Бывает, что когда вы установили Ubuntu на свой компьютер и подключаете монитор по dvi, но вот максимальное разрешение экрана, на 19-дюймовом мониторе, было 1024х768 вместо 1440х900.
Для этого можно воспользоваться программой XRandR.
XRandR — расширение X-сервера, позволяющее производить настройки режимов работы мониторов. Например, можно изменить разрешение, вывести изображение на внешний монитор, повернуть изображение и тому подобное. Утилита часто полезна для настройки корректного разрешения при подключении к внешнему монитору или телевизору.
Вывод доступных мониторов и режимов
Введя в терминале xrandr вы увидите список интерфейсов, по которым могут быть подключены мониторы и доступные режимы работы монитора (разрешение и частота смена кадров в герцах). Вот пример вывода этой команды:
Возможные названия интерфейсов:
LVDS1 — экран ноутбука;
VGA1 — экран, подключаемый через VGA;
DVI1 — экран, подключаемый через DVI;
HDMI — экран, подключенный через HDMI;
Названия интерфейсов могут отличаться в зависимости от используемой видеокарты. Для последующей работы с конкретным интерфейсом, необходимо запомнить его название (например, VGA1 если мы работам на видео от Intel и подключаем монитор по VGA).
Чтобы установить любое из этих разрешений, выполняется следующая команда:
xrandr --output LVDS1 --mode
и вписываем после нее одно из названий существующих разрешений, например: xrandr --output LVDS1 --mode 640x480 После этого установится нужное Вам разрешение. И хочу заметить, что после опции output мы вписываем название своего интерфейса, в примере LVDS1.
Добавление нового режима.
И теперь приступим к самому важному. Например мы подключаем 1080p монитор, а в программах настройки экрана доступно лишь намного меньшее разрешение. Также могут быть проблемы и просто с неверным разрешением, из-за чего могут быть размытости и прочее. Для начала воспользуемся очень полезной утилитой CVT (Coordinated Video Timing) в параметр ей добавим необходимое нам разрешение и частоту кадров. (В качестве параметров в примере добавим режим 1920x1080 при 60Гц): cvt 1440 900 60
Нам нужна строка, которая находится после Modeline. И теперь создаем новый режим, он создается командой xrandr --newmode и добавляется строчка после modeline из предыдущей команды, то есть выполняем: xrandr --newmode "1440x900_60.00" 106.50 1440 1528 1672 1904 900 903 909 934 -hsync +vsync
Теперь осталось "привязать" созданный режим к нужному интерфейсу (Выше я уже объяснял об интерфейсе, в примере я возьму интерфейс DVI1): xrandr --addmode DVI1 1440x900_60.00
И теперь мы может установить созданное нами разрешение: xrandr --output DVI1 --mode 1440x900_60.00
Вот и всё.
Добавление новой конфигурации в автозагрузку.
Добавленный новый режим разрешения экрана у нас сохранится до тех пор, пока не будет перезагружен компьютер. Поэтому создадим скрипт sh с нашими командами. И добавим его в конфигурации lightdm.conf. 1. Создаем sh скрипт и проверяем его. Ничего сложного нет в этом. Советую создать папку ".bin" в домашнем каталоге, куда будете складывать скрипты. Туда удобно складывать скрипты.
Итак создаем теперь новый документ, называем его как захочется, к примеру screen.sh. В текстовым редакторе добавляем туда наши все команды (полученные выше) по порядку:
Сохраняем, закрываем, жмем правой кнопкой мыши по файлу и на вкладке "Права" ставим галочку "Разрешить выполнение как программы".
2. Теперь этот скрипт надо добавить в автозагрузку. Здесь инструкция разделяется. Для Ubuntu c 12.04 до 13.10 надо править следующий файл: sudo gedit /etc/lightdm/lightdm.conf Для Ubuntu 14.04 и выше надо править следующий файл: sudo gedit /usr/share/lightdm/lightdm.conf.d/50-unity-greeter.conf Добавляем в конец файла строчку:
display-setup-script=/home/edward/.bin/screen.sh
Естественно меняем путь до вашего скрипта после "=" на свой. В итоге должно получиться так:
Вариант №2
Добавим этот скрипт в Автозагрузку системы.(/etc/xdg/autostart)
Потеряли свой ноутбук? Наденьте шляпу и следуйте нашим советам для того, чтобы максимально быстро выйти на след похитителя. Игра начинается!
Для чего это нужно?
Лучше вернуть похищенное устройство, чем покупать новое, не так ли?
Необходимое программное обеспечение является простым в установке и администрировании.
Вы не столкнетесь с какими-либо финансовыми затратами, так как существует бесплатный вариант использования необходимых сетевых сервисов.
ОС Linux отлично защищает ваш мобильный компьютер от вездесущих программных угроз. Но она не сможет помочь в том случае, если вы оставите его в автобусе или кто-либо похитит его. Программное обеспечение Prey с открытым исходным кодом поможет вам вернуть свои похищенные мобильные устройства, ведь оно позволяет отслеживать их местоположение, удаленно управлять ими, а также делать их непригодными для использования теми, у кого они оказались.
Однако, следует понимать, что для того, чтобы воспользоваться функциями Prey, вам придется установить необходимое программное обеспечение на мобильное устройство до момента потери контроля над ним. В составе Prey присутствует приложение-агент, которое исполняется в фоновом режиме на вашем устройстве и периодически отправляет HTTP-запросы для получения от сетевого координационного центра информации о том, следует ли выполнять какие-либо операции или можно продолжать работу в фоновом режиме. Если вы потеряете устройство, вы можете воспользоваться панелью управления Prey для отметки этого устройства как утерянного, после чего на уровне устройства начнется сбор информации, которая поможет вам отследить его местонахождение.
Помимо Linux Prey может работать в нескольких операционных системах, включая Windows, Mac OS X и даже Android и iOS, поэтому вы можете использовать данное программное обеспечение для отслеживания местоположения как ноутбуков, так и других мобильных устройств. Вы можете абсолютно бесплатно зарегистрировать до трех мобильных устройств или, при наличии большего количества устройств, перейти на тариф Pro с ежемесячной оплатой, равной 5$ (около 400 руб.).
Самым удобным элементом Prey является панель управления, с помощью которой вы можете управлять поведением агента Prey на мобильном устройстве даже после его похищения.
Настройка устройства
Проект Prey предоставляет предварительно скомпилированные версии бинарных файлов для дистрибутивов, использующих менеджер пакетов программного обеспечения формата DEB, таких, как Debian и Ubuntu. Для настройки Prey в данных дистрибутивах следует перейти на веб-сайт preyproject.com и нажать кнопку "Download now" для загрузки бинарного пакета. Вы можете дважды кликнуть по иконке загруженного файла с расширением .deb или использовать команду sudo dpkg --install prey-* для установки агента Prey.
После окончания процесса установки будет запущен инструмент для настройки Prey с графическим интерфейсом, с помощью которого вам будет предложено выбрать метод отправки отчетов. Метод отправки отчетов влияет на то, как Prey будет взаимодействовать с устройствами и передавать информацию вам. Рекомендуемым методом является метод, предусматривающий использование сетевой панели управления Prey, доступ к которой можно получить с любой машины. Также вы можете использовать Prey в автономном режиме, но в этом случае вам придется настроить свой собственный почтовый сервер, работающий по протоколу SMTP, параметры которого должны быть впоследствии добавлены в конфигурационный файл Prey, расположенный по пути /usr/share/prey.
Для предотвращения форматирования жесткого диска вашего ноутбука рекомендуем отключить функцию загрузки со съемных носителей и установить пароль на вход в BIOS.
Далее вам придется зарегистрироваться на веб-сайте Prey. Вы можете сделать это как из приложения, так и перейдя по адресу preyproject.com. При регистрации на веб-сайте Prey вам будет предложено ввести ваше имя, адрес электронной почты и пароль. После окончания процесса настройки учетной записи Prey предложит вам добавить ваш ноутбук в список отслеживаемых устройств. Название устройства и его тип будут определены автоматически, но вы в любом случае сможете отредактировать их впоследствии с помощью панели управления Prey. При добавлении следующих устройств вам придется воспользоваться опцией привязки устройства к существующей учетной записи.
На этом процесс настройки можно считать оконченным. Теперь вы готовы к настройке стратегии работы Prey. Запустите инструмент настройки Prey (иконка для запуска которого должна появится в подменю "Администрирование"), если он еще не запущен и перейдите на страницу с основными параметрами. На данной странице вы можете активировать гостевую учетную запись без пароля для того, чтобы было проще узнать, кто пользуется похищенным у вас устройством. Вам также следует активировать функцию автоматического подключения к сети Wi-Fi, которая позволит осуществить автоматическое подключение к ближайшей точке доступа Wi-Fi, после установления которого отправка отчетов не будет связана с какими-либо сложностями.
Установка параметров устройств
После того, как вы добавите ваше устройство в список отслеживаемых устройств, вы должны будете установить его параметры с помощью сетевой панели управления Prey. Панель управления разделена на различные секции, позволяющие изменять параметры устройств.
Главная страница содержит список всех добавленных устройств. Нажмите на название устройства для изменения его параметров. Перейдите к секции конфигурации "Configuration", в которой вы сможете изменить имя устройства, а также его тип в том случае, если они не были корректно определены. Теперь перейдите к секции параметров аппаратного обеспечения "Hardware", в которой вы можете ознакомиться с подробной информацией об аппаратном обеспечении выбранного устройства, включающей серийный номер самого устройства, а также параметры материнской платы и других компонентов, которая понадобится вам при возникновении необходимости в отправке подробного описания устройства в правоохранительные органы.
Параметры в секции основных параметров "Main" разделены на две группы; в группе "Actions to perform" приведены действия, которые будут выполняться Prey на вашем устройстве. Несмотря на то, что эти действия будут выполняться независимо от того, будет устройство объявлено утраченным или нет, лучше держать их отключенными до того момента, когда устройство будет утрачено.
Некоторые из этих параметров введены специально для того, чтобы идентифицировать похитителя настолько быстро, насколько это возможно сразу же после похищения устройства. Например, параметр "Alarm" позволяет активировать громкий звук сирены на вашем устройстве, позволяющий найти его, если, конечно, оно находится поблизости. Также в списке присутствует параметр "Alert", позволяющий вывести предупреждающее сообщение на экране утраченного устройства. Если оно не подействует на похитителя, вы сможете воспользоваться параметром "Lock", предотвращающим использование компьютера до момента ввода корректного пароля. Однако, вполне вероятно, что вы предпочтете не блокировать компьютер, а собрать побольше информации о похитителе, который будет активного использовать его.
