По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Эта статья послужит хорошим руководством по вашему любимому верному спутнику Node.js – npm. Node.js штурмует мир с 2009 года. Сотни тысяч систем были построены с помощью Node.js, что побудило сообщество разработчиков заявить, что «JavaScript поглощает программное обеспечение». Одним из составляющий успеха Node стал npm – его популярный диспетчер пакетов, который позволяет разработчикам JavaScript быстро и легко обмениваться полезными пакетами, такими как lodash и moment. На момент написания этой статьи npm поспособствовал публикации более 1,3 миллионов пакетов с еженедельной загрузкой более 16 миллиардов! Эти цифры являются фантастическими для любого программного инструмента. Итак, а теперь давайте поговорим о том, что же такое npm. Что такое NPM? NPM, или Node Package Manager, - это диспетчер пакетов для среды выполнения JavaScript Node.js. Он также известен как “Ninja Pumpkin Mutants", "Nonprofit Pizza Makers", а также множество других случайных имен, с которыми вы можете поэкспериментировать и, возможно, внести свой вклад в расширения npm. NPM состоит из двух основных частей: инструмент CLI (command-line interface – интерфейс командной строки) для публикации и загрузки пакетов онлайн-репозиторий, в котором размещаются пакеты JavaScript. Для более наглядного представления можно представить, что репозиторий npmjs.com – это распределительный центр, который получает пакеты товаров от продавцов (авторов пакетов npm) и распространяет их среди покупателей (пользователей пакетов npm). Для того, чтобы облегчить данный процесс, в распределительном центре npmjs.com работает армия трудолюбивых вомбатов (CLI), которые назначаются в качестве личных помощников для каждого отдельного клиента npmjs.com. таким образом, пакеты доставляются разработчикам JavaScript следующим образом: А процесс публикации пакеты для ваших коллег по JavaScript выглядит примерно так: Ну и да, вомбаты не настоящие, если что, а для наглядности :) Давайте посмотрим, как же эта армия вомбатов помогает разработчикам, которые хотят использовать пакеты JavaScript в своих проектах. Мы также будем наблюдать то, как они помогают мастерам по открытом исходному коду выпускать свои потрясающие библиотеки в свет. package.json Каждый проект в JavaScript – будь то Node.js или приложение браузера – может рассматриваться как пакет npm с собственной информацией о пакете и функциями package.json для описания проекта. Можно представить, что package.json – это этикетки на коробках с npm, которые доставляет ваша армия вомбатов. package.json создается при запуске npm init для инициализации проекта JavaScript/Node.js со следующими основными метаданными, предоставленными разработчиками: name: имя вашей библиотеки/проекта JavaScript. version: версия вашего проекта. Часто при разработке приложений этим полем пренебрегают, так как нет очевидной необходимости в управлении версиями библиотек с открытым исходным кодом. Но тем не менее, эта информация может пригодиться в качестве источника версии развертывания. description: описание проекта. license: лицензия на проект. npm-скрипты package.json также поддерживает scripts (скрипты), которые можно определить для запуска инструментов командной строки, установленных в локальном контексте проекта. Например, скрипты проекта npm могут выглядеть примерно так: { "scripts": { "build": "tsc", "format": "prettier --write **/*.ts", "format-check": "prettier --check **/*.ts", "lint": "eslint src/**/*.ts", "pack": "ncc build", "test": "jest", "all": "npm run build && npm run format && npm run lint && npm run pack && npm test" } } При этом eslint, prettier, ncc, jest не обязательно должны быть установлены как глобальные исполняемые файлы, а скорее даже как локальные для вашего проекта внутри node_modules/.bin/. Недавнее введение npx позволяет запускать эти команды в области видимости проекта node_modules точно так же, как глобально установленную программу, просто добавив префикс npx ... (то есть npx prettier --write **/*.ts). dependencies VS devDependencies Эти двое представляют собой объекты типа «ключ-значение», где ключ – это имена библиотек npm, а значение – это их версии в семантическом формате. Ниже представлен пример шаблона действия TypeScript на GitHub: { "dependencies": { "@actions/core": "^1.2.3", "@actions/github": "^2.1.1" }, "devDependencies": { "@types/jest": "^25.1.4", "@types/node": "^13.9.0", "@typescript-eslint/parser": "^2.22.0", "@zeit/ncc": "^0.21.1", "eslint": "^6.8.0", "eslint-plugin-github": "^3.4.1", "eslint-plugin-jest": "^23.8.2", "jest": "^25.1.0", "jest-circus": "^25.1.0", "js-yaml": "^3.13.1", "prettier": "^1.19.1", "ts-jest": "^25.2.1", "typescript": "^3.8.3" } } Эти