Правила приличия и этикета, которые должен знать каждый

Сегодня мы начинаем серию публикаций по правилам этикета. Многие из перечисленных пунктов знает далеко не каждый. Будем бороться вместе с невоспитанностью.

Пункт 1

Цветы, которые можно подарить мужчине: хризантемы, розы, гвоздики, дельфиниумы, орхидеи, бамбук, каллы, лилии, антуриумы, гладиолусы, тюльпаны, ирисы, герберы, плюмерии, геликонии, маргаритки, подсолнухи.

Когда дарите мужчинам цветы не следует забывать и  о цветовой гамме, Приветствуются такие цвета: фиолетовый, бордовый, белый, синий, зеленый.

Случаи, когда цветы мужчине дарить принято:
1) Премьера фильма;
2) Концертная премьера;
3) Издание книги;
4) Публикация статьи;
5) Серьезное открытие;
6) День Рождения;
7) Вручение какой-либо премии;
8) Спортивный рекорд.
Считается, что начальнику лучше дарить каллы зеленого или изумрудного цвета. Композицию и ее составление лучше доверить флористам – профессионалам.

Пункт 2

Рукопожатие
С женщинами не принято здороваться за руку, но если она протягивает руку первой, следует пожать ее, но не так крепко как мужчинам. Но твое рукопожатие не должно быть слабее, чем женщины или она решит, что ты слабак.

Старший по возрасту подает руку первым, учитель или наставник – ученику, начальник — подчиненному. Не стоит менять правила игры, хоть касты в нашем обществе и отсутствуют, вы можете вызвать неприятие и непонимание у окружающих или просто попасть в неловкую ситуацию.

При пожатии руки стоит смотреть в глаза и немножко улыбнуться в знак дружеского расположения. Отводить глаза или вообще смотреть в сторону при рукопожатии неуважительно. Иногда отвод глаз воспринимается как лживость и служит сигналом, что доверять такому человеку нельзя.

Пункт 3

По правилам этикета тарелку с супом во время еды нужно наклонять ОТ СЕБЯ! Некоторые источники пишут, что наклонять вообще нельзя.

Пункт 4

Мужчины ВСЕГДА должны вставать, когда дама выходит из-за стола! И кстати когда дама входит в помещение!

Пункт 5

Нет ничего плохого, когда муж называет жену “зайка”, а она его “зайчик”. Однако эти ласкательные прозвища не предназначены для посторонних ушей!
Находясь не наедине, лучше называть друг друга по имени.

Пункт 6

Иногда очень приятно выпить напиток через соломинку, но в таких случаях не следует высасывать его до последней капли, так как пронзительное бульканье внесет некоторый диссонанс в общую беседу.

  Пункт 7

Вот основные современные правила этикета в ресторане:
а) Резать большие куски на более мелкие;
б) Когда блюдо едят руками,  не нужно горбиться и вторгаться локтями в пространство соседа, локти вообще широко расставлять за столом не следует;
в) На очень горячую пищу дуть нельзя, нужно дождаться, пока она остынет;
г) Во время еды руками лучше откусывать по чуть-чуть;
д) Использовать салфетку и не облизывать пальцы;
е) Всегда промокать рот салфеткой;
ж) Никогда не вытирать рот рукой и не говорить с набитым ртом;
з) Даже если все вокруг едят руками, вполне приемлемо есть самому вилкой и ножом;
и) Никогда не стоит класть телефон на стол.

Пункт 8

Жевать жевательную резинку на публике и во время беседы, считается вульгарным!
Пункт 9

Верхом невоспитанности, считается во время разговора отвлекаться на свои часы, мобильный телефон или записную книжку. Если вас прервал очень важный звонок, извинитесь перед собеседником и отойдите в сторону, а еще лучше выйдите из помещения.  Позже я отдельно коснусь правил поведения касающихся мобильного телефона.
Даже если Вы устали и Вам скучно, не показывайте этого собеседнику!

Пункт 10

На лестнице:
– Если на лестнице оказываются мужчина и женщина, то поднимаясь, мужчина должен оставить женщину позади себя, а спускаясь, нужно наоборот, чтобы женщина оказалась впереди. Но если лестница слишком узкая, крутая или темная, то мужчина должен идти впереди женщины.

– Женщина, идя по лестнице, должна выбрать ту сторону, которая с перилами. Она может не отходить от перил, если встретит на пути мужчину, даже если это противоречит правилам правостороннего движения.

– Мужчина, находясь на лестнице, должен уступать место у перил женщинам, пожилым людям и детям.

– Если мужчина поднимается по лестнице, держа женщину под руку, то подвигаться корпусом он должен ровно настолько, чтобы служить достаточной опорой женщине, но при этом не двигаться порывисто и не тянуть ее вперед, так же себя мужчина должен вести и спускаясь с женщиной по лестнице.

– Если вы встречаетесь на лестнице с человеком, несущему тяжелую ношу, то следует приостановиться или сойти на ближайшую площадку и уступить ему дорогу.
Источник – всемирная паутина

Почему я принимаю Велнес-пэк?

Наверное каждый из вас задумывался о факте приема витаминов. То что они нужны нашему организму уже давно является неоспоримым фактом. Каждый день наш организм работает как часики. И в зависимости от того что мы в него кладем, часики бывают разными))) У кого-то это старый, покрытый ржавчиной и  скрипящий механизм. У кого-то слегка разболтанный и все время опаздывающий. Есть и такие, чьи колесики крутятся немного быстрее чем нужно. От чего же это зависит и как сделать так чтобы ваш организм работал исключительно правильно, как хорошие швейцарские часы? Ответ прост – кормите его правильно! Давайте ему все необходимые вещества и он вас порадует точной работой!!! Нужно ему всего-лишь небольшое кол-во витаминов и минералов. Но каждый день! Так как не все они имеют свойство накапливаться, к тому же еще и расходуются каждую минуту.  Несколько лет назад я начала задумываться над приемом витаминно-минерального комплекса, но планомерно отвергала все имеющиеся в продаже. Какие-то не вызывали доверия в происхождении, какие-то не отвечали требованием по дозировкам. В тот момент я уже знала о существовании Велнесс от Орифлэйм, но не придавала ему должного значения.

