1. PHP / Говнокод #26486

    −1

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    <form>
    <link rel="stylesheet" href="css4.css">
    <div class="four"><h1 align="center"><b>Выберите что будете накручивать:</b></h1></div><br>
    <center><input class="fti" type="radio" name="message" value="Подписчики" id="marg2" required><b>Подписчики(1000шт. - 200₽)</b><br></center>
    <center><input class="fti" type="radio" name="message" value="Лайки" id="marg2" required><b>Лайки(1000шт. - 200₽)</b><br></center>
    <center>Укажите количество:</center>
    <center><input type="number" name="count" class="iinput" value="1" id="a" name="count" min="10" max="10000" required oninput="b.value=(this.value*.2).toFixed(2)"> шт.<br></center>
    <center>Укажите ссылку:</center>
    <center><input type="url" name="url" class="iinput" placeholder="www.instagram.com/example/" id="marg" required><br></center>
    <center>Укажите ваш Email:</center>
    <center><input type="email" name="email" class="iinput" placeholder="[email protected]" id="marg" required><br></center>
    <center>Будет списано:</center>
    <center><input type="number" id="b" name="out" class="iinput" readonly="readonly">₽</center>
    <a href="glavn.html" id="al">На главную</a>
    
    <center><input type="submit" href="glavn.html" id="af" value="Отправить"></div></center><br>
    <center><i class="fa fa-info-circle" aria-hidden="true" style="color:#D3D3D3;"><b style="color:#D3D3D3;">ЗАКАЗ ПРИДЁТ В ТЕЧЕНИИ 24 ЧАСОВ</b></i></center>
    
    </form>
    <?

    Давайте течь от «PHPClub».

    https://phpclub.ru/talk/threads/Помогите-с-отправкой-формы-на-email.86557/
    >>> Я не могу отправлять данные с форм на сайте на свою почту.Я пробовал много способов но у меня не получалось.Буду благодарен за помощь в создании кода php.
    >>> Выберите что будете накручивать

    Запостил: gost, 10 Марта 2020

    Комментарии (206) RSS

    • И ведь какая мерзкая макака: нихуя не знает, нихуя не может, но уже с радостью стремится наёбывать ближнего своего.
      Ответить
      • Судя по placeholder, чувак знает про «HTML5», но при этом почему то не знает про FORM action. Куда он собрался данные отправлять?
        Ответить
        • > чувак знает про «HTML5»

          скорее гугл, чем чувак
          Ответить
    • А накручивает он тоже руками? Или потом придет спрашивать как запускать скрипт для накрутки?
      Ответить
    • "Я если что-то делаю, то либо код вообще не работает".
      Это мем
      https://phpclub.ru/talk/threads/%D0%9D%D1%83%D0%B6%D0%BD%D0%B0-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C-%D0%BF%D0%BE-%D0%BF%D0%BE%D0%B2%D0%BE%D0%B4%D1%83-%D1%81%D0%BF%D0%B8%D1%81%D0%BA%D0%B0-%D0%B1%D0%BE%D1%82-%D0%B2%D0%BA-%D0%BD%D0%B0-php.86590/
      Ответить
      • Полностью ещё смешнее:
        >>> Я если что-то делаю, то либо код вообще не работает, то если напишу в чат какую-либо цифру, то срабатывает без проверки на ранее нажатую кнопку и получается вот такой баг.
        Ответить
        • Ну правда судя по нику ему 14 лет, это конечно не так страшно
          Ответить
          • Ну не знаю, не знаю. В 14 лет вроде бы дети уже должны уметь говорить и больмень внятно выражать свои мысли. А тут вореции какие-то.

            Вообще, кстати, я довольно часто натыкаюсь на абсолютно безграмотные тексты вроде бы взрослых и адекватных людей. И ладно бы там какое-нибудь жы-шы было, так ведь нет — они просто пишут слабосвязные вореции! Пресловутая слетевшая шляпа нервно курит в сторонке по сравнению с перлами, которые выдают эти люди во всяческих соцсетях. Не понимаю.
            Ответить
            • Я распарсил, кстати:

              "Я если что-то делаю, то либо код вообще не работает,
              либо (если напишу в чат какую-либо цифру) срабатывает без проверки на ранее нажатую кнопку, и получается вот такой баг."

              Просто он запутался в таком длинном предложении. Умение строить такие конструкции появляется у тех, кто много читает. Вероятно, ему-то как раз читать не за чем:)

              Вообще говоря начинать с написания бота как-то не правильно: слишком много движущихся частей. Начинать надо с игры "угадай число" и змейки.

              А про сложность языка у взрослых я согласен: достаточно посетить ответы@mail.ru

              https://otvet.mail.ru/question/218910605
              >Свекла вареного.
              Ответить
              • Платон Каратаев ничего не знал наизусть, кроме своей молитвы. Когда он говорил свои речи, он, начиная их, казалось, не знал, чем он их кончит.

                Когда Пьер, иногда пораженный смыслом его речи, просил повторить сказанное, Платон не мог вспомнить того, что он сказал минуту тому назад, — так же, как он никак не мог словами сказать Пьеру свою любимую песню. Там было: «родимая, березанька и тошненько мне», но на словах не выходило никакого смысла. Он не понимал и не мог понять значения слов, отдельно взятых из речи. Каждое слово его и каждое действие было проявлением неизвестной ему деятельности, которая была его жизнь. Но жизнь его, как он сам смотрел на нее, не имела смысла как отдельная жизнь. Она имела смысл только как частица целого, которое он постоянно чувствовал. Его слова и действия выливались из него так же равномерно, необходимо и непосредственно, как запах отделяется от цветка. Он не мог понять ни цены, ни значения отдельно взятого действия или слова.
                Ответить
    • >Точно такая же проблема. Как решили, ребятки. Нужна срочна, капец. 10-й год уже долбусь с этим
      https://phpclub.ru/talk/threads/%D0%9A%D0%B8%D1%82%D0%B0%D0%B9%D1%81%D0%BA%D0%B8%D0%B5-%D0%BA%D0%BE%D0%B4%D0%B8%D1%80%D0%BE%D0%B2%D0%BA%D0%B8.3245/
      Ответить
      • разрабатывал один сайт на 8 языках (в том числе и на китайском), перебрал кучу кодировок и пришел к одному решению:
        сервак лучше всего апач 2
        Ответить
        • Древний человек не знал как устроен мир, и всему придумывал приметы. Если увидишь во сне говно -- то это к деньгам. А если птица влетит в окно, то обязательно кто-то умрет.

          ПХП программист не знал как устроены кодировки, и потому придумывал приметы. Если сервер апач2, то кодировки будут работать более-ли-менее правильно, а если nginx -- то что-то где-то может и отвалиться.
          Ответить
      • 2002 г: а что такое юникод?
        2020 г: а что такое кодовая страница?
        Ответить
        • Человек задал новый вопрос в теме, которая открыта 18 (восемнадцать) лет назад.

          Интересно, это на данный момент рекорд или есть более живучие темы.
          Ответить
      • Стабильность!
        Ответить
    • ЗАКАЗ ПРИДЁТ В ТЕЧЕНИИ 24 ЧАСОВ
      ВАША ЛОКАЦИЯ ЗАПИСАНА
      НЕ ПОКИДАЙТЕ ДОМ ДО ПРNБЫТИЯ ПОСЫЛКИ 97 16 32
      НЕ ОТКbbВАЙТЕ ДВЕРЬ, ЕСЛИ НЕ УСLЫШАЛИ ПРОВЕРОЧНЫЙ -- ПРОСТУК ПОРТА
      В СЛУЧАЕ -- В
      СЛУЧАЕ ANXIETY ВЫДЕРНУТЬ ЧЕКУ
      Ответить
    • https://phpclub.ru/talk/threads/vendors-%D0%B2-git.86150/post-768765

      > > include all our build dependencies
      > как я написал выше - форма шизофрении, возомнили себя java-разработчиками, которым нужен отдельный build, сборки
      > бинарных зависимостей на одном jre, а запускать будем на другом;

      смотрите, макака еще и на джаву прыгает
      Ответить
      • > [Отвечает на:] > Гит придумали и сделали не для удобного деплоя, а для хранения и удобного манипулирования собственных сорцов. [/Отвечает на]

        > это ты прочел где-то или только что придумал?

