Записки IT специалиста
7.92K subscribers
1.54K photos
48 videos
15 files
2.19K links
IT-канал, просто о сложном
https://interface31.ru

Купить рекламу:
https://telega.in/c/interface31
Download Telegram
💯Вам нужен чистый сигнал!

👉Приглашаем на бесплатный вебинар онлайн-курса «Электроника и электротехника» - «Фильтрация радиосигналов - Разбор работы фильтров, моделирование»: регистрация

В результате урока вы
освоите теоретические основы и практические аспекты разработки и использования радиочастотных фильтров.

Полученные знания помогут вам
в моделировании и создании эффективных фильтрационных схем для улучшения производительности радиосистем. Это позволит вам более качественно управлять пропусканием или подавлением определенных частот в радиоэлектронных устройствах.

🤝Понравится урок — продолжите обучение на курсе по спеццене и даже в рассрочку!

erid: LjN8K44fC
🤮5👍4
​​Настраиваем цвета строки приглашения Bash

Часто встречающейся проблемой при работе с командной строкой в оболочке Bash является ее низкая информативность, не всегда можно сразу понять под каким пользователем мы работаем. На локальной или удаленной машине находимся.

Чтобы повысить информативность строки приглашения можно изменить цвет строки приглашения, например, выделив root красным цветом или выделив имя локальной системы цветом отличным от удаленных.

За формат строки приглашения отвечает переменная окружения PS1 и по умолчанию она имеет значение:

PS1='\u@\h:\w\$ '


Где u – имя пользователя, h – имя хоста, w – текущий путь, а $ - символ приглашения.

В результате строка будет выглядеть так:

user@host:/home/user$


Для изменения внешнего вида нам доступны три параметра: формат символов, цвет текста и цвет фона.

Формат может принимать три значения:

▫️Нормальный текст – 0
▫️Жирный текст – 1
▫️Подчеркнутый текст – 4

Цвета текста / фона:

▫️Черный 30/40
▫️Красный 31/41
▫️Зеленый 32/42
▫️Желтый 33/43
▫️Голубой 34/44
▫️Фиолетовый 35/45
▫️Бирюзовый 36/46
▫️Белый 37/47

Для того чтобы задать цвет отдельных элементов применяется специальное форматирование, использующее символы \e в начале и m в конце.

Например, выделим имя пользователя и хост зеленым цветом, а путь сделаем синим, при этом двоеточие и символ приглашение раскрашивать не будем:

PS1='\[\e[01;32m\]\u@\h\[\e[m\]:\[\e[01;34m\]\w\[\e[m\]\$ '


Сам цвет задает конструкция:

\[\e[01;32m\] 


Формат текста задает 01, а его цвет – 32, т.е. жирный зеленый. Если мы хотим еще изменить фон, то добавляем туда еще одно значение:

\[\e[01;32;43m\] 


В нашем случае добавили еще желтый фон. В каком порядке перечислять параметры не имеет значения, так как они отличаются для разных элементов.

Конструкция

\[\e[m\]


Сбрасывает цвет и формат элементов на дефолтные.

Так, например, если мы уберем такую конструкцию перед двоеточием, то оно тоже окрасится в заданный перед этим цвет:

PS1='\[\e[01;32m\]\u@\h:\[\e[01;34m\]\w\[\e[m\]\$ '


Проверить что получилось можно сразу, введя указанную строку в консоль и нажав Enter. Таким образом можно тонко настроить цвета в соответствии со своими потребностями.

Если же вы люто накосячили, то не отчаивайтесь, введите

PS1='\u@\h:\w\$ '


И все снова станет как было. Либо просто выйдите из консоли.

Чтобы выбранное вами оформление автоматически применялось при входе в систему добавьте полученную строку в файл .bashrc выбранного пользователя.
👍40🔥1
​​Нет пророка в своем отечестве

Каждый раз, как только поднимается обсуждение чего-либо отечественного, так сразу можно услышать возгласы: а что в этом нашего, тут все не наше, только перекрасили.