пакеты, от которых зависит приложение, (dependencies) устанавливаются с помощью команды npm install с флагами --save и --save-dev. Они предназначены для использования в эксплуатационной среде и среде разработки/тестирования соответственно. В следующем разделе мы рассмотрим подробнее, как установить эти пакеты. Между тем, важно понимать, что означают знаки, которые могут стоять перед семантической версией (при условии, что вы ознакомились с моделью semver major.minor.patch): ^: последний второстепенный выпуск. Например, спецификация ^1.0.4 может установить версию 1.3.0, если это последняя дополнительная версия основной серии 1. ~: последний выпуск исправления. Аналогично ^ для второстепенных выпусков – спецификация ~1.0.4 может установить версию 1.0.7, если это последняя второстепенная версия во второстепенной серии 1.0. Все точные версии пакетов будут задокументированы в созданном файле package-lock.json. package-lock.json Этот файл описывает точные версии пакетов, используемых в проекте JavaScript npm. Если package.json - это общая описательная этикетка, то package-lock.json - это список ингредиентов. И точно так же, как мы обычно не читаем список ингредиентов продукта (если только вам совсем нечем себя занять или вам действительно нужно знать состав), так и package-lock.json не предназначен для того, чтобы разработчики читали его построчно (если только вы отчаянно не пытаетесь решить проблемы из области «как это работает»). package-lock.json обычно создается с помощью команды npm install, а также считывается нашим инструментом NPM CLI, чтобы обеспечить воспроизведение сред сборки для проекта в помощью npm ci. Как эффективно управлять NPM в качестве «покупателя» Учитывая тот факт, что было опубликовано 1,3 миллиона пакетов, а загрузок было 16 миллиардов, можно сделать вывод, что большинство пользователей npm используют его именно для загрузки пакетов. Поэтому стоит знать, как пользоваться этим мощным инструментом. npm install Это наиболее часто используемая команда при разработке приложений JavaScript/Node.js. По умолчанию команда npm install устанавливает последнюю версию пакета со знаком версии ^. Команда npm install в контексте проекта npm загружает пакеты в папку node_modules проекта в соответствии со спецификациями package.json, обновляя версию пакета (и, в свою очередь, повторно создавая package-lock.json) везде, где это возможно, основываясь на соответствиях версии ^ и ~. Вы можете указать глобальный флаг -g, если хотите установить пакет в глобальном контексте – вы сможете использовать его в любом месте на вашем компьютере (это обычно используется для пакетов инструментов командной строки, таких как like-server). npm делает установку пакетов JavaScript настолько простой, что эту команду часто используют неправильно. Это приводит к тому, что npm становится предметом огромного количества шуток со стороны программистов, таких как эти: Здесь на помощь приходит флаг --production! В предыдущем разделе мы обсудили dependencies и devDependencies, предназначенные для использования в эксплуатационной среде и среде разработки/тестирования соответственно. Этот флаг определяет то, как создаются отличительные признаки в node_modules. Добавив этот флаг к команде npm install, мы сможем устанавливать пакеты только из dependencies, тем самым резко уменьшая размер наших модулей node_modules до необходимого для запуска и работы наших приложений. npm ci Итак, если команда npm install --production оптимальна для эксплуатационной среды, то существует ли команда, которая будет оптимальная для моей локальной разработки и настройки тестирования? Ответ: npm ci. Точно так же, как если package-lock.json еще не существует в проекте, то он генерируется всякий раз при вызове команды npm install, npm ci использует этот файл для загрузки точной версии каждого отдельного пакета, от которого зависит проект. Именно так мы можем убедиться в том, что контекст нашего проекта остается одинаковым на любом оборудовании, будь то наши ноутбуки, которые мы используем для разработки, или среды сборки CI (Continuous Integration – непрерывная интеграция), такие как Github Actions. npm audit Из-за огромного количества пакетов, которые были опубликованы и могут быть легко установлены, пакеты npm уязвимы из-за недобросовестных авторов с недобрыми намерениями. Понимая, что в экосистеме возникла проблема, организация npm.js