Prey на Android-устройстве
Помимо нетбуков, ноутбуков, и настольных компьютеров, Prey также может защищать мобильные устройства. Для установки Prey на Android-устройство следует загрузить приложение из Google Play Store. Кроме версии приложения для Android существует версия приложения для iOS, которая доступна в Apple App Store. После установки приложения воспользуйтесь вашей учетной записью на веб-сайте Prey или создайте новую учетную запись точно также, как и при настройке версии Prey для ноутбуков.
После ассоциации с вашей учетной записью, Prey предложит вам активировать административный режим, задав пароль для доступа к приложению с целью повышения безопасности. Таким образом любому человеку, завладевшему вашим устройством придется отозвать административные привилегии приложения перед удалением программного обеспечения Prey с вашего устройства.
Приложение Prey для Android имеет параметр "Disable Power Menu", при активации которого устройство не сможет выключаться с помощью меню выключения. Также приложение Prey для устройств Android содержит специфический параметр "Hide", позволяющий скрыть иконку приложения Prey из меню приложений.
Версии для Android и iOS разработаны с использованием рекомендуемых для данных платформ языков программирования.
Следите за похитителем
Если вы потеряете свой ноутбук, вы должны будете немедленно войти в сетевую панель управления Prey, нажать на название отсутствующего устройства и использовать переключатель вверху страницы для отметки устройства как утраченного. После этого Prey соберет большой объем доступной информации об утраченном устройстве и его текущем пользователе. Вы можете выбрать ту информацию, которую, по вашему мнению, стоит собирать на уровне устройства, на странице устройства в сетевой панели управления.
Как только устройство подключится к сети, Prey сможет использовать информацию о расположенных поблизости точках доступа Wi-Fi для уточнения текущего местоположения устройства и нанесения соответствующей метки на карту Google. Вместе с этой информацией будет также собрана и дополнительная относящаяся к сетям информация, такая, как публичные и удаленные IP-адреса сети, к которой подключено устройство. Кроме того, вы можете сообщить Prey о необходимости отслеживания пути сетевых пакетов с помощью утилиты traceroute (до сервера google.com) с похищенного устройства через маршрутизатор похитителя. Но для этого, разумеется, вам придется установить пакет программного обеспечения traceroute до того момента, как устройство будет похищено.
Также вы можете сообщить Prey о необходимости сбора всей доступной информации о сессии окружения рабочего стола - включая список пользовательских процессов, а также снимок рабочего стола. Рано или поздно вы получите снимок рабочего стола в момент входа похитителя на какой-либо веб-сайт или в веб-интерфейс сервера электронной почты. Хотя вы и не получите его пароля, вы сможете точно узнать его имя пользователя и связаться с ним.
Если в вашем устройстве имеется встроенная веб-камера (как в большинстве современных ноутбуков и нетбуков), Prey также будет незаметно делать снимки с помощью нее. Пройдет не так много времени и вы застанете похитителя перед вашим похищенным устройством. Вы можете самостоятельно установить время, по истечении которого Prey будет активизироваться и осуществлять сбор необходимой вам информации. В бесплатной версии длительность этого периода находится в диапазоне от 10 до 50 минут.
Версия Pro позволит вам уменьшить длительность данного периода до двух минут или, что еще лучше, установить прямое соединение с устройством. Одним из преимуществ версии Pro является режим реального времени "On Deamand Mode", в котором отчеты от утраченного устройства доставляются в реальном времени. При активации данного режима любые изменения конфигурации утраченного устройства выполняются немедленно, конечно же, в том случае, если устройство подключено к сети.
Это все действия, которые вы можете предпринять. Все, что вам остается - это ждать. Как только злоумышленник выйдет в сеть с помощью вашего устройства, клиент Prey уведомит веб-сервис Prey об этом событии. Хотя мы и надеемся, что вы никогда не потеряете ваш ноутбук, теперь вы в любом случае будете отлично подготовлены к расследованию, связанному с выяснением обстоятельств, при которых ваш ноутбук попал к третьему лицу и будете иметь возможность либо принудить его вернуть ваше устройство, либо собрать достаточно информации для обращения в правоохранительные органы. Удачной охоты!
В адрес технической поддержки и клиентской службы ежедневно поступает большое количество писем. Сначала для их обработки использовали просто Thunderbird, цветные метки и звездочки. Когда корреспонденции стало больше, потребовалось систематизировать работу с почтой: нужна была возможность оставлять друг другу комментарии, распределять задачи между сотрудниками, в удобном виде отображать историю переписки, использовать заготовки ответов и многое другое.
Подобные возможности предоставляют так называемые системы HelpDesk. Заявка в такой системе, как правило, называется «тикетом», поэтому систему по-русски можно назвать «тикетницей». Для поиска решения, наилучшим образом подходящего для нас, мы составили список требований, посмотрели чуть более 100 продуктов, 16 из них установили и протестировали, определили финалистов и, наконец, выбрали ту систему, которую мы используем сейчас.
Ниже представлены результаты нашего исследования. «Победитель» здесь не отмечен намеренно: для каждого конкретного случая, для каждой команды сотрудников окончательный выбор необходимо делать, исходя из собственных требований.
Начнем с самого интересного — с финалистов. Но перед этим опишем требования к системе.
Требования к системе
В нашей компании несколько отделов, у каждого отдела свой вариант оформления писем, своя специфика. Заявки могут перемещаться между отделами в процессе работы. Кроме того, у нас есть возможность установить продукт на собственном сервере, и мы заинтересованы в его тонкой подстройке под себя — разработчики для подобных задач в нашей компании также имеются. Исходя из этих предпосылок, был составлен список требований.
Активность разработчиков и сообщества — продукт должен развиваться и поддерживаться.
Бесплатная или недорогая (~ 30 000 рублей).
Возможность установки на собственный сервер (не on-demand/hosted).
Реализация на PHP с открытым исходным кодом — для возможности модификации системы под себя.
Исходный код должен быть понятным и структурированным.
Продукт использует базы данных MySQL или PostgreSQL.
Наличие веб-интерфейса для работы с заявками.
Корректная работа с UTF-8 и с русскими кодировками — как в веб-интерфейсе, так и при получении/отправке писем.
Возможность перевода интерфейса на русский язык (наличие готовой локализации или удобного способа перевода).
Автоматическое создание тикета из входящего письма (Email to Ticket Gateway). Ответ сотрудника отправляется пользователю письмом (фактически эмулируя обычную переписку по почте). Ответ пользователя присоединяется к исходному тикету.
Отображение истории переписки в удобном виде.
Возможность видеть, какой именно сотрудник отвечал на заявку.
Поддержка нескольких отделов. Письма автоматически попадают в нужный отдел.
Возможность ограничить доступ сотрудника только к конкретным отделам.
Сотрудник может переместить заявку в другой отдел.
Возможность задать персональную подпись в письмах для каждого отдела.
Поддержка вложенных файлов в письмах — как во входящих, так и в исходящих.
Возможность отделить сообщение из имеющейся переписки в отдельную заявку (split ticket).
Поддержка шаблонных ответов.
Возможность оставлять внутренние комментарии в тикете.
Наличие механизма эскалации тикетов (если на обращение долго не отвечают, об этом сразу узнает менеджер).
Наличие поиска по тикетам: по сотруднику, получателю, теме, содержимому, отделу, дате.
Желательные:
Наличие API для создания/работы с тикетами извне.
Подача звукового сигнала при появлении новых сообщений.
Подсчет статистики: сколько заявок было обработано сотрудником, какое среднее время ответа.
Возможность обратной связи: оценка пользователем ответа сотрудника поддержки.
По каждому продукту, подходящему по техническим характеристикам, мы отправляли запрос на контактный адрес разработчиков, чтобы уточнить соответствие другим требованиям и чтобы проверить работу поддержки. Отсутствие ответа — критический минус, так как потом в случае проблем обратиться будет некуда.
Стоимость: $599 за 10 сотрудников. В стоимость включено 6 месяцев обновлений. Учитывается общее количество сотрудников, заведенных в системе.
Это самая многофункциональная система поддержки. По работе с заявками она умеет все. Кроме основных функций поддерживается также постановка задач, управление SLA, нотификации по SMS, база знаний и веб-портал для пользователей, API для интеграции с другими сервисами. Используется многими именитыми компаниями (ICANN, Sony, DHL, MTV).
Из-за большого набора возможностей интерфейс настроек и работы с ней несколько перегружен. Это классическая и строгая система для организации службы поддержки с полным набором возможностей.
Русификация поддерживается только для веб-интерфейса, предоставляемого клиентам. Интерфейс для работы сотрудников нужно переводить самостоятельно правками в коде. Исходный код открыт.
Продукт полноценно поддерживается и развивается. Поддержка отвечает быстро, есть чат на сайте.
Докупать лицензии можно также не менее, чем по 10 сотрудников. Лицензия ограничивает общее заведенное в системе количество сотрудников, вне зависимости от того, активны они или нет. Если сотрудник увольняется, а на его место приходит другой, необходимо удалить сотрудника и добавить нового. Имя удаленного сотрудника при этом будет фигурировать в письмах, которые он отправлял.
Стоимость: $192 за 1 сотрудника, в стоимость включен год обновлений. Учитывается только то количество сотрудников, которое одновременно находится в онлайне — общее количество сотрудников при этом не ограничено.
Принципиально Open source, о чем и заявляют у себя на сайте. Изначально система создавалась для службы поддержки провайдера хостинга.
Система нацелена на обеспечение эффективного сотрудничества между коллегами. Большой упор идет на создание персонального настраиваемого рабочего места каждого сотрудника. Так, каждый сотрудник может создать для себя несколько «Рабочих пространств» (Workspaces), представляющих из себя сохраненные поиски (например: все открытые тикеты в группе Поддержка, которые никому не принадлежат — раз; недавно закрытые тикеты во всех группах — два; тикеты, принадлежащие саппорту Даниле — три). Эти рабочие пространства — основной инструмент работы, в отличие от других тикетниц, где основной инструмент работы — фиксированный список очередей заявок, к которым сотрудник имеет доступ.