Если послушать таких ораторов, то все сводится к тому, что нашего у нас ничего нет и быть не может. А все что у нас возможно – это взять где-нибудь в Китае подешевле, перекрасить и продать у нас подороже.

С обязательными распилами и откатами… Ну как без них. А все попытки трезво разобраться в ситуации сразу же объявляются заказухой и чуть ли не соучастием в освоении бюджетных средств.

Начнем с коррупции. Она, как это не прискорбно, существует, но это не является какой-то отечественной особенностью. Коррупция – явление международное. Не так давно в Конгрессе США демонстрировался пакет с обычными гайками за $90 тыс.

И на вопрос: как же так вышло? Ответ был в стиле: ну как-то так получилось…

А мы пока пойдем дальше. Есть такой дистрибутив – Linux Mint, который представляет собой пакетную базу Ubuntu плюс собственная графическая оболочка Cinnamon. И никто не отказывает ему в звании отдельного дистрибутива.

А теперь берем Astra Linux, который не просто использует пакетную базу Debian, но и пересобирает и сертифицирует ее. И также предоставляет собственную графическую оболочку Fly, это не считая остальных корпоративных разработок, таких как мандатная система доступа или ALD Pro.

И тут же начинается: фу… взяли Debian и продают, а Fly вообще-то на базе KDE…

И что? В Mint взяли Ubuntu, а Cinnamon вообще-то на базе GNOME…

Продают? Так никто не запрещает. А чужие деньги считать, как минимум некрасиво.

А еще есть Альт, который вообще сейчас полностью самодостаточный и самобытный. Но нет, тоже не так. Оказывается, там под капотом зарубежное ядро Linux и прикладной софт тоже не сами написали.

Но тогда, товарищи, надо быть последовательными. И если Альт жалкое заимствование, то к нему в компанию надо отправить и SUSE, и Ubuntu, и всех остальных, оставив разве что базовые дистрибутивы.

Хотя, а их за что? Тоже взяли чужое ядро и чужой софт. Вот нефиг, пусть сами пишут.

Ну ладно, погорячились. Но ведь они берут бесплатно и продают за деньги? А вот здесь сходите и расскажите это компании IBM и ныне подконтрольной им Red Hat.

Они делают ровно тоже самое, так еще и вставляют палки в колеса попыткам распространять их творчество бесплатно. Историю с CentOS знают все.

Что касается железа, то сегодня не столь много мест, где можно производить высокотехнологичное оборудование. Та же продукция Apple производится в Китае, что не мешает ей нести гордую надпись «Designed by Apple in California».

Сегодня собрать железку много ума не надо, только вот ее кто-то должен до этого разработать.

Поэтому нет ничего страшного, что наши разработки производятся Китаем. Это не отменяет того, что они наши.

А вообще с Китая надо брать пример. Там никто не комплексовал по поводу «взяли чужое и перекрасили», причем сделали это крайне похабно и паршиво. Первые китайские поделия хоть в электронике, хоть в автомобилестроении вызывали только слезы.

Зато на них набили руку как в производстве, так и в разработке. Сегодня половина мира ходит с китайскими телефонами и ничуть не комплексует. А некоторые бренды создали устойчивые фанатские сообщества, как тот же Xiaomi.

Следом на рынок идут китайские авто, которые вполне конкуренты по соотношению цена/качество и давно не представляют «ведро с гайками» как это было еще лет 10-15 назад.

Сейчас отечественное производство и разработка проходят тот же самый путь, с опозданием на 10-15 лет. Да, сначала занимаемся перекраской, потом чем-то чуть более сложным. Но уже сейчас есть вполне самодостаточные вещи.

Но только почему отношение к своему производству у нас остается на уровне: наше – значит фигня. Даже не пытаясь понять и разобраться в сути вопроса?
👍118🤡13🥱138👎5
​​Вы еще не шифруете? Тогда мы идем к вам!