предложила ввести команду npm audit. Она поддерживает список брешей в системе безопасности, с помощью которых разработчики могут проверять свои пакеты с помощью этой команды. npm audit предоставляет разработчикам информацию об уязвимостях и о том, существуют ли версии с исправлениями для обновления. Например: Если исправления доступны в следующих некритических обновлениях версии, то команду npm audit fix можно использовать для автоматического обновления версий затронутых пакетов. Как эффективно управлять NPM в качестве «продавца» Мы рассмотрели, как использовать инструмент NPM CLI в качестве потребителя, но что насчет его эффективного использования в качестве автора (и, возможно, становления мастером JavaScript по открытому исходному коду?)? npm publish Отправить пакет в распределительный центр npmjs.com очень просто – достаточно просто запустить команду npm publish. Сложность заключается в определении версии пакета, но она не относится к авторам пакетов npm. Практическое правило согласно semver.org: ОСНОВНАЯ (MAJOR) версия при внесении несовместимых изменений API; ВТОРОСТЕПЕННАЯ (MINOR) версия при добавлении функциональности и сохранении совместимости; Версия ИСПРАВЛЕНИЯ (PATCH) при исправлении ошибок и сохранении совместимости с предыдущими версиями. Это очень важно – следовать приведенному выше правилу при публикации ваших пакетов, чтобы не нарушать чей-либо программный код, так как соответствие версий по умолчанию в npm – ^ (она же следующая второстепенная версия).
img
Средства безопасности, оркестровки, автоматизации и реагирования (SOAR - Security Orchestration, Automation and Response) - это программные продукты, которые позволяют ИТ-группам определять, стандартизировать и автоматизировать действия организации по реагированию на инциденты. Большинство организаций используют эти средства для автоматизации операций и процессов обеспечения безопасности, реагирования на инциденты и управления уязвимостями и угрозами. Как правило, решения SOAR позволяют группам собирать ценные данные по безопасности, выявлять, анализировать и устранять существующие и потенциальные угрозы и уязвимости из различных источников. Следовательно, эти инструменты обеспечивают большую видимость, что позволяет организациям быстрее, эффективно и последовательно реагировать на инциденты, связанные с безопасностью. Идеальный инструмент SOAR должен: Прием и анализ информации и уведомлений из различных систем безопасности. Возможность определять, создавать и автоматизировать рабочие процессы, необходимые группам для определения приоритетов, изучения и реагирования на предупреждения безопасности. Управление и интеграция с широким спектром инструментов для улучшения операций. Наличие возможностей экспертизы для проведения послеаварийного анализа и предоставления группам возможности совершенствовать свои процессы и предотвращать подобные проблемы. Автоматизирует большинство операций по обеспечению безопасности, устраняя повторяющиеся задачи и позволяя командам экономить время и концентрироваться на более сложных задачах, требующих вмешательства человека Такие инструменты работают на основе искусственного интеллекта, машинного обучения и других технологиях для автоматизации повторяющихся задач, таких как сбор информации, обогащение и корреляция данных и многое другое. Такой подход помогает командам быстрее и масштабно реагировать на широкий круг вопросов безопасности. Кроме того, в большинстве решений SOAR имеются плейбуки, содержащие инструкции, основанные на проверенных практиках и процедурах. Использование плейбуков обеспечивает согласованность, соответствие нормативам, более быструю и надежную идентификацию и устранение инцидентов. В настоящее время, на рынке много продуктов для обеспечения безопасности. В данном материале составили список лучших решений SOAR, чтобы помочь вам выбрать подходящее решение для удовлетворения ваших уникальных потребностей. Давайте рассмотрим их. 1. Splunk Phantom Splunk Phantom - это решение SOAR, которое интегрируется с широким спектром средств безопасности, чтобы дать командам лучшее представление и возможность обнаруживать внутренние и внешние угрозы и реагировать на них. Он поставляется с визуальным редактором плейбуков (VPE - Visual Playbook Editor), который позволяет специалистам по безопасности и разработчикам использовать встроенную функцию перетаскивания для создания комплексных плейбуков. Ключевые особенности Разработка пользовательских процессов автоматизации для определенных рабочих процессов. Фильтрация данных и определение настраиваемых действий безопасности Позволяет командам сотрудничать и принимать критически важные решения по безопасности в режиме реального времени. Быстрое решение SOAR для повышения безопасности в организации и быстрого устранения инцидентов Централизованная визуализация Функция «События в день» (EPD), показывающая события безопасности, управляемые средством. 