Таким образом, основная особенность системы — гибкость и настраиваемость рабочего места под каждого сотрудника, а также всей системы под сложившийся рабочий процесс. Все стандартные возможности по работе с тикетами при этом присутствуют в полном объеме. Также используется именитыми компаниями (Cisco, Yamaha), но широко известных имен меньше, чем у Kayako.
Поддерживает отчеты, базу знаний, учет рабочего времени и другие расширения, в том числе созданные сторонними разработчиками. Поддерживает API через HTTP (JSON). Оповещение о новых сообщениях можно получать по RSS. Русифицировать можно все с помощью переводчика в панели администратора. Исходный код открыт.
Поддержка на простые вопросы отвечает по почте довольно быстро. Над сложными может подумать некоторое время, но тоже отвечает. Продукт активно разрабатывается, новые версии выходят раз в 3 месяца.
Так как общее количество сотрудников не ограничено, при увольнении сотрудника достаточно пометить его как Disabled — вся информация о нем при этом сохранится. При общем штате в 15 сотрудников достаточно купить лицензию только на то количество, которое работает одновременно в течение смены, например, на 5 рабочих мест.
Бесплатная система, open source. Это единственная из бесплатных систем поддержки на PHP, которая дошла до финала. По сравнению с платными аналогами выглядит неконкурентоспособной, однако поддержка базового функционала присутствует. Активность разработки и сообщества низкая.
Работать с системой можно только при наличии разработчика, который будет ее поддерживать и добавлять функционал под нужды компании. Возможно, стоимость времени такого разработчика будет выше, чем стоимость лицензии платного продукта.
Отдельно о поддержке кириллицы
Проблемы с русским языком есть у всех систем, разработанных зарубежными программистами. Так, у Kayako и osTicket не всегда корректно распознаются и кодируются заголовки писем, содержащих кириллические символы. У Cerberus особенный механизм поиска по тексту, и при поиске русских слов в теле писем, возможно, придется попробовать несколько вариантов (поиск по теме письма при этом происходит корректно).
Продукты, на которые стоит обратить внимание
Многие продукты, с которыми мы познакомились, не подошли нам в силу специфических требований нашей компании. Однако в каждой компании требования к системе поддержке свои. При выборе конечного решения мы рекомендуем также обратить внимание на следующие продукты:
Бесплатный, open source, на Perl. Известная система работы с тикетами, на рынке присутствует уже много лет. Некоторое время назад был внедрен современный интерфейс. Умеет все, что требуется от тикет-системы: много отделов, права пользователей, эскалация, поиск, шаблоны ответов. Поддерживает UTF-8, есть русская локализация. Совместим с ITIL. Есть версия SaaS.
Бесплатный, open source, на Perl. Разрабатывается более 10 лет, также недавно внедрили современный интерфейс. Русский язык поддерживается, также поддерживается SLA, учет рабочего времени, разграничение по отделам, мощная система прав и многое другое. Версии SaaS не предлагают, но предлагают услуги хостинга и установки RT.
Стоимость: от $199 за 5 сотрудников. Учитывается общее количество сотрудников, заведенное в системе, в том числе заблокированных.
Современная система для организация простой поддержки. Объединяет чат на сайте и электронную почту, основной упор сделан на живое быстрое общение. Поддерживается локализация, разрабатывается русский перевод. Минусы: код закрыт, недостаточное внимание уделено общению по электронной почте.
Стоимость: $549 (базовая версия). Лицензия ограничивает количество клиентов (учет ведется по адресу электронной почты клиента).
Предназначена для поддержки конечных пользователей на рабочих местах, неприменима для поддержки неопределенного круга клиентов. Реализована на Java, код закрыт. Поддерживает русский. Есть версия SaaS.
Панель виртуального хостинга с развитым модулем технической поддержки. Поддержка продукта работает оперативно, разработчики незамедлительно приступили к исправлению ошибок, на которые мы указали в ходе тестирования. Поддержка кириллицы на момент тестирования не всегда работала корректно. Код открыт, PHP.
Бесплатная простая система на PHP. Предназначена для поддержки рабочих мест в небольшом офисе. Отделы отсутствуют — когда конечный клиент сообщает о проблеме, он должен назначить ее конкретному сотруднику поддержки.
Стоимость: от $15 за сотрудника в месяц (версия для установки на свой сервер).
Предназначен для организации службы поддержки (тикетница), содержит дополнительные модули: база знаний, автоматическая фильтрация писем, отчеты. Удобный интерфейс, поддерживаются различные языки. Продукт активно разрабатывается.
Бесплатная CRM с открытым исходным кодом для разработки продуктов в сфере ИТ. Имеет инструменты для маркетинга, совместной работы, общения с клиентской базой, управления продажами. Есть версия SaaS.
Бесплатная система на PHP для поддержки пользователей через веб-интерфейс. Есть поддержка русского языка. Не поддерживает прием заявок по электронной почте. Есть версия SaaS.
Неудачные продукты
В процессе знакомства с решениями технической поддержки были выделены также продукты, которые мы посчитали неудачными. В основном эти продукты либо не разрабатываются, либо не обладают необходимым функционалом при высокой стоимости. Тем не менее, за время исследования один из продуктов был перемещен из секции неудачных продуктов в группу достойных внимания: разработчики выпустили новую версию, изменили ценовую политику и значительно улучшили общее впечатление о продукте. Поэтому необходимо принимать по внимание, что ситуация со временем может измениться, причем в лучшую сторону.
Предназначена для организации службы поддержки и соответствует базовым требованиям. Некорректно поддерживает кириллицу, неудобный интерфейс. Разработчики не отвечают на письма, не видно разработки продукта.
Предназначена для организации службы поддержки (тикетница). Не работает с кириллицей. Серьезные недостатки по возможностям при высокой стоимости. Возможно предоставление исходного кода.
Предназначена для организации службы поддержки (тикетница). Последняя версия от января 2011 года, однако списка изменений обнаружить не удалось, что не позволяет оценить их существенность. Отвечают только на вопросы о продаже, технические вопросы игнорируют.
Предназначена для организации службы поддержки (тикетница). Нет поддержки UTF-8, более того — поддержка не планируется из-за «некорректной работы PHP с UTF-8» (ответ разработчиков). Есть сомнения в качестве продукта.
Является приложением к системе LANBilling для организации поддержки пользователей, при этом может работать обособленно. Не обладает практически никакими возможностями.
Распространяется бесплатно. Предназначена для организации службы поддержки (тикетница). Хорошо выглядит и обладает необходимыми функциями. Однако разработчики предоставляют исключительно платную поддержку, получить помощь даже по простым вопросам во время тестирования или отправить разработчикам сообщение об ошибке невозможно.
Более не разрабатывающиеся продукты
При поиске системы поддержки мы фиксировали все продукты, которые можно обнаружить по ключевым словам «система поддержки», «help desk», «service desk». Многие из проектов оказались уже закрыты разработчиками. Мы приводим здесь их список и уверены, что на текущий момент это самый полный список умерших тикетниц в интернете!
Eventum Issue — от разработчиков MySQL. Очень неудобный интерфейс, нет обновлений с 2009 года.
Zermit — в процессе тестирования не отвечали на письма, в настоящий момент сайт не работает.
НТР-сервис (NTRService) — в требованиях MySQL 3 и PHP 4, последние новости на сайте продукта — 2007 год, на сайте разработчика — 2009 год.
WebSoft HelpDesk — судя по материалам в интернете, продукт ранее существовал. В настоящий момент по этому запросу находится только форма обращений в службу поддержки компании WebSoft.
Departmental Helpdesk — простая система с открытым исходным кодом. Не использует базу данных: все сохраняется в текстовых файлах. С 30.05.2011 проект более не разрабатывается.
Rational CQ — теперь IBM Tivoli.
itsHelp — не обновляется с января 2010 года, продукт не выглядит завершенным.
exDesk — сайт не обновлялся несколько лет, в приведенных скриншотах работы системы даты 2005 и 2006 годов.
Не исследовавшиеся продукты
Некоторые системы мы не протестировали в силу несоответствия их базовым требованиям: например, не тестировались системы, предназначенные для Windows, или системы, технических требований по которым обнаружить не удалось. Здесь мы приводим краткий перечень этих продуктов.
Разбиение по группам условное — по системным требованиям. Упорядочивание по стоимости в приведенном списке не производилось. На соседних позициях могут находиться как бесплатные системы, так и комплексные решения, стоимость которых составляет несколько сотен тысяч рублей.
Некоторые системы повторяются в разделе SaaS, так как разработчики предлагают разные способы использования: для установки на свой сервер (Download version) или как сервис для работы (SaaS a.k.a. On Demand a.k.a. Hosted).
WHMCS — система для автоматизации обслуживания клиентов, включающая биллинг и систему поддержки пользователей. Совместима с большим количеством панелей управления хостингом/VPS, включает модули для регистрации доменов, продажи сертификатов SSL, приема платежей.
dotProject — система с открытым исходным кодом для управления проектами, включает систему поддержки.
Roundup — cистема для ведения базы проблем и их решения.
IPI.MANAGER — система управления задачами. Возможные применения: организация единой службы поддержки, система CRM, управление проектами. Российский продукт, ведется активная разработка.
Исследование показало, что на рынке представлено больше количество систем, так или иначе решающих задачу автоматизированной технической поддержки пользователей: с открытым и закрытым исходным кодом, платные и бесплатные, направленные на работу через веб-интерфейс и через специализированные клиенты, реализованные в виде самостоятельных серверных приложений или предназначенные для запуска из-под веб-сервера. По возможностям системы поддержки пользователей можно разделить на следующие группы:
Простые системы для отслеживания заявок.
Системы средней сложности с возможностью групповой работы, автоматизации действий, поддержки базы знаний, учета SLA, создания отчетов.
Комплексные решения, поддерживающие ITSM/ITIL, предназначенные для управления процессами, связанными с технической поддержкой и разработкой продуктов в больших компаниях.
При выборе системы поддержки пользователей важно обращать внимание:
На соответствие предлагаемых продуктом возможностей и принципов работы рабочему процессу, установившемуся в компании.
На возможность адаптации системы к возникающим в компании изменениям.
На активность выпуска обновлений разработчиками и оперативность работы службы поддержки продукта.
Мы надеемся, что данная статья, если и не послужит решающим фактором при выборе системы поддержки пользователей, то, как минимум, станет хорошей отправной точкой для проведения аналогичных исследований.
