Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - František Ryšánek

Stran: 1 ... 65 66 [67] 68 69 ... 84
991
Server / Re:Generování grafu provozu na serveru
« kdy: 14. 11. 2018, 21:30:19 »
Pokud by byl zájem, tady je nějaká volná inspirace k vlastní tvorbě základními prostředky (Perl, logování dat do CSV, GNUplot.) V mém případě jsem získával data ze SNMP, ale velmi snadno lze zobat data základními prostředky z lokálního systému.

992
Sítě / Re:Zarušení sektorové antény
« kdy: 11. 11. 2018, 22:15:08 »
Možná,že si myslej že jejich přepálená sektora se ji odráží od tvé paraboly zpět,ale jejich tx se ti maximálně odrazí do zářiče.ne zpět k nim. :)

Ale tohle by mohl být hřebík na hlavičku!

Na jednotlivém klientovi snížit vysílaný výkon jde určitě snadno. Ale na AP je to asi "trochu problém" :-(

Pokud by se stalo, že na klientu v RX směru je hodně chyb, download nesmyslně pomalý a nestabilní, mohlo by to být projevem příliš vysoké přijímané úrovně = na straně AP sektor nakrmený vysokým výkonem a na straně klienta hodně zisková anténa, na relativně krátkou vzdálenost. Takovou situaci jsem s 24dB parabolami zažil, snadno jsem ji vyřešil snížením vysílané úrovně na obou stranách - ovšem jednalo se o point-to-point pojítko. Pokud nelze na AP snížit výkon do sektorové antény (protože by se zhoršil dosah ke klientům na větších vzdálenostech), je to asi problém.

A pokud přebuzený klient handshakuje na zbytečně nízkou rychlost a ještě má třeba průměrně mizernou statistiku CCQ (procento retransmisí), tak je pravda, že užírá ostatním klientům zbytečně mnoho času v rádiovém kanálu.

=> možná je na tom šprochu od providera zrnko pravdy v tom smyslu, že třeba 1st-level support nešikovně parafrázoval ústní vyjádření staršího technika apod.

Prakticky mi vrtá hlavou, v čem přesně spočívá problém s přebuzením klienta - když plným výkonem se vysílají prakticky jenom beacony, vysílaná úroveň payloadu se per client dynamicky automaticky dolaďuje (nastavený výkon zřejmě představuje strop). No možná na těch beaconech záleží "navázání" = ustavení parametrů modulace, a rázem je problém...

Jinak (off topic) mám delší dobu pocit, že běžné outdoorové schéma "sektor na AP proti parabolám na klientech" je problém v tom smyslu, že se ostře směroví klienti pořádně nevidí navzájem, takže klasická 802.11 CSMA-CA nebude v uplink směru fungovat správně... Hidden node problem. Je to zřejmě jeden z motivů pro použití TDMA.



993
Lidi co blbnete, četli jste ten odkazovaný článek? Vždyť je to jednoznačně opatření EU, které se týká jednoznačně jenom vnitřního trhu EU. Proč by měla EU chránit volný trh na globální úrovni? To je spíš záležitost WTO a dvoustranných mezistátních dohod. Tzn. švýcarsko, Rusko a Bělorusko ať se jdou klidně bodnout. Švýcarsko ještě v uvozovkách, protože má s EU dost těsné dohody o spolupráci, ale Rusko/Bělorusko že by se nesmělo blokovat? Mám strach :-) Čili ono se nejedná o zákaz samotného provozu technických mechanismů geoblokace, jde o to že se nemá aplikovat na vytoužený jednotný trh EU diskriminačním způsobem. Dokonce tam píšou, že to neznamená, že by byl e-shop povinen obsloužit zákazníka z kterékoli konkrétní země EU... pak už ale vůbec nechápu, o čem celý ten žvást je. Část z toho bude určitě špatná práce novináře, část může být zmatkem v samotné normě, možná jenom jako člověk cáklý programováním chápu formální logiku "trochu jinak" než novinář nebo EU legislativec... není to celé jenom plácnutí do vody?

