Tomcat behind ssl Nginx reverse proxy

Настройка Nginx:

map $scheme $port { default 80; http 80; https 8443; }

server {
listen 80;
listen 443 ssl;
server_name _;

ssl_certificate      /etc/nginx/ssl/chained-cert.crt;
ssl_certificate_key  /etc/nginx/ssl/sslkey.key;
ssl_protocols        SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2;

proxy_set_header Host $http_host;
proxy_set_header X-Forwarded-Host $host;
proxy_set_header X-Forwarded-For $remote_addr;

location / {
   proxy_pass http://127.0.0.1:$port;
}

}

Читать далее «Tomcat behind ssl Nginx reverse proxy»

Удаленная отладка nodejs приложений

Предварительно требуется установить node-inspect

 npm install -g node-inspect 

Далее от имени sudo запускаем команду

sudo node --inspect bin/www

где bin/www исполняемый файл (он может заканчивать на js)

Если машина на который будет производиться отладка работает под Windows, то нужно поставить OpenSSH.

Читать далее «Удаленная отладка nodejs приложений»

Sailfish OS

Официальный сайт https://sailfishos.org

Установить SDK можно здесь

Какой комплект выбрать?

Если есть устройство с предустановленной Sailfish OS, то выбираем armv7hl, если же нет, то i486 (нужен VirtualBox)

Документация QML компонентов https://doc.qt.io/qt-5.9/qmltypes.html

Описание Silica компонентов https://sailfishos.org/develop/docs/silica/sailfish-silica-all.html

https://youtu.be/NPgHRYf8hwY
Подробности можно узнать из этого видео.

Установка FortiClient

Инструкция по установке FortiClient на терминальный linux (ubuntu 14)

Скачиваем нужную нам версию forti с сайта https://hadler.me/linux/forticlient-sslvpn-deb-packages/

Устанавливаем пакет:

sudo dpkg -i forti*.deb

Для просмотра в какой каталог было установлено приложение, воспользуемся следующей командой

dpkg -L <packagename>

Создаем файл (скрипт) для запуска

cd /opt/forticlient-sslvpn/64bit
./forticlientsslvpn_cli --server vpn_server:port --vpnuser user_name

Еще один скрипт https://gist.github.com/mgeeky/8afc0e32b8b97fd6f96fce6098615a93

Передача данных по websocket

Реализация передачи данных по websocket выполнена при помощи библиотеки https://socket.io.

Примечание: символ ~/ будет означать корневой адрес

Шаг 1. Подключение библиотеки socket.io

<script src="~/socket.io/socket.io.js"></script>

Шаг 2. Инициализация соединения

var socket = io.connect('http://domain.com', {
path: '/virtaulPath' + '/socket.io',
transports: ['websocket']
});

, где

  • http://domain.com — корневой адрес сервиса
  • ‘/virtualPath’ — виртуальная директория, если есть, иначе String.Empty
Читать далее «Передача данных по websocket»

Установка и настройка прокси-сервера 3proxy на Debian/Ubuntu

Оригинал статьи: тут

Шаг 1. Подготавливаем инструментарий

В связи с тем что он отсутствует в официальных репозиториях Debian и Ubuntu, мы будем устанавливать его из исходников.

Но перед этим установим всё необходимое для дальнейшей работы.

sudo apt-get update
sudo apt-get install -y build-essential nano wget tar gzip
Читать далее «Установка и настройка прокси-сервера 3proxy на Debian/Ubuntu»

Владимир Дашукевич – Как победить квантовый компьютер с помощью WebAssembly?

https://www.youtube.com/watch?v=4_lVq1-lr8g

Одной из главных причин популярности веб-технологий на сегодняшний день является их безопасность и конфиденциальность. Мы, не задумываясь, вводим свои пароли и номера кредитных карт на защищенные протоколом TLS-страницы, не опасаясь того, что они будут перехвачены третьим лицом. Во многом это благодаря простому и надежному протоколу RSA, который был предложен ещё 1970-х годах. Но на сегодняшний день данный протокол теоретически может быть взломан новым типом вычислительных машин — квантовым компьютером. В докладе расскажем, что такое квантовый компьютер и как он может сломать весь интернет, как современные браузеры будут пытаться не допустить таких проблем, и как мы с вами сможем защитить данные пользователей уже сейчас. Речь пойдёт об алгоритмах шифрования типа SIDH, которые не могут быть взломаны на данный момент квантовым компьютером, и их использование в браузере при помощи WASM. Приходите, будет безумно интересно!