Про безопасность в админской среде говорят много, но часто получается, как в старинной поговорке: сапожник в итоге остается без сапог.

Устройства Mikrotik представлять не нужно, равно как и утилиту для управления ими – Winbox.

А чтобы работать с ней было удобнее у нее есть функция запоминания пароля. Я уверен, что многие ее используют. Но есть одна тонкость.

Давайте откроем папку %APPDATA%\Mikrotik\Winbox, в которой есть интересный файл Addresses.cdb, если попытаться открыть его блокнотом, несмотря на предупреждение о том, что он бинарный мы увидим все наши сохраненные хосты и пароли к ним.

А если тихо утащить этот файлик и заменить аналогичный на своем компьютере, то получим доступ ко всем указанным в нем устройствам. Вот так легко и просто можно угнать весь парк роутеров, управляемых с рабочего места.

А учитывая, что многие используют один и тот же пароль во многих местах открываются довольно широкие перспективы по проникновению в инфраструктуру.

Как быть? Отказаться от сохранения паролей в Winbox? Вовсе не обязательно, достаточно просто зашифровать файл, для чего следует воспользоваться кнопкой Set Master Password после чего программа перестанет хранить пароли в открытом виде и автоматически будет их подставлять только после ввода мастер-пароля.
👍82🔥3🤷‍♂1
​​Учимся работать со Snap

Почему-то, как только речь заходит про Snap у многих системных администраторов включается режим «не читал – но осуждаю» при котором Snap наделяется массой отрицательных качеств и чуть ли не подлежит немедленному выпиливанию из системы.

В тоже время Snap является универсальным форматом пакетов, созданным компанией Canonical первоначально для Ubuntu, но получившим широкое распространение и в других дистрибутивах.

Главной особенностью snap-пакетов является их самодостаточность, они содержат как нужное приложение, так и все основные зависимости к нему, что ускоряет распространение приложений и снижает возможные конфликты с другим ПО.

Поэтому перед тем как «осуждать» следует все таки ознакомиться с данной технологией подробнее.

https://interface31.ru/tech_it/2022/11/linux-nachinayushhim-uchimsya-rabotat-so-snap.html
👍19👎14🤮3
Ежедневные будни программиста 1С - канал про 1С, который поможет вырасти с Junior до Middle 🚀

Что уже есть полезного на канале: 

🔥 Менторство от ведущего программиста 1С;
Задачи с собеседований;
Информация о конференциях 1С;
🔠 ТОП 7 статей по подготовке к собеседованию;
Тесты на логику;
Информация о сервисах проверки своих знаний;
ТОП книг по 1С;
ТОП 12 сайтов по тематике 1С;
🔠 ТОП 7 инструментов программиста 1С;
Возможности для студентов;
Различные принципы, механизмы и инструменты.

Все посты вы можете найти по дайджестам в закрепленном сообщении на канале!

Также у нас есть свой стикерпак канала Ежедневные будни и не так давно мы запустили ещё и ▶️ YouTube канал Е.Будни программиста 1С!

Переходи и подписывайся
👍5🔥1
​​Особенности доступа в интернет в средней полосе России

Решили съездить в гости к родителям жены в райцентр. Срочных дел, держащих в городе нет, а все остальное спокойно решается по удаленке. Тем более что в 20 годах 21 века это явление, равно как и широкополосный интернет проникли даже в отдаленные уголки нашей родины.

Ну это я так думал. Хотя сначала ничего не предвещало беды. Дом в частном секторе, в дом затянута оптика, кроме нее неплохой двухдиапазонный роутер. В общем никакого дискомфорта, 100 Мбит/с в обе стороны.

Пока внезапно интернет не пропал… Мы с тестем как раз полдничали. Выяснилось, что закончились деньги на счету.