Kromě toho i v rámci EU existují jakási pravidla, jestli se platí včetně DPH nebo bez, podle toho odkud přijde platba a kam se bude dodávat - nemám je v malíčku, snad se to historicky i měnilo, jednou za dva roky při "vývozu-nevývozu v rámci EU" zajdu za účetní s konkrétním dotazem. "Jenom si objednat v lokální verzi a nechat dodat do jiné země" není úplně einfach, problém není nějaký interně administrativní v tom e-shopu, má to návaznost na DPHčko a na vykazování do Intrastatu, což je papírování skoro jak při clení (akorát mediálně se to nesmí říkat, protože přece jsme celní unie a bariéry jsou odbourané). Nemá cenu to tady řešit u piva, zajděte se s konkrétním problémem poradit ke své účetní.

Když se s Vámi zahraniční dodavatel nebude chtít bavit, tak ho eurožvást nepřinutí. Pár takových už jsem potkal. Stačí nechat Vás vychladit, nereagovat na e-maily apod. Komu ho nabonzujete? ČOIce? Evropské komisi? Kvůli nějaké speciální cetce za pár EURO? Asi ne...

Pokud tím dodavatelem jste Vy, dá se odmítnutí zformulovat i velice zdvořile a otevřeně: "nejsme na Vašem území osobně přítomni, reálně nejsme schopni poskytnout servis na odpovídající úrovni, nebylo by to od nás vůči Vám fér. Obraťte se prosím na své lokální dodavatele, kteří jsou schopni Vás patřičně obsloužit." Případně mimo EU se můžete jistě odkázat i na legislativně-administrativní požadavky místní vlády, které nechcete porušit. Nevidím v tom problém :-)

EDIT: aha, s křížkem po funuse :-) Smolil jsem to moc dlouho.

994
Už jsem to tu nahoře napsal a tím odhadoval, někdy je jednodušší vzít ten šroubovák a podívat se dovnitř.  S vytaženým kabelem ze zásuvky!  :o
Chce to znát alespoň základní desku nebo alespoň náznak ze štítku CO resp. OD KOHO jako od výrobce je ta pracovní stanice a rok, jo, psal že to je 10 let staré tak se to ehm spočte.

Pokud pominu barvitou historii kvality ovladačů u šípáků a u vontů (zejména v rámci vzájemného "buršáckého" trumfování), pohled do bedny ukáže pár dalších věcí: třeba kolik je tam prachu a co to má za elyty. Před deseti lety už by ve VRM nemusely být vodnaté, ale to jsou všechno jenom spekulace, dokud se člověk fakt nepodívá dovnitř. (Já když jsem jednou kdysi otevřel svůj první soukromý minitower, našel jsem uvnitř kromě chuchvalců prachu taky dva mrtvé potemníky. Ne že by ten počítač byl nestabilní, tahle 386tka chodila až do beznadějného morálního důchodu.)

A zkusil bych na tom nechat proběhnout memtest86+. Pokud by se zadařila nějaká ostře lokální chyba v RAMce, může být skutečně rozdíl v chování mezi různými verzemi distra a kernelu.

Můj dotaz na cpuinfo a lspci jsem myslel spíš pro představu, jak starý ten komp může být a kolik žere procesor. Že bych v Linuxu chtěl najít známé bugy v ovladačích pro konkrétní periferie, to snad ani ne...

995
Sítě / Re:Instalace LAN v novostavbě
« kdy: 05. 11. 2018, 23:09:13 »
Děkuji všem za konstruktivní komentáře (i za ty další
Ještě dotaz ohledně doporučení na nějaký specializovaný obchod, máte nějaký oblíbený nebo to mám hodit do Heureky a zařídít se podle výsledků?

Díky!
GES

Krup

996
Co Magic SysRq, funguje?

Nebyl by výpis lspci a /proc/cpuinfo ?

Kompletního ťuhýka je/bylo v posledních nemnoha letech možno pozorovat na BayTrailu, existuje workaround, ale podle mého toto nebude Váš případ, BayTrail není starý 10 let.