        а он хорош
        Ответить
        • > 2. Чтобы поставить vendors, нужны права записи php в контейнере в vendors/, и открырый исходящий трафик. А зачем они процессам, которые обрабатывают только входящий трафик?

          действительно, зачем обратно tcp-пакеты посылать
          Ответить
          • Справедливости ради, это вполне осуществимый кейс, достаточно сделать что-то вроде «iptables -A OUTPUT -p tcp -m state --state NEW -j REJECT». Хотя, разумеется, очень сомнительно, что обсуждаемая обезьяна такие сложные слова вообще слышала.
            Ответить
            • Ты так обрубишь исходящие соединения (у которых поднят флаг syn), или вы про это и говорили?
              Ответить
              • Я так понял, что Fike имел в виду ситуацию, когда вместе с блоком всего исходящего трафика блочатся и все ответы на входящий трафик, что приводит к полному отсутствию сети.
                При помощи же «--state NEW» действительно можно отрубить только исходящий трафик, инициированный процессами на локальной машине. Для «UDP», кстати, тоже работает, если включён «conntrack».
                Ответить
                • Там какая-то говноэвристика типа если я открыл порт FOO и послал тебе udp пакет, то ответный с твоего айпи в порт FOO считается частью того же соединения?
                  Ответить
                  • Ну да, тупо табличка в которой пишутся пары хостов и портов.
                    Ответить
                    • А как она чистица, лол? По таймауту? То-есть надо переодически слать хертбиты?
                      Ответить
                      • Ну почти все UDP протоколы и так с хертбитами, куда от них денешься...
                        Ответить
                        • Ну либо тупой запрос-ответ с таймаутом без "соединения" как такового.
                          Ответить
                  • Что-то типа того, да.
                    «Conntrack» — специальный модуль, который, как видно из названия, трекает все сетевые соединения. Для «UDP» параметром соединения считается сочетание айпишников и входящего-исходящего портов. Первый посланный/принятый пакет — новое соединение, ответ на него — соединение установлено. Потом, если за net.netfilter.nf_conntrack_udp_timeout секунд не было новых пакетов в этом соединении — оно удаляется.

                    https://www.frozentux.net/iptables-tutorial/chunkyhtml/x1555.html
                    Ответить
                    • Спасибо.
                      Ожидаемо просто табличка и таймаут.

                      Вот кстати живой пруф тот, что айпитейблс -- дерьмо.
                      Единственное упоминание conntrack в man iptables знаешь какое?
                      Таблица raw called before ip_conntrack.
                      Ответить
                      • Не, айпические таблицы охуенны.

                        Проверил консольный ман, там почему-то вообще списка модулей нет. В веб-версии же всё есть https://linux.die.net/man/8/iptables, раздел «conntrack»:
                        --ctstate state
                        Where state is a comma separated list of the connection states to match. Possible states are INVALID
                        meaning that the packet is associated with no known connection, ESTABLISHED meaning that the
                        packet is associated with a connection which has seen packets in both directions, NEW meaning that
                        the packet has started a new connection, or otherwise associated with a connection which has not 
                        seen packets in both directions, and RELATED meaning that the packet is starting a new connection,
                        but is associated with an existing connection, such as an FTP data transfer, or an ICMP error. SNAT A
                        virtual state, matching if the original source address differs from the reply destination. DNAT A virtual
                        state, matching if the original destination differs from the reply source.
                        Ответить
                        • И так, в консольном их нет. А в веб есть, но упоминания "nf_conntrack_udp_timeout " там всё равно нет.

                          Но может она есть в ядре?
                          https://www.kernel.org/doc/Documentation/networking/nf_conntrack-sysctl.txt
                          [quote]
                          nf_conntrack_udp_timeout - INTEGER (seconds)
                          default 30
                          [/quote]

                          Какая лапидарность :))

                          Сравним с опенбзд. Мало того, что параметры таймаута задаются прямо в правилах (которые, кстати, читаются из .conf файла прямо утилитой без всяких шеллкостылей), так еще и все опции описаны.

                          https://man.openbsd.org/pf.conf#STATEFUL_FILTERING
                          https://man.openbsd.org/pf.conf#udp.first
                          Ответить
                          • Какой unix-way )))

                            Но я всё равно против портянок вида «pass out inet proto icmp all icmp-type echoreq». Как их вообще запомнить можно?
                            Ответить
                            • Конечно, то-ли дело запомнить
                              https://www.researchgate.net/profile/Virgil_Dobrota/publication/268367086/figure/fig2/AS:[email protected]/iptables-architecture_Q640.jpg

                              или 100500 модулей.

                              А еще ipset (для таблиц) и tc для шейпинга.
                              А еще скоро будет
                              https://wiki.debian.org/nftables
                              И не забудьте про нашлепки вроде firewalld и ufw!


                              А pf читается сверху до низу в один поток, и там все понятно. А если нужно програмно управлять списками адресов, то есть и API (как там у netfilter с api?), а для пользователя используется та же самая утилита (и для шейпинга тоже):)

                              Ладно, это сильный оффтоп:) У меня просто подгорает переодически от того, что линукс это хаотично развизвающийся паукан, такой PHP от мира клонов уникса.
                              Ответить
                              • > iptables-architecture_Q640.jpg
                                Для большинства юзкейсов достаточно запомнить «PREROUTING -> INPUT -> [локальная машина] -> OUTPUT -> POSTROUTING» и «raw -> mangle -> nat -> filter», с достаточной точностью это аппроксимирует указанную табличку. В принципе, для большинства-большинства юзкейсов вообще достаточно помнить только «-A INPUT», благо «pf», насколько я знаю, только такой функционал и предоставляет.
                                С другой стороны, все эти таблицы сделаны не для гыгыканья, а со вполне определёнными целями, и позволяют они крайне тонко рулить любым трафиком.
                                Raw — предварительная обработка и выкидывание ненужных пакетов с максимально возможным пирфомансом.
                                Mangle — изменение пакетов. Тут можно менять TTL, заголовки и вообще творить питушню.
                                Nat — NAT, роутинг.
                                Filter — собственно, фильтрация трафика на основании охулиарда критериев.

                                С цепочками всё ещё проще:
                                PREROUTING — пакеты, ещё не прошедшие маршрутизацию. Очень удобно: можно спокойно рулить транзитным трафиком как родным.
                                INPUT — собственно, пришедшие на локальный процесс пакеты.
                                OUTPUT — вышедшие из локального процесса пакеты.
                                FORWARD — пакеты, которые хост решил отфорвардить кому-нибудь другому.
                                POSTROUTING — пакеты, которые идут с нашего хоста (и наши, и отфорварженные).

                                Очень гибкая и не лишённая некоторого изящества система, позволяющая макисмально гибко управлять любым трафиком.

                                Кстати, а что у «pf» заместно «ipset» используется?

                                > Ладно, это сильный оффтоп
                                Ой, будто всем на это не пофиг. Почему бы и не пообсуждать интересную тему.
                                Ответить
                                • Видишь, как много ненужной хуйни всего ты выучил.

                                  Список адресов питухов в pf хранится в таболицах.
                                  https://www.openbsd.org/faq/pf/tables.html

                                  Добавлять можно програмно
                                  https://man.openbsd.org/pf.4#DIOCRADDADDRS

                                  А можно по админски
                                  https://man.openbsd.org/pfctl#a

                                  Кроме того, управлять правилами тоже можно програмно. Это используют прокси (например, для ftp) которые снифают траффик, и открывают нужные порты.