vellnessВсе таки косметическая компания))) При чем тут казалось бы витамины? И только спустя некоторое время пришло понимание – красота и здоровье очень взаимосвязаны. На тот момент мы с мужем уже 2,5 года безуспешно пытались зачать третьего ребенка. Никаких явных проблем не было. Но беременность не наступала.В это же время я попала на лекцию врача здорового питания, где услышала для себя зачем нам нужны витамины и минералы, почему каждый день.Почему мужчинам и женщинам они нужны в разных пропорциях.Зачем нам нужны антиоксиданты и омега-3. В этот же день мной были приобретены 2 упаковки Велнес-пэк. Для мужа, себя и моих дочерей. Ведь в нем есть все это. И омега, и астаксантин, и витаминно-минеральный комплекс. А самое главное – они отдельно для мужчин и отдельно для женщин. После 2,5 месяцев приема я начала замечать интересные изменения в своем организме.Сначала даже не поверила, так как надежда была практически потеряна))) Но тест все поставил на свои места. Мы будем родителями. В третий раз.Мой организм
заработал как швейцарские часики и начал выполнять все свои функции правильно.
vaskaСейчас нашей дочери уже 1 год и 4 месяца.Всю беременность и во время кормления я продолжала принимать Велнес-пэк. Беременность в мои 32 года протекала великолепно!!!  Никакого токсикоза,никакой усталости, шикарный аппетит и огромное кол-во энергии!!!
Гемоглобин ни разу не упал ниже нормы. Во время первых 2 беременностей я постоянно  боролась с анемией,лежала по несколько раз в больнице на сохранении. Ничего этого  не было в этот раз. Сами роды прошли очень хорошо, а после родов,
через 2 часа открылось обширное внутреннее кровотечение. Врачи справились с этим, но предстоял путь восстановления. И знаете что самое интересное? Уже на следующий день мой гемоглобин был 84. Врач хлопал в ладоши, видя мой анализ крови, никто не ждал такого результата. Уже решался вопрос о вливании крови. Оно конечно же не понадобилось. Со мной в палате лежали  девочки после планового кесарево, у них гемоглобин был ниже чем у меня)))
На 5 сутки мы отправились домой.Полностью восстановилась я уже через месяц.
Причем проявлялось это только в небольшой слабости. Василиса родилась здоровой и крепкой. niv Активно развивается,даже немного опережая свой возраст, все специалисты,
включая невропатолога не находят никаких отклонений.  А вся моя семья чувствует себя великолепно! Старшие девочки активны и редко болеют простудными заболеваниями, несмотря даже на то,что карантины в городе никто не отменял)))
Нужно ли мне еще какое-то доказательство?
Нет. Я свой выбор сделала. Мы всей семьей принимаем витамины каждый день!
Велнес-пэк от Орифлэйм это наш выбор.

Программу постоянного покупателя можно оформить связавшись со мной n.igoshina@gmail.com

Не вставайте у меня на пути — я строю мир

Не вставайте на пути у русского "оккупанта"

Здравствуйте. Я — русский. Так сложилось исторически.

Не вставайте на пути у русского "оккупанта"

Я оккупировал Сибирь.Теперь там добывают нефть, газ, алюминий и еще кучу всего полезного. Теперь там города, в которых стоят многоэтажные дома, детские сады, горячая вода и больницы.

Не вставайте на пути у русского "оккупанта"

Теперь там нельзя продавать женщин за вязанку соболиных шкурок, как это было до оккупации.

Не вставайте на пути у русского "оккупанта"

Я оккупировал Прибалтику. Построил там заводы, электростанции и школы на месте смешных хуторов. Русская Прибалтика делала высококлассную радиотехнику и автомобили, славилась духАми и бальзамами. Меня попросили оттуда уйти.

Не вставайте на пути у русского "оккупанта"
Не вставайте на пути у русского "оккупанта"

Теперь на месте знаменитого завода VEF и других заводов развалины. Помните, как от Калининграда до Сахалина рассекали дороги прибалтийские микроавтобусы РАФ? Так теперь от этого завода остались только заброшенные цеха. У Прибалтики теперь НЕТ своей промышленности. А часть трудоспособного населения чистит евроунитазы во второсортных отелях в хвалёном ЕС.

Не вставайте на пути у русского "оккупанта"

Я оккупировал Среднюю Азию. Построил там каналы, заводы, космодромы, больницы и стадионы. Там строили космические ракеты и самолеты, нефтегазовое и химическое оборудование, добывали медь, нефть и золото, выращивали пшеницу и хлопок для всей страны. Меня попросили оттуда уйти.

Не вставайте на пути у русского "оккупанта"

Теперь там добывают американские кредиты и выращивают коноплю, а половина трудоспособного
населения уехала работать на стройках бывших оккупантов.

Не вставайте на пути у русского "оккупанта"

Я оккупировал Украину. И там Я тоже построил заводы и электростанции, мосты и фабрики, шахты и университеты. Украина делала самолетные двигатели, корабли, танки, автомобили. Меня попросили оттуда уйти.

Не вставайте на пути у русского "оккупанта"

Теперь там производят “майданы” в товарных количествах. А больше там ни хера не производят, но уверены в том, что Европа их ждет с распростертыми объятиями…

Не вставайте на пути у русского "оккупанта"

И знаете что? Меня достало извиняться за то, что Я оккупант. Да, Я ОККУПАНТ. По праву рождения.
Устройство автомата Калашникова, я знаю лучше, чем устройство соски для молока. Я агрессор и кровожадный урод. Бойтесь… Это Я сжег Москву, чтобы не отдать ее Наполеону Бонапарту, но как кончил Бонапарт?…

Не вставайте на пути у русского "оккупанта"

Это Я сидел в окопе у Волоколамска, и горел в танке под Курском, понимая, что немцев удержать
невероятно трудно, но по другому просто никак. Где сегодня те немцы, где их Гитлер?…

Не вставайте на пути у русского "оккупанта"

Я оккупант, но в демократической Европе об этом не знали, поэтому именно ко мне домой ,
на мою землю, приходили все, кому не лень. Турки, англичане, поляки, немцы, французы.
Земли им хватило на всех — по 2,5 метра на каждого. Американцы, правда , приходить опасаются.
Наверное, они всё же слегка меня боятся. Они надеются на свои ракеты, майданы, смешного
Тягнибока, гражданина Германии КлЯчко, и разных других своих друзей и соратников.
Но и для них у нас земли много — хватит на всех, с избытком. Кстати, кто-нибудь знает, что за национальность такая “американец”?…

Я был, есть и буду русским оккупантом.

Не вставайте на пути у русского "оккупанта"

Мне чужого не надо, но свое я никогда не отдам. Мне не нужна ваша лицемерная свобода от того,
чтобы быть человеком, мне не нужна гнилая демократия капитализма, мне чужды двуличные
понятия и все то, что вы называете западными ценностями — извращения, пороки, обман и
бесконечная жадность… У меня другие интересы. Русскому оккупанту больше интересны космос, образование, медицина, наука и развитие творческих способностей человека. Русскому оккупанту нравится созидать.

Не вставайте на пути у русского "оккупанта"

И не вставайте у меня на пути — я строю мир.Я люблю мир, но воевать я умею лучше всех… Не будите Лихо, мои хорошие евро-американские друзья, пока оно тихо.. Ну, это просто так у нас говорится…

Не вставайте на пути у русского "оккупанта"

Краткий обзор контейнеров

Open source решения на базе Linux для создания виртуальных окружений

Встречайте героев сегодняшнего рассказа!

Поименно:

  • KVM
  • Xen
  • Linux VServer
  • OpenVZ
  • LXC (Linux Containers)

Таблица: сравнение имеющихся технологий для реализации виртуальных окружений в Linux

Хотелось бы отметить, что Oracle VirtualBox был не включен в таблицу осознанно, так как не является полностью открытым, а в статье мы рассматриваем только открытые технологии.

Данная таблица позволяет легко сделать выводы, что готовых для промышленного использования технологий на сегодняшний день всего три: KVM, Xen и OpenVZ. Также очень активными темпами развивается технология LXC и по этой причине мы просто обязаны ее рассмотреть. Все четыре технологии в свою очередь реализуют два подхода к изоляции — полная виртуализация и контейнеризация, о них мы и поговорим.

Полная виртуализация

Давайте отойдем от сугубо теоретических описаний и посмотрим наглядную схему на примере KVM.