Jinak to může být "něco jinak" vůči BIOSu nebo specificky vůči ACPI. Těžko v tom něco konkrétního hledat. Snad leda bych zkusil irqpoll, ale moc nevěřím, že by to něco vyřešilo.

997
Tak tohle je myslím *hodně* tradiční dotaz :-)

1) TCP wrappers

Činnost "tcp wrappers" se odehrává v user space. Všimněte si "signálového řetězce" inetd (nebo xinetd) -> tcpd -> užitečná bezelstná "službička". Původně tím "obalem" byl stand-alone program tcpd, spouštěný superdémonem inetd.

Inetd je označován za "superdémona" ne snad proto, že by byl mocný a zlý - spíš proto, že poslouchá klidně na velkém počtu různých nakonfigurovaných portů (TCP nebo UDP) a přijímá příchozí relace "na účet" menších specializovaných službiček (které už neběží trvale). Popravdě není úplně na místě, mluvit o "službičkách" v pravém slova smyslu, protože se jedná spíš o klasické lokální programy. Inetd službičku napřed nastartuje, předá jí socket v podobě otevřených deskriptorů stdin, stdout a stderr - takže jednotlivá službička nemusí nic vědět o síťování, odvede svou práci na stdin/stdout a skončí. Tzn. službička sama nepotřebuje fungovat jako skutečný démon (fork a odpojení od terminálu, práce s BSD sockets).

Podobně tcpd je také spouštěn až "on demand" - ale zjevně rozumí BSD socketům do té míry, že si umí zjistit adresu, odkud relace přišla.

Čili TCP relace se musí napřed navázat (něco analogického pro udp), což schytá ještě bez filtru inetd. Inetd sám do otevřeného socketu nic nezahlásí. Otevřený socket je předán prográmku tcpd, ten rozhodne zda relace splňuje či nesplňuje pravidla, a nakonec ho možná předá užitečnému komunikačnímu prográmku. Nebo ho prostě jenom zavře.

Čili každopádně proběhne v případě TCP kompletní 3-way handshake (SYN/SYN+ACK/ACK). Pokud tcpd "přikývne", ozve se klientovi "službička". Pokud tcpd zavrtí hlavou, socket se beze slova zase košer zavře (FIN/FIN+ACK, nebo snad RST).

Pokud to zkusíte telnetem, neúspěch vypadá tak, že telnet nahlásí "connected" a vzápětí "disconnected".

Drobnou variantou výše popsaného schématu je, že wrapper není stand-alone program, ale knihovna. Jmenuje se libwrap a vlastně je odjakživa součástí tcpd. Mnozí skuteční stand-alone démoni mají přilinkovánu libwrap přímo. Démon běží trvale, osobně naslouchá na TCP/UDP portu a po knihovně libwrap chce pouze palec nahoru nebo dolů, pro každou příchozí relaci. Z hlediska správce je na tom příjemné, že "access list" je nadále uložen v důvěrně známých system-wide souborech /etc/hosts.allow a hosts.deny. Také se tím ušetří režie spouštění několika procesů, což na zatíženém serveru může hrát značnou roli (zvyšuje to průchodnost).

Vlastně bych řekl, že libwrap linkují i modernější varianty démona inetd = ve skutečnosti nespouštějí stand-alone tcpd.

2) firewall

Bavíme se předpokládám v užším slova smyslu o paketovém firewallu v operačním systému... nebo o předřadném firewallu na dalším stroji. Ať už se bavíme o klasickém linuxovém netfilteru (ovládaném přes iptables nebo nftables) nebo o tradičním BSDčkovém berkeley packet filteru, jedná se o mechanismy, které žijí v kernelu a zacházejí s jednotlivými pakety. Fakt je, že kernelové packet-level firewally umí rozlišit směr navázání spojení (znají např. SYN flag u TCP), zvládají stateful inspection, existují helpery pro "obtížnější" protokoly vyšších vrstev (které by jinak neprocházely NATem apod.), pokročilejší paketové firewally umí obecně inspekci vyšších vrstev, umí rate-limit na počet paketů určitého typu (nepřímo rate-limit na počet příchozích spojení) apod. Samotný interní formát "předpisu sad filtrovacích pravidel" a styl jeho zpracování se u různých filtrovacích frameworků dost liší... nezabíhejme ale do detailů. Jako klíčové vlastnosti bych zde uvedl, že to pracuje "po jednotlivých paketech" a že to žije v kernelu, hodně blízko hardwaru, který DMAčkem příchozí pakety do kernelu hrne.