- Фигня, - сказал я, - сейчас пополним!

- Да вот фиг ты чего пополнишь, - ответил тесть, - это в город ехать надо, но там их контора только до 15 часов работает, так что увы…

- Да ладно, - не сдавался я, - личный кабинет же есть…

Личный кабинет был, а дальше начались увлекательные приключения. Если вы ожидали увидеть здесь привычные способы пополнения, то оказалось, что их тут нет.

Доступных вариантов ровно два: квитанция в Сберкассе и некий единый кошелек Wallet One.

Ну ладно, давайте ваш кошелек. Ну что там может быть сложного, думал я, ну возьмут свой процент комиссии и все. Сейчас быстро по СБП все оплатим.

Но куда там, здравствуйте далекие и светлые нулевые. Без регистрации в этом самом едином кошельке ничего пополнить нельзя. А регистрация без интернета не проходит.

Ладно, есть же телефон. Но телефон радостно сообщил мне, что тут местами что-то похожее на EDGE мелькает, т.е. счастья не будет.

Ну не ловит в доме, пойдем на улицу. Взял в руки телефон, бумажку с договором и пошел ловить интернет. Но улица тоже ничем не порадовала. Мобильного интернета не завезли.

Район, где мы жили, вроде, как и на окраине, но и вроде недалеко от центра. Если идти по дороге – то далековато, большой крюк получается. А если срезать через лес – то уже через 700 метров будет цивилизация с пятиэтажками.

Далеко идти, а тем более куда-то ехать не хотелось, и я решил пройтись по лесу. И чудо – появился стабильный 4G.

А дальше случайный прохожий мог наблюдать удивительную картину, как мужик на полянке с бумажкой в руке что-то активно делает в мобильном телефоне. Ну а что, ведь лес самое подходящее место чтобы в нем оплатить широкополосный оптический интернет.

Для оплаты пришлось зарегистрировать кошелек, подтвердить почту и интернет, пополнить кошелек с карты, руками вбивая ее номер, подсмотренный в приложении банка. Потом отдельно оплачивать интернет. В общем обычная операция, которая делается походя растянулась на полчаса и кучу приключений.



Так что отправляясь чуть в сторону от цивилизации, даже в таких обжитых местах как средняя полоса имейте ввиду что вопросы связи могут преподнести очень неожиданные сюрпризы.
😁62👍17💯4🤮1
​​Почему IPsec не самый лучший выбор для начинающих

В свое время мы не очень хотели публиковать материалы по IPsec для начинающих и оказались правы. Обратная связь показывает, что именно с IPsec читатели испытывают больше всего проблем.

И дело даже не в том, что IPsec достаточно сложен. При наличии нормальной инструкции и вдумчивом ее повторении проблем возникнуть не должно, но они обязательно появятся позже.

Все начнется с маршрутизации. Как показывает практика, это достаточно сложная тема для начинающих, но если для «обычного» VPN еще можно найти готовые шаблоны, то IPsec сразу выбивает из седла.

Потому что IPsec не имеет интерфейсов и не работает с маршрутизацией, решение о том какой трафик будет зашифрован и отправлен второму узлу принимается на основе политик IPsec. При этом будут использованы те же самые интерфейсы, которые смотрят внутрь и наружу сети.

Это вызывает первый ступор. Отдельного шлюза нет, куда и как заворачивать трафик? И готовые рекомендации здесь не помогут.

Ладно, прочитали про политики, немного разобрались. Но политики IPsec критичны к адресам источника и назначения. А в процессе прохождения пакетов через брандмауэр эти поля могут меняться в следствии работы NAT.

Также становится неочевидным действие многих правил брандмауэра, особенно тех, где используются в качестве критериев интерфейсы.

Все это требует хотя бы базового понимания работы сетей и брандмауэра, не говоря уже об IPsec.

Что приводит в итоге к ситуациям:

Все сделал как написано, оба микрота написали "established", но пинги не ходят.

