA и документирование разработок очень важно, это бесспорно, но есть такой критерий квалификации IT специалиста, как "умение работать с чужим кодом". Такое даже в требованиях к кандидатам на работу
пишется. Опять же, одному кодеру или админу достаточно двух строк комментариев, а другому и двух листов не хватит. ИМХО четко определить правила документирования невозможно, а отсюда следует их непонимание теми, что должен документировать разработки.
« Последнее редактирование: 23-05-2013, 10:12:19 от glom » Записан
Paladin
не хипстер
2 СуперЗвезды
**

Рейтинг: +1982/-1968
Offline Offline

Пол: Мужской
Сообщений: 65068

Стрелец


« Ответ #476 : 23-05-2013, 10:15:46 »

"умение работать с чужим кодом"
эта строчка в вакансии меня всегда настораживала
нет чужого или своего кода, есть код программный
как правило, это строчка говорит "мы сами не можем разобраться в нашем поделии"
Записан
glom
8 звёзд
********

Рейтинг: +162/-413
Offline Offline

Пол: Мужской
Сообщений: 5420

Стрелец


« Ответ #477 : 23-05-2013, 10:17:16 »

"умение работать с чужим кодом"
эта строчка в вакансии меня всегда настораживала
нет чужого или своего кода, есть код программный
как правило, это строчка говорит "мы сами не можем разобраться в нашем поделии"

Это бесспорно. Однако, это есть повод просить несколько повышенной зарплаты или надбавки "за сложность".  Grin
« Последнее редактирование: 23-05-2013, 10:19:34 от glom » Записан
Paladin
не хипстер
2 СуперЗвезды
**

Рейтинг: +1982/-1968
Offline Offline

Пол: Мужской
Сообщений: 65068

Стрелец


« Ответ #478 : 23-05-2013, 10:23:42 »

Это бесспорно. Однако, это есть повод просить несколько повышенной зарплаты или надбавки "за сложность".  Grin
отож!
Записан
ITM
Гость
« Ответ #479 : 23-05-2013, 10:56:52 »


в опу суют что ли, и смотрят на уровень ?
Записан
Страниц: 1 ... 30 31 [32] 33 34 ... 40 Вверх Печать 
« предыдущая тема следующая тема »
Перейти в:  

Powered by SMF 1.1 RC2 | SMF © 2001-2006, Lewis Media