2. IBM Resilent IBM Resilient - платформа SOAR на основе машинного обучения с расширенными возможностями обнаружения угроз и реагирования на инциденты. Решение SOAR доступно для локальной установки, как служба MSSP (Managed Security Service Provider) или как модель развертывания Security as a Service (SaaS). Она предоставляет командам единую платформу и возможность автоматизировать операции, вести расследование, улучшать совместную работу и устранять угрозы быстрее и эффективнее. Ключевые особенности Позволяет командам получать доступ к подробному расследованию угроз и предупредительным сигналам безопасности, что позволяет быстро реагировать на любые инциденты и управлять ими. Гибкие возможности развертывания, автоматизации и оркестровки для удовлетворения уникальных бизнес-потребностей Получать информацию о происшествиях, связанных с безопасностью, понимать их и определять их приоритеты, а затем принимать соответствующие меры по исправлению положения. Встроенная функция моделирования кибератак для проверки систем безопасности и достоверности плейбуков. Эта функция помогает группам выполнять аудит соответствия требованиям. Динамичные и аддитивные учебники для предоставления командам соответствующих знаний и рекомендаций по эффективному урегулированию инцидентов, связанных с безопасностью. 3. DFLabs IncMan DFLabs IncMac - это многофункциональная, гибкая и масштабируемая платформа SOAR, которая помогает организациям повысить уровень безопасности и автоматизации. Веб-платформа или платформа SaaS подходит для MSSP, CSIRT, SOC и других для автоматизации, измерения и управления процессами реагирования на инциденты и другими операциями по обеспечению безопасности. Единый интуитивно понятный инструмент на базе ИИ упрощает обнаружение и управление широким спектром инцидентов, связанных с безопасностью. Ключевые функции Интегрируется с другими средствами безопасности, что обеспечивает бесперебойную работу и обмен полезной информацией между различными группами реагирования. Подробные отчеты в виде графиков, настраиваемые KPI и выполнение корректировок. Эта информация позволяет различным заинтересованным сторонам оценивать эффективность своих усилий. Полное комплексное управление инцидентами на основе машинного обучения и передовых технологий поиска угроз - включает в себя управление расследованиями, отчетность по инцидентам, заметки для аудита, корректирующие и профилактические действия (CAPA), отказоустойчивость и многое другое. Обеспечивает быстрое обнаружение инцидентов, реагирование, исправление и возможность определения приоритетов ответов на основе различных триггеров. Автоматизирует расследования угроз безопасности, поиск угроз и сбор данных по инциденту. 4. Insightconnect Rapid7 Insightconnect - это SOAR решение, которое интегрирует, оптимизирует и ускоряет процессы безопасности с минимальным написание кода или вообще без него. Платформа объединяет средства безопасности и команды для обеспечения полной интеграции и четкой коммуникации между различными технологиями. Ключевые особенности Обнаружение, блокировка и реагирование на атаки, вредоносные программы, фишинговые атаки, скомпрометированные учетные записи пользователей, уязвимые сетевые порты и т.д. Автоматизация поиска угроз и других процессов для быстрой идентификации вредоносных программ, зараженных URL-адресов и доменов, а также подозрительных действий. Автоматизация обнаружения, блокировки и расследование вирусов, вредоносных программ и фишинговых атак по электронной почте, а также других вредоносных программ Обеспечивает видимость в реальном времени и способность быстрее и умнее реагировать на инциденты, связанные с безопасностью Поддержка автоматический запуск плейбуков для ускорения реагирования на инциденты. 