Использованные материалы
Поиск в Google и SourceForge по ключевым словам «service desk», «служба поддержки», «support desk», «helpdesk», «ticket», «support», «tracker».
UTF-8 — распространенная кодировка, поддерживающая символы многих языков, используется для хранения и передачи текста.
Русские кодировки — windows-1251, KOI8-R/KOI8-U, CP866, кириллические кодировки символов, часто использующиеся для передачи сообщений электронной почты.
API — интерфейс приложения, позволяющий обращаться к нему из внешних программ. Частный случай — возможность автоматизированного обмена данными с приложением через запросы HTTP.
Open source — открытый исходный код, т. е. разработчик размещает исходный код программы в свободном доступе или распространяет его вместе с дистрибутивом. Программу с открытым исходным кодом можно легко модифицировать под собственные нужды. Проекты с открытым исходным кодом могут быть как платными, так и бесплатными.
SaaS — модель предоставления разработчиком продукта для использования без необходимости установки на собственный сервер. Разработчик самостоятельно устанавливает и поддерживает систему на своем сервере. Оплата совершается, как правило, на ежемесячной основе. Часто такие версии называются «On Demand» или «Hosted».
Тикет (ticket) — заявка в системе поддержки пользователей, на основании которой производятся какие-либо работы.
CRM — приложение для управления взаимодействием с клиентами, оценки и повышения его качества.
SLA — соглашение об уровне предоставления услуг. Определяет качество предоставляемой услуги в количественных характеристиках и устанавливает ответственность поставщика услуги при нарушении согласованных значений качества.
ITIL — стандарт, библиотека знаний, вобравшая в себя опыт предоставления услуг высокого качества в области ИТ, описывающая лучшие способы организации работы по предоставлению таких услуг. Аналогом ITIL является, например, MOF — переработанные Microsoft рекомендации ITIL, учитывающие собственный опыт компании Microsoft и ориентированные на системы, построенные на продуктах и технологиях Microsoft. Еще одним стандартом, разработанным для аналогичных целей, является CobiT.
ITSM — составляющая ITIL, описывает процессы, связанные непосредственно с предоставлением и управлением услугами ИТ.
TrueCrypt больше не поддерживается, но dm-crypt и LUKS - отличный вариант с открытым исходным кодом, позволяющий шифровать и использовать шифрованные данные.
Безопасность данных стала одной из самых больших проблем среди интернет-пользователей. Новости о краже данных с веб-сайтов стали очень распространенными, но защита ваших данных - это не только обязанность сайтов, есть многое, что мы, как конечные пользователи, можем сделать для нашей собственной безопасности. Например, только некоторые примеры - использовать надежные пароли, шифровать жесткие диски, которые расположены на наших компьютерах, и использовать безопасные соединения. В частности, шифрования жесткого диска является хорошим способом обеспечения безопасности - оно не только защитит вас от любых троянов, пытающихся украсть ваши данные через сеть, но также и от физических атак.
В мае этого года остановилась разработка приложения TrueCrypt, известного инструментального средства с открытым исходным кодом, предназначенного для шифрования дисков. Как многие из вас знают, это был один из весьма надежных инструментов, предназначенных для шифрования дисков. Прискорбно видеть исчезновение инструмента такого калибра, но величие мира с открытым исходным кодом таково, что есть несколько других инструментов с открытым исходным кодом, которые помогут вам достичь безопасности с помощью шифрования дисков, у которых, к тому же, есть много конфигурационных настроек. Мы рассмотрим два из них - dm-crypt и LUKS - в качестве альтернативы TrueCrypt для платформы Linux. Давайте начнем с краткого рассмотрения dm-crypt, а затем - LUKS.
Это основная информация об устройстве, использующим LUKS, в которой указывается, какое используется шифрование, режим шифрования, алгоритм хэширования и другие криптографические данные.
Название приложения dm-crypt является сокращением от device mapper- crypt (шифрование при отображении устройства). Как следует из названия, оно базируется на отображении устройств — фреймворке ядра Linux, предназначенном для отображения блочных устройств на виртуальные блочные устройства более высокого уровня. При отображении устройств можно пользоваться несколькими функциями ядра, такими как dm-cache (создает гибридные тома), dm-verity (предназначена для проверки целостности блоков, является частью Chrome OS) и также очень популярным Docker. Для криптографических целей в dm-crypt применяется фреймворк ядра Linux Crypto API.
Итак, если подвести итог, то приложение dm-crypt является подсистемой шифрования на уровне ядра, предлагающее прозрачное шифрование диска: это означает, что файлы доступными сразу после монтирования диска - для конечного пользователя нет видимой задержки. Чтобы шифровать с использованием dm-crypt вы можете просто указать один из симметричных шифров, режим шифрования, ключ (любого допустимого размера), режим генерации IV, а затем в /dev создать новое блочное устройство. Теперь при любой записи на это устройство будет происходить шифрование, а при чтении — расшифровка. Вы можете как и обычно смонтировать на этом устройстве файловую систему, либо можете использовать устройство dm-crypt для создания других конструкций, таких как RAID или том LVM. Таблица соответствия для dm-crypt задается следующим образом:
Здесь значение start-sector (начальный сектор), как правило, равно значению 0, значение size (размер) равно размеру устройства, указываемую в секторах, а target name является именем, которое вы хотите присвоить зашифрованному устройству. Таблица целевого отображения target-mapping table состоит из следующих разделов:
Как мы уже видели на предыдущем шаге, приложение dm-crypt может самостоятельно шифровать / расшифровывать данные. Но у него есть несколько недостатков - если приложением dm-crypt пользоваться непосредственно, то оно не будет создавать на диске метаданные, и это может стать серьезной проблемой в случае, если вы хотите обеспечить совместимость между различными дистрибутивами Linux. Кроме того, приложение dm-crypt не поддерживает использование несколько ключей, тогда как в реальных ситуация очень важно пользоваться несколькими ключами.
Именно по этим причинам на свет появилась методика LUKS (Linux Unified Key Setup — Унифицированная настройка ключей в Linux). LUKS является в Linux стандартом шифрования жестких дисков и стандартизация позволяет обеспечить совместимость различных дистрибутивов. Также поддерживается использование нескольких ключей и парольных фраз. В рамках такой стандартизации к зашифрованным данным добавляется заголовок LUKS и в этом заголовке присутствует вся информация, необходимая для настройки. Когда есть такой заголовок с данными, то пользователи могут легко перейти на любой другой дистрибутив. Сейчас в проекте dm-crypt рекомендуется использовать LUKS в качестве предпочтительного способа настройки шифрования диска. Давайте рассмотрим, как установить утилиту cryptsetup и как ее использовать для создания томов на основе LUKS.
Шаг 03: Установка
Функциональные возможности уровня ядра, которые применяются в dm-crypt, уже есть во всех дистрибутивах Linux; нам нужно к ним только интерфейс. Мы будем пользоваться утилитой cryptsetup, с помощью которой можно создавать тома с использованием dm-crypt, стандарта LUKS, а также старого и доброго приложения TrueCrypt. Для того, чтобы установить cryptsetup на дистрибутивах Debian / Ubuntu, вы можете воспользоваться следующими командами:
Первая команда синхронизирует индексные файлы ракета с содержимым их репозиториев: она получает информацию о последних версиях всех доступных пакетов. Вторая команда загрузит и установит на ваш компьютер пакет cryptsetup. Если вы используете дистрибутив RHEL/Fedora/CentOS, то для установки утилиты cryptsetup вы можете воспользоваться командой yum.
$ yum install cryptsetup-luks
Шаг 04: Создание целевого файла
Теперь, когда утилита cryptsetup успешно установлена, мы должны создать целевой файл, в котором будет храниться контейнер LUKS. Хотя есть много способов создания такого файла, при его создании необходимо выполнить ряд условий:
Файл не должен состоять из нескольких частей, расположенных в различных местах диска, т. е. для него при создании следует сразу выделить достаточное количество памяти.
Весь файл нужно заполнить случайными данными с тем, чтобы никто не мог сказать, где будут расположены данные, применяемые при шифровании.
В создании файла, который будет удовлетворять вышеуказанным условиям, нам может помочь команда dd, хотя она и будет работать сравнительно медленно. Просто используйте ее вместе с файлом специального устройства /dev/random, указанным в качестве входных данных, и целевого файла, который должен быть указан в качестве выходных данных. Пример команды выглядит следующим образом:
В результате в каталоге /home/nitish будет создан файл с именем basefile, имеющий размер в 128 МБ. Однако, учтите, что на выполнение этой команды может потребоваться достаточно большое время; в системе, которой пользовался наш эксперт, на это потребовался час времени.
Шаг 05: Создаем dm-crypt LUKS
После того, как вы создали целевой файл, в этом файле необходимо создать раздел LUKS. Этот раздел служит в качестве основного слоя, на базе которого строится все шифрование данных. Кроме этого, в заголовке этого раздела (LUKS header) содержится вся информация, требуемая для совместимости с другими устройствами. Чтобы создать раздел LUKS применяется команда cryptsetup:
$ cryptsetup -y luksFormat /home/nitish/basefile
После того, как вы согласитесь с тем, что данные, находящиеся внутри файла basefile, будут безвозвратно удалены, введете парольную фразу, а затем — ее подтверждение, будет создан раздел LUKS. Вы можете проверить это с помощью следующей команды file:
$ file basefile
Обратите внимание, что фраза, которую вы здесь вводите, будет использоваться для расшифровки данных. Очень важно ее запомнить и хранить ее в безопасном месте, поскольку если вы ее забудете, то почти наверняка потеряете все данные, имеющиеся в зашифрованном разделе.
Шаг 06: Создаем и монтируем файловую систему
Контейнер LUKS, который мы создали на предыдущем шаге, теперь доступен в виде файла. В нашем примере, это /home/nitish/basefile. Утилита cryptsetup позволяет открывать контейнер LUKS как независимое устройство. Чтобы сделать это, сначала отобразите файл контейнера на имя устройства, а затем смонтируйте устройство. Команда, осуществляющая отображение, выглядит следующим образом:
После того как вы успешно введете парольную фразы, созданную на предыдущем шаге, контейнер LUKS будет отображен на имя volume1. Фактически происходит открытие файла как локального устройства типа loopback, так что остальная часть системы теперь может обрабатывать файл, как если бы это было реальное устройство.