                                  Конечно, прокси это юзерлендовские (в отличие от прыщей) но зато, например, написать тулу, которая рулит списками адресов и правил прямо через ioctl можно гуляюче.


                                  >такой функционал не предоставляет
                                  какой -- такой? динамическое добавление правил?

                                  Предоставляет. Это называет якоря:
                                  https://man.openbsd.org/pf.conf#ANCHORS

                                  https://man.openbsd.org/pf.4#DIOCADDRULE
                                  Ответить
                                  • > какой -- такой? динамическое добавление правил?
                                    Нет, возможность явно задать, когда будет применено правило. Например, до принятия решения о роутинге, или до вообще любой обработки ядром.
                                    Ответить
                              • Кстати, зайцени: https://zapier.com/engineering/iptables-replication/.
                                Чуваки взяли да запилили равномерно распределённую репликацию трафика на три хоста при помощи четырёх простых правил (причём -m state ещё и лишний).
                                Ответить
                                • Хорошее сторонее решение. Что, что может быть лучше? Разве что встроенная в операционную систему питушня
                                  https://www.openbsd.org/faq/pf/pools.html

                                  Угадай, на какие веб-сервера пойдет траффик
                                  web_servers = "{ 10.0.0.10, 10.0.0.11, 10.0.0.13 }"
                                  
                                  match in on egress proto tcp to port 80 rdr-to $web_servers \
                                      round-robin sticky-address


                                  Кстати, а что делать, если у тебя два роутера, и ты очешь, чтобы второй включался, если первый помер?
                                  Конечно, у сиськи есть прот, но сиська дорогая. А что же есть у пуффи?
                                  https://www.openbsd.org/faq/pf/carp.html

                                  На самом деле Тео не только помешался на безопасности, но еще и на сетях: он у себя в канадской глуши поддерживает точку обмена траффиком, так что всё, что связано с сетями, в опенбзд выдрачено до уровня блеска.

                                  В прыщах же сетями активно занимается чувак, который iproute и netlink. Из ра-шки кстати, его зовут Кузнецов. Торвальдсу сети менее интересны
                                  Ответить
                                  • > Угадай, на какие веб-сервера пойдет траффик
                                    Это редирект. А надо «tee» — оригинальный трафик пойдёт куда он там шёл, а его копии пойдут на другие сервера. В статье они так безболезненно заменили «Graylog» кластеры: некоторое время события логгировались на обоих кластерах, а потом старый просто отключили и забыли.
                                    Ответить
                                    • > В статье они так безболезненно заменили «Graylog» кластеры

                                      пиздец, ебанутые что ли
                                      нельзя было просто настроить агентов на посыл сообщений в два места?
                                      Ответить
                                      • >>> We ruled out option 1 [Let the logging client send every message to both clusters] since that added extra overhead and complexity to the logging client and we wanted to do that only as a last resort.
                                        Ответить
                                        • долбоебы потому что. взяли ебанутое решение и теперь выдают его за достижение. экстра оверхед, блядь.
                                          Ответить
                                          • Так это отличное решение. Они провели замену полностью прозрачно и исключительно штатными средствами.
                                            Ответить
                                            • и хуй знает сколько потеряли по пути, вместо того, чтобы срать логами на диск, подбирать агентом и невозмутимо слать по тсп
                                              Ответить
                                              • >>> Curious why we've configured Graylog to use UDP instead of TCP? We send nearly 10K messages every second to Graylog, and UDP scales much better for us. With TCP, we would have to worry about slow connections, timeouts, and back-pressure which could impact application performance.
                                                Боюсь, обеспечить 10к записей на диск в секунду будет несколько… проблематично. HDD не потянет, а SSD придёт пизда.
                                                Ответить
                                                • А что в тех мессеждах? Только не говорите, что джысон
                                                  Ответить
                                                  • http://docs.graylog.org/en/2.4/pages/gelf.html.
                                                    Ответить
                                                    • A GELF message is a JSON string with the following fields:

                                                      Может, не будь он json, не было бы такой биды с 10к?
                                                      Ответить
                                                • 1) там за грейлогом кластер эластика, все 10к записей не на один инстанс идут
                                                  2) надо еще блядь найти тех, ктов 2020 сидит на хдд кроме совсем уж больших и медленных данных
                                                  3) то есть через udp записывать норм, а через tcp ровно столько же низя?
                                                  Ответить
                                                  • тцп сложнее от бедра рассылать в десять разных портов
                                                    Ответить
                                                    • чем?
                                                      Ответить
                                                      • Не применительно к этому случаю, а вообще:

                                                        Допустим, я получаю пакет с данными, и должен передать его копии десяти разным серверам.

                                                        Если это будет udp, я просто скопирую пакет (сменив ему DST) и потеку. Это супер простая операция.

                                                        Если же это будет TCP, то мне нужно будет собрать новы паткет (ведь у меня будут другие номера сегментов как минимум) а это более тяжелая операция, требующая от меня понимания транспортного (четвертого) уровня. В случае UDP же я обойдуся третьим (сетевым). Такие штуки могут делать некоторые железки, не удивлюсь даже если вообще через азики, а не софтварно.

                                                        Кроме того, TCP стейтфул: мне придется держать о каждом соединении стейт-машину (про синкуки слышал же?)).

                                                        И ласт, бат но лист: я могу перейти на мультикаст, и добавлять слухателей вообще не трогая остальное оборудование: достаточно кинуть в мультикаст домен пакет, и все, на этот адрес подписавшиеся, автоматически его получат. Мультикаст можно стримать и в другие домены (гугал IGMP и PIM), так работает телевидение например
                                                        Ответить
                                                        • Именно поэтому я за «UDP».

                                                          «TCP» — кривая, тормозная, оверинжиниренная питушня, которую уже лет сорок, с момента создания, постоянно патчат.

                                                          В «Google» давно поняли, что «TCP» проще выкинуть на помойку, чем пытаться пофиксить всю его анскилльность, и запилили «QUIC», работающий поверх «UDP». Именно поэтому я за «Google».

                                                          «UDP» прост, интуитивно-понятен и очень хорошо соответствует событийной модели: мы берём сообщение, упаковываем его в датаграмму и пересылаем получателю. Получатель принимает датаграмму, распаковывает сообщение и течёт. А вот «TCP» на таких задачах сосёт, потому что у него нет никаких «датаграмм», TCP-соединение — это просто поток байт.
                                                          Ответить
                                                          • Зато тисипи позволяет питуху-программисту срать в канал, читать оттудава ответ, и не думать ни о чем*

                                                            * в теории. На практике у тисипи есть стопицот ручек-параметров, которые если не покрутить, то почти наверняка соснеш при высокой нагрузке, необычном bdp итд.
                                                            Ответить
                                                            • Именно поэтому я за «тисипи».
                                                              Ответить
                                                              • Кстати, поверх айпи работает овердохуя протоколов, просто тисипи и юдипи самые извесные

                                                                Есть GRE, есть описиваемые в соседней треде AH и ESP, можно вообще IP поверх IP запустить, какой бергент
                                                                Ответить
                                                                • И соснуть, если какой-нибудь маршрутизатор их не пропустит.

                                                                  Погугли, какой баркас бывает из-за того, что интернет-провайдеры с кривым NAT'ом не пропускают «GRE».
                                                                  Ответить
                                                                  • Именно по этому я за "внешние дреса".

                                                                    NAT вынужден понимать протокол четвертого уровня, иначе куда он направит пришедший пакет?

                                                                    в udp и tcp можно привязаться к порту, это умеют многие из коробки. А поддержку GRE или еще кого-нито надо было включать отдельно (в моем децтве -- пересобирая прыщеядро, лол)
                                                                    Ответить
                                                                • > ESP

                                                                  Кстати, на рассвете роскомпозора МТС мне резал ESP. Пришлось на другого опсоса уходить.
                                                                  Ответить
                                                                  • У некоторых интернет-провайдеров отношение к этому такое: «У вас сайты открываются? Значит, услуга оказана».