Pokud otestujete přístup telnetem z "ofiltrované" adresy, jsou dva možné výsledky: buď to dlouho trvá a pak se telnet timeoutuje, nebo dostanete obratem od svého IP stacku odpověď "spojení odmítnuto" (přišel zpátky paket ICMP destination unreachable). Záleží na konfiguraci pravidla ve firewallu. Správce firewallu se může rozhodnout, zda nechá příchozího vychladnout v nejistotě (náhodný kolemjdoucí opruzující útočník si nic jiného nezaslouží), nebo ho obratem zdvořile odmítne.

Shrnutí a polozávěr:

Takže TCP wrapper žije v user space, ve své klasické podobě spouští na každé příchozí spojení 2 další procesy, relace je každopádně navázána, proběhne nějaká komunikace, snad i nějaké to kopírování dat mezi kernel space a user space (a související context switching).

Naproti tomu paketový firewall žije v kernelu a nežádoucí pakety kostí krátce poté, co se pomocí DMA objeví v RAMce. Žádný context switching do user space.

Odpovězte si sám, co z toho má menší "attack surface" a co má nižší režii = co se bude chovat líp v podmínkách DoS útoku na bázi zahlcení vysokým počtem příchozích spojení.

Pokud nehrozí zrovna divoký internet, je jistě na zvážení, zda není přínosnější relativně jednoduchá konfigurace TCP wrappers oproti paketovému firewallu.

Mimochodem, když jsme u toho... v konfiguraci síťových démonů se dá také říct, na kterých IP adresách má démon vůbec naslouchat. Trochu mi vrtá hlavou, jestli není z hlediska režie nakonec účinnější, nechat to na kernelovém packet-level filtru, pokud použijete jenom minimální sadu pravidel systémem "least privilege" = povolit pár jednotlivostí a zbytek paušálně zahazovat.

998
@M. a @nemaproblema : děkuju za rozšíření obzorů :-) Konkrétně to rozhazování do různých VLAN: tyjo, oni to zřejmě fakt umí snad všichni: rychlý dotaz googlem ukázal zmínky "jak na to" v UBNT, RouterOS, Linux/Hostapd, Cisco, Meraki... A díky taky za rozbor DHCP->Radius.

999
... MTčka nemají MAC adresy. (Nebo dneska na L4 už mají?) ...

Ehh tohle že prošlo autocenzurou? "L4" mělo být 4G/LTE. Ale já jsem vážně nic nepožil.

1000
Hele přiznám se, že jsem ohledně Radiusu téměř čistý teoretik :-)
Ono přes Radius se dá řešit několik různých věcí pro různé accessové sítě:

Radius původně vznikl pro dial-up. PPPčko. Jednotlivému userovi se podle loginu+hesla přidělil subnet /30, nebo ještě spíš jediná koncová IP adresa (protější kus na access routeru byl unnumbered). Všimněte si: access *router*, ty klientské relace jsou L3 subnety (možná vyždímané až do rozměru 1 IP adresy). A ta IPčka nebo koncové subnety mohl dávat klientům Radius ze své databáze.