Шаг 07: Файловая система - продолжение
Файл контейнера LUKS теперь доступен в системе в виде обычного устройства. Прежде, чем мы сможем использовать его для обычных операций, мы должны его отформатировать и создать на нем файловую систему. Вы можете пользоваться любой файловой системой, которая поддерживается в вашей системе. В моем примере, мы использовали ext4, поскольку это самая новая файловая система для систем Linux.
$ mkfs.ext4 -j /dev/mapper/volume1
После того, как устройство будет успешно отформатировано, следующим шагом будет его монтирование. Сначала вы должны создать точку монтирования, предпочтительно в /mnt (исходя из здравого смысла).
$ mkdir /mnt/files
Теперь выполняем монтирование:
$ mount /dev/mapper/volume1 /mnt/files
Для перекрестной проверки воспользуйтесь командой df –h - вы в конце списка смонтированные устройств увидите устройство "/dev/mapper/volume1". Видно, что заголовок LUKS уже занимает в устройстве уже некоторое место.
Благодаря этому шагу, вы теперь можете использовать устройство LUKS с файловой системой ext4. Просто используйте это устройство для хранения файлов - все, что вы будет записывать на это устройство, будет шифроваться, а все, что вы будете читать с него, будет расшифровано и показано вам.
Шаг 08: Использование шифруемого диска
Мы выполнили несколько шагов для того, чтобы достичь этого результата, и если вам не очень понятно, как все это работает, вы, скорее всего, запутаетесь в том, что нужно сделать только один раз (требуется для установки), и в том, что нужно делать регулярно при использовании шифрования. Давайте рассмотрим следующий сценарий: вы успешно выполнили все описанные выше шаги, а затем выключили компьютер. На следующий день, когда вы запускаете ваш компьютер, вы не в состоянии найти смонтированное устройство - куда оно делось? Чтобы со всем этим разобраться, нужно иметь в виду, что после запуска системы нужно смонтировать контейнер LUKS, а перед остановкой компьютера - размонтировать.
Для того, чтобы получить доступ к файлу LUKS, каждый раз, когда вы включаете компьютер, выполняйте следующие действия, а затем прежде, чем выключить компьютер, безопасно закрывайте файл:
Откройте файл LUKS (т.е. /home/nitish/basefile) и введите пароль. Команда выглядит следующим образом:
После того, как файл будет открыт, смонтируйте его (если он не монтируется автоматически):
$ mount /dev/mapper/volume1 /mnt/files
Теперь вы можете использовать смонтированное устройство как обычный диск и читать с него или записывать на него данные.
После того, как все сделаете, размонтируйте устройство следующим образом:
$ umount /mnt/files
После успешного размонтирования, закройте файл LUKS:
$ cryptsetup luksClose volume1
Шаг 09: Резервное копирование
Большинство потерь данных, хранящихся в контейнере LUKS, связаны с повреждением заголовка LUKS или слотов с ключами. Кроме того, что даже из-за случайной перезаписи в память заголовка могут быть повреждены заголовки LUKS, в реальных условиях также возможен полный выход жесткого диска из строя. Лучший способ защититься от таких проблем — это резервное копирование. Давайте посмотрим, какие доступны варианты резервного копирования.
Чтобы создать резервную копию файла заголовка LUKS, укажите в команде параметр luksHeaderBackup:
Для проверки файла заголовка LUKS и проверки того, что файл, с которым вы имеете дело, соответствует действительно существующему устройству LUKS, вы можете воспользоваться параметром isLuks.
$ sudo cryptsetup -v isLuks /home/nitish/basefile
Мы уже видели, как делать резервную копию файлов заголовков LUKS, но резервная копия заголовка LUKS на самом деле не защитит от полного отказа диска, так что вам с помощью следующей команды cat необходимо сделать резервную копию всего раздела:
$ cat /home/nitish/basefile > basefile.img
Шаг 10: Различные настройки
Есть несколько других настроек, которые при использовании шифрования dm-crypt LUKS могут оказаться полезными. Давайте их рассмотрим.
Чтобы сделать дамп заголовка LUKS, в команде cryptsetup есть параметр luksDump. Он позволит вам сделать снимок файла заголовка LUKS того устройства, которое вы используете. Пример команды выглядит следующим образом:
$ cryptsetup luksDump /home/nitish/basefile
В начале данной статьи мы упоминали о том, что LUKS поддерживает работу с несколькими ключами. Давайте сейчас это увидим в действии, добавив новый слот ключа (прим.пер.: слот ключа — место под ключ):
Эта команда добавляет ключ к слоту ключа с номером 1, но только после того, как вы введете текущий пароль (ключ, присутствующий в слоте ключа 0). Всего есть восемь слотов ключей, и вы можете расшифровывать данные с использованием любого ключа. Если вы после того, как добавили второй ключ, сделаете дамп заголовка, вы увидите, что второй слот ключа занят.
Вы можете удалить слоты с ключами следующим образом:
$ cryptsetup luksRemoveKey /home/nitish/basefile
В результате будет удален слот с ключом с самым большим номером слота. Будьте аккуратны и не удаляйте все слоты, иначе ваши данные будут навсегда потеряны.
Конечно, задумано это все от нечего делать, но, может быть, вы найдете применение данному скрипту.
1. В консоли напишем: sudo cat /dev/input/mouse0
И подвигаем мышью. Если появляются символы, то мы на правильном пути.
2.Теперь напишем скрипт на bash, который, собственно, будет выводить сообщение при движении мыши:
#!/bin/bash cat /dev/input/mouse0 | while read i; do echo "Кто-то прикоснулся к твоей мышке!!!!" done;
Назовем скрипт mouse.sh, сохраним в домашнюю папку и сделаем его исполняемым. Пробуем запустить его от root’а: sudo ./mouse.sh
Увидим, что при движении мыши выскакивает сообщение “Кто-то дотронулся до вашей мышки!!!!!!!” Но нам ведь мало этого, и мы пойдем дальше. Сделаем так, чтобы сообщения о прикосновении к мыше шли на ваш jabber аккаунт.
3.Установим “sendxmpp” через Synaptic или apt-get или как-нибудь еще
4.Отредактируем файл .sendxmpprc, который находится в домашней директории. Файл должен содержать jid, с которого будут идти сообщения и пароль. Все это должно выглядить так: This email address is being protected from spambots. You need JavaScript enabled to view it. пароль.
5.Вернемся к скрипту mouse.sh. Допишем к третьей строчке кода “| sendxmpp This email address is being protected from spambots. You need JavaScript enabled to view it.”, где This email address is being protected from spambots. You need JavaScript enabled to view it. jid, на который будут приходить уведомления. Итого, должен получиться такой скрипт:
#!/bin/bash cat /dev/input/mouse0 | while read i; do echo "Кто-то прикоснулся к твоей мышке!!!!" | sendxmpp This email address is being protected from spambots. You need JavaScript enabled to view it. done;
Сохраняем и закрываем. Запускаем скрипт все той же командой, что и раньше (sudo ./mouse.sh), двигаем мышкой и ждем сообщения!
Мнение, что операционные системы на базе Linux годятся только для суровых программистов, родилось довольно давно и процветает до сих пор. Однако времена меняются, и операционные системы тоже. В этой статье я постараюсь вам доказать, что на сегодняшний день именно Linux является самой дружелюбной системой для начинающих пользователей.
Так уж повелось, что подавляющее большинство новичков в качестве своей первой операционной системы обычно выбирают Windows. Продукция Apple, к сожалению, доступна далеко не каждому, а свободные Linux-системы кажутся многим настолько суровыми, что в их сторону даже и не смотрят.
Но сейчас мы стали свидетелями интересных процессов, которые могут сильно изменить устоявшиеся представления. Компьютеры от Apple в свете недавних экономических катаклизмов стали ещё дороже. В Microsoft затеяли глобальное обновление, в результате чего появилась Windows 10, представляющая из себя запутанный лабиринт из обломков старых систем и новых идей. А Linux тем временем избавился от прошлых недостатков, усовершенствовал пользовательский интерфейс и обзавёлся солидным комплектом программного обеспечения.
Давайте сравним некоторые аспекты использования Windows 10 и популярного бесплатного дистрибутива Linux Mint.
Настройки
После выхода Windows 10 о запутанности настроек этой операционной системы не писал только ленивый. Большинство необходимых опций сосредоточено в новой панели управления, другие так и остались в старой, а некоторые вообще найти не удалось. Да, в последующих обновлениях Microsoft продолжила допиливать систему настроек, но лёгкой и понятной её всё равно не назовёшь.
В Linux Mint все настройки сосредоточены в одном месте — в специальной утилите под названием «Параметры системы». Здесь вы сможете изменять буквально любой параметр системы без необходимости продираться сквозь череду дополнительных утилит, диалоговых окон и выпадающих меню.
Установка программ
Операционная система сама по себе — это только среда для выполнения программного обеспечения. Поэтому каждый новый пользователь прежде всего должен установить нужные ему программы. В Windows для этого приходится искать сайты разработчиков, потом разыскивать ссылку для загрузки, затем разбираться с тонкостями установки каждой утилиты. Да, теперь есть Windows Store, который призван упростить эту процедуру. Но его наполнение настолько скудное, что далеко не все юзеры пользуются его услугами, предпочитая инсталлировать программы по старинке.
В Linux Mint, как, впрочем, и в большинстве других свободных дистрибутивов, существует встроенный каталог доступного программного обеспечения. Вам необходимо только набрать название необходимой программы в строке поиска и нажать всего на одну кнопку — «Установить». Проще не придумаешь.
Интерфейс
Эпохальная история о том, как компания Microsoft сначала убрала кнопку «Пуск», потом вернула кнопку «Пуск» обратно, будет ещё долго будоражить умы возмущённых пользователей Windows. Это действительно имеет для них огромное значение, так как подобные изменения в интерфейсе могут делать только разработчики системы. Хорошо, что пользователям оставили хотя бы возможность изменить цвет панелек и поставить свои обои на рабочий стол.
Совсем иначе обстоят дела в Linux. Здесь вы сам себе хозяин и можете настраивать своё рабочее окружение именно так, как вам удобно. Расположение и вид панелей, кнопок, апплетов, меню, всплывающих подсказок находятся полностью под вашим контролем. А если вам покажется, что установленная среда вам не подходит, то вы сможете в два счёта сменить её на другую. Пользователи Linux Mint при желании могут преобразить интерфейс операционной системы таким образом, что он будет напоминать Windows или Mac OS. А могут ничего не менять, так как по умолчанию здесь и так всё красиво и продумано до мелочей.