                                                                    Надо составить табличку, у каких провайдеров что режется.
                                                                    Ответить
                                                                    • Ну там даже с UDP инкапсуляцией резали. Т.е. они вполне сознательно хотели содрать бабла за VPN'ку, видимо. Не просто косяк в настройках или лень.
                                                                      Ответить
                                                                      • Были случаи, когда провайдеры детектировали и резали торренты. На жалобы отвечали, что торрентами пользуются только пираты, честным пользователям они ни к чему.

                                                                        Были случаи, когда опсосы резали протоколы передачи голоса (например, мессенджеры с функцией аудиозвонков), чтобы заставить абонентов делать звонки через сотовую сеть.
                                                                        Ответить
                                                                      • Какой-то опсос («Мегафон» вроде) блокировал «Скайп», пока «Скайп» не предоставил гэбне заднюю дверь для СОРМ.
                                                                        Ответить
                                                                    • Вообще конечно за такое надо пиздить: если у меня внешний адрес, то почему их вообще ебет что у меня на четвертом уровне? Маршрутизируйте мой IP, и идите нахуй.

                                                                      Хочу -- вообще свой кастомный прот запущу поверх, кого это ебсти должно?

                                                                      Другой вопрос, что обычно в провайдере есть от нуля до одного человека, с которым можно обсудить такие вещи. Инженеры технической поддержки советуют обновить антивирус
                                                                      Ответить
                                                                      • Да откуда на сотовом инете внешний адрес то?
                                                                        Ответить
                                                                        • а, я не знал же что у тебя такое.

                                                                          Если так, то они может и не виноваты. Как ты представляешь себе натанье ESP?

                                                                          Нужен или приведенный мною выше RFC про NAT-T (умеют сильный лебедь и винда десятка, хз про мобилки) или я не знаю
                                                                          Ответить
                                                                      • ... и переустановить «Windows».
                                                                        Ответить
                                                                        • вообще суппотерами провов работают те же люди, что и на форумах майкрософт отвечают
                                                                          Ответить
                                                                        • Была, кстати, история про docsis.
                                                                          У него много мелких канальчиков, а у модема веб морда, где можно для каждого канала увидеть частоту, SNR, и количество ошибок.

                                                                          И вот ночью просыпался Ктулху, на нескольких каналах падал SNR, росло число ошибок, и скорость падала до нескольких мегабит, эффективно возвращая меня в теплый ламповый 2007-й.

                                                                          Я долго рассказывал суппортерше про падение SNR по ночам, называл номера каналов и их частоту, просил проверить со стороны их оборудования (они же тоже самое видеть должны), а она мне такая: "а попробуйте подключить компьютер напрямую проводом, а не по wifi".

                                                                          Сука-сука-сука, я так ничего и не добился.
                                                                          Ответить
                                                                          • Значит, ты дошёл только до «первой линии обороны».

                                                                            «Техническая группа» ответила бы больше, но «первая линия» редко на них переключает.
                                                                            Ответить
                                                                          • > ничего не добился

                                                                            Юзай принцип айкидо - не спорь с ними, делай или имитируй всё что они просят сделать. Быстрее дойдут до конца алгоритма - быстрее переключат на чуваков которые шарят.
                                                                            Ответить
                                                                            • Подтверждаю. У первой линии есть специальные скрипты на все случаи жизни: проверить настройки подключения, перезагрузить роутер, подключиться напрямую к компу и прочая питушня. Без прохождения скрипта они либо вообще не переключают, либо только когда клиент совсем уж упёртый попадётся (но последнее не точно). В принципе, их можно рассматривать как эдакий биологический автомат, аналог того, который в самом начале бубнит про «если хотите чтобы вам отсосали — нажмите один».

                                                                              Как раз неделю назад, кстати, звонил в ТП саппорта, скрипт прошёл где-то за минуту (в основном из-за того, что заранее кабель в комп воткнул).
                                                                              Ответить
                                                                              • > на все случаи жизни

                                                                                Из недавних лулзов - звоню, говорю что роутер адрес получить не может, нихуя не работает. И мне... продиктовали адрес, маску и гейт!

                                                                                В итоге 30% потерь на кабеле никуда не делись, но хоть как-то работало пока монтажники не приехали.
                                                                                Ответить
                                                                                • Однажды мне тоже так продиктовали, после чего я пошёл покупать новый роутер
                                                                                  Ответить
                                                                                  • > новый роутер

                                                                                    О_о. Они перепрошить его что ли предложили? Или он просто сам по себе уже дохлый был?
                                                                                    Ответить
                                                                                    • Не, дохлый. Потери были дикие. По кабелю всё ок.

                                                                                      А перепрошивать я его перепрошивал за несколько лет до. Было очень интересно искать нужную версию прошивки, которая оказалась спрятана где-то в глубинах файлопомойки асуса
                                                                                      Ответить
                                                                          • > docsis
                                                                            > возвращая в 2007-й
                                                                            Привет, Сёма, есть новые темы для XP SP3?
                                                                            Ответить
                                                                            • Та не. Ну какой это сёма.
                                                                              Сёма в 2007 пешком под стол ходил.
                                                                              Ответить
                                                                              • Ну как бы юзание невероятной инсталляции из сломанных костылей по прозванию доксис значительно позже 2007 намекает...
                                                                                Ответить
                                                                      • > от нуля до одного человека

                                                                        И пробиться до них нереально. Разве что делать вид, что выполняешь все советы от первой линии поддержки пока они не сдадутся...
                                                                        Ответить
                                                                      • Надо в NOC писать с таким
                                                                        Ответить
                                                                  • Вот пидары.

                                                                    ВПНы часто могут соснуть у провайдера особливо с натом. PPTP может не ходить, например.

                                                                    IKE пытается это как-то порешать, вообще IKE жутко умный
                                                                    Проникнись

                                                                    IKE уделывает NAT
                                                                    https://tools.ietf.org/html/rfc3947

                                                                    IKE проходит через маленькие MTU без фрагментации
                                                                    https://tools.ietf.org/html/rfc7383

                                                                    Впрочем, самое пробивное решение это OpenVPN: обычный TCP или UDP c TLS под капотом, рабоатет везде. Да еще и пуш маршрутов клиенту.

                                                                    Но конечно серьзные железки кроме IPSec все равно ничо не умеют
                                                                    Ответить
                                                                    • > серьёзный железки

                                                                      Мне для телефона надо было. А там кроме ipsec без пердолинга ничего и не поднять.
                                                                      Ответить
                                                                      • хорошо, просто "железки":)
                                                                        IPSec есть везде (разве что с отсутствием IKEv2 можно остсосать на ОС времен Сёмы)
                                                                        Ответить
                                                          • там еще и DNS в HTTPS запихнули, но объяснить, почему просто не завернуть протокол в TLS, а гонять его через протокол для креативов и порно, никто не может
                                                            Ответить
                                                        • а, это-то явно сожрет весь цпу на машине с приложением или эластиком, который это инджестит
                                                          Ответить
                                                  • > то есть через udp записывать норм, а через tcp ровно столько же низя?
                                                    Да. Потому что TCP — потоковый протокол, он хуёво работает с независимыми сообщениями. В примитивной реализации на каждое из 10к сообщений надо будет открыть соединение, передать данные, закрыть соединение — и в итоге получить эдак 50к PPS и дикий оверхед на обработку этих соединений. Чтобы такой хуиты не было — надо из говна и палок делать буферизацию, чтобы по одному соединению передавалось эдак по сотне сообщений, с соответствующими задержками. В итоге времени, сил и ресурсов на это дерьмо уйдёт столько, что проще взять простой как топор UDP и забить на сотые доли процента потерь (судя по адресам — они в локальной сети сидят).
                                                    Ответить
                                                    • зачем закрывать соединения?
                                                      Ответить
                                                      • А если их не закрывать — получаем крайне хуёво скалирующееся говно (не говоря уже о том, что реализовывать это будет тем ещё геморроем). Для UDP нет особой разницы, сколько клиентов шлют сообщения — хоть 100, хоть 100к, всё упирается в количество этих самых сообщений. А для TCP с постоянно открытым соединением разница весьма существенна: поддерживать большое количество открытых соединений — нетривиальная задача.
                                                        Ответить
                                                        • какое большое количество? мы говорим про сбор логов с десятков машин хуйней, которая горизонтально масштабируется.
                                                          Ответить
                                    • https://man.openbsd.org/pf.conf#dup-to

                                      The dup-to option creates a duplicate of the packet and routes it like route-to. The original packet gets routed as it normally would.