802.1x v rámci LAN dělá to, že konkrétní L2 port nejdřív autentikuje proti radiusovému serveru, a v případě úspěchu ho může ještě prohodit do konkrétní VLANy (kterou sdělí radiusový server). Tady bych rád zdůraznil, že se povoluje přístup na L2 portu a dokonce navíc pro jednu konkrétní MAC adresu (pokud se nepletu). Teprve poté, co se příchozí stroj (MAC adresa, jedna per port) dostane do LAN (do konkrétní VLAN), má šanci říct si o DHCP - a já se domnívám, že DHCP je servírováno celé této VLAN síti, nikoli jednotlivé MAC adrese, a DHCP server patrně neví nic o access switchi ani o radiusu, a jestli se toho schématu bude účastnit DHCP relay, tak to není přímo navázáno na autentikaci konkrétního klienta na konkrétním L2 portu (jinak než nepřímo skrz připojení do VLANy). DHCP relay je L3 funkce (vlastně svého druhu proxy služba), tzn. může běžet na routeru na L3 rozhraní (tzn. pro jednotlivou VLANu, do které to rozhraní kouká). Že by L2 switch per port kradl DHCP dotazy a relayoval je per user ať už Radiusu nebo DHCP serveru, ...to mi úplně pod nos nejde. Toto samozřejmě nijak nevylučuje, že DHCP server následně přiřadí pevnou IP adresu podle MAC adresy nebo GUIDu apod. - na základě konfigurace DHCP serveru (Radius už v tom roli nehraje).

No a pak je Wifi. Wifi ESSID je něco jako VLANa ve vzduchu. Taky jsou ESSIDy s oblibou na VLANy 1:1 bridgovány. První koncepční rozdíl oproti metalickému ethernetu je v tom, že "port na APčku" kouká směrem ven do vzduchu na L2 do bezdrátové logické multipoint sítě, ve které je větší počet klientů. Druhý koncepční rozdíl shledávám v tom, že na wifi si klient napřed vybere nějaký ESSID, a teprve pak se k němu pokusí přihlásit, autentikačním mechanismem, který si ten ESSID nadiktuje. Třeba WPA2 v kombinaci s EAP, kterážto kombinace je na APčku skrz WiFi variantu 802.1x navázaná na radiusový back-end (server někde kus dál v síti). Tzn. mám pocit, že ESSID (a potažmo pevně přibridgovanou VLAN) si klient vybere a priori, v rámci WPA2 se klient pobaví s AP také o 802.1x, a Radiusového serveru se AP jenom zeptá, jestli smí klienta do žádané L2 sítě vpustit (plus nějaká krypto omáčka). Prosím opravte mne, pokud kecám - domnívám se, že 802.1x na wifi nemá moc, přehodit klienta na jiný ESSID, a pokládám za nepravděpodobné, že by APčko v rámci jediného ESSIDu forwardovalo provoz různých WiFi klientů do různých páteřních VLAN. Letmým pohledem odhaduji, že by nebylo úplně triviální zařídit, aby na takovém forwardovacím schématu správně fungovaly všelijaké mechanismy mezi Ethernetem a IP (ačkoli vyloučit to nemohu). Přidělování IP adres na WiFi je opět v režii DHCP, server umístěný kdekoli v rámci VLANy... DHCP relay může jistě servírovat přímo AP (jeho L3 rozhraní do dané VLANy+ESSIDu, pokud je nakonfigurováno) ale nepočítám, že by to nějak spolupracovalo s Radiusem. A každopádně se DHCP děje opět až poté, co proběhla autentikace a rozběhlo se WPA2 šifrování payloadu.

Přidělovat DHCP server Radiusem mi přijde jako nedorozumění. DHCP server slouží celé VLANě, nikoli jednotlivému autentikovanému klientovi 802.1x. A jestli DHCP server slouží té VLANě skrz "directly connected" rozhraní, nebo skrz relay, to na věci mnoho nemění.

DHCP relay je proxy mechanismus, který Vám umožní servírovat DHCP více různým L2 broadcastovým segmentům v rozsáhlejší routované L3 síti - aniž by do každého L2 segmentu musel přímým rozhraním koukat DHCP server. DHCP server může být jediný kdekoli v síti (s jedinou síťovkou a IP adresou) a skrz lokální instance služby DHCP relay (na routerech) "distribuovaně" obsluhovat větší počet subnetů.