Безопасность и приватность
Про ситуацию с вирусами неоднократно уже писали до меня. Я же хочу в этом разделе обратить ваше внимание на проблему слежения Windows за пользователями. Такая проблема действительно существует, и она вас волнует, судя по популярности посвящённых ей статей. Да, Windows 10 постоянно собирает информацию о пользователях и отправляет её в Microsoft. Отучить её от этого занятия довольно затруднительно, и это потребует наличия компьютерных знаний, тем более что при каждом обновлении появляются новые лазейки для утечки собранных сведений.
В операционных системах на основе Linux такая проблема отсутствует полностью. То есть вы можете установить себе практически любой популярный дистрибутив и навсегда забыть о том, что кто-то может подглядывать за вами и подслушивать вас. Если вопросы конфиденциальности имеют для вас значение, а время и силы на борьбу со шпионами в Windows тратить жалко, то выбор очевиден.
Отсутствие навязанного программного обеспечения
Практически все начинающие пользователи любят игры. Ещё больше они любят бесплатные или взломанные игры. Если эта страсть не сочетается хотя бы с минимальной компьютерной грамотностью, то очень быстро их операционная система оказывается под завязку забита мусорным софтом, который устанавливается вместе с игрушками и некоторыми бесплатными программами. Все эти дополнительные панели в браузерах, фейковые антивирусы, ускорители интернета и прочий хлам очень быстро приводят Windows в состояние полной непригодности.
Пользователи Linux вообще не знакомы с этим явлением. Для установки программ и игр существует, как я уже писал выше, специальный магазин ПО, в котором все программы проходят проверку. Кроме этого, для установки игр можно использовать Steam, безопасность которого ни у кого не вызывает сомнений.
Обновления
Обновления Windows и установленного программного обеспечения — это ещё одна проблема, с которой сталкиваются пользователи. Системные обновления часто очень громоздки, устанавливаются длительное время и требуют перезагрузки. Это настолько раздражает, что многие просто отключают систему автоматического обновления, хотя делать этого ни в коем случае нельзя. Что касается системы централизованного обновления установленных программ, то она в Windows просто отсутствует. Позаботился разработчик встроить «обновлялку» в свою программу — хорошо, если же поленился, то вы так и будете пользоваться старой версией.
В Linux Mint устанавливать обновления легко и приятно. Раз в день специальная утилита сама проверит наличие новых пакетов для операционной системы и всех установленных у вас программ. В случае их обнаружения вы увидите небольшую иконку в системном лотке. Вам достаточно просто кликнуть по ней, а затем в появившемся окне нажать на кнопку «Установить обновления», чтобы привести своё программное обеспечение в самое актуальное состояние. Никаких перезагрузок, никаких ожиданий, никаких проблем.
Как вы можете сами убедиться, современный облик свободных операционных систем на основе Linux, во всяком случае, самых популярных дистрибутивов, не имеет ничего общего с теми мифами, которыми часто пугают начинающих пользователей. Они просты, удобны, красивы и настолько дружелюбны, что с ними смогут справиться даже те пользователи, которые обладают минимальным уровнем компьютерной грамотности. Кроме того, Linux предлагает высочайший уровень надёжности и безопасности, что особенно важно для новичков.
chattr (Change Attribute) - это утилита командной строки в linux, которая используется для установки/снятия специальных атрибутов файлов для предотвращения случайной модификации и удаления файлов или директорий, даже если вы авторизованы как root.
Нативные файловые системы в Linux, такие как ext2, ext3, ext4, btrfs, поддерживают все флаги для файлов. Никто не сможет удалить или модифицировать файл/директорию, защищенный атрибутами, установленными с помощью команды chattr, даже имея полный доступ ко всем операциям с файлом. Очень полезно защитить атрибутами такие файлы , как passwd и shadow, содержащие информацию о пользователе.
Синтаксис chattr:
# chattr [operator] [flags] [filename]
Атрибуты и флаги
Ниже приведен список часто используемых атрибутов и соответствующих флагов, которые согут быть установлены с помощью команды chattr. 1. Если обращаются к файлу с установленным атрибутом "А", его запись atime не обновляется. 2. Если модифицируется файл с установленным атрибутом "S", изменения синхронизируются с диском. 3. Если установлен атрибут "a", файл может быть открыт для записи только в режиме добавления текста. 4. Если установлен атрибут "i", файл нельзя модифицировать (immutable). Это значит нельзя переименовывать, создавать символьные ссылки, исполнять и записывать, снять этот втрибут может только суперпользователь. 5. Если установлен атрибут "j", то при модификации файла сначала будет обновлена информация о файле в журнале ext3, а затем уже сам файл. 6. Если установлен атрибут "t", файл нельзя объединять с другими файлами. 7. Файл с атрибутом "d" не будет являться кандидатом для резервного копирования при запуске процесса dump. 8. При удалении файла с атрибутом "u" его данные сохраняются, и пользователь сможет восстановить его.
Операторы
+ : добавляет атрибут к существующим у файла атрибутам. - : удаляет атрибут файла. = : оставляет существующие у файла атрибуты.
Теперь мы продемонстрируем вам несколько примеров применения команды chattr.
1. Как защитить файл от удаления
Для демонстрационных целей мы будем использовать директорию demo и файл important_file.conf. Сначала посмотрим, какие атрибуты у них установлены, с помощью команды ls -l. Как можно видеть ниже пока никаких атрибутов нет.
[root@tecmint tecmint]# ls -l
total 0
drwxr-xr-x. 2 root root 6 Aug 31 18:02 demo
-rwxrwxrwx. 1 root root 0 Aug 31 17:42 important_file.conf
Для установки атрибута мы используем оператор +, для снятия - оператор -. Давайте защитим файл от удаления кем бы то ни было, даже суперпользователем.
Замечание: Бит +i может быть установлен только суперпользователем, либо пользователем с привилегиями sudo. Давайте проверим установленные атрибуты с помощью команды 'lsattr'.
Теперь, попытавшись удалить, переименовать или изменить права доступа к файлу, вы увидите сообщение: "Operation not permitted".
[root@tecmint tecmint]# rm -rf demo/
rm: cannot remove demo/: Operation not permitted
[root@tecmint tecmint]# mv demo/ demo_alter
mv: cannot move demo/ to demo_alter: Operation not permitted
[root@tecmint tecmint]# chmod 755 important_file.conf
chmod: changing permissions of important_file.conf: Operation not permitted
2. Как снять атрибут с файла
В приведенном выше примере мы увидели, как установить атрибут для предотвращения непреднамеренного удаления файл, здесь же мы научимся удалять атрибут, чтобы снова поучить возможность удалять или редактировать файл.
Флаг '-i' удален, поэтому мы спокойно можем удалить файлы и директории.
[root@tecmint tecmint]# rm -rf *
[root@tecmint tecmint]# ls -l
total 0
3. Как защитить файлы /etc/passwd и /etc/shadow
Предотвратив модификацию файлов /etc/passwd или /etc/shadow, мы защитим их от случайного удаления или подмены, а также отключим создание пользовательских аккаунтов.
Теперь попробуем создать создать нового пользователя, и получаем сообщение об ошибке 'cannot open /etc/passwd'.
[root@tecmint tecmint]# useradd tecmint
useradd: cannot open /etc/passwd
Таким образом вы можете защитить важные файлы от удаления.
4. Добавление данных в файл без изменения уже существующих
Если вы хотите разрешить только добавление данных файл, без редактирования уже существующих данных, это можно сделать с помощью установки атрибута 'a':
Теперь файл можно открыть на запись только в режиме добавления данных. Попробовав заменить существующее содержимое файла example.txt, вы увидите сообщение об ошибке 'Operation not permitted':
[root@tecmint tecmint]# echo "replace contain on file." > example.txt
-bash: example.txt: Operation not permitted
Попытаемся добавить в файл новый контент и проверить результат:
[root@tecmint tecmint]# echo "replace contain on file." >> example.txt
[root@tecmint tecmint]# cat example.txt
Here is the example to test 'a' attribute mean append only.
replace contain on file.
5. Как защищать директории
Для защиты всей директории вместе с содержащимися в ней файлами используется флаг '-R' (рекурсия) вместе с '+i'.
[root@tecmint tecmint]# chattr -R +i myfolder
После рекурсивной установки атрибута попробуем удалить директорию вместе со всеми файлами:
Всему приходит время, и каждый начинающий сисадмин изучает новые программные пакеты для работы. Вот и дошло время для Squid, я думаю не стоит обьяснять что это такое, если вы это читаете значит вы уже представляете что такое сквид и для чего он нужен!
Вот когда-то и мне тоже пришлось изучать эти дебри конфига… Я сначала думал что его просто не реально настроить, из-за большого количества параметров. Но со временем я понял, что там уже всё настроено для нормальной работы. Для раздачи интернета вам необходимо всего лишь добавить
acl all src 0.0.0.0/24
http_access allow all
Итак, эти две магические сточки сделают следущее: Первая строка Создаст acl (Access Control List) с именем all для абсолютно всех ip-адресов. Вторая разрешит acl all доступ.
Вот собственно и всё, теперь все кто будут ломиться на нашу проксю, смогут безнаказанно ломиться в инет, хотя можно и посмотреть кто, куда, и на сколько, но это тему уже другой статьи. Но этого можно избежать. Предположим у вас под сеть 192.168.0.0/24. Сервер со сквидом весит на адресе 192.168.0.1:3128(порт 3128 по дефолту), и второй интерфейс (не важно какой) смотрит в инет, то, для того чтобы пользоваться интернетом могли только компьютеры из вашей под сети необходимо убрать acl all, (его вообще не рекомендуется использовать в alllow!!!)и создать, к примеру вот так:
acl my_network src 192.168.0.0/24
acl all src 0.0.0.0/24
http_access allow my_network
http_access deny all
Теперь, в интернет смогут заходить все у кого ip-адресс входит в наш acl my_network.