                                      Признайся, ты это хотел?
                                      Ответить
                                      • Да, осталось только прикрутить «-m string» и «-m u32».
                                        Последний, кстати, представляет из себя убер-хуёвину ебанутее круче рагулярок: http://www.stearns.org/doc/iptables-u32.current.html.
                                        Ответить
                                        • Думаю, Тео пошлет нахуй, и предложит
                                          https://man.openbsd.org/pf.conf#divert-packet_port

                                          Ты пишешь демона petuh, подключешь его к завороту через divert(4) (зацени уровень манула, даже пример есть)
                                          https://man.openbsd.org/divert.4

                                          и затем в pf просто дивертишь это всё питуху в юзерленд.
                                          А питуз твой пусть пакет хоть регулярками парсит.

                                          Да,это сосент по перфу с ядреным решением (u32 же в ядре?), но зато секурнее и гибче.

                                          альзо, в моем детстве в freebsd так реализовывали нат: ядро нат не умело (а прыщи умели уже) и был демон natd. Какой багор
                                          Ответить
                                          • Фу, скилл-анскилл кокококой-то. Мало того, что пакеты будут летать из кернелмода в юзермод и обратно, так ещё и целого демона надо писать и запускать для элементарной задачи.
                                            Ответить
                                            • Зато в демоне ты можешь фильтровать пакеты как угодно, хоть по цвету глаз. А вот запускать какие-то левые выражения (пусть и не тюринг полные) в кернел-спейсе это немного стрёмно.

                                              Впрочем, опеновцы всегда говрили, что безопасность важнее перформанса. Да и будем честны: есть реальный пример, когда тебе нужен был этот модуль?

                                              зы: нат это правда был отсос, но в ту пору (это была четвертая фря, год 2001-й) за натом сидело три калеки
                                              Ответить
                                              • > Да и будем честны: есть реальный пример, когда тебе нужен был этот модуль?
                                                Разумеется. В своё время я знатно попердолился с написанием фаерволла для игорей на движке «Quake3». Реальный пример:
                                                # '\xFF\xFF\xFF\xFFgetinfo'
                                                iptables -t raw -A Q3_RAW -p udp -m string --hex-string "|ffffffff676574696e666f|" --algo kmp --from 28 --to 49 -j GETINFO_RAW
                                                # '\xFF\xFF\xFF\xFFgetstatus'
                                                iptables -t raw -A Q3_RAW -p udp -m string --hex-string "|ffffffff676574737461747573|" --algo kmp --from 28 --to 42 -j GETSTATUS_RAW
                                                
                                                # '\xFF\xFF\xFF\xFFgetchallenge'
                                                iptables -t raw -A Q3_RAW -p udp -m string --hex-string "|ffffffff6765746368616c6c656e6765|" --algo kmp --from 28 --to 45 -j GETCHALLENGE_RAW
                                                # '\xFF\xFF\xFF\xFFconnect'
                                                iptables -t raw -A Q3_RAW -p udp -m string --hex-string "|ffffffff636f6e6e656374|" --algo kmp --from 28 --to 40 -j CONNECT_RAW
                                                # '\xFF\xFF\xFF\xFFrcon'
                                                iptables -t raw -A Q3_RAW -p udp -m string --hex-string "|ffffffff72636f6e|" --algo kmp --from 28 --to 37 -j RCON_SETMARK
                                                Ответить
                                                • Ладно, признаю что в этом конкретном пизданутом случае pf соснул.

                                                  А так я за демона
                                                  Ответить
                                                  • Ну ладно, признаюсь по секрету, что в том фаерволле у меня таки был эрзац-демон, отвечавший за детект различных типов атак и выполнение нужных действий. В частности, он дёргал пачку скриптов вида «attack_name_start.sh/attack_name_stop.sh», в которых переключались некоторые правила вызовом iptables. Отсутствие API сосёт очень сильно.
                                                    Ответить
                                                    • а в бзд у тебя был бы демон (или скрипт) который добавлял бы правила в якоря или в таблицы через ioctl (разумеется, есть обертки для перла) и всё было бы хорошо.

                                                      Вообще что будет, если зациклить эту машину в иптеблсах? весь стек ляжет же
                                                      Ответить
                                              • > пусть и не тюринг полные
                                                О, кстати, вот тут: https://sgros.blogspot.com/2011/09/implementing-turing-machine-using.html пишут, что айпические таблицы полны по Тьюрингу. Какой скилл )))

                                                А вот тут на них реализовывают полноценный port-knocking: https://wiki.archlinux.org/index.php/Port_knocking#Port_knocking_with_iptable s_only.
                                                Ответить
                                                • Ты все еще думаешь, что это лучше демона?
                                                  Ответить
                                                  • Port-knocking — однозначно. 13 достаточно простых в понимании правил явно лучше кучи сишного кода.
                                                    Ответить
                                                    • > port-knocking

                                                      Security by obscurity.
                                                      Ответить
                                                      • Пароль - это security by obscurity. Вся система держится только на том, что от питушков я скрываю свой пароль.
                                                        А port-knocking - это же дополнительный 1x-битный пароль.
                                                        Ответить
                                                        • > 1x-битный
                                                          В случае с тремя портами — таки 48-битный.
                                                          Ответить
                                                        • > 1 битный пароль

                                                          Ну можно и 256 настучать. Но это всё равно хуйня ибо состояние глобальное. Либо ты постучался либо нет. А в том же ssh пароль разблокирует одну конкретную сессию, в которой ты его вбил. Ну и подвержено атаке повтором. Не будешь же ты challenge-response на почёсываниях портов друг другу пилить...
                                                          Ответить
                                                          • > на почёсываниях портов друг другу
                                                            Две циклоняши почёсывают друг дружке порты, смотреть без регистрации и СМС.

                                                            А вообще крутая идея: передавать данные постукиванием по портам. Примерно как «DNS-туннель», только хардкорнее.
                                                            Ответить
                                                          • Для доступа к SSH обратитесь последовательно к портам
                                                            646, 168, 509, 784, 692, 829, 320, 900, 176, 30, 332, 282, 334, 339, 225, 162, 842, 49, 649, 484
                                                            Ответить
                                                        • >Пароль - это security by obscurity.
                                                          Конечно, и ключ тоже. И даже когда я переношу ssh на другой порт это тоже самое.
                                                          Важно сколько времени тебе понадобится чтобы это взломать.
                                                          Ответить
                                                    • Порт нокинг весьма сомнительная вещь сама по себе, хотя паранои лишней не бывает. Я бы предпочел такой функцинонал видеть уже готовым демоном (или даже частью ядра) а не такими вот правилами и шелл-скриптами.
                                                      Ответить
                                                      • > Порт нокинг весьма сомнительная вещь сама по себе
                                                        Как минимум он полностью закрывает проблему автоматического скана. И если для мелких ресурсов достаточно просто перенести порт SSH куда-нибудь подальше, то более крупные серверы рагулярно испытывают скан 1-65535 (даже на ГК недавно кто-то жаловался, что SSH нашли на 30к+).
                                                        Ответить
                                                        • > проблему автоматического скана

                                                          А в чём собственно проблема? Ну попробуют десяток тривиальных паролей да уйдут. Разве что от какого-нибудь zero day в ssh демоне спасёт.
                                                          Ответить
                                                          • не попробуют
                                                            твой сервер сразу скажет, что умеет только по pubkey, они и пойдут сразу нахуй
                                                            Ответить
                                                          • Главный принцип параноика: чем качественнее прикрыта жопа — тем лучше.
                                                            0day — да, вполне реальный кейс, особенно на фоне эпического «Heartbleed».
                                                            Ответить
                                                            • Ну, убедил. Я в целом теперь не против нокинга, но против гавна и палочек, из которых он там сделан. Файрвольные правила я бы хотел видеть максимально тупыми и малобуквенными.