Что я сделал не так?


И что тут можно ответить? Да, собственно, ничего. Потому что настроить IPsec – это только начало, все остальное поджидает вас впереди, и никакая инструкция тут не поможет, потому что вы или знаете и понимаете, как это работает и что с этим делать.

Либо уподобляетесь слепому со старого советского плаката про неграмотность, которого везде ждут неудачи и несчастья. Поэтому перед тем как браться за IPsec трезво оцените свои знания и при необходимости подтяните их.
👍30😁3
В ПСБ Цифровая лаборатория есть программа, по которой платят 100 000 руб. за рекомендацию в ИТ.

💸 Деньги придут, как только рекомендованный вами сотрудник пройдет испытательный срок.На какой стек и с каким опытом ищем ИТ-специалистов — смотреть тут.

💼 Проектов много. Работа стабильная, зарплата приличная.

Реклама. ООО "ПСБ ЛАБ". ИНН 7714436892.
🤣5😁2
​​Необычайные приключения с участием Антивируса Касперского

Ничто не вечно под луною, третьего дня у одного нашего заказчика стал барахлить старенький ноутбук главного бухгалтера.

Справедливости ради его давно уже стоило поменять на новый, но человек прикипел к нему буквально душой и менять не хотел до последнего. Ну Toshiba умела в свое время делать ноутбуки.

Так как замена была плановая, то мы все сохранили и отдали местному приходящему админу показав, что и куда восстановить. Хотя он и без нас неплохо справляется в этом вопросе.

И вот сегодня ближе к обеду поступил звонок, что купили новый ноутбук, все перенесли, все настроили, но ваша 1С чего-то не работает. Поэтому я свое дело сделал, дальше вы разбирайтесь.

Смотрим – и правда не работает с абсолютно не информативной ошибкой разбора XML.

Хм, странно. В самом офисе никто не жаловался. Проверяем – работает. Но в офисе тонкий клиент, ноутбук же подключается через веб-сервер. Проверили с собственного рабочего ПК. Работает.

Еще более странно. Хотя у нас туда другой туннель, OVPN с Mikrotik через TCP, там настольный клиент через UDP. Хм, а вдруг…

Переключаем. Ноль эффекта. Изучаем логи веб-сервера. Никаких ошибок. Логи подключения полностью идентичны. До определенного момента. У нас открывается база, там падает с ошибкой.

Все-же грешим на веб-сервер. Быстро поднимаем на сервере 1С Wireguard и цепляемся уже тонким клиентом напрямую. И снова та же ошибка. Все таки сервер 1С?

Сбрасываем серверный и сеансовый кеш. Без толку. Включаем технологический журнал – никаких ошибок. Да что за мистика??? Может Windows 11?

Быстро делаем еще один конфиг и подключаемся с рабочего ноутбука на Windows 11. Делаем идентичные настройки и у нас все без проблем открывается.

Т.е. проблема явно локальная. На новом устройстве. Прямо из магазина. Ну и что тут может мешать? Kaspersky Free? Внимательно изучаем журнал антивируса. Никаких подозрительных записей, никаких сообщений пользователю. Все ровно.

При этом обращаем внимание, что на новом ноутбуке не запускаются только те базы, которые работают на втором экземпляре сервера 1С с нестандартными портами. Базы на стандартных портах открываются без проблем.

Отключаем защиту – не помогает. Но подозрения насчет творчества Касперского остаются сильны и принимаем решение антивирус снести. Удаление, перезагрузка и профит! Все заработало.

Сразу скажем защитникам Касперского, позиция которых в том, что надо не сносить, а грамотно настроить защиту.

Дорогие товарищи. Если защитное решение что-то там блокирует, инспектирует или сует свои грязные лапки в пользовательский трафик, то это должно, как минимум, отображаться в журналах.