Настройка
В этой части я расскажу вам про то, какие основные параметры необходимо менять, хотя и не обязательны, ведь разработчики самого сквида выставили довольно хорошо львиную долю значений. Итак, начнем по порядку... Так как я часто работаю через ssh соединение, иногда на некоторых серверах бывает отвратительная скорость, в связи с этой проблемой рекомендую писать все в самом начале конфига, что дает ему довольно хорошо читаемый вид, и не нужно поиском искать все значения. Хотя, хочу заметить, что все второстепенные параметры(кроме списков доступов ACL и парочки других) не задаются в конфиге по умолчанию. На деле же прописан дефолтный параметр, и он имеет комментарий. Так что нам не придется искать каждый параметр. НО(!!!) если вы уже правили, то не нужно начинать писать все в самом верху, необходимо найти рас комментированные значения и менять их. Поехали.
Первое что я советую сметить, хотя бы на время тестирования это параметр shutdown_lifetime по дефолту он имеет значение 30 секунд, что очень долго. Приведу пример, иногда бывает такое, что ты что-то накосячил, и инет у всего офиса пропал, ты быстро изменил свою ошибку, но сам сквид после того как ты ему послал SIGTERM или SIGHUP(перезагружаешь) ждет время, которое стоит в этом параметре, в течении которого новые соединения не будут устанавливаться, а старые должны закончить закачку. Я обычно ставлю: shutdown_lifetime 5 Слудущими параметрами будут параметры описывающие кеш cache_dir, maximum_object_size Итак, если у нас стоит нормальный шлюз, которые проксирует инет, и в организации хватает компов >30, то нужно ставить минимум 2 гига, хотя два в принципе и достаточно большинству. У параметра cache_dir много параметров, я не хочу на них останавливаться, ибо все это отлично описано в манах. Я привиду лишь, то что считаю наиболее рациональным, стандартные 256 Мб ни куда не годятся :) cache_dir ufs /var/squid/cache 2048 16 256 после этого необходимо пересоздать каталоги командой Squid -z, что сотрет весь наш предедуший кеш.
maximum_object_size говорит сквиду стоит ли записывать файлы размером больше определенного. maximum_object_size 10024, мне кажется что этого вполне хватит, потом некоторые можно будет выуживать из кеша. Иногда полезно если у вас работники качают свежую версию, например Adobe Flash Player.
visible_hostname "%Имя хоста%"
Совет
Вот кажется и все. Как я уже говорил, что в сквиде все уже хорошо настроено, и не нуждо беспокоиться… Хочу поделиться одним очень замечательным советом, который мне смог сэкономить много времени это команда squid -k reconfigure Этой командой сквид перечитает свой конфиг файл, и применит его. Теперь не нужно будет постоянно перезапускать сквид. Даже если у вас в конфиге остались ошибки, сквид на них сругнется, но работать останется на предыдушей версии конфига, которая находится в памяти.
Статистика
Каждый, кто поднимает проксю, потом хочет смотреть кто её пользуется, кто сколько качает. И иногда бывает очень полезным просмотр в режиме реального времени, кто что качает. В данном топике будут рассмотрены следующие программы: SqStat — Real Time статистика через web Sarg — Анализатор логов Squid с последующей генерации HTML SquidView — Интерактивный консольный монитор логов Squid
0. Введение
Я не буду здесь рассказывать как настроить Apache. В инете и так много мануалов на эту тему, так что вперед и с песней, я буду рассказывать про те фичи, которые внедрял у себя. Да, рассказывать буду на примере Debian Etch, у вас могут отличаться пути, имейте ввиду… Поехали…
1. SquidView
Данная программа работает в консоли, и выводит там же все что делает Squid. Установка:
aptitude install squidview
Подождем пару секунд, если у вас быстрый интернет. Все, теперь мы можем смотреть кто, что качает. Если у вы не меняли расположение логов, и оставили большинство параметров squid дефолтными, то для просмотра необходимо только запустить его, но с правами root'а, потомучто логи сквида пишутся им…
sudo squidview
Я думаю что этого вполне хватит вам, но также сообщу очень полезные вещи, нужно нажимать кнопки, и смотреть:
h — помощь, здесь мы можем узнат ь еще больше ;)
l — enter — генерация отчета, вы также можете настроить дополнительные настройки
T — начинется учет статистики по размеру скачиваемого
O — просмотре кто чё качал по юзерам, после T
По SquidView вроде бы все, если что нибудь не до рассказал, пишиите, добавлю!
SqStat
Это скрипт который позволяет смотреть активные соединения, загрузку канала, и среднюю загрузку канала. Я предполагаю что у вас уже настроен апач. Скачиваем последнюю версию,
wget -c samm.kiev.ua/sqstat/sqstat-1.20.tar.gz tar xvfz sqstat-1.20.tar.gz cd ./sqstat-1.20 mkdir /var/www/squid-stat cp -R * /var/www/squid-stat*
Всё, теперь нам необходимо настроить Squid-cgi или cachemgr.cgi, Ставим: aptitude install squid-cgi
Теперь необходимо настраивать доступ…
nano /etc/squid/squid.conf
Добавляем acl manager proto cache_object http_access allow manager localhost http_access deny manager #Данная строка задает пароль secret и разрешает делать все cachemgr_passwd secret all
Сейчас необходимо поправить /etc/squid/cachemgr.conf echo "*" >> /etc/squid/cachemgr.conf Вместо * можете поставить адрес сетевой которую прослушивает squid
У меня почему то не получилось завести при адресе 127.0.0.1 и ввел 192.168.0.1 и все заработало. теперь вам необходимо ввести в поле Cache Host адрес внещней сетевой. Порт какой у вас стоит, в поле логин, если вы делали всё по мануалу, можно ничего не водить, и в поле пароля пишем secret. Если всё прошло удачно, то вы увмидете список доступных параметров… Можете посмотреть, а мы переходим к настройке SqStat…
nano /var/www/squid-stat/config.inc.php //Это адрес на котором слушает ваш сквид $squidhost[0]="192.168.0.1"; $squidport[0]=3128; $cachemgr_passwd[0]="secret"; //Этот параметр разрешает резолвить имена записями в ващей системе $resolveip[0]=false; //В этом файле содержится айпи и имена кмопьютеров, можно использовать кирилицу :) $hosts_file[0]="hosts"; $group_by[0]="host";
В принципе, сам конфиг хорошо документирован, изучайте, благо там изучать нечего ))
Теперь делаем поддомен, так намного удобнее)
nano /etc/apache2/sites-enabled/sqstat <VirtualHost squid.server.local:80> ServerAdmin This email address is being protected from spambots. You need JavaScript enabled to view it. DocumentRoot /var/www/squid-stat/ ServerName proxy.server.local
Для резолвинга пишем в /etc/hosts
nano /etc/hosts 192.168.0.1 proxy.server.local
Вот и всё :) почти все
squid -k reconfigure /etc/init.d/apache2 reload
3. Sarg
Эта программа генерирует html отчеты, риcует графики, и тд… Ставим:
aptitude install sarg
nano /etc/squid/sarg.conf language Russian_koi8 graphs yes title "Squid User Access Reports" temporary_dir /tmp output_dir /var/www/sarg max_elapsed 28800000 charset Koi8-r
Kонечно же никто Вам не запрещает поизгаляться над стилем отображения всего этого хозяйства — конфиг снабжён очень подробными комментариями.
Вот мы и создали списки, а точнее три группы пользователей, адреса которых содержаться в файлах. Так как айпи были присвоены до меня, и не сходятся по разрешению что им качать а что нет, будет проше выписать их IP в файл чем создавать диапозоны, но для вас все что угодно :) acl mego_super_user src 192.168.0.0-256 # =) только аккуратно с этим диапозоном Пример содержания файла со списком nano "/etc/squid/lists/mp3_deny_users" 192.168.0.213 192.168.0.75 192.168.0.52 195.168.0.254
Теперь пора создать список запрещенных разрешений: acl mobile urlpath_regex -i (\.thm|\.sis|\.swf|\.jad|\.jar|\.3gp|\.mp4)((\#|\&|\?|\s){1}|$) acl multimedia urlpath_regex -i (\.swf|\.mp3|\.m3u|\.flv|\.wav|\.vqf|\.avi|\.wmv|\.mpeg|\.mp|\.asf|\.mpe|\.dat|\.mpg|\.wma|\.midi|\.aiff|\.au|\.qt|\.ram|\.rm|\.iso|\.raw|\.mov)((\#|\&|\?|\s){1}|$) acl archive urlpath_regex -i (\.tar.gz|\.gz|\.tar|\.zip|\.rar|\.cab|\.arj|\.lzh|\.ace|\.7-zip|\.gzip|\.uue|\.bz2|\.iso)((\#|\&|\?|\s){1}|$) acl soft urlpath_regex -i (\.exe|\.msi|\.rpm)((\#|\&|\?|\s){1}|$) acl mp3 urlpath_regex -i (\.wav|\.mp3|\.mp4)((\#|\&|\?|\s){1}|$)
Самое главное. Что же это такое, DELAY POOL
Вот теперь все, теперь нам нужно разобраться с этими delay pools с которыми некоторые не решаются работать, потому что не поняли. А я вам скажу, что если вы вьедите, то все будет замечательно, и никаких проблем не будет, ну а если нет, то пишите в каменты, я буду писать для вас ваши delay pools пока не поймете :) В сквиде существует три типа delay pools, говоря по русски, я дальше и буду так оперировать, ведра. Вот предположим у нас есть ведро к которому подведен мегалитровый канал, в него заливается вода без ограничений, кроме провайдера, который нам её и ограничил, можно создать три типа ведра, на главное ведро, на ведро подсети, и на конретное ведро(на конкретный IP). Пытаюсь еще раз обьсянить, у нас идет вода в главное ведро(если вам не нравиться такое сравнение, то думайте что это буфер), в нем висит сквид который отдает воду всем кому она нужна. delay class 1 1 #создает первое ведро с глобальным ограничением тоесть, все кто будут брать воду из первого ведра, то у них будет ограничение. delay class 1 2 #создает первое ведро с ограничение на под сеть, тоесть 192.168.0.0/24 ну или чё вы у себя пропишите. Теперь разьясняю: Предположим у вас 3 под сети, 192.168.0.0, 192.168.1.0 192.168.200.0. в ней Н-ое количество качающих. У вас канал 1024кбит/сек. и вы решили поделить на каждую подсеть по 340 кбит/сек. Так вот, если вася из 0 подсети начал качать фильм, потом петя из 1 подсети тоже начал качать новый дистр линуха, и маша начала качать новую программку для… для чегонибудь… При такой ситуации у каждого скорость будет 340 кбит/сек, или 42 кбайт/сек. Если в этот момент федя из 0 подсети решил скачать что-то то унего и у васи скорость поделится пополам, будет 170, если к пети подключаться еще 3 качальщика, то скорость поделиться на 4, и скорость будет 85. Ну а маша будет качать в