                                                              А вот это вот
                                                              -A TRAFFIC -m state --state NEW -m tcp -p tcp -m recent --name SSH2 --remove -j DROP
                                                              -A TRAFFIC -m state --state NEW -m tcp -p tcp --dport 9991 -m recent --rcheck --name SSH1 -j SSH-INPUTTWO
                                                              -A TRAFFIC -m state --state NEW -m tcp -p tcp -m recent --name SSH1 --remove -j DROP
                                                              -A TRAFFIC -m state --state NEW -m tcp -p tcp --dport 7777 -m recent --rcheck --name SSH0 -j SSH-INPUT
                                                              -A TRAFFIC -m state --state NEW -m tcp -p tcp -m recent --name SSH0 --remove -j DROP

                                                              пахнет чем-то вроде написания бизнес-логики на .bat файлах или вот этого вот
                                                              http://ant-contrib.sourceforge.net/tasks/tasks/if.html
                                                              Ответить
                                                              • Ну да, ещё ошибёшься в этой хуйне и случайно какую-нибудь дыру до локалхоста проковыряешь...
                                                                Ответить
                                                                • кстати да

                                                                  у меня правила стейтлесс (ну кроме трекинга tcp конечно) и потому я могу проверить свой сервер nmapом от друга, и потечь

                                                                  а тут я должен его проверять в разных состояниях
                                                                  Ответить
                                                            • И вообще, ты изобрёл лосепед
                                                              https://linux.die.net/man/1/knockd
                                                              Ответить
                                                              • > It listens to all traffic on an ethernet (or PPP) interface
                                                                Фу, тормоза.
                                                                Ответить
                                                                • Да, SSH очень высоконагруженный протокол. Я так быстро вбиваю команды иной раз, что сервер съедает 100% CPU:)

                                                                  Зырь лучше, что бздуны принесли
                                                                  http://man.openbsd.org/authpf

                                                                  смысл в чем: эта хуйня запускает ssh на каком-то порту, и ты туда логинишься. Но вместо шела видишь фигну. В этот момент оно добавляет правила в якорь.

                                                                  А когда ты вылогиниваешься -- оно их удаляет.

                                                                  Например, я зашел по SSH, и мне открылася веб-интерфейс или другой ssh (уже настояший) (моему айпишнику). Я закрыл ssh (закрыл окошко путти), и он закрылся обратно.

                                                                  Хотя я вообще не очень понимаю, чем это лучше тунелинга
                                                                  Ответить
                                                                  • > Да, SSH очень высоконагруженный протокол.
                                                                    При чём тут SSH? Эта штуковина, судя по ману, вообще весь трафик на интерфейсе слушает.

                                                                    > Но вместо шела видишь фигну.
                                                                    То есть чтобы зайти на реальный SSH — надо сначала успешно залогиниться на фейковом? Круто придумали.
                                                                    Ещё это всё сверху посыпать порт-нокингом — и будет вообще заебись, ни одна сволочь не пройдёт![/color]
                                                                    Ответить
                                                                    • > вообще весь трафик на интерфейсе слушает.
                                                                      фи, тоже мне проблема. Делаешь виртуальный интерфейс, вешаешь на него второй айпишник, настраиваешь на него демона, ходишь по второму IP [/color].

                                                                      >То есть чтобы зайти на реальный SSH — надо сначала успешно залогиниться на фейковом?

                                                                      Да. А еще советую развернуть керберос, и сначала логиниться в KDC (как на винде, лол). Будет еще секурнее.
                                                                      Ответить
                                                                      • И IPsec'ом обмазать.
                                                                        Ответить
                                                                        • И еще 2FA обязательно через железный ключ, и конечно весь траффик внутри завернуть TLSом
                                                                          Ответить
                                                                          • Церемонию подписания ключей Интернета DNSSEC отложили:
                                                                            не могут открыть один из сейфов с материалами для церемонии

                                                                            https://habr.com/ru/news/t/488268/
                                                                            Ответить
                                                                            • Напоминает какой-то культ.
                                                                              Ответить
                                                                              • >>> От прочтения складывается ощущение, что происходит какая-то месса техножрецов из Warhammer 40k.
                                                                                Ответить
                                                                      • Доступ к SSH только в понедельник, среду и пятницу по предварительному письменному согласованию не менее чем за семь дней до назначенной даты.
                                                                        Ответить
                                                                        • с внешним демоном вполне реализуемо. А в тейблсы еще модуль для дня недели не завезли?

                                                                          -m weekday --weekday=wednesday
                                                                          не?

                                                                          а, в пизду всё!
                                                                          -m python --script="..
                                                                          Ответить
                                                                          • Ви таки не повеrите…
                                                                            http://ipset.netfilter.org/iptables-extensions.man.html
                                                                            This matches if the packet arrival time/date is within a given range. All options are optional, but are ANDed when specified. All times are interpreted as UTC by default.
                                                                            --datestart YYYY[-MM[-DD[Thh[:mm[:ss]]]]]
                                                                            --datestop YYYY[-MM[-DD[Thh[:mm[:ss]]]]]
                                                                            Only match during the given time, which must be in ISO 8601 "T" notation. The possible time range is 1970-01-01T00:00:00 to 2038-01-19T04:17:07.
                                                                            If --datestart or --datestop are not specified, it will default to 1970-01-01 and 2038-01-19, respectively.
                                                                            --timestart hh:mm[:ss]
                                                                            --timestop hh:mm[:ss]
                                                                            Only match during the given daytime. The possible time range is 00:00:00 to 23:59:59. Leading zeroes are allowed (e.g. "06:03") and correctly interpreted as base-10.
                                                                            [!] --monthdays day[,day...]
                                                                            Only match on the given days of the month. Possible values are 1 to 31. Note that specifying 31 will of course not match on months which do not have a 31st day; the same goes for 28- or 29-day February.
                                                                            [!] --weekdays day[,day...]
                                                                            Only match on the given weekdays. Possible values are Mon, Tue, Wed, Thu, Fri, Sat, Sun, or values from 1 to 7, respectively. You may also use two-character variants (Mo, Tu, etc.).
                                                                            --contiguous
                                                                            When --timestop is smaller than --timestart value, match this as a single time period instead distinct intervals. See EXAMPLES.
                                                                            --kerneltz
                                                                            Use the kernel timezone instead of UTC to determine whether a packet meets the time regulations.
                                                                            Ответить
                                                                            • Охлол, и вся эта хуита в ядре работает? Ебать у прыщей там помоечка, конечно.

                                                                              pf + anchor + шел скрипт + cron для включения/выключения правил будет в тысячу раз надежнее.

                                                                              >kernel timezone
                                                                              Лол, нахуй ядру таймзона-то?