DHCP relay jsem tuším viděl použitý i pro GPRS APN, kde GGSN (access router operátora v GPRS síti) napřed přiřadil mobilního klienta do APN (VRF, MPLS VPN) podle "APN jména", následně ho autentikoval proti radiusu (odkaz na radius server u zákazníka už per APN), a následně GGSN v rámci APN přiděloval IP adresy DHCP relayem ze serveru na straně zákazníka, skrz nějaký VPN tunel nad pevnou infrastrukturou... Doufám že nekecám, "mobilních paketové sítě" jsou asi nejsložitější accessová technologie, co jsem viděl, a mezi generacemi se koncepce i názvosloví vyvíjejí. Distribuovaný Radius s použitím "realmů", mezinárodní roaming... to byl teprve začátek, někdy na přelomu století. Podrobnosti zdaleka neznám a do dalšího vývoje nevidím. Pravda je, že zrovna v těch mobilních sítích by mi přidělování IPček přímo Radiusem jednotlivým "mobilním terminálům" dávalo docela dobrý smysl. Když i na ten DHCP server se to musí roubovat přes UID, protože MTčka nemají MAC adresy. (Nebo dneska na L4 už mají?) Akorát že jestli má APN nějakou vnitřní routovanou strukturu, tak by z toho plynuly per-APN instance OSPF apod. - radši přestanu fantazírovat.

1001
Vývoj / Re:Jak programově ovládat zásuvku
« kdy: 02. 11. 2018, 13:23:12 »
Kdyz zapojujete zasuvku, tak musite dat fazi vlevo.

Kdyz delate potrebic, tak musite pocitat s tim, ze fazu muze byt vlevo i vpravo. Fazi vpravo zajisti stare komunisticke rozdvojky do zasuvky. Fazi stridave na obou stranach zajisti vetsina menicu (v anglofonnim svete oznacovanych inverters).

Spousta "počítačových šňůr" CEE 7/7 na IEC C13 má buď modrou fázi a hnědý nulák (zřejmě čínská zvyklost), anebo nedodržují fázi (značenou "L") po našem vlevo v CEE 7/7. Podobně zrcadlové skříňky z velkých hobby sámošek apod. Všimněte si, že Němcům s jejich SCHUKO CEE7/3 a 7/4 je polarita fáze/nulák zřejmě odjakživa šumák. U nás "fáze vlevo" bývala v normě přesně v dobách, kdy tady jistý státní podnik dlouhá léta prodával ve velkém roztrojky, které toto pravidlo porušovaly. Před pár lety tohle z normy úplně vypadlo. Prostě i k nuláku je třeba se chovat se stejnou obezřetností, jako k fázovému vodiči - protože není jistota, který je který. Jediné, co je svaté, je žlutozelená ochranná zem.

1002
Radius je autentikační databáze, "back end". Jeho se ptá nějaký "access router" (nebo switch apod), co má dělat s nově příchozím. Takže se chci zeptat: co je to za "accessovou technologii" ? Nějaký dial-up asi ne, co takhle APN v mobilní síti, nebo ethernet, nebo wifi?

1003
Hardware / Re:Doporučte ovocné Pi na DVB-T2
« kdy: 19. 10. 2018, 14:10:46 »
MiniITX deska s Apollo Lake nebo spíš Gemini Lake ATOMem.
Jestli už se nějaké dají koupit. Na jaře šlo koupit desky s Celeronem J4105.

1004
Studium a uplatnění / Re:Úroveň AJ uchazečů
« kdy: 19. 10. 2018, 11:47:49 »
Škola naučí člověka bolestivé základy gramatiky a slovní zásoby, víc těžko. Speciální jazyková škola, kde máte konkrétního jazyka 4-5 vyučovacích hodin týdně + další akce navíc, naučí ty základy o trochu líp.

Pokud někdo ujede ostatním o parník, tak to není školou ale tím, že se snaží po svém: čte knihy masochisticky se slovníkem v ruce, nebo se pohybuje v prostředí kde anglicky mluví, nebo se v rámci nějakého hobby vykecává s protějšky v tomto cizím jazyce. Nejlépe kousek od všeho, protože čtením knih se mozek nenaučí psát a mluvit. A především: uspěje pouze ten kdo chce, má zájem, snaží se, věnuje tomu fůru času.