Как Вы видите, у нас имеется три уровня:

  • Аппаратное обеспечение (Disk, NIC, CPU, Memory на изображении — система хранения, сетевые устройства, процессор и память)
  • Linux ядро (совершенно любое, из любого более-менее современного дистрибутива, но рекомендуется 2.6.32 и выше; для определенности назовем его HWN, HardWare Node)
  • Виртуальные машины (клиентские ОС), работающие как обычные процессы в Linux системе рядом с обычными Linux демонами

Все взаимодействие здесь довольно прозрачно — базовое ядро Linux (HWN) взаимодействует с железом (процессор, память, ввод-вывод), и в свою очередь обеспечивает возможность работы процессов, в которых и крутятся с помощью специального модуля ядра полноценные ядра Linux, FreeBSD или даже Windows. Стоит обратить внимание, что это не совсем обычные процессы, работа виртуальных машин обеспечивается посредством модуля ядра (KVM) осуществляющего трансляцию системных вызовов из клиентской операционной системы к HWN. Данное описание работы нельзя считать полностью корректным, но оно полностью передает смысл данного подхода.Самое важное на что стоит обратить внимание, что трансляция из вызовов клиентской ОС в вызовы HWN осуществляется с помощью специальной технологии процессора (AMD-V, Intel VT).

Недостатки данного типа изоляции сводятся к дополнительным задержкам в работе дисковой подсистемы, сетевой подсистемы, памяти, процессора из-за использования дополнительного аппаратно-программного слоя абстракции между реальным железом и виртуальной средой. Силами различных технологий и подходов (например, программный virtio, аппаратный VT-d) эти задержки сводятся к минимуму, но устранить их полностью не удастся никогда (разве что виртуализацию встроят в железо) по причине того, что это дополнительный слой абстракции, за который нужно платить.

Затраты на реализацию полной виртуализации

Согласно недавним исследованиям IBM оверхед (это разница между производительностью приложения внутри виртуального окружения и того же приложения работающего без использования виртуализации вообще) технологии KVM при вводе-выводе составляет около 15% при тестировании на SUSE Linux Enterprise Server 11 Service Pack 3.

Также есть очень интересное тестирование, представленное в Journal of Physics: Conference 219 (2010), в котором озвучиваются цифры: 3-4% оверхед для процессора, и 20-30% для дискового ввода-вывода.

В это же время в презентации RedHat за 2013й год озвучивается цифра в 12% (то есть 88% производительности конфигурации работающей без виртуализации).

Разумеется, эти тесты проведены в разных конфигурациях ПО, для разных паттернов нагрузки, для разного оборудования и я даже допускаю, что часть из них проведены некорректно, но суть их сводится к одному — накладные расходы (оверхед) при использовании как KVM, так и Xen достигают 5-15% в зависимости от типа используемого по и конфигурации системы. Согласитесь, немало?

Контейнеризация

Поступим аналогично, воспользуемся иллюстрацией.

Сразу хочется оговорится, что все сказанное ниже справедливо как для OpenVZ, так и для LXC. Эти технологии очень и очень похожи и являются крайне близкими родственниками (эту тему я постараюсь раскрыть в следующей своей публикации).

Хоть и изображение нарисовано в немного ином стиле, сразу же бросается в глаза ключевое отличие — ядро используется лишь одно и никаких виртуальных машин (VM) нет в помине! Но как же оно работает? На низком уровне все происходит аналогично — Linux ядро HWN взаимодействует с аппаратным обеспечение и выполняет все запросы, касающиеся обращения к аппаратной части, из виртуальных окружений. Но как же виртуальные окружения отделены друг от друга? Они отделены с помощью встроенных в Linux ядро механизмов!

В первую очередь это видоизмененный аналог chroot (видоизменения касаются в первую очередь защиты, чтобы не было возможности вырваться из chroot’нутого окружения в корневую файловую систему), который всем нам хорошо знаком, он позволяет создать изолированные друг от друга иерархии внутри одной файловой системы. Но chroot не позволяет, например, запустить свой собственный init процесс (pid 1, так как на HWN уже существует init процесс с данными PID), а это обязательное требование, если мы хотим иметь полностью изолированную клиентскую ОС внутри контейнера. Для этого используется механизм PID namespaces, который внутри каждого chroot окружения создает полностью независимую от HWN систему идентификаторов процессов, где мы можем иметь свой собственный процесс с PID 1 даже если на самом сервере уже запущен init процесс. В общем случае, мы можем создать сотни и даже тысячи отдельных контейнеров, никак не связанных друг с другом.

Как же при этом ограничивается память, нагрузка на процессор и жесткий диск? Они ограничиваются также посредством механизма cgroups, который, к слову, также используется и для точь-в-точь тех же самых целей в технологии KVM.

Затраты на реализацию контейнеризации

Как мы обсуждали ранее, любая технология изоляции имеет оверхед, хотим мы этого или не хотим. Но в случае контейнеризации этот оверхед ничтожно мал (0.1-1%) за счет того, что используются очень простые преобразования, который зачастую можно объяснить буквально на пальцах. Например, изоляция PID процессов и пространств сокетов осуществляется посредством добавления дополнительного 4-х байтного идентификатора, обозначающего, к какому контейнеру принадлежит процесс. С памятью все немного сложнее и происходит ее определенная потеря (из-за особенностей выделения памяти), но на скорость выделения и работы с памятью это почти не влияет. С дисковой системой и подсистемой ввода вывода ситуация аналогична. В цифрах оценки оверхеда для OpenVZ приводятся в работах — инженеров HP и исследователей из Университета Бразилии для HPC и они находятся в районе 0.1-1% в зависимости от типа нагрузки и методики тестирования.

Контейнеризация против виртуализации

Вот мы и подошли к теме заявленной в самом начале! Мы обсудили оверхед технологий полной виртуализации и технологий контейнеризации, теперь самое время сравнить их напрямую между собой. Обращаю внимание, что в некоторых тестах вместо OpenVZ используется его коммерческая версия PCS, это имеет минимальное влияние на тесты, так как ядро используемое как в открытой, так и коммерческой ОС полностью идентично.

В сети довольно мало качественно проведенных тестов с участием всех трех игроков и почти все они проведены компанией Parallels, которая в свою очередь разработчик OpenVZ. Если приводить такие тесты без возможности их проверки и повторения — могут возникнуть вопросы о предвзятости.

Я довольно долго думал как этого добиться и мне в руки попался чудесный документ, в котором KVM, XEN и OpenVZ/PCS тестируются на основе тестовой методологии разработанной компанией Intel — vConsolidate, а также стандартизированного LAMP теста, что позволяет проверить все результаты в домашних условиях и убедиться в их истинности.

Так как данный тест сугубо в попугаях, я не стал приводить его промежуточных графиков и вывел итоговые результаты. Как можно видеть — преимущество OpenVZ на лицо. Разумеется, компания Intel учла многое в своем тесте, но все же очень сложно интерпретировать эти цифры.

Поэтому предлагаю более понятный LAMP тест, из того же документа от Parallels, он тестирует производительность LAMP приложения в зависимости от числа запущенных виртуальных окружений:

Тут все намного понятнее и четко виден почти 2-х кратный прирост в суммарном числе транзакций выполняемых LAMP приложением! Чего же еще можно пожелать? 🙂

Разумеется, можно было охватить еще больше тестов, но, к сожалению, мы итак сильно вышли за рамки типовой Хабра-статьи, поэтому милости прошу вот сюда.

