вторник, 28 августа 2012 г.

Mozilla Firefox 15

Сегодня вышел новый Firefox 15. В Firefox 15 включено несколько новых функций, а также проделана серьезная работа для предотвращения утечек памяти. Firefox 15 предотвращает большинство утечек памяти, вызываемых дополнениями, в том числе Firebug. Для многих пользователей с установленными плагинами это позволит значительно уменьшить потребление памяти в Firefox, не требуя обновлений для этих дополнений. 
Firefox 15 будет быстрее предыдущих версий, и менее подвержен сбоям, особенно если они имеют множество установленных плагинов, также  Firefox будет лучше работать в течение длительного времени ( к примеру между перезагрузками системы).

Разработчики сайтов получили новые возможности, в часности был встроен полноценный отладчик JavaScript.  В Инспекторе появился новый режим просмотра макета страницы, добавлен высокоточный таймер событий.

Пользователям которые решили перейти на Firefox 15 не придется модернизировать свои дополнения, чтобы увидеть преимущества. Хотя трудно предсказать влияние этих изменений для отдельных пользователей, должно сократится потребление памяти, также как и утечки, особенно это должно чувствоватся на длинных сессиях браузера.

svn status или Статусы СВН

svn status [ПУТЬ...]
Распечатать статус рабочей копии файлов или каталогов.  
Без аргументов, она печатает только локально измененные элементы (без доступа к хранилищу).  
Первые шесть колонок в выводе, каждый шириной в один символ, а каждый столбец содержит информацию о различных аспектах каждой рабочей копии элемента. В первой колонке указывает, что файл/папка был добавлен, удален или изменен.

' ' Нет изменений 
'A' Добавлен 
'D' Запланирован на удаление 
'M' Был изменен 
'R' Был заменен в рабочей копии 
'C' Содержание имеет конфликт с обновлениями, полученных от хранилища 
'X' Связан с внешними изменениями 
'I' Будет игнорирован 
'?' Не под svn 
'!' Потерян. Т.е. был удален или перемещен без использования svn 
'~' записан как один объект, но был изменен на другой тип обьекта (к примеру был файл, а стала папка) 

Вторая колонка показывает статус файла или каталога. 
' ' Нет изменений 
'M' Был изменен 
'C' Содержание имеет конфликт с обновлениями, полученных от хранилища 

В третьей колонке записи появляются только в том случае, если рабочая копия заблокирована. 

' ' Не заблокирован 
'L' Заблокирован 

Четвертая колонка заполняется только в том случае, если элемент запланирован для работы с историей изменений. 
' ' Не запланировано 
'+' Добавление в историю запланировано с коммитом


Виртуализация - это просто.

С современным железом появляется возможность объединить весь "зоопарк" предприятия на одной машине посредством виртуализации. Также более эффективно использовать ресурсы серверов при минимуме затрат и способностей. Также при поиске централизированного решения хотелось найти такое решение которое позволило бы и не сильно продвинутым людям управлять настроенными серверами, т.е. как минимум веб интерфейс и возможность удаленно и наглядно проводить все операции. В итоге остановился на очень интересном решении Proxmox, построенное на основе Debian -что обеспечит длительный цикл решения ну и стабильность у Дебиана была всегда на высоте wink.gif

Официальный сайт проекта http://www.proxmox.com/
Продукт распространяется под лицензиями GPL/AGPL -так что платить ничего не придется, но у каманды есть и платные услуги -к примеру если нету специалистов на предприятии или для решения специфичных проблем, в противном случае курим маны и форум, но страшного там ничего нету.
Итак качаем образ ~400 мб и записываем его на диск, установку желательно делать на живой Пк а не на виртуальную машину, так как все возможности опробовать не сможете, вернее виртуалку внутри виртуалки можно будет запустить только с отключением "KVM hardware virtualizatin"...тут думаю все понятно.


Вся установка заключается в принятии лицензионного соглашения, выбора временной зоны, установки рутового пароля и настройка сети:

Вот и все, установка продолжится автоматически:


После установки можем уже заходить удаленно по https://адресс установки:8006/ (самописный сертификат заменяем на свой если имеется таковой)
Вводим рут и пароль указанный при установке:

Кстати выбор языка тутже, есть в наличии и Русский язык (некоторые меню так и не переведены, но это не критично как по мне)



Есть неплохая поддержка пользователей, разумное разграничение прав.
Основной раздел примонтирован в /var/lib/vz со следующими каталогами:
dump- для сохранения дампов виртуальных машин
images-отвечает за хранение QEMU образов. Для каждой машины создается свой подкаталог с ID виртуальной машины. Поддерживаются форматы: raw, cow, vdi, vmdk, cloop, dmg, vpc, qed и т.д.
private + root- резервируются для OpenVZ виртуализации
template- как можно было догадаться - для размещения образов установочных дисков



так что можем закачивать образы и устанавливать виртуально машины.


В общем можно и просто мигрировать с другой виртаульной машины в среду proxmox, как таковых проблем у меня при миграции тоже не возникло (будь то Вин2008 или Linux).

Сводка -общая информация по хосту
Сервисы - статус служб, запущенные на хосте, также есть возможность в любой момент рестартануть любую из них через веб интерфейс (очень удобное решение как по мне)
Сеть- список физических и логических интерфейсов
ДНС - понятно
Время и логи
TaskHistory - список действий предпринятые тем или иным администратором.

Помимо веб интерфейса можно управлять виртуальными машинами и с основного сервера, утилитой vzctr
к примеру для запуска машины используем vzctrl start ID(машины), также можно добавлять виртуальные интерфейсы из консоли и т.д.
В итоге получилось очень мощное и в тоже время удобное средство управления виртуальными машинами. Есть все необходимое для этого, веб-консоль отображающая все происходящее на машине, старт\рестарт\отключение, отдельно вынесены службы, политика пользователей, адекватные логи.

Защита ПК с общественным доступом

Защита ПК при общественном доступе к нему это первостепенная задача. По возможности я пытаюсь использовать Linux системы в таких случаях, так как их проще защитить и настроить нужные ограничения не составляет труда, но в последнее время по грантам у меня образовался внушительный парк машин с Windows на борту (начиная от Vista и заканчивая Win7) и пока длится соглашение (от 2х лет до 5-ти) изменение операционной системы там просто невозможно. Связано это с тем что они собирают определенную статистику по пользователям, проводят опросы регулярно, хотят наличие определенного ПО и т.д.

Антивирусное решение оставил родное Windows, для повседневных задач его вполне достаточно, также был сделан бэкап системы на скрытый раздел диска. Ну а следующей задачей был поиск эффективного решения по защите системы и окружение который был бы лучше обязательных профилей и разграничения прав доступа на уровне файловой системы, поскольку не ограничивает права на нужном мне уровне, да и нужна полностью чистая система после работы каждого пользователя. Работа за ПК предоставляется по плану "пришел сел", если есть свободные ПК или по предварительной записи на время до 1,5 часа, т.е. за день за одним рабочем местом может сидеть от 5ти до 20 пользователей. Возраст и тематика поисков самые разнообразные, ктото в скайпе посидеть пообщаться, поиск рефератов, посидеть вконтакте и т.д. и т.п.
Когда-то давно использовал ShadowUser для этих целей, сейчас же решил поискать аналоги или же бесплатные решения, но, как оказалось, зря. Полноправной замены даже на нынешний день я ненашел, а за это время продукт ShadowUser изрядно изменился и носит название ShadowDefender. Стоимость на данный момент 35 у.е. на 1 ПК, что не так уж и дорого за выполняемый функционал, с учетом того что есть еще и скидки для оптовой покупки нам обошлось по 26$ за ключ. Суть работы ShadowDefender сводится к созданию прозрачной «прослойки» между файловой и операционными системами. При активированном ShadowDefender любые изменения любых файлов записываются на свободное место, а после перезагрузки могут быть уничтожены. Таким образом, работа происходит не с самими файлами, а с их «тенями» или копиями.
Установка продукта не вызывает вопросов даже у обычного пользователя.




Плюс пару мелочных вопросов и установка завершена.

Основные пункты меню выглядят так:






После активации режима можно устанавливать любое программное обеспечение, обновления операционной системы, тестировать стабильность и если все удачно, то обновления можно применить. В другом случае, будет достаточно выключить режим ShadowMode и перезагрузить компьютер. Все установленное программное обеспечение или обновления будут уничтожены, а состояние операционной системы будет восстановлено по состоянию на момент активации ShadowMode. Также важно накидать в Exclusion List все папки в которых разрешены изменения, это может быть к примеру одна папка на рабочем столе для пользователей куда они могут сохранять наработанные материалы, папку антивируса или его обновлений и т.д. и т.п. У меня планировалась работа с постоянно включенным ShadowDefender, так что пришлось проработать полностью что разрешить и что закомиттить на системе. В процессе работы системы программа потребляет минимум памяти и ресурсов, при старте системы очистка проходит практически мгновенно.
Сфера применения ShadowDefender может быть большой, также может пригодится и дома, включить режим и дать пользоватся Родителям, детям или гостям т.е. на 100% быть уверенным что они ничего не поломают и не удалят, так как при перегрузе система примет первоначальный вид.