5. RespondX LogRhythm RespondX - это простое решение SOAR, которое обеспечивает надежное обнаружение угроз в режиме реального времени и позволяет организациям повысить уровень безопасности. Функция SmartResponse помогает автоматизировать рабочие процессы и ускорить процессы расследования угроз и реагирования на них. Ключевые особенности Комплексное средство, поддерживающее сквозные процессы реагирования на инциденты безопасности от сбора данных и карантина конечных точек, до блокирования скомпрометированных сетевых ресурсов и портов. Автоматизация процессов реагирования на инциденты для эффективного снижения всех рисков, выявления и устранения уязвимостей для предотвращения подобных атак в будущем. Выявление последствий и восстановление при расследовании инцидента Интерфейс пользователя, который может обновлять обращения, включая данные журнала, предупреждения и другую информацию. Автоматическое приостановление рискованных или скомпрометированных учетных записей пользователей, процессов и сетевого доступа. 6. Exabeam Средство реагирования на инциденты Exabeam - это мощная, экономичная, быстрая и безопасная платформа для обнаружения, расследования и реагирования на угрозы безопасности. Простое в использовании автоматизированное средство с простым пользовательским интерфейсом устраняет ручные расследования и задачи по смягчению последствий, предоставляя решение для борьбы с угрозами, распределенными атаками и т. д. Ключевые особенности Предоставляет единую простую в использовании платформу управления безопасностью, которая не требует высокого уровня экспертных знаний Простой в использовании и быстрый поиск по массиву данных Расширенное комплексное обнаружение инцидентов как для внутренних, так и для внешних угроз. Готовые, настраиваемые и автоматизированные устройства воспроизведения инцидентов для оптимизации и стандартизации методов и процедур реагирования для обеспечения быстрых и повторяющихся действий без ошибок. Предоставляет встроенные инструменты, оценки базового поведения или временной шкалы пользователя и показать предупреждение или потребовать дальнейшего вмешательства, когда оценка достигнет указанного порога. 7. ServiceNow ServiceNow Security Operations - это мощное корпоративное решение для управления инцидентами и уязвимостями, а также для повышения интеллекта угроз безопасности и соответствия конфигурации. Как правило, инструмент SOAR позволяет анализировать, выявлять, устранять атаки и угрозы и восстанавливать после атаки. Таким образом, она предоставляет комплексное решение для управления полным жизненным циклом инцидентов безопасности. Ключевые особенности Автоматизация средств безопасности, процессов и действий, а также инструментов Сводка уязвимостей, позволяющая командам своевременно выявлять и устранять слабые места и предотвращать атаки. Предоставляет информацию о последних инцидентах и уязвимостях, связанных с безопасностью, вместе с соответствующими бизнес-процессами. Позволяет быстрее выявлять, расставлять приоритеты и реагировать на инциденты, связанные с безопасностью, уязвимости, неправильно настроенные активы и другие риски. Позволяет понять состояние безопасности, узкие места и тенденции с помощью аналитических отчетов и панелей мониторинга. 8. SIRP SIRP - это надежное, универсальное решение SOAR, которое интегрируется с большинством готовых технологий и функций безопасности и предоставляет командам единую точку управления, автоматизацию, полную видимость и платформу управления инцидентами. Решение для обеспечения безопасности собирает данные из нескольких различных источников по всей инфраструктуре. Затем он обогащает данные расследованием угроз и их анализом, после чего упорядочивает их по уязвимостям, инцидентам и другим классификациям для облегчения понимания и реагирования. Ключевые особенности Предоставляет ценные данные и улучшенную видимость по безопасности Назначает оценку безопасности каждому инциденту, уязвимости и оповещает сотрудника, что позволяет группам расставлять приоритеты. Интеграция с более чем 70 средствами безопасности и возможность выполнения более 350 действий с одной платформы Обеспечивает полную видимость состояния безопасности систем с помощью интуитивно понятной панели мониторинга, подробных отчетов и аудитов инцидентов Простой автоматизированный плейбук помогает методом перетаскивания упростить рабочие процессы и обеспечить эффективное реагирование на инциденты на основе проверенных процессов. Заключение Средства безопасности, управления, автоматизации и реагирования помогают оптимизировать управление уязвимостями, а процессы реагирования на угрозы повышают эффективность, сокращают время разрешения проблем и экономят средства. Хотя существует много решений SOAR, они, вероятно, не решают все проблемы безопасности, с которыми сталкиваются компании. Поэтому при поиске решения обратите внимание на основные функции, которые наиболее важны для вашей организации, и выберите те из них, которые наилучшим образом соответствуют вашим требованиям.