                                                                              Кроме шуток говорю: прыщам нужен "-m lua".
                                                                              Ответить
                                                                              • Кхм…
                                                                                https://rayanfam.com/topics/packetscript-lua-kernel/
                                                                                Ответить
                                                                                • Зачем вообще разделение на юзермод и кернелспейс? Одни только тормоза от него.
                                                                                  Ответить
                                                                            • >This creates an LED-trigger that can then be attached to system indicator lights, to blink or illuminate them when certain packets pass through the system

                                                                              лол, что я сейчас прочитал?
                                                                              Это для коробок с прыщами чтоли?

                                                                              А нету правила, чтобы запускать вентилятор из линолиума?
                                                                              Ответить
                                                                              • Её украшали долго игрушками и шарами.
                                                                                Ответить
                                                                              • Это для гей-мерзких компьютеров с радужной подсветкой.
                                                                                Если пошёл HTTP-трафик - включать огоньки на жёстком диске, если SSH - на процессоре, если скайповый - на памяти, если криптовалютный - на вентиляторах.
                                                                                Ответить
                                                                                • > подсветкой

                                                                                  Можно ещё на клаве подсвечивать события от разных портов.
                                                                                  Ответить
                                                                        • Согласование можно получить с понедельника по четверг с 10 до 16 часов кроме обеденного перерыва с 13 до 14 часов и за исключением санитарных дней и общегосударственных праздников.
                                                                          Ответить
                                                        • Согласен. Что-то насканировать становится сложнее в разы. Правда при наличии fail2ban, ключа с ed25519 и отключения ауса по паролям, можно боль-мень спокойно срать
                                                          Ответить
                                                • Интересно сделать такое под винду через Windows Filtering Platform.
                                                  Ответить
                                        • какой вообще смысл в -m string во времена тотального TLS?
                                          Ответить
                                • IPVS же есть
                                  Ответить
                                  • Конечно есть, и к нему есть опять 100500 утилит. Очень удолбно
                                    Ответить
      • >>>> Гит придумали и сделали не для удобного деплоя, а для хранения и удобного манипулирования собственных сорцов.
        >>> это ты прочел где-то или только что придумал? :)
        И даёт ссылку на хелп «Гитхаба». Какая обезьяна )))
        Ответить
      • а ему бинарники пофиг? какой php админ поставил -- такой пусть и будет?
        Ответить
        • у него там охуенный мирок. он собирает докер-образы, но почему-то установка зависимостей у него происходит не на этапе сборки докер-образа, а когда контейнер уже запущен. он понимает, что что-то не так, но пока добрался только до гита.
          Ответить
          • > собирает докер образы
            > ставит зависимости в запущенном контейнере

            Ну что мы там говорили про культ карго и самолётики из соломы...
            Ответить
            • Надеюсь что без .lock файла, да? Ну, чтобы каждый раз были разные зависимости:)
              Ответить
              • Отож! Надо чтобы всё было самое свеженькое, без всякого старья со старыми багами!
                Ответить
      • > У меня ощущение, что люди сами надевают седло на корову, и ведут себя, будто пишут на java. Мне не нужны советы и статьи для новичков, спасибо.

        чет не могу
        Ответить
        • > А если мы не можем собрать образ, если с приложением может быть только контейнер - зачем строить из себя джавистов?

          кто-то его задел походу
          Ответить
      • Решение найдено! Нужно просто запустить докер в докере.

        https://phpclub.ru/talk/threads/vendors-%D0%B2-git.86150/post-768611
        Ответить
      • https://phpclub.ru/talk/threads/86459/#post-770655

        объявляет свойство и удивляется, что получает либо ошибку, что оно не того типа, либо его значение
        замечательный человек
        Ответить
        • >вся эта типизация жуть жуткая

          какой утка
          Ответить
    • > а если 5 задач в одном контейнере - проблема с логами
      логи пишет в сислог, в том же контейнере крутящийся?

      >сейчас вместо крона лучше написать долгоживущий процесс со sleep
      хм
      Ответить
      • > хм
        До боли напоминает незабвенный #1301:
        void get_tomorrow_date( struct timeval *date )
          {
            sleep( 86400 ); // 60 * 60 * 24
            gettimeofday( date, 0 );
          }


        Ну а так это эпический багор, конечно. Прямо «В мире животных».
        Ответить
      • Ну почему бы и нет. NGK так и работает - 2 процесса со sleep. И не надо пердолиться с кронами.
        Ответить
        • А как они у тебя запущены? В докере? или системюниты?
          Ответить
          • uwsgi mule были, может быть gost сейчас по-другому запускает.
            Ответить
            • Я с ослами на момент развёртывания был не знаком, поэтому просто запилил три юнита — «ngk» (парсеры), «ngk-front» (API) и «ngk-front-dev» (дев-API). Да, нейминг смешной.
              В плюс идёт как возможность запуска нескольких версий API одновременно (при этом парсер только один), так и возможность перезапустить парсеры/API независимо друг от друга.
              Ответить
            • У меня нет ю-визга, у меня единорог. Он более анскильный и черезжопный, но мне лянотно переделываться. Алзо, по какой-то причине (я не разбирался, честно!) когда я игрался, то ювизги соснули у единорога по перформансу даже с фастцги (хотя это и контринтуитивно), может у меня кривые руки или прыщебляди соснули. Потом еще попробую
              Ответить
              • Х.з., uwsgi тоже та ещё хуйня. По доке без сторонних туториалов хрен раскуришь что да как... И терминология ёбнутая на голову - какие-то вассалы, мулы и прочие зерги. Так что может быть единорог не такой уж и черезжопный.
                Ответить
        • > пердолиться с кронами
          Я, кстати, тоже их раньше боялся, а потом проникся и полюбил. Простое и эффективное решение, гораздо проще этих ваших «systemd».
          Ответить
          • а systemd timers удобно запускать юниты, но я почти всегда использую крон, кроме редких случаев, когда юнит уже есть
            Ответить
    • https://phpclub.ru/talk/threads/Что-за-ошибка.86137/
      >>> syntax error, unexpected '?' vendor/symfony/yaml/Parser.php in line 509.
      >>> private function getNextEmbedBlock(int $indentation = null, bool $inSequence = false): ?string
      >>> Что это за битая библиотека с кривым кодом?
      Ответить
      • В перле есть чудесная директива:

        use v[версия];


        Почему авторы другой скриптушни не осилили ничего подобного?

        А попытки завести статупизацию в пых, разумеется, оче смешны.

        >- откуда это вообще береться?
        К нашей беседе о
        Ответить
        • > use v[версия];
          * Python вышел из чата.

          > Почему авторы другой скриптушни не осилили ничего подобного?
          Сложна же. И потом — это ж «PHP», когда там что-то нормально делали?!

          > А попытки завести статупизацию в пых, разумеется, оче смешны.
          Подтверждаю. В «Python», кстати, статупизация тоже не очень-то хорошо себя чувствует.
          Ответить
          • Я не понимаю, почему пайтон соснул, кстати

            % perl -v | grep ver
            This is perl 5, version 22, subversion 2 (v5.22.2) built for x86_64-linux-thread-multi
            % perl -e "use v5.22;"
            % perl -e "use v5.23;"
            Perl v5.23.0 required--this is only v5.22.2, stopped at -e line 1.
            BEGIN failed--compilation aborted at -e line 1.


            Одна из многих причин, почему я за перл
            Ответить
      • Я программированием сейчас занимаюсь как дополнение, оно мне решает задачи обработки больших объемов информации, которые не сделаешь через Word.
        Ответить
    • https://phpclub.ru/talk/threads/Вопрос-по-api-документации.86111/
      >>> Только начала изучение PHP и JS.
      >>> Сейчас смотрю API документацию для amoCRM.
      >>> Для чего тогда в API документации указывают тип данных?

      >>>> Вы вообще в курсе, что такое "тип данных" ?
      >>> Обычно когда создают таблицы БД, для столбцов указывают тип данных.