А в идеале, конечно, сообщать пользователю или спрашивать, действительно ли он запустил это и доверят ли он запущенному. В любом случае работа антивируса должна быть залогированна и прозрачна.

А так, даже при желании настроить антивирус «как надо» придется довольно долго эмпирическим путем выяснять какой именно модуль сует куда не надо свои лапки и что с ним в итоге надо сделать.

Про то, кто за весь этот банкет заплатит – даже спрашивать не будем…
👍85🤯8🔥6💯4👏3
Вебинар: Нужен ли swap в Linux?
Мы разберем:
- что такое swap;
- нужен ли он сегодня;
- как он работает, какие данные в него уходят;
- за что на самом деле отвечает параметр swappiness;
- структуру кеша в Linux.

🏆 Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов. 

👉 Не упустите возможность! Регистрируйтесь сейчас https://otus.pw/cNvf/?erid=LjN8K32YK 

🔑 Специальная цена на курс «Administrator Linux. Professional» для участников.

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
👎6
​​Почему не следует использовать ретрансляторы Wi-Fi

Если не хватает покрытия беспроводной сети, то обычный пользователь идет в магазин и покупает там ретранслятор, он же повторитель, и он же усилитель беспроводного сигнала.

Ну а что, просто, дешево и сердито. Воткнул в розетку и Wi-Fi снова появился. При этом мало кто задумывается над неочевидными подводными камнями данного решения.

А подводных камней там хватает. Практически все повторители, а в бюджетном сегменте поголовно все работают на той же частоте что и базовая точка доступа, т.е. занимают один и тот же канал, полоса пропускания которого делится на все беспроводные устройства.

Ширина канала – величина строго ограниченная, как и количество данных, которые мы можем передать за единицу времени. Время доступа к каналу также равномерно делится между всеми подключенными устройствами.

Причем делится оно не по времени, а по количеству переданных пакетов. Т.е. медленный клиент будет занимать больше эфирного времени для передачи одного и того же объема данных.

В идеальном случае, когда все устройства работают с одной и той же скоростью, канал поделится между устройствами примерно равномерно.

Но что произойдет, когда у нас появится повторитель? С точки зрения беспроводной сети повторитель – это еще один клиент, причем для обеспечения стабильного покрытия его следует размещать в пределах уверенного приема от точки доступа (50% перекрытия).

К чему это приводит? Как мы помним Wi-Fi работает по принципу – один говорит, остальные молчат. А повторитель у нас говорит два раза, как клиент основной точки и как точка для своего клиента. Т.е. занимает дополнительные слоты передачи.

Т.е. вместо одного устройства у нас как-бы появляется два. Вместо двух – четыре и т.д.

При этом сами устройства, подключенные через повторитель, потеряют где-то 50% полосы, так как одни и те же данные потребуется передавать в одном радиоканале два раза: от клиента к повторителю и от повторителя к точке (и точно также в обратном направлении).

Но, как мы уже сказали выше, страдать будут не только клиенты репитера, но и клиенты основной точки доступа за счет появления в сети паразитного дублирующегося трафика.

Простой и очень грубый пример: 4 устройства поделят между собой беспроводную полосу примерно поровну – по 25% на каждого.

Теперь берем 2 устройства напрямую и два через репитер. В результате полоса поделится уже на 6 устройств (два за репитером удваивают используемую полосу).

И опять-таки в идеальных условиях мы уже получим не 25, а 16% полосы на устройство.

До поры до времени, особенно если беспроводные устройства представлены нетребовательными клиентами и общей полосы хватает с запасом – это не заметно.

Но если мы начнем подключать к беспроводной сети требовательные устройства, например, телевизоры 2К – 4К, то это очень быстро станет заметно. Особенно если за репитер переместится несколько медленных клиентов, которые начнут отравлять жизнь всем остальным в два раза активнее.