img
Привет, друг! Сегодня в статье мы расскажем, как рассчитать IP-адрес подсети с помощью инструмента ipcalc. При управлении сетью, несомненно, придется иметь дело с подсетями. Некоторые сетевые администраторы могут довольно быстро выполнять двоичные вычисления, чтобы определить маску подсети. Тем не менее, другим может потребоваться некоторая помощь, и здесь инструмент ipcalc очень пригодится. Ipcalc на самом деле делает намного больше - он принимает на вход IP-адрес и маску сети и на выходе вы получаете адрес сети, Cisco wildcard маску, широковещательный адрес, минимальный и максимальный хост и общее количество хостов. Вы также можете использовать его в качестве учебного пособия для представления результатов подсетей в простых для понимания двоичных значениях. Некоторые из применений ipcalc: Проверить IP-адрес Показать рассчитанный широковещательный адрес Отображение имени хоста, определенного через DNS Показать сетевой адрес или префикс Как установить ipcalc в Linux Чтобы установить ipcalc, просто запустите одну из приведенных ниже команд в зависимости от используемого дистрибутива Linux. $ sudo apt install ipcalc Пакет ipcalc должен автоматически устанавливаться в CentOS / RHEL / Fedora, и он является частью пакета initscripts, но если по какой-то причине он отсутствует, вы можете установить его с помощью: # yum install initscripts #RHEL/CentOS # dnf install initscripts #Fedora Как использовать ipcalc в Linux Ниже вы можете увидеть несколько примеров использования ipcalc. Получить информацию о сетевом адресе: # ipcalc 192.168.20.0 Результат примера: Address: 192.168.20.0 11000000.10101000.00010100. 00000000 Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111 => Network: 192.168.20.0/24 11000000.10101000.00010100. 00000000 HostMin: 192.168.20.1 11000000.10101000.00010100. 00000001 HostMax: 192.168.20.254 11000000.10101000.00010100. 11111110 Broadcast: 192.168.20.255 11000000.10101000.00010100. 11111111 Hosts/Net: 254 Class C, Private Internet Рассчитайте подсеть для 192.168.20.0/24. # ipcalc 192.168.20.0/24 Результат: Address: 192.168.20.0 11000000.10101000.00010100. 00000000 Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111 => Network: 192.168.20.0/24 11000000.10101000.00010100. 00000000 HostMin: 192.168.20.1 11000000.10101000.00010100. 00000001 HostMax: 192.168.20.254 11000000.10101000.00010100. 11111110 Broadcast: 192.168.20.255 11000000.10101000.00010100. 11111111 Hosts/Net: 254 Class C, Private Internet Рассчитайте одну подсеть с 10 хостами: # ipcalc 192.168.20.0 -s 10 Результат: Address: 192.168.20.0 11000000.10101000.00010100. 00000000 Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111 => Network: 192.168.20.0/24 11000000.10101000.00010100. 00000000 HostMin: 192.168.20.1 11000000.10101000.00010100. 00000001 HostMax: 192.168.20.254 11000000.10101000.00010100. 11111110 Broadcast: 192.168.20.255 11000000.10101000.00010100. 11111111 Hosts/Net: 254 Class C, Private Internet 1. Requested size: 10 hosts Netmask: 255.255.255.240 = 28 11111111.11111111.11111111.1111 0000 Network: 192.168.20.0/28 11000000.10101000.00010100.0000 0000 HostMin: 192.168.20.1 11000000.10101000.00010100.0000 0001 HostMax: 192.168.20.14 11000000.10101000.00010100.0000 1110 Broadcast: 192.168.20.15 11000000.10101000.00010100.0000 1111 Hosts/Net: 14 Class C, Private Internet Needed size: 16 addresses. Used network: 192.168.20.0/28 Unused: 192.168.20.16/28 192.168.20.32/27 192.168.20.64/26 192.168.20.128/25 Если вы хотите убрать двоичный вывод, вы можете использовать опцию -b, как показано ниже. # ipcalc -b 192.168.20.100 Результат: Address: 192.168.20.100 Netmask: 255.255.255.0 = 24 Wildcard: 0.0.0.255 => Network: 192.168.20.0/24 HostMin: 192.168.20.1 HostMax: 192.168.20.254 Broadcast: 192.168.20.255 Hosts/Net: 254 Class C, Private Internet Чтобы узнать больше об использовании ipcalc, вы можете использовать: # ipcalc --help # man ipcalc
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59