Надеюсь, я смог Вас убедить в том, что решения на базе контейнеризации позволяют выжать из железа почти всю возможную его мощность

Контейнеризация — это будущее облаков!

В данной статье мы попробовали доказать, что эффективность использования аппаратных ресурсов при использовании контейнеризации вместо полной виртуализации позволяет экономить до 10% (мы берем среднюю оценку) всех вычислительных ресурсов сервера. Довольно сложно судить в процентах, намного проще представить, что у Вас было 100 серверов и они решали некую задачу с использованием полной виртуализации, то внедрив контейнеризацию можно освободить почти 10 полноценных серверов, которые потребляют много электричества, занимают место (которое стоит очень дорого в случае современных ЦОД), стоят сами по себе много денег, а также требуют персонала для их обслуживания.

Как же уйти от абстрактных «дорого» к реальным цифрам? Наиболее весомую экономию нам дает экономия на электричестве. Затраты на электричество, по данным Intel, составляют почти 10% всех операционных затрат на эксплуатацию Дата Центров. Которые в свою очередь, по данным Агентства Защиты Окружающей среды, US EPA, потребляют суммарно почти 1.5% всего электричества вырабатываемого в США. Таким образом, мы не просто экономим средства компаний, но и вносим значительный вклад в сохранение экологии за счет меньшего потребления электричества и более эффективного его использования!

Также стоит отметить, что самые крупные системы вычислений в мире — собственные облака Google, Yandex, Heroku и многих-многих других построены именно с использование технологии LXC, что еще раз доказывает преимущество контейнеризации в облачных вычислениях и показывает на примере реальных компаний.

Кроме того, обе озвученные технологии контейнеризации — OpenVZ и LXC имеют свободные лицензии и крайне активно развиваются и LXC (пусть, частично) есть на почти любом Linux сервере установленном в последние год-полтора. Открытые лицензии и активное сообщество разработчиков — залог успеха технологии в ближайшем будущем.

Цельнотянуто с Хабра

Кратко об облачных хранилищах данных

Облачное хранилище данных — модель онлайн-хранилища, в котором данные хранятся на многочисленных, распределённых в сети серверах, предоставляемых в пользование клиентам, в основном третьей стороной. В противовес модели хранения данных на собственных, выделенных серверах, приобретаемых или арендуемых специально для подобных целей, количество или какая-либо внутренняя структура серверов клиенту, в общем случае, не видна. Данные хранятся, а равно и обрабатываются, в так называемом облаке, которое представляет собой, с точки зрения клиента, один большой, виртуальный сервер.

Dropbox

Обзор облачных хранилищ данных

Dropbox — лидер среди облачных хранилищ данных, позволяющий пользователям хранить свои данные на серверах в облаке и разделять их с другими пользователями в интернете. Его работа построена на синхронизации данных.

Dropbox предоставляет три тарифных плана, в том числе и бесплатный:

Basic — 2 Гб — бесплатно (можно увеличить до 48 Гбайт);
+100 Гбайт — $9.99 в месяц или $99/год ;
+200 Гбайт — $19.99 в месяц или $199/год ;
+500 Гбайт — $49.99 в месяц или $499/год ;
до 1Тбайта для бизнеса — от $795/год ;

Может показаться, что 2 Гбайта дискового пространства маловато, у Dropbox есть целый ряд БЕСПЛАТНЫХ способов, помимо платных, легко увеличить это пространство с 2 Гбайт до 48 Гбайт:

+500 Мбайт за приглашенного друга (до 16 Гбайт);

чтобы получить 48 Гбайт бесплатного дискового пространства, нужно выполнить 7 шагов:
просмотреть обзор о Dropbox;
установить программу Dropbox на свой компьютер;
положить файлы в папку Dropbox;
установить Dropbox на другие компьютеры, которые вы используете;
предоставить общий доступ друзьям и колегам;
приголасите своих друзей в Dropbox;
установите программу Dropbox на ваше мобильное устройство;

Приложение Dropbox можно скачать и инсталлировать на PC, Mac, Linux или мобильное устройство. Одно из главных преимуществ Dropbox — легкость и интуитивность в использовании — нужно просто закачать файлы в папку Dropbox, расшарить её, если хотите, или синхронизировать с нужным устройством. В отличие от основных конкурентов, при работе с Dropbox редактированные файлы не копируются полностью на сервер — осуществляется передача только измененной части, предварительно сжатой. Считается, что именно этот факт во многом объясняет известную оперативность работы с Dropbox, по сравнению с аналогами.

Dropbox позволяет пользователю размещать файлы на удаленных серверах при помощи клиента или с использованием веб-интерфейса через браузер. Хотя главный акцент технологии делается на синхронизации и обмене информацией, Dropbox ведёт историю загрузок, чтобы после удаления файлов с сервера была возможность восстановить данные. Также ведётся история изменения файлов, которая доступна на период последних 30 дней, кроме этого доступна функция бессрочной истории изменения файлов «Pack-Rat».

Главным недостатком Dropbox можно считать подход к выбору папок для синхронизации. Фактически приложение следит за содержимым только одной папки — Dropbox.

Сайт Dropbox

Google Drive

Обзор облачных хранилищ данных

Google Drive — бесплатное облачное хранилище данных, позволяющее пользователям хранить свои данные на серверах в облаке и делиться ими с другими пользователями в интернете. После активации заменяет собой Google Docs. По сути, взяли Google Docs для работы с документами, трансформировали его в облачный сервис и добавили 5 ГБ бесплатного пространства. В новом сервисе можно хранить не только документы, но и фотографии, музыку, видео и многие другие файлы – всего 30 типов. Но вообще все очень удобно и привычно для пользователей Google-сервисов.

Каждому пользователю Google Drive предоставляется бесплатно 15Gb пространства (данным предложением Google превосходит стандартные условия Dropbox, но проигрывает Яндекс.Диску). Если выделенного объёма недостаточно, можно приобрести дополнительно до 16 ТБ:
Объем Месячная плата
100 GB $4.99
200 GB $9.99
400 GB $19.99
1 TB $49.99
2 TB $99.99
4 TB $199.99
8 TB $399.99
16 TB $799.99

Кроме доступа к сервису через веб-интерфейс, есть возможность доступа через клиенты для Windows, Mac OS и Android, iOS.

Сайт Google Drive

Mega

Обзор облачных хранилищ данных

Mega — (MEGA Encrypted Global Access) — амбициозный новичек, облачный файлообменник Ким Доткома (Kim Dotcom), основателя легендарного Megaupload.

Фишка Mega: шифрует весь контент прямо в браузере с помощью алгоритма AES; пользователи могут передавать друг другу файлы в зашифрованном виде, при этом все данные хранятся в «облаке»; ключи доступа к файлам не публикуются в открытом доступе, а распространяются по схеме Friend-to-Friend, между доверяющими друг другу пользователями.