Про цепочки из нескольких повторителей мы и говорить не хотим, фактически это приведет к кратному увеличению дублирующегося трафика и приведет к катастрофическому падению производительности сети.
👍693
​​Создаем готовые клиентские конфигурации для WireGuard

WireGuard пользуется заслуженной популярностью как простой и быстрый, но при этом безопасный туннель.

Но у простоты есть и обратные стороны, для настройки WireGuard требуется достаточно много ручной работы, передавать готовые настройки с сервера на клиент мы не можем.

Однако никто не мешает нам подготовить клиентские конфигурации заранее и просто передать их клиентам для импорта, в том числе и на мобильные устройства.

В данной статье мы как раз рассмотрим различные методы создания готовых клиентских конфигураций.

https://interface31.ru/tech_it/2024/06/sozdaem-gotovye-klientskie-konfiguracii-dlya-wireguard.html
👍42
Очень интересный проект, было бы интересно посмотреть этот фильм, ведь это уже история, уже уходящая эпоха. Но пока все ее участники еще живы и могут рассказать от первого лица как все это было...

https://www.serotoninja.com/linstoria/

Но суровые российские реалии, а именно - культура донатов. Как все это знакомо... Без комментариев...
👍9😢2👨‍💻21
​​Защита устройств Mikrotik от взлома или сброса настроек при помощи Protected RouterBOOT

Говоря о безопасности, часто подразумевается безопасность сетевая, связанная с возможным удаленным доступом злоумышленника к устройству.

Но не меньшее значение имеет безопасность физическая, когда третьи лица получили или могут получить непосредственный доступ к устройству.

Это порождает отдельный набор различных угроз, связанный как с потерей конфигурации устройства, так и получения конфиденциальных данных с него.

Поэтому в данной статье мы рассмотрим, как можно противодействовать им с помощью встроенных средств Mikrotik.

https://interface31.ru/tech_it/2024/06/zashhita-ustroystv-mikrotik-pri-pomoshhi-protected-routerboot.html
👍24👌2
​​Amber – делаем программирование на Bash проще

Bash – достаточно сложный в освоении скриптовый язык, особенно для тех, кто не пишет на нем постоянно. Сложности вызывает как синтаксис, так и то, что язык не предоставляет никаких проверок, оставляя все на откуп программиста.

И хорошо, когда у вас есть опыт и вы сразу видите опасные моменты и умеете обкладывать их дополнительными условиями, а если нет, то ваши скрипты могут «порадовать» вас нестандартным поведением в самый неожиданный момент.

Можно ли как-то облегчить процесс написания bash-скриптов? Можно. Одним из вариантов будет использование Amber – нового высокоуровневого языка программирования с синтаксисом, основанным на ECMA Script.

Кстати, широко распространенный JavaScript также основан на спецификации ECMA Script, что облегчает освоение нового языка и снижает порог вхождения. Если вы уже писали на JavaScript, то без особого труда освоите Amber.

Но ключевой особенностью Amber является то, что он не собирается заменить собой bash, наоборот, код, написанный на Amber при компиляции, будет преобразован в bash-скрипт.

В чем еще плюсы такого подхода, кроме более простого синтаксиса? В таких фишках как type-safe и runtime-safe. Для тех, кто не в курсе попробуем объяснить на пальцах.

Bash – язык со слабой, неявной динамической типизацией. Т.е. типы переменных не задаются и зависят от их содержимого, также в процессе исполнения кода типы переменных могут меняться или неявно преобразовываться.

Например, если мы присвоили одной переменной строковое значение, а второй целочисленное, а затем сложили их, то произойдет неявное преобразование числа в строку и последующая конкатенация (сложение двух строк). Итоговая переменная также станет строкой.

Это удобно, но требует от программиста постоянного контроля и проверки типов, в противном случае возможны ошибки, причем не всегда, а в зависимости от полученных скриптом данных или результатов других вычислений.

Amber позволяет взять этот вопрос на себя и на этапе компиляции сообщить вам об ошибках используемых типов данных (type-safe) или возможных проблемах при их обработке во время исполнения программы (runtime-safe).