Obecně se studiem jazyka ve škole, včetně vejšky, zejm. pokud ta škola není primárně jazykozpytná, je ten problém, že převážně "není o čem". Chybí motivace, chybí smysluplné problémy k řešení. Zastávám názor, že stejně je to s výukou programování - časový prostor ve škole (i v "osobním volnu" v průběhu studia) je minimální, motivujících a dostatečně rozsáhlých "úloh k řešení" je nedostatek. Viz absurdní tlak na to, aby diplomka byla v něčem objevná a akademicky výzkumná. Proboha kde ti lidi mají ve škole brát stále nový materiál! I tady platí: ostatním ujede ten, kdo si najde nějaké téma, ve kterém se vrtat, chytí ho to, a třeba zároveň programuje a při tom se baví s lidmi venku. Lidí, kteří v programování jakožto tvořivé činnosti nacházejí zvrhlé tělesné zalíbení, není bohužel zase tak moc :-/ Totéž čtení dokumentace k programovacím jazykům apod.

Chci říct, že velmi dobrým prostředím pro "následné rozvíjení jazykových znalostí po škole" je práce. Ještě lépe při škole, ale pak hrozí, že pokud ta práce bude zajímavá, půjde škola na vedlejší kolej. (Zaslouženě.) Teprve v praxi je šance, potkat nějaké motivující zadání. Zajímavé lidi "odjinud", se kterými člověk najde společnou řeč. Není to o tom, že zaměstnavatel zaplatí jazykový kurz. Je to o tom, ten jazyk denně aktivně používat.

Smát se člověku čerstvě vylezlému ze školy, že neumí cizí řeč a neumí moc programovat, mi přijde nefér. Kde se to měl naučit, když se připravoval na nesmyslné testy a kompiloval nesmyslnou diplomku, ve které se dneska už nesmí ani pořádně opisovat.

A pokud se někomu podaří takhle "ujet", třeba se tím v širokém okolí pasuje na mimoně.

A nejhorší je, že když se člověk dopracuje ke slušným znalostem třeba jazyka a programování, často to končí tím, že pak v tom jazyce (a programování) musí dělat ohavnou práci: handrkovat se s protějšky, kteří používají nátlakové metody, programovat věci které jsou nějakým způsobem ohavné, být terčem nevybíravého tlaku na svévolně stanovéné termíny apod...

Dost, jdu dělat něco užitečného.

1005
Sítě / Re:Routování dvou stejných subnetů
« kdy: 18. 10. 2018, 18:59:42 »
Nikdy nikde nepoužívej:
192.168.0.0/24
192.168.1.0/24
10.0.0.0/24
Preco nie? co sa ma potom pouzivat?
192.168.x.x - to pouzivam doma (1.x -lokalna siet, 2.x -pre hostovsku siet)
10.x.x.x - pre moje zariadenia (domace hracky)
172.x.x.x - to pouziva provider.

vo firme podobne:
192.168.x.x. - pocitace
172.x.x.x - VPN a ine srandy.

Lol Phirae to myslel tak, že sítě jako 192.168.0.x, 192.168.1.x, 10.0.0.x jsou factory defaulty na veliké spoustě krabiček, a taky spousta firem začínala před 20 lety s malou krabičkou, a postupně jim kolem toho narostla síť o stovkách zařízení - a přeadresovat tu starou 192.168.1.x v trochu větší firmě už je dost dřina. Takže když doma začínám, dám si na lokál třeba 192.168.53.x/24 a už jsem v pohodě, protože takhle "náhodnou" adresu sítě málokdo použije. A pokud se mi to někde potká skrz VPNku, tak změním ten jeden (dobře, dva-tři) parametry na svém domácím APčku a jedu vesele dál. Protože těch pět počítačů a telefonů doma stejně líže adresu z DHCP.

Stran: 1 ... 65 66 [67] 68 69 ... 84