Примечательно то, что Mega сразу стартовал с бесплатными 50 Гбайтами (!), кроме того, есть возможность значительно расшириться в платных пакетах:

Pro I — 500 Гбайт $9.99/мес ;
Pro II — 2 ТГбайта $19.99/мес ;
Pro III — 4 Тбайта $29.99/мес ;

По предоставляемому дисковому пространству и по его стоимости, Mega, несомненно можно назвать одним из самых выгодных облачных сервисов, кроме того, важное отличие Mega от других подобных сервисов — конфиденциальность, ведь Mega позиционируется как сервис, который защищает личные данные пользователя. Однако, есть пока и недоработки, в частности, Mega пока проигрывает другим флагманам облачных хранилищ данных в синхронизации с разными устройствами. Но, несмотря на это, у Mega явно большое будущее 🙂

Сайт Mega

Яндекс.Диск

Обзор облачных хранилищ данных

Яндекс.Диск — бесплатный облачный сервис от Яндекса, позволяющий пользователям хранить свои данные на серверах в облаке и передавать их другим пользователям в интернете. Работа построена на синхронизации данных между различными устройствами. В настоящее время регистрация пользователей доступна всем. Ранее, до запуска Яндекс. Диска, функции хранения пользовательских файлов на Яндексе выполнял сервис Яндекс.Народ.

Изначально Яндекс.Диск предоставляет около 10Гб.

Кроме того, Яндекс.Диск может выступать в качестве службы облачного сервиса, интегрируясь в офисный пакет Microsoft Office 2013, а недавно появилась возможность автоматической загрузки фото и видеофайлов с цифровых камер и внешних носителей информации на Яндекс. Диск. При этом пользователю предоставляются дополнительно 32 ГБ пространства на полгода.

Сайт Яндекс.Диск

Сopy.com

Обзор облачных хранилищ данных

Copy.com — новый конкурент Dropbox, перспективный «новичек» среди облачных хранилищ данных. По функционалу практически идентичен Dropbox, однако изначально дает сразу 15 Гбайт бесплатного дискового пространства (+5Гбайт, если перейти по ссылке), еще можно добавить бесплатное дисковое пространство с помощью разных фичей (например, реферальные ссылки). Кроме того, т.к. разработчик данного сервиса — компания Barracuda Networks, деятельность которой является защита данных, анонсируется хорошая безопасность и защита данных.

Еще из плюсов Copy.com можно отметить красивый и понятный интерфейс; кроссплатформенность сервиса — есть приложения для Android, iOS, Linux, Mac OS X, Windows и Windows Phone; отсуствие ограничения на размер загружаемого файла.

Copy.com предлагает такие тарифные планы:

Бесплатный — 15 Гбайт (можно расширить разными действиями до 22 Гбайт );
Pro 250 — 250 Гбайт $9.99/мес. или $99/год;
Pro 500 — 500 Гбайт $14.99/мес. или $149/год;

Сайт Copy.com

Облако@mail.ru

Обзор облачных хранилищ данных

Облако@mail.ru — новое и очень перспективное облачное хранилище данных от компании Mail.Ru Group, позволяющее пользователям хранить свои данные в облаке и синхронизировать данные на разных устройствах, а также делиться ими с другими пользователями. Сервис открылся относительно недавно — в конце лета 2013.

Фишка Облако@mail.ru — беспрецедентно большой размер дискового пространства, предоставляемого бесплатно. Пользователи могут сразу бесплатно получить до 100 (!) ГБайт облачного хранилища.

В данное время (до 20 января) проводится акция — 1 Tb дискового пространства.

Пользоваться облаком можно не только через веб-интерфейс, но через десктопные (для Windows и Mac OS) и мобильные приложения для Android и iOS. Для самых продвинутых пользователей сделан специальный клиент под Linux.

Функция, с самого начала доступная в мобильных приложениях — автозагрузка фотографий с телефона. Если включена эта функция, все фото, сделанные с помощью устройства, мгновенно оказываются в «Облаке».

Кроме того, т.к. сервис еще новый, то ждем новых функциональных фич! 🙂

Сайт Облако@mail.ru

4shared

Обзор облачных хранилищ данных

4shared — облачный файлообменный хостинг.

Базовая бесплатная регистрация даёт возможность загружать до 10 ГБайт в свою учётную запись. После подтверждения регистрации по электронной почте объём увеличивается до 15 ГБайт. Премиум-пользователи получают в своё распоряжение 100 ГБайт.

После успешной загрузки файла пользователь получает уникальную ссылку, по которой другие впоследствии смогут скачать этот файл. Все загруженные файлы сохраняются в течение 180 дней с момента последнего посещения аккаунта. Файлы премиум-пользователей сохраняются на весь срок действия учётной записи. Пользовательский интерфейс сервиса внешне похож на проводник Windows.

Сайт 4shared

SugarSync

Обзор облачных хранилищ данных

SugarSync — облачное хранилище данных, которое хранит документы, файлы, фотографии и музыку. Цены начинаются от $ 4,99 в месяц. Чтобы оценить преимущества SugarSync есть 30-дневная бесплатная триал-версия. Для взаимодействия с сервисом используется удобная программа-клиент, версии которой существуют не только для Windows и Mac, но и для Android, iPhone, Symbian. Количество синхронизируемых устройств не ограничено.

При бесплатном использовании выделяется 5 Гб для хранения файлов, которые вы можете увеличить за счет реферальной программы. Каждый пользователь, пришедший по вашей ссылке добавит себе и вам по 500 Мб дискового пространства. Основное отличие SugarSync от Dropbox, что он синхронизирует те папки, которые укажет пользователь.

Сайт SugarSync

Wuala

Обзор облачных хранилищ данных

Wuala — безопасное онлайн-хранилище файлов. Во многом Wuala предоставляет те же возможности, что и DropBox, однако основным достоинством Wuala перед конкурентами является безопасность. В отличие от других сервисов, Wuala шифрует все данные непосредственно на компьютере пользователя, и на сервер они передаются уже в зашифрованном виде. Пароль от учетной записи никогда никуда не передается, поэтому привычная схема восстановления пароля на Wuala не работает.

Новые зарегистрированные пользователи получают 5 Гб в сети хранения от команды Wuala.

Сайт Wuala

Box.net

Обзор облачных хранилищ данных

Box.net — облачное хранилище данных, которое позволяет хранить ваши файлы в сети, а также совместно над ними работать.

Box.net предостовляет три пакета — один бесплатный и два платных:

Personal — бесплатно: для 1 пользователя 5 Гб, лимит на размер загружаемого файла — 25 мбайт;
Business- $15 в месяц: от 3 до 500 пользователей, 5оо Гб, лимит на размер загр. файла — 2Гб;
Enterprise — стоимость варьируется от количества пользователей и нужного объема диска.

Преимущества Box.net — это возможность просмотра офисных документов собственными силами, а также возможность расшарить файлы или папки для коллег прямо с мобильного. Кроме того, разработчикам удалось интегрировать в приложение нативный поиск Android за счет чего поиск файлов стал быстрее и точнее.

Сайт Box.net

iDrive

Обзор облачных хранилищ данных

iDrive является идеальным инструментом для онлайнового резервного копирования с высоким уровнем приватности. Если вы хотите сохранить копию важных документов на облачном сервере, то iDrive то, что вы ищете. Использовать его просто: скачать iDrive программное обеспечение, запустить приложение и выбрать папки для синхронизации.

Бесплатно предоставляется 5 Гб дисковой квоты хранения.

Сайт iDrive

OpenDrive

Обзор облачных хранилищ данных

Полупереведенный на русский язык сайт OpenDrive обещает стандартный набор возможностей с 5 Гбайт пространства для бесплатного пользователя (с ограничением в 100 Мбайт на файл), но внимание привлекает одна особенность: возможность установления пользователем цены на выложенные им файлы. Хочешь скачать — плати. Небезынтересная опция, в некоторых случаях может оказаться вполне полезной.