При том, чтобы начать писать на Amber не нужно вообще ничего, кроме плагина к VS Code, сам Amber является только компилятором и его можно установить на любой Linux или в Windows WSL.

Ближе познакомиться с продуктом можно на сайте проекта: https://amber-lang.com

Несмотря на то, что продукт еще очень молодой он уже представляет определенный интерес и заслуживает внимания.
👍19🤔3🔥2👨‍💻1
👉Приглашаем 19.06 в 22 ч мск на бесплатный вебинар онлайн-курса «IoT Developer» - «Введение в IoT, архитектура и платформы»: регистрация

На занятии вы:
- узнаете, что такое IoT, познакомитесь с архитектурой IoT и платформами
- рассмотрим платформу интернета вещей ThingsBoard, ее плюсы и минусы в разработке решений

Кому подходит этот урок:
- IT-специалистам, которые хотят расширить свои знания в IoT
- инженерам и программистам IoT
- тем, кто самостоятельно изучает IoT

🤝Понравится урок — продолжите обучение на курсе по спеццене и даже в рассрочку!

erid: LjN8KVEdq
👍1
​​Новая цифровая реальность

Каждый раз, когда заходит речь о блокировках контента в сети, интернет читатели сразу вспоминают РКН и отечественных провайдеров, кивая при этом головой на Запад, мол там такого безобразия нет…

Каждый раз, слыша такие высказывания, мы только посмеивались, так как по факту Рунет был и остается самым свободным от регуляции сегментом интернета, особенно что касается авторских прав.

При том, что там, за бугром, авторские права гораздо более серьезный повод для блокировок и преследования пользователей чем у нас.

Что касается остальных типов блокировок, основанных на политических или иных характеристиках, то тут только успевай уворачиваться. Что тут, что там.

Но блокировки, как правило, ограничивались некоторой юрисдикцией, на которую распространялись действия законодательных норм или решений судов.

В общем блокировки ко второму десятку 21 века стали объективной реальностью во всем мире. Различаются только причины и обоснования.

С учетом повсеместного внедрения шифрованного трафика популярным способом блокировки стал анализ DNS-запросов, чем в основном и занимаются интернет-провайдеры, так как это просто, эффективно и дешево.

В качестве выхода из этой ситуации были предложены защищенные DNS-протоколы, такие как DNS over HTTPS, встроенные прямо в браузер. Легким движением руки вы могли переключиться на защищенные публичные DNS от гигантов индустрии и обойти ограничения вашего провайдера.

Но вот оказалось, что не все так радужно:

Французский суд принял решение, согласно которому компании Google, Cloudflare и Cisco должны вмешиваться в работу своих DNS-резолверов для предотвращения обхода блокировок, направленных на около 117 пиратских спортивных сайтов. Это очередной шаг в борьбе с пиратством со стороны телекомпании Canal+, которая также получила разрешение полностью исключить эти сайты из результатов поисковых систем.

И что же наши гиганты? Гиганты взяли под козырек и сообщили, что готовы исполнить решения суда. Таким образом крупнейшие публичные DNS-серверы перестают быть доверенным источником, так как становятся подвержены цензуре.

Что дальше? А дальше осталось добраться до корневых DNS-серверов, после чего можно будет смело говорить о кончине сети интернет в том виде, к которому мы привыкли и распаду ее на набор самостоятельных чебурнетов со своими правилами в каждом.

И, что самое интересное, самое активное движение в сторону чебурнета предпринимают как раз сторонники «демократии и свободы слова», прикрывая это борьбой с нарушением авторских прав.

Но если сегодня французский суд может регулировать выдачу публичных DNS по вопросу авторских прав, то кто мешает завтра заблокировать ресурсы по причине политической цензуры или «культуры отмены»?
💯36👍16🤡7😱5🤔3