Записки IT специалиста
8.53K subscribers
1.94K photos
54 videos
16 files
2.43K links
IT-канал, просто о сложном
https://interface31.ru

Купить рекламу:
https://telega.in/c/interface31
Download Telegram
​​Про IPsec для самых маленьких

Набор протоколов IPsec широко используется для защиты сетевых соединений, но он же вызывает наибольшее количество затруднений у начинающих пользователей (и не только).

Очевидный плюс IPsec – высокий уровень надежности и защиты, а дальше пошли сплошные минусы. Как следует из названия IPsec работает на сетевом уровне и использует протокол IP, что делает его универсальным и прозрачным для любых вышестоящих протоколов.

При этом IPsec не плодит никаких лишних сущностей: новых соединений, интерфейсов и т.д. и т.п. Т.е. вы как работали с IP, так и продолжаете работать, а IPsec тихо и незаметно делает свое дело.

Это и обуславливает его широкое распространение, вам не нужно думать о поддержке IPsec со стороны своего сетевого приложения, достаточно того, что оно может работать с IP. И это же является основной сложностью для работающих с ним администраторов.

Правила обработки трафика IPsec задаются политиками и основаны на адресах источника и назначения пакета. Никаких интерфейсов - только адреса, маршрутизация тоже не работает. Точнее она работает, но там, где должна работать, на принятие решения о том, будет зашифрован IP-пакет или нет она не влияет.

IPsec может работать в двух режимах – туннельном и транспортном. Начнем с транспортного, в этом случае шифруется только полезное содержимое IP -пакета, заголовки оставляются в неизменном виде.

Это удобно для защиты трафика между узлами, имеющими внешние IP-адреса, что позволяет шифровать только полезное содержимое и исключить дополнительные накладные расходы.

В туннельном режиме пакет шифруется полностью, со всеми заголовками и помещается внутрь нового пакета, который отправляется второй стороне, указанной в настройках IPsec соединения.

В данном случае IPsec работает как классический туннель с инкапсуляцией пакетов, но то, какие пакеты будут инкапсулированы определяется также политиками, а не маршрутизацией.

А далее такой пакет и неважно туннельный или транспортный режим там используется пойдет, как и любой другой по всем правилам брандмауэра и установленным маршрутам.

Здесь появляется очередная сложность – избежать дополнительной обработки такого пакета брандмауэром и особенно NAT, в противном случае изменятся его адреса источника / назначения, и он перестанет соответствовать политикам IPsec. Все это решаемо, но требует определенных знаний и понимания.

Ну и, наконец, работать IPsec может совершенно на разных уровнях. Например, часто мы говорим, что подняли туннель GRE over IPsec, а кто-то может поднять IPsec over GRE. Казалось бы, какая разница, все равно у нас есть зашифрованный туннель. Но разница есть, и она огромная.

GRE over IPsec обозначает что мы поднимаем GRE-туннель не предусматривающий никакого шифрования поверх уже установленного IPsec соединения между узлами.

Что это значит? А то, что между узлами А и Б при помощи IPsec будет защищен любой IP-трафик, а не только GRE. Вы можете гонять там что угодно и все это будет также защищено при помощи IPsec.

А если мы поднимем IPsec over GRE, то в этом случае мы создаем между узлами А и Б незашифрованный туннