По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Зевс, вечный царь богов, преодолел немало сложностей сохраняя свою власть. Аид почти узурпировал своего брата Зевса в битве за трон. Когда началось столкновение, большинство богов приняло сторону Зевса, так как никто не хотел бы выйти против парня, который метет молнии. Но некоторые боги, недовольные властью Зевса, перешли на сторону Аида и битва бушевала. Бэк-энд программирование мало отличается от горы Олимп. До сих пор идет вечная борьба за превосходство, и в 2020 ом эта борьба продолжается между Python и Java. И, подобно древним грекам, большинство девелоперов выбирают в качестве "вероисповедания" один или два наиболее используемых языков программирования. Тем не менее, в отличии от древних греков, современные программисты гораздо гибче. Есть полиглоты-кодеры, которые используют более чем один язык программирования и пользуются одной средой для написания кода. Кто-то зовёт их богохульниками, мы же предпочитаем звать их миротворцами. Если вы один из таких и ищете способ эффективного программирования на питоне в среде IntelliJ IDEA то этот пост для вас. Мы составили список расширений, которые добавят функцию кодирования на питоне, а также помогут сделать это эффективнее. Программирования на Python в IntelliJ IDEA против PyCharm. Прежде чем углубиться в поддержку IntelliJ IDEA Питона, стоит отметить среду программирования от JetBrain для Python и Django PyCharm. Имеющая бесплатную версию PyCharm, неудивительно что является самым популярным автономным IDE для программирования на Python и имеет большую поддержку профессионалов. Он предоставляет простой интерфейс для управления проектами, настройки среды разработки и другие возможности. Основное преимущество IntelliJ IDEA над PyCharm это полный спектр функций поддержки Jython (многоязычная навигация, компиляция и рефакторинг). Jython это реализация языка Python на языке Java. PyCharm поддерживает только Jython. как среду выполнения для запуска приложений. Поэтому, если в проекте совместили Java и Pyhon, то PyCharm в одиночку с этим не справится. Другая причина, по которой отношения между средами разработки JetBrain актуальны этот тот факт, кто плагины поддерживание PyCharm обычно совместимы с IntelliJ IDEA. Идеальная связь стала возможной благодаря тому, что основаны они на одинаковой среде разработки. Итак, давайте начнем с азов: установки расширения для поддержки Python на IntelliJ IDEA. Как добавить Python в IntelliJ IDEA Чтобы добавить IntelliJ IDEA всю функциональность популярной PyCharm все что вам нужно это установить официальное расширении Python от JetBrains. Единственное, что нужно проверить прежде чем скачать и установить расширение это тип лицензии IntelliJ IDEA. Расширение Python совместимо только с платной версией IntelliJ IDEA. 7 расширений Python для IntelliJ IDEA Базовое расширение даст вам возможность умного редактирования сценариев Python, эффективно расширяя функциональность IntelliJ IDEA, чтобы соответствовать всем возможностям PyCharm. Тем не менее, опытные программисты имеют несколько дополнительных плагинов, чтобы сделать разработки на Python в среде IntelliJ IDEA более эффективным и продуктивным. 1. Pylint Как и говорит само название, этот плагин анализатор Python. Он предоставляет возможность сканирование файлов Python как в реальном времени, так и по запросу через IntelliJ IDEA. Pylint проект с открытым исходным кодом, так что он может быть полностью настроен под ваши нужды. Кроме этого, на сайте плагина можете найти подробную документацию. 2. Python Smart Execute Этот удобный небольшой плагин является умной альтернативой команде "Выполнить строку в консоли". Он автоматически определяет строк для отправки на консоль Python и легко доступен с помощью сочетания клавиш Alt+Shift+A. Нужно отметить, что этот плагин может устареть в предстоящей версии Intellij IDEA и PyCharm, так как запрос на его реализацию в JetBrains IDEs был подан в конце 2019 года. 3.Tabnine Tabnine не является плагином Python в прямом смысле. Скорее это инструмент для повышения производительности, который помогает писать код быстрее. Tabnine использует GPT-2 (нейросеть) для обеспечения точных подсказок как для языка Python, так и для других языков. Tabnine сейчас входит в семейство Codota. 4. MyPy MyPy является опциональным средством проверки статического типа и анализатором исходного кода для Python, призванным сочетать преимущества динамического и статического ввода. Среди прочих, он ищет ошибки программирования, помогает применять стандарт кодирования и обнаруживает некоторые кодовые паттерны. Этот плагин от JetBrains интегрирует MyPy в ваш Intellij IDEA. Если вам нужны рекомендации, веб-сайт MyPy содержит обширную документацию, помогающую установить и использовать MyPy для улучшения кода Python. 5. DeepBugs for Python Плагин, разработанный отделом исследования JetBrains призван обнаруживать потенциальны ошибки и проблемы с качеством в коде Python используя при этом модели глубокого обучения. DeepBugs обнаруживает такие ошибки как неверные аргументы функций, неправильные операции сравнения и другие ошибки на основе извлечённой семантики кода. 6. Live Coding in Python Зачем ждать запуска программы, чтобы увидеть, как происходит магия? Этот подключаемый модуль позволяет запускать код Python по мере ввода. Она будет отображать переменные значения, matplotlib и Pyglet в выделенной панели справа от рабочего пространства Intellij IDEA. 7. Python Enhancements Этот последний плагин в нашем списке представляет собой удобную коллекцию из трех проверок, которые вы можете запустить на вашем Python код, чтобы попытаться обнаружить потенциально мертвый код и намерения для генерации безликого кода. Этот плагин будет искать потенциально неиспользуемые классы, функции (включая методы) и имена (в глобальных назначениях и назначениях на уровне классов) в вашем коде.
img
Для захвата трафика можно использовать маршрутизаторы Cisco, при помощи утилиты Cisco Embedded Packet Capture, которая доступна, начиная с версии IOS 12.4.20T. В этой статье мы расскажем, как настроить EPC для захвата пакетов на роутере, сохранять их на flash памяти или экспортировать на ftp/tftp сервер для будущего анализа, при помощи анализатора пакетов, например, такого как Wireshark. Давайте рассмотрим некоторые из основных функций, которые предлагает нам Embedded Packet Capture: Экспорт пакетов в формате PCAP, обеспечивающий анализ с помощью внешних инструментов Возможность задать различные параметры буфера захвата Отображение буфера захвата Захват IPv4 и IPv6 пакетов в пути Cisco Express Forwarding Прежде чем начать конфигурацию Cisco EPC необходимо разобраться с двумя терминами, которые будут использоваться в процессе – Capture Buffer(буфер захвата) и Capture Point (точка захвата) Capture buffer – это зона в памяти для хранения пакетных данных. Существует два типа буферов захвата Linear (линейный) и Circular (кольцевой): Linear Capture Buffer – когда буфер захвата заполнен, он перестает захватывать данные Circular Capture Buffer – когда буфер заполнен, он продолжает захватывать данные, перезаписывая старые данные Capture Point – это точка транзита трафика, в которой фиксируется пакет. Тут определяется следующее: IPv4 или IPv6 CEF (Cisco Express Forwarding) или Process-Switched Интерфейс (например Fast Ethernet 0/0, Gigabit Ethernet 1/0) Направление трафика: входящий (in), исходящий (out) или оба Настройка Cisco Embedded Packet Capture Рассмотрим настройку на примере нашей схемы, где мы хотим захватить входящие и исходящие пакеты на интерфейсе FastEthernet 0/0 от ПК с адресом 192.168.1.5 до веб-сервера wiki.merionet.ru с адресом 212.193.249.136 Первым делом мы создадим буфер, который будет хранить захваченные пакеты. Для этого используем команду monitor capture buffer [имя] size[размер] [тип] . Создадим буфер merionet_cap, размером 1024 килобайта (1 мегабайт, стандартный размер) и сделаем его линейным. Router#monitor capture buffer merionet_cap size 1024 linear Далее мы можем настроить захват определенного трафика. В нашем случае нужно захватить трафик между 192.168.1.5 и 212.193.249.136. Это достигается при помощи списков контроля доступа ACL. Мы можем использовать стандартные или расширенные списки доступа в зависимости от требуемой детализации. Если список доступа не настроен, то захвачен будет весь трафик. Router(config)#ip access-list extended web-traffic Router(config-ext-nacl)#permit ip host 192.168.1.5 host 212.193.249.136 Router(config-ext-nacl)#permit ip host 212.192.249.136 host 192.168.1.5 Наш список доступа включает трафик, исходящий от обоих хостов, потому что мы хотим захватить двунаправленный трафик. Если бы мы включили только один оператор ACL, тогда был бы зафиксирован только односторонний трафик. Теперь свяжем наш буфер с access-list’ом, при помощи команды monitor capture buffer [название_буфера] filter access-list [название_ACL] Router#monitor capture buffer merionet_cap filter access-list web-traffic Затем следующем шагом мы определяем, какой интерфейс будет точкой захвата. В нашем случае это FastEthernet 0/0, и мы будем захватывать как входящие, так и исходящие пакеты. Во время этой фазы конфигурации нам нужно предоставить имя для точки захвата. Также очень важно ввести команду ip cef для обеспечения минимального влияния на процессор маршрутизатора, при помощи Cisco Express Forwarding. Если ip cef не включен, то появится сообщение IPv4 CEF is not enabled. Используем команду monitor capture point ip cef [имя_точки] [интерфейс] [направление] . Router#monitor capture point ip cef MNpoint FastEthernet0/0 both Теперь мы связываем сконфигурированную точку захвата с буфером захвата командой monitor capture point associate [название_точки][название_буфера] . На этом этапе мы готовы начать сбор пакетов. Router#monitor capture point associate MNpoint merionet_cap Чтобы начать сбор пакетов используем команду monitor capture point start [название_интерфейса] . Router# monitor capture point start MNpoint Чтобы остановить процесс захвата используется команда monitor capture point stop [название_интерфейса] . Router# monitor capture point stop MNpoint Полезные команды проверки: show monitor capture buffer – показывает состояние буфера захвата show monitor capture point – показывает состояние точки захвата show monitor capture buffer [название_буфера] – показывает информацию о захваченных пакетах show monitor capture buffer [название_буфера] dump – показывает содержание буфера Экспорт данных В большинстве случаев захваченные данные необходимо будет экспортировать в сетевой анализатор трафика (например, WireShark) для дополнительного анализа в удобном для пользователя интерфейсе. Захваченный буфер можно экспортировать в несколько местоположений, включая: flash: (на маршрутизаторе), ftp, tftp, http, https, scp и другие. Для экспорта буфера используется команда monitor capture buffer[имя_буфера] export [адрес] . Router#monitor capture buffer merionet_cap export tftp://192.168.1.10/capture.pcap После этого файл capture.pcap появится на нашем TFTP сервере, и мы можем открыть его в сетевом анализаторе.
img
Вообще, трудно представить жизнь без Интернета. Почти в каждой квартире сегодня есть минимум один Интернет канал будь то оптика, ADLS, мобильный Интернет или даже спутниковый. Если раньше интернет был только на конце провода и, чтобы подключится к глобальной сети нужно было сидеть привязанным к розетке Ethernet кабеля, то сейчас эту проблему решила технология Wi-Fi. Правда, с кабелем было как-то безопаснее, а вот Wi-Fi, если его не настроить нужным образом, не обеспечит нужного уровня надёжности. Другая проблема - мощность сигнала. С кабелем такой проблемы почти нет, особенно на близких расстояниях, но радиоволны -другая природа: они очень капризны. В этом материале речь пойдёт о том, как решить вышеуказанные проблемы. Для начала разберёмся, как и где следует устанавливать Wi-Fi маршрутизатор. В силу того, что радиоволны не очень любят помехи, а в квартире они всегда есть, то здесь нужно найти точку, где сигнал наиболее мощный. Для этого есть и специализированное оборудование, и программы, а самый доступный способ - это ноутбук. Устанавливаете туда специальное ПО, коих полно в интернете, просто в поисковике набираете Wi-Fi analyser, а затем, перемещая Wi-Fi устройство, выбираете оптимальное для вас место. На больших площадях можно подключить ещё одну Wi-Fi точку доступа, но это другая тема. Нужно обратить внимание на то, чтобы рядом с Wi-Fi маршрутизатором не было микроволновок, Bluetooth устройств и другого оборудования, работающего на радиочастотах. Например, микроволновые печи и беспроводные гарнитуры работают на тех же частотах, что и Wi-Fi 2.4 гГц. Поэтому они потенциальная помеха для нормальной работы Wi-Fi. Также следует иметь ввиду, что в многоквартирных домах у соседей тоже стоит Wi-Fi оборудование и, при стандартных настройках рабочие каналы этих устройств пересекаются. Это происходит из-за принципов работы самого устройства Wi-Fi. Дело в том, что основная частота в Wi-Fi маршрутизаторах делится на 13 каналов по 22 MHz каждая, а расстояние между каналами 5MHz. Каждый канал имеет нижнюю, центральную и верхнюю частоты. Когда верхняя частота первого канала пересекается с нижней частотой второго, то получается так называемая интерференция. Но в 2.4 GHz полосе частот есть три канала, которые не пересекаются: 1, 6, 11. Канал Нижняя частота Центральная частота Верхняя частота 1 2.401 2.412 2.423 6 2.426 2.437 2.448 11 2.451 2.462 2.473 Как видно из таблицы, верхние и нижние частоты указанных каналов не имеют общих частот. Поэтому рекомендуется в настройка маршрутизатора вручную выставлять один из этих каналов. На маршрутизаторах TP-Link это делает во вкладке Беспроводной режим (внешний вид интерфейса может отличаться в зависимости от модели оборудования) : Здесь из выпадающего списка каналов выбирается один из указанных выше. По умолчанию стоит Авто. А теперь перейдём к настройкам подключения к Интернету и безопасности. Первым делом рекомендуем сменить имя пользователя и пароли по умолчанию. Это предотвращает несанкционированный доступ к вашему устройству. Делается это на вкладке Системные инструменты->Пароль: Сейчас поговорим о подключении к Интернету, затем опять вернёмся к настройкам безопасности. Почти любое оборудование предоставляет мастера настройки, который позволяет простым кликом мыши настроить доступ в глобальную сеть: Нажимаем Далее и выставляем нужные значения. Тип подключения зависит от провайдера: Здесь в зависимости от вида услуги отмечаете нужную опцию. Если ADSL подключение, то выбираем PPPoE/PPPoE Россия. PPPoE это сетевой протокол канального уровня. Вкратце, здесь организовывается Point-to-Point туннель поверх Ethernet, а уже в туннель инкапсулируется трафик разных протоколов, IP в том числе. Если выбрали Динамический IP-адрес, то мастер переходит к пункту клонирование MAC адреса. Это нужно если вы уже подключались к сети провайдера напрямую через ноутбук, а теперь нужно подключить маршрутизатор. Но чаще всего эта функция не используется: В остальных случаях нужно вводить дополнительные данные. В случае PPPoE это логин и пароль, которые вы получили у провайдера. Далее переходим к настройке беспроводного подключения: После этого мастер переходит к финальному пункту, где просто нужно нажать на кнопку Завершить и настройки начнут применяться. А теперь снова о безопасности. Далее нам нужно отключить WPS. Эта функция позволяет быстро добавлять новые устройства, но такие программы как Dumpper используют эту возможность для взлома беспроводной сети. На первом пункте вкладки Беспроводной режим убираем галочку перед Включить широковещание SSID. В этом случае маршрутизатор не будет вещать свой SSID (название Wi-Fi), тогда вам придётся вручную вводить кроме пароля еще и название сети. Больше движений, зато безопасно. Так как та же программа Dumpper не сможет обнаружить вашу сеть, что усложнит её взлом: На пункте Защита беспроводного режима вкладки Беспроводной режим настраиваются параметры шифрования. Так как на рисунках все подробно описано, не буду вдаваться в подробности каждого пункта. Здесь установлены рекомендуемые настройки для домашней сети (пароль выбираем посложнее) Фильтрация MAC-адресов позволяет ограничивать подключение чужих устройств к вашей беспроводной сети. Выбираем Разрешить доступ станциям, указанным во включённых списках. Затем добавляете MAC-адреса устройств, которым разрешено подключаться к сети. MAC-адреса устройств можно посмотреть в настройках самих устройств или же, если уже подключены к вашей сети, можно просмотреть на вкладке DHCP -> Список клиентов DHCP. На вкладке Безопасность настраиваем разрешения на локальное и удалённое управление Wi-Fi маршрутизатором. Локальное управление лучше ограничивать для устройств, подключенных по Wi-Fi и разрешить только для конкретного устройства и только через физическое подключение. Для этого, если у вас есть ноутбук или ПК узнаем его MAC-адрес. На Windows машинах легче всего сделать это через командную строку набрав команду getmac. Вписываете полученное значение в строку MAC-1: Нажимаем сохранить и всё. Следует быть внимательным если на выводе консоли несколько значений. Если нет никаких виртуальных машин, а вы подключены через Ethernet порт, то перед MAC адресом указывается device id. Ну а если возникнут трудности можете просмотреть через Центр управления сетями и общим доступом на Панели управления, выбрав нужный адаптер и кликнув на кнопке Подробнее в открывшемся окне. Физический адрес и есть MAC-адрес. Удалённое управление лучше отключить: На этом, пожалуй, всё. Это базовые настройки безопасности. При необходимости можно прописать ACL (в зависимости от модели), настроить гостевую сеть, включить родительский контроль. Удачи!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59