Сайт OpenDrive

Syncplicity

Обзор облачных хранилищ данных

Syncplicity — программный комплекс для синхронизации данных в кроссплатформенных средах. Бесплатно предоставляется 2 Гбайта дисковой квоты для 1 пользователя и двух компьютеров. Платные пакеты стартуют от 15 у.е. в месяц.

Одно из преимуществ Syncplicity в том,что нет необходимости постоянно держать включенными оба компьютера, синхронизация происходит после включения. Недостатком программы является отсутствие русского интерфейса и справки.

В Syncplicity также организована тесная интеграция с некоторыми онлайновыми сервисами. Например, можно загружать фотографии в альбомы на Facebook, просто копируя их в определенные папки на ПК. Также довольно интересно выглядит интеграция с офисным пакетом Google: любой документ, созданный в Google Docs, будет появляться в выбранной папке на компьютере, и наоборот. Таким образом, файл редактируется как локально с помощью Microsoft Office, так и в онлайне.

Сайт Syncplicity

SkyDrive

Обзор облачных хранилищ данных

SkyDrive — базирующийся на облачной организации интернет-сервис хранения файлов с функциями файлообмена, созданный в августе 2007 года и управляемый компанией Microsoft. Сервис SkyDrive интегрирован с Microsoft Office. Непосредственно из приложения можно сохранять файлы Excel, OneNote, PowerPoint и Word в службе Windows Live SkyDrive.

Сервис SkyDrive позволяет хранить бесплатно 7 Гбайт информации в упорядоченном с помощью стандартных папок виде. Для изображений предусмотрен предпросмотр в виде эскизов, а также возможность их просмотра в виде слайдов.

Можно купить дополнительное дисковое пространство:

+50 Гбайт — £16.00/год
+100 Гбайт — £32.00/год

Для всех папок и файлов можно определять уровень доступа — от исключительно персонального до публичного.

С помощью сервиса можно производить обмен файлами размером до 100 МБ, кроме того, можно купить недорогую франшизу

Сайт Windows Live SkyDrive

Обзор облачных хранилищ данных
Цельнотянуто с НоНейМа

SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент

В этой статье речь пойдет о VPN-сервере, который может поднимать L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP-серверы, а также имеет свой собственный протокол «SSL-VPN», который неотличим от обычного HTTPS-трафика (чего не скажешь про OpenVPN handshake, например), может работать не только через TCP/UDP, но и через ICMP (подобно pingtunnel, hanstunnel) и DNS (подобно iodine), работает быстрее (по заверению разработчиков) текущих имплементаций, строит L2 и L3 туннели, имеет встроенный DHCP-сервер, поддерживает как kernel-mode, так и user-mode NAT, IPv6, шейпинг, QoS, кластеризацию, load balancing и fault tolerance, может быть запущен под Windows, Linux, Mac OS, FreeBSD и Solaris и является Open-Source проектом под GPLv2?

То-то и оно. Такое пропустить нельзя.

Uh-oh, что же это за штука?

Скорее всего, вы раньше не слышали об этом проекте. Дело в том, что Daiyu Nobori (登 大遊) начал его разрабатывать, как только пошел в Тсукубский университет, и PPTP не заработал из сети кампуса. В 2003, когда ему было 18 лет, он выпустил первую версию SoftEther, и на него наехало правительство Японии, которое считало, что этот проект можно расценивать чуть ли ни как вредоносное ПО, т.к. оно позволяет обходить файрволлы (OpenVPN в то время еще только появлялся), а также может «навредить имиджу других VPN-продуктов» и запретило распространять программу. Он попытался объясниться, но т.к. из-за этого его могли, возможно, отчислить из университета, сильно он не настаивал и убрал программу из свободного доступа. Проходит некоторое время, и Mitsubishi Materials Corporation предлагает купить у него SoftEther 1.0 и подписать контракт на 10 лет (апрель 2004-апрель 2014), который дает корпорации право на продажу SoftEther и запрещает Daiyu Nobori продавать программу и/или основанные на ней, но в марте 2013 он начинает распространять SoftEther бесплатно, и вот только совсем недавно (4 января 2014) ее удалось открыть под GPLv2. К большому сожалению, сейчас еще пока остаются некоторые проблемы с копирайтом, поэтому в SoftEther до апреля 2014, вероятно, нельзя будет увидеть некоторые важные функции: аутентификация Radius / Active Directory, аутентификация по RSA-ключам, защита от DoS, Source IP ACL, Syslog transfer и Deep-inspect packet logging.

Описание

Чуть более подробно про возможности сервера:

  • Множество виртуальных хабов. Т.е. не каждый экземпляр сервера обслуживает только своих клиентов, а все в пределе одного сервера.
  • Remote-Access (клиент-к-LAN) и Site-to-Site (объединение двух и более LAN в одну) туннелей.
  • Поддержка L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP и своего протокола
  • VPN через ICMP и через DNS (только через свой протокол)
  • Dynamic DNS и NAT Traversal через бесплатный релей (да-да, можно поднять VPN сервер с серым IP!)
  • Логгирование
  • Встроенный firewall
  • Поддержка IPv6 в L3-режиме (ну и в L2, конечно, тоже)
  • Шейпинг трафика по группам пользователей либо по конкретным пользователям
  • SecureNAT (user-space NAT и DHCP-сервер). Удобно на не-серверных Windows
  • Поддержка VLAN
  • Поддержка QoS с автоматической приоритезацией

По заявлению автора, SoftEther работает быстрее эталонных реализаций.

ПО состоит из сервера, бридж-сервера, клиента, GUI (только Windows) и CUI утилит администрирования. Клиент нужен для подключения одного компьютера к LAN (Remote Access VPN), а бридж-сервер для соединения двух или более сетей (Site-to-Site VPN). К сожалению, CUI пока не очень хорошо задокументирован и запустить сервер только из CUI мне не удалось, пришлось воспользоваться Windows-версией сервера и GUI-утилитой. Нужно заметить, что GUI-утилита умеет работать не только с локальным сервером, т.е. можно запустить сам сервер на Linux, а администрировать его через GUI-утилиту под Windows. В GUI есть только основные настройки, для изменения продвинутых настроек придется лезть в конфиг или использовать CUI.

Вот вам несколько скриншотов GUI, чтобы было представление, что умеет сервер и как все легко настраивается.

Окно управления сервером
image

Окно управления хабом
image

Редактирование пользователя
image

ACL c возможностью симулировать packet loss и jitter
image

Security Policy для пользователя
image

Настройка SecureNAT
image

Настройка L2TP/IPSec
image

Настройка OpenVPN и SSTP
image

VPNGate

Проект VPNGate был создан для обхода блокировок со стороны администратора, провайдера или правительства. Вы можете запустить у себя SoftEther-сервер, поставить галочку «использовать vpngate», и пользователи, которым нужен бесплатный VPN, смогут найти ваш сервер в каталоге VPNGate и подключиться к нему, причем они не смогут получить доступ к диапазону приватных адресов вроде 192.168.0.0/16, а только до интернета. Также, SoftEther пишет логи пользователей, которые используют ваш сервер через VPNGate.