одиночку… ИтогоЖ Канал 1024(Загруженость полная){: 192.168.0.0_340 (Загруженость полная){: Вася: 170 Федя: 170} 192.168.1.0_340(Загруженость полная){: Петя: 85 192.168.1.28: 85 192.168.1.30: 85 192.168.1.2 : 85} 192.168.200_340(Загруженость полная){: Маша: 340}} В итоге, чё мы получаем, тот кто качает фильм режет канал тому кто качает в этот момент очень важный файл. А Качающая маша никому не мешает, так как на данном этапе режется подсеть, а не глобальное ведро… Надеюсь Вы поняли. Если нет, loop; Продолжаем… delay class 1 3 # Создает ведро для резания скорости по IP Вот наш пример на котором вы изучаете действие Ведер… мы видим что маша неправильно режет канал! Что Мы должны сделать? Правильно обрубить скачку её софтины, как резать скорость скачки по файлам мы будем во время работы с конфигами. скажу только, что мы специально создали два регэкса archive и soft для этого, мы зажимаем шланг на программу аж на 50кбит/сек. Теперь, если вы не ограничивали скорость на ведро подсети(делается -1/-1), то можно посмотреть что нам это дает: Без ограничений подсети: Канал 1024(Загруженость полная){: 192.168.0.0_470 (Загруженость полная){: Вася: 235 Федя: 235} 192.168.1.0_470(Загруженость полная){: Петя: 117,5 192.168.1.28: 117,5 192.168.1.30: 117,5 192.168.1.2: 117,5} 192.168.200_80(Загруженость полная){: Маша: 80}} Как видите, такое ограничение дает другим участникам обмена данными через ведра существенный прирост, а вот что было бы если вы ограничили бы скорость ведра подети на 340: Канал 1024(Загруженость 74%){: 192.168.0.0_340 (Загруженость полная){: Вася: 170 Федя: 170} 192.168.1.0_340(Загруженость полная){: Петя: 85 192.168.1.28: 85 192.168.1.30: 85 192.168.1.2: 85} 192.168.200_80(Загруженость полная){: Маша: 80}} Как вы можете наблюдать, при таком раскладе выигрывают только те кто будут качать из 200 подсети, соседи маши! Как ограничивать и что, решать вам, моё дело вам обьяснить как. И порекомендовать что. Едем дальше…
Разрабатываем схему движения инета
Теперь давайте набрасаем небольшой шаблон, по которому у нас будут получать инет:
Вспоминаем что у нас есть списки по расширению: mobile, multimedia, archive, soft, mp3
Так как у нас создано 4 ACl группы, они могут отличаться от основных, мы будем расчитывать канал на 4 подсети
Теперь Нужно посмотреть кто у вас больше всех забивает канал: качает файлы, музыку, фильмы. У меня есть те кто качают файлы для мобилы, я это выяснил с помощью SqStat из пред. части, вам тоже стоит понаблюдать в течении дня кто что качает, чтобы потом не бится ап стену и не правя наш шаблон, пока ктото начал качать очередной фильм
Найти тех личностей кто боги, ну или почти :) обычно руководителям позволяется больше, ну кроме качания фильмов на больших скоростях, больших от половины ширины канала :)
Вот вроде бы и все. Я вам рекомендую сначала узнать кто что качает, а уже потом начинать резать им канал, ибо это самый тру way…
вот и всё, самый большой интерес представляет шестое ведро: каждый из него качает все на скорости в 10, если в под сети скорость превышает, то начинется резанье канал, Если из других подсетей тоже качают, и их больше двух, то и тогда скорость начинает резаться… Если вы делаете на фряхе, то при сборке сквида обязательно соберите с опцией --enable-delay-pools! P.S. очень старался всё как можно понятней разжевать. Если я вам помог разобраться, то значит я не зря писал этот топик. Я буду очень рад. Если что-то не понятно, задавайте вопросы, обязательно отвечу. P.S.S. написать всё это сне помог дефолтный конфиг сквида, если вы его начнете читать, то сможете узнать туеву кучу новго! P.S.S.S Уважаемый KorP к сожаленнию сейчас нет времени на домен, так что пока что есть в голове то и пишу UPD. reply_body_max_size 1000 allow all файл больше 1 килобайта не качает
Существует множество USB устройств, которые могут заблокировать, взломать, повысить безопасность компьютера. Вообще USB можно использовать даже в качестве тестов на ВИЧ с точностью до 95%, генератора паролей и т.п.
Конечно же есть множество людей, которые желают получить доступ к какому-нибудь устройству, а Raspberry Pi неплохая основа для таких устройств. В большинстве случаев такие платы являются DIY хаками. Такие устройства используют уязвимости различных операционных систем.
PoisonTap
Это устройство было создано исследователем безопасности, Сами Камкаром, которое по сути является Raspberry Pi Zero с установленным на него специально настроенным Linux дистрибутивом. При подключении к компьютеру через USB или Thunderbolt, ПК воспринимает это устройство как новую сетевую плату, через которую доступен шлюз для обращения к локальной сети, охватывающей половину адресного пространства. Вроде в этом нет ничего сверхъестественного, но это устройство может получить доступ в интернет, даже если компьютер заблокирован/защищён паролем. Потом это устройство может назначить IP адрес компьютеру так, как это делает DHCP.
Веб-браузер на компьютере будет работать через ложный веб-сервер PoisonTap, который основан на Node.js. Это всё нужно для того, чтобы собирать нужные данные для рекламы, аналитики и некоторых услуг. PoisonTap является устройством, которое использует низкоуровневый сетевой интерфейс, но это устройство может перехватывать весь интернет трафик, так как он уходит через новый сетевой интерфейс независимо от наличия шлюза по умолчанию на более приоритетном интерфейсе.
Так же данное устройство для взлома может хранить HTTP куки и данные сессии веб-браузера, создавать веб-бэкдоры для неопределённого числа доменов, причём эти бэкдоры будут храниться в кэше HTTP. Загрузка веб-сайтов происходит через множество фреймов.
PoisonTap требуется всего одна минута для совершения всех этих действий. Созданные устройством бэкдоры будут работать, даже если PoisonTap будет извлечён из ПК. Эти бэкдоры переприсваивают DNS и используют исходящий интерфейс WebSocket, чтобы получить доступ к внутреннему маршрутизатору компьютера.
Как защититься от PoisonTap и его подобных?
Для серверов достаточно включить Secure флаг для куки и реализации HSTS политики.
Для обычных пользователей ПК достаточно закрывать браузер, когда вы блокируете ваш компьютер, так же можно отключить USB порты, если это возможно. Ещё одним эффективным способом является использование зашифрованного спящего режима, который никому не будет давать доступ через различные интерфейсы.
Remix OS - это операционная система на базе Android-x86(). Ее целью является создание версии Android для работы на PC. Она разработана компанией Jide Technology. Последняя версия Remix OS базируется на Android Marshmallow.
Компьютер, на котором мы тестировали операционную систему, имеет процессор AMD Athlon и 2 Гб оперативной памяти. Remix OS устанавливалась на жесткий диск, особых проблем при установке не возникло.
Предупреждение: хотя Remix OS выглядит стабильной, она еще находится в стадии бета-версии, поэтому ее использование может привести к потере ваших данных. Лучше всего установить ее на съемный диск USB 3.0 (на USB 2.0 все будет работать очень медленно).
Установка Remix OS или Android For PC
Установка Remix OS похожа на установку распространенных дистрибутивов Linux, поэтому вряд ли вы увидите здесь что-то новое.
В Windows распакуйте архив и вы увидите ISO-образ и файл инсталлятора. Запустите инсталлятор, выберите ISO-образ и укажите, куда вы хотите установить систему. После завершения установки вам будет необходимо перезагрузить компьютер. Установка занимает 10 - 20 минут. После выбора языка согласитесь с условиями лицензии и настройте WiFi, на этом все.
Установка в Linux
Для Linux нет официального инсталлятора Remix OS, но для установки на съемный носитель мы можем использовать Unetbootin.
Совместимость с оборудованием
Операционная система поддерживает большую часть железа для PC, поэтому вы не должны столкнуться с большими проблемами в этой части.
Потребление ресурсов
Операционная система занимает около 800 Мб оперативной памяти без запущенных приложений. Ноутбук проработал от батареи около 4 часов при использовании в смешанном режиме, что достаточно неплохо. Для нормальной работы системы лучше иметь не менее 2 Гб RAM.
Юзабилити
Имеется меню Start, похожее на App Drawer, с помощью которого можно искать и запускать программы. В наличии также панель задач и центр уведомлений. Мы также можем добавлять ярлыки приложений на рабочий стол. Также поддерживается drag and drop для копирования файлов и подобных операций, как и в других операционных системах.
Установка приложений Android на PC
Play activator
На рабочем столе вы обнаружите приложение "play activator", которое активирует сервисы Google play. Кликните “Yes, Let's activate!”, и вы сможете пользоваться Google Play Store и другими приложениями от Google.
Так как Google Play Store предустановлен, мы можем использовать его для установки нужных нам программ. Необходимо только убедиться, что устанавливаемая программа приспособлена для работы на планшетах, иначе могут возникуть проблемы с размером окна.
Remix central
Remix central - это коллекция приложений, которые были протестированы разработчиками и оптимизированы для Remix OS.
Remix OS содержит следующие предустановленные программы:
Chrome browser Messenger Facebook Mxplayer Google play store Quick pic
Игры для Android на PC
Имеется разработка под названием Gaming Toolkit, используя которую вы сможете выбирать управление с тачскрина или с клавиатуры для того, чтобы играть на PC в мобильные игры. Так как у моего PC нет тачскрина, я выбрал клавиатуру, и играл в аркадные игры, не испытывая особых проблем, за исключением того, что я не нашел способа наклоняться, так как не было клавиши, симулирующей это действие.
Заключение
Remix OS хорошо подходит для работы, общения в социальных сетях или мессенджерах и казуальных игр. Если у вас есть старый компьютер, вы можете превратить его в android PC. Операционная система работает отлично, несмотря на то, что ей предстоит еще длительный путь до релиза.