      А здесь мы можем наблюдать рождение новой особи пхп-макаки. Это так волнительно!
      Ответить
    • https://phpclub.ru/talk/threads/fpdf.86105/
      >>> Здравствуйте, необходимо подключить библиотеку fpdf, чтобы вывести содержание заказа из бд в pdf -
      >>> Проблема в том, что на localhost подключается , на удаленном нет, как будто не видит / не правильный путь к библиотеке - как >>> правильно прописать путь к библиотеке? Или в чем причина почему может не подключаться?

      >>> Parse error: syntax error, unexpected T_STRING, expecting T_OLD_FUNCTION or T_FUNCTION or T_VAR or '}' in docs/fpdf/fpdf.php on line 14
      >>> В чем дело???????

      >>> Php 4
      Ответить
      • 2019-й год? Это случайно не друг Вистефана? Четвёртого пыха десять лет назад уже было не сыскать.
        Ответить
        • Похоже, обмазываться несвежим пхп и кодить — характерная черта пхп-макак.
          Ответить
          • А третьего «Перла» случайно нигде не завалялось?
            Ответить
            • perl 3 никогда не был скомпилирован под штеуд кмк
              Под миникс скорее всего не было перла, прыщи взлетели в 1991-м, тогда же появилась четверка. Первые дистры появились где-то год-другой спустя
              Ответить
              • https://www.cpan.org/ports/msdos/tips-tricks/dos_perl.txt

                                         
                                        DOS_PERL.TXT
                                        John Dallman
                                  [email protected]
                                        December 1994
                
                Some general notes on programming with Perl under MS-DOS. They're 
                based on my experience with versions ports of Perl 3 and 4:
                
                  dds    Didi Spenellis' 16-bit Perl 3.041
                  eva    Eelco Van Asparen's 16-bit Perl 4.036
                  big    Daryl Orzra's 32-bit Perl 4.036, aka BigPerl M03
                         This (or a leter version) is the one to get.
                Ответить
                • Есть реальный пример, когда за это платили?

                  Ладно, может и был. Но я помню досовую кухню 90х, все писали на паскале, cях и ассемблере. Других языков почти не было (ну может еще бейсик), хуй знает, кто писал тогда на перле
                  Ответить
                  • Не знаю. Но есть платные «ActivePerl», «ActivePython» и «ActiveTcl».
                    Ответить
                    • так они под винду же, не?

                      у меня был активный перл, тогда не было еще строуберри, и запустить перл по вин98 можно было только у них


                      у них еще был менежер пакетов ppm (под прыщи туда называлась cpan).
                      Ответить
              • >> In 1991, Programming Perl, known to many Perl programmers as the "Camel Book" because of its cover, was published and became the de facto reference for the language. At the same time, the Perl version number was bumped to 4, not to mark a major change in the language but to identify the version that was well documented by the book.

                Получается, что четвёрка ничем не отличалась от тройки, только была лучше документирована?
                Ответить
          • Вот вы снобы!

            Какой пхп админ поставил на шаред хостинге -- такой и есть! Они не джависты же, чтобы с докером ебаться, и не прыщеадмины, чтобы все самим настроить
            Ответить
    • https://phpclub.ru/talk/threads/Как-узнать-реальный-ip.6232/
      Искромётный топик, особенно искромётны способы вычисления злобных хацкеров за прокси.

      Что самое характерное, судя по бампу, за 16 лет пхпшники так и не научились узнавать реальный IP.
      Ответить
      • Бамп отсосу пхпядей
        Ответить
      • Сейчас всё хуже. Многие сайты перешли на «HTTPS», а значит, на прокси-сервер отправляется не GET/POST, а CONNECT, и прокси-сервер не может воткнуть свой заголовок (например, X-Forwarded-For или Via). Чтобы узнать реальный пример IP-адреса, нужно связаться с владельцем прокси-сервера.

        Хотя для HTTP-сайтов вопрос остался актуальным.
        Ответить
        • Главный багор в том, что многие пхп-макаки (в частности, авторы приведённого там «phpMyAdmin») безоговорочно доверяют всем эти X-Forwarded-For, X-Coming-From, Via и прочей питушне.
          Макаки упускают простой факт: любой пользователь может послать любые несистемные (системные просто перезапишутся на сервере) заголовки с любыми значениями. Доверять тому, что написано в X-Forwarded-For, нельзя в принципе. А использовать значения из этих заголовков можно только для логгирования: мол, в XX:YY к нам подключился пользователь с IP = $REMOTE_ADDR, у него был заголовок X-Forwarded-For = $X_FORWARDED_FOR. Всё.
          Ответить
          • Подтверждаю. Пользователь может запустить какой-нибудь «squid» на своей машине, и он отправит X-Forwarded-For: 127.0.0.1. Тогда админ сайта вообще не узнает, откуда зашёл пользователь. А можно вообще послать «Робин-брось-таблицу».
            Ответить
          • Можно поднасрать и админу https-сайта, если в браузер установить расширение, добавляющее произвольные заголовки.
            Ответить
      • > PHP+MySQL=LOVE

        rЛAwEНbKA
        Ответить
        • > Вот тебе вывод tracert. Выводы сделаешь сам?

          прогнал тебе tracert, проверь
          Ответить
      • приведи реальный IP
        Ответить
        • ИП Мацухиро Ямамото. ОГРНИП: 312690634200014, ИНН: 470507364755, Дата присвоения ОГРНИП: 07.12.2012, Дата прекращения деятельности: 31.01.2013.
          Ответить
    • Обнаружен ПХП код из палаты мер и весов
      Идеальный код
      https://phpclub.ru/talk/threads/%D0%BE%D1%88%D0%B8%D0%B1%D0%BA%D0%B0-%D1%84%D0%BE%D1%80%D0%BC%D1%8B-%D0%B0%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8.86020/
      Ответить
      • 1. Экранирование пароля: $password = htmlspecialchars($password);
        2. Пароль открытым текстом.
        3. Склейка SQL-запроса из опасных данных. htmlspecialchars НЕ заменяет апострофы.
        4. Сравнение, основанное на неявном касте булина в строку: if ($result2=='TRUE')
        5. unset для пустых параметров, чтобы потом интерпретатор высрал на страницу ЕГГОГ о том, что переменная не установлена.
        Ответить
    • Пхп-обезьяна пытается пародировать современные парадигмы программирования, но что-то идёт не так:
      https://phpclub.ru/talk/threads/Расширение-класса-внешними-методами-и-переменными.86499/
      >>> У меня есть базовый класс Main. И работать буду с ним. Но есть возможность как-то методы засунуть в него из класса MainEx. Что бы он как бы расширил его. Трейты мне подходят, т.к. классов MainEx может быть 1, 2 или 3. И не предполагается что будет меняться класс Main.
      Какой ООП )))
      Ответить
      • > // Аннотоация для переменной
        Аннотоация репеменной кобенаций 64 вореций этой информации
        Ответить
    • https://phpclub.ru/talk/threads/Часто-ли-вам-приходится-заниматься-приведением-типов-в-РНР.86526/
      >>> когда я попробовал писать на java, приведения строк к числу меня задолбали довольно быстро
      Какая пхп-макака )))
      Ответить
      • Лол, они там еще спорят, что быстрее:
        \in_array();

        или
        use function in_array;
        in_array();

        Уже все кавычки на одинарные заменили, пришло время для новых оптимизаций.
        Ответить
        • > Java она тоже вечно догоняющая, еще и BC ломает - старый код на новой версии обычно не собирается,

          лолчто?!
          Ответить
      • >Я даже иногда начинаю сомневаться нужен ли вообще PHP.

        ничоси

        >Вурдалак, а что лучше?
        > Typescript? Это ж только compile time, от прямых вызовов, аналогично в phpdoc пишется.
        > В Golang те же геттеры.
        > В Java столько приведений скаляров напишешь, что никакие readonly не помо

        какая мартышка ;))
        Ответить

    Добавить комментарий