Заключение

Вот, наверное, и все. Буду с нетерпением ждать апреля, который, надеюсь, привнесет поддержку, как минимум, Radius и сертификатов.
На сайте хоть и мало документации по тонкой настройке SoftEther, но очень понятно, подробно и интересно расписано про сети и VPN в общем. Если у вас хорошо с английским и вы хотите узнать побольше про VPN, не поленитесь, почитайте документацию на сайте проекта. Ну, или хотя бы на картинки посмотрите.

SoftEther VPN
Репозиторий на github

Цельнотянуто с Хабра

CentOS объединяет усилия с Red Hat

centos

Разработчики дистрибутива CentOS Linux объявили, что с этого момента CentOS Project переходит под крыло компании Red Hat. Для пользователей CentOS это не приведёт ни к каким изменениям, так что волноваться не стоит. Следующий релиз выйдет по плану.
Изменения произойдут только в организационной структуре. Во-первых, ведущие разработчики CentOS теперь включены в штат Red Hat и будут получать там зарплату, продолжая трудиться над CentOS, но не над RHEL. Во-вторых, начинает действовать Совет управляющих CentOS, в состав которого включены пять разработчиков CentOS и четыре представителя Red Hat.

CentOS — один из самых популярных дистрибутивов Linux на веб-серверах. В 2010-2012 годы он вообще был на первом месте, которое потом уступил Debian. Этот дистрибутив создавался девять лет назад как бесплатная альтернатива коммерческому дистрибутиву Red Hat Enterprise Linux (RHEL), при этом обеспечивая почти 100% двоичную совместимость с ним. Из него лишь убирали логотипы Red Hat.

RHEL в виде дисков с бинарными пакетами доступен только для платных подписчиков. Но при этом компания обязана публиковать исходные коды. Именно из них компилируется «бесплатный RHEL», то есть CentOS.

Если верить разработчикам CentOS, ничего не изменится в будущем. Совсем наоборот, обещают более интенсивное развитие проекта (открыт новый репозиторий git.centos.org). Обещают «публичную, открытую и без дискриминаций» работу Совета управляющих, да и некоторые ранее закрытые обсуждения вроде CentOS-QA теперь станут проводиться открыто.

На работу в Red Hat переходят четверо ключевых разработчиков CentOS. Они присоединятся к группе Red Hat Open Source and Standards. Все они входят в Совет управляющих, так что 8 из 9 его членов сейчас являются сотрудниками Red Hat. По уставу, совет может состоять максимум 11 человек, при этом больше половины из них должны работать в Red Hat.

Цельнотянуто с Хабра

Обзор VPN технологий

Недавно я искал информацию об отличиях существующих VPN-технологий и наткнулся на эту статью. Здесь вкратце описаны преимущества и недостатки основных VPN, очень легко и доступно.

VPN-провайдеры обычно предлагают на выбор несколько типов подключения, иногда как часть различных тарифных планов, а иногда в составе единого тарифного плана. Цель этой статьи – провести обзор доступных вариантов VPN и помочь понять основы используемых технологий.

Заметка про длину ключа шифрования

Грубо говоря, длина ключа, используемого при создании шифра, определяет, сколько времени потребуется для взлома с помощью прямого перебора. Шифры с более длинными ключами требуют значительно больше времени для перебора, чем более короткие («брутфорс» означает перебор всех возможных комбинаций, пока не будет найдена верная).

Сейчас почти невозможно найти VPN-шифрование с использованием ключа длиной менее 128 бит и все сложнее найти 256-битное шифрование в предлагаемых OpenVPN-решениях, ключи которых бывают даже 2048 бит. Но что означают эти цифры на практике, 256-битное шифрование действительно более безопасное, чем 128-битное?

Краткий ответ таков: при практическом применении – нет. Это правда, что взлом 256-битного ключа потребует в 2128 больше вычислительной мощности, чем взлом 128-битного ключа. Это означает, что потребуется 3.4х10^38 операций (количество комбинаций в 128-битном ключе) – подвиг для существующих компьютеров и даже в ближайшем будущем. Если бы мы применили самый быстрый суперкомпьютер (по данным 2011 года его скорость вычислений 10.51 петафлопс), нам потребовалось бы 1.02х10^18 (около 1 миллиарда) лет, чтобы взломать 128-битный AES-ключ путем перебора.

Так как на практике 128-битный шифр не может быть взломан путем перебора, было бы правильно говорить, что ключа такой длины более чем достаточно для большинства применений. Только настоящие параноики (например, чиновники в правительстве, имеющие дело со сверхсекретными документами, которые должны оставаться в тайне в течение следующих 100 или более лет) могут использовать 256-битное шифрование (правительство США, например, использует сертифицированный NIST 256-битный AES-шифр).

Так почему же все более часто встречаются VPN-провайдеры, предлагающие 256-битное шифрование (не говоря уже о 2048-битном)? Особенно если учесть, что использование шифрования с 256-битным или более длинным ключом требует больше вычислительных ресурсов. Ответ прост – маркетинг. Проще продать VPN-услуги с более длинным ключом шифрования.

Крупные корпорации и правительства могут испытывать потребность в дополнительной безопасности, обеспечиваемой длинными ключами, но для среднего домашнего пользователя VPN с ключом 128 бит более чем достаточно.

Различные шифры имеют уязвимости, которые могут быть использованы для быстрого взлома. Также могут быть использованы специальные программы, такие как клавиатурные шпионы. Подводя итоги, можно сказать, что использование шифрования с ключом более 128 бит на самом деле вряд ли имеет значение для большинства пользователей.

PPTP

Протокол туннелирования точка-точка (Point-to-Point Tunneling Protocol) – это протокол, изобретенный Microsoft для организации VPN через сети коммутируемого доступа. PPTP является стандартным протоколом для построения VPN уже на протяжении многих лет. Это только VPN-протокол и он опирается на различные методы аутентификации для обеспечения безопасности (наиболее часто используется MS-CHAP v.2). Доступен как стандартный протокол почти во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения. PPTP остается популярным выбором как предприятий, так и VPN-провайдеров. Его преимущество также в том, что он использует меньше вычислительных ресурсов, следовательно обладает высокой скоростью работы.

Хотя PPTP обычно и используется со 128-битным шифрованием, в следующие несколько лет после включения этого протокола в состав Windows 95 OSR2 в 1999 году были найдены ряд уязвимостей. Наиболее серьезной из которых явилась уязвимость протокола аутентификации MS-CHAP v.2. Используя эту уязвимость, PPTP был взломан в течение 2 дней. И хотя компанией Microsoft была исправлена эта ошибка (за счет использования протокола аутентификации PEAP, а не MS-CHAP v.2), она сама рекомендовала к использованию в качестве VPN проколов L2TP или SSTP.

Плюсы:

  • клиент PPTP встроен почти во все операционные системы
  • очень прост в настройке
  • работает быстро

Минусы:

  • небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)

L2TP и L2TP/IPsec

Протокол туннелирования 2 уровня (Layer 2 Tunnel Protocol) – это протокол VPN, который сам по себе не обеспечивает шифрование и конфиденциальность трафика, проходящего через него. По этой причине, как правило, используется протокол шифрования IPsec для обеспечения безопасности и конфиденциальности.

L2TP/IPsec встроен во все современные операционные системы и VPN-совместимые устройства, и так же легко может быть настроен как и PPTP (обычно используется тот же клиент). Проблемы могут возникнуть в том, что L2TP использует UDP-порт 500, который может быть заблокирован файрволлом, если вы находитесь за NAT. Поэтому может потребоваться дополнительная настройка роутера (переадресация портов). Кстати, протокол SSL, например, использует TCP-порт 443, чтобы быть неотличимым от обычного HTTPS-трафика.

Протокол IPsec на данный момент не имеет никаких серьезных уязвимостей и считается очень безопасным при использовании таких алгоритмов шифрования, как AES. Однако, поскольку он инкапсулирует данные дважды, это не так эффективно, как SSL-решения (например, OpenVPN или SSTP), и поэтому работает немного медленнее.

Плюсы:

  • очень безопасен
  • легко настраивается
  • доступен в современных операционных системах

Минусы:

  • работает медленнее, чем OpenVPN
  • может потребоваться дополнительная настройка роутера

OpenVPN

OpenVPN является достаточно новой технологией с открытым кодом, которая использует библиотеку OpenSSL и протоколы SSLv3/TLSv1, наряду с множеством других технологий для обеспечения надежного VPN-решения. Одним из его главных преимуществ является то, что OpenVPN очень гибок в настройках. Этот протокол может быть настроен на работу на любом порту, в том числе на 443 TCP-порту, что позволяет маскировать трафик внутри OpenVPN под обычный HTTPS (который использует, например, Gmail) и поэтому его трудно заблокировать.

Еще одним преимуществом OpenVPN является то, что используемые для шифрования библиотеки OpenSSL поддерживают множество криптографических алгоритмов (например, AES, Blowfish, 3DES, CAST-128, Camelia и другие). Наиболее распространенные алгоритмы, которые используют VPN-провайдеры – AES и Blowfish. AES является новой технологией, и хотя оба считаются безопасными, тот факт, что он имеет 128-битный размер блока, а не 64-битный как у Blowfish, означает, что он может работать с большими (более 1Гб) файлами лучше. Различия, однако, довольно незначительные. То, как быстро работает OpenVPN, зависит от выбранного алгоритма шифрования, но, как правило, работает быстрее, чем IPsec.

OpenVPN стал технологией №1 при использовании VPN, и хотя он изначально не поддерживается операционными системами, этот протокол широко поддерживается через стороннее программное обеспечение. Совсем недавно невозможно было использовать OpenVPN на iOS и Android без джейлбрейка и рута, а сейчас появились сторонние приложения, которые частично решили эту проблему.

С этим связана другая проблема OpenVPN – гибкость может сделать его неудобным в настройке. В частности, при использовании типовой программной реализации OpenVPN (например, стандартный открытый клиент OpenVPN под Windows) необходимо не только скачать и установить клиент, но и загрузить и установить дополнительные конфигурационные файлы. Многие VPN-провайдеры решают эту проблему путем использования преднастроенных VPN-клиентов.

Плюсы:

  • гибко настраивается
  • очень безопасен (зависит от выбранного алгоритма шифрования, но все они безопасны)
  • может работать сквозь файрволлы
  • может использовать широкий спектр алгоритмов шифрования

Минусы:

  • необходимо стороннее программное обеспечение
  • может быть неудобен в настройке
  • ограниченная поддержка портативными устройствами

SSTP

Протокол безопасного туннелирования сокетов (Secure Socket Tunneling Protocol) – был представлен Microsoft в Windows Vista SP1, и хотя он теперь доступен на Linux, RouterOS и SEIL, он по-прежнему используется в значительной степени только Windows-системами (есть очень маленький шанс, что он появится на Apple устройствах). SSTP использует SSL v.3 и, следовательно, предлагает аналогичные преимущества, что и OpenVPN (например, возможность использовать TCP-порт 443 для обхода NAT), а так как он интегрирован в Windows, он проще в использовании и более стабилен, чем OpenVPN.

Плюсы:

  • очень безопасен (зависит от алгоритма шифрования, обычно используется очень стойкий AES)
  • полностью интегрирован в Windows (начиная с Windows Vista SP1)
  • имеет поддержку Microsoft
  • может работать сквозь файрволлы

Минусы:

  • работает только в Windows-среде

Заключение

PPTP небезопасен (даже его создатели в Microsoft отказались от него), поэтому его использования следует избегать. В то время, как простота установки и кроссплатформенная совместимость являются привлекательными, L2TP/IPsec имеет те же преимущества и является более безопасным.

L2TP/IPsec является хорошим решением VPN, но не таким хорошим, как OpenVPN. Однако, для быстрой настройки VPN без необходимости установки дополнительного программного обеспечения остается лучшим решением, особенно для мобильных устройств, где поддержка OpenVPN по-прежнему на низком уровне.

OpenVPN является лучшим решением VPN несмотря на необходимость стороннего программного обеспечения во всех операционных системах. Это надежный, быстрый и безопасный протокол, хотя и требует немного больше усилий, чем другие протоколы.

SSTP предлагает большинство преимуществ OpenVPN, но только в среде Windows. Это означает, что он лучше интегрирован в ОС, но благодаря этому он слабо поддерживается VPN-провайдерами.

Большинство пользователей могут использовать OpenVPN на своих настольных компьютерах, возможно, дополнив его L2TP/IPsec на своих мобильных устройствах.

Цельнотянуто с Хабра

Поездка в Италию от Орифлейм.

Выиграйте поездку в Италию!

Мечтаете об увлекательном путешествии в романтическую страну? Орифлэйм дарит вам такую возможность! С 4 по 24 августа участвуйте в суперакции каталога №11: приобретите продукцию на 1600 руб., включая многофункциональный крем-тон 5-в-1 «Бальзам безупречности» или губную помаду «Совершенство цвета», и получите гарантированный приз: брелок-рамку для фотографий или магнитную для фотографий, а также промокод для участия в конкурсе. Затем установите приложение «Итальянское приключение» на официальной страничке Вконтакте www.vk.com/oriflame и напишите свою историю на тему «Воспоминания о лете». Победитель определится по количеству «лайков», поставленных за его историю. Шанс выиграть поездку в Италию на двоих в ваших руках!

Ссылка на голосование:
http://vk.com/oriflame_italy#story976

Подробная инструкция в голосовании:
Заходишь 1 раз и выбираешь страну “Россия”. Потом закрываешь приложение и переходишь по ссылке ещё раз.

Большая атака ботов на WordPress-сайты

Ориентировочно со 2 августа наблюдается массовая атака на сайты построенные на движках WordPress (по некоторым данным также атакуются сайты на Joomla, DLE). Злоумышленники с помощью большого ботнета пытаются подобрать пароли к админкам с помощью брутфорса. Некоторые серверы не выдерживают нагрузки. Хостеры принимают различные меры по фильтрации ботов. Обширное обсуждение идет на форуме Searchengines.

WordPress предлагает свои варианты решения: codex.wordpress.org/Brute_Force_Attacks

В логах на сервере это выглядит как-то так:
93.73.186.55 funshow.ru POST /wp-login.php HTTP/1.0 178.223.136.215 funshow.ru POST /wp-login.php HTTP/1.0 178.68.139.101 funshow.ru POST /wp-login.php HTTP/1.0 99.162.150.102 funshow.ru POST /wp-login.php HTTP/1.0

Как вариант следует убедиться, что админский пароль к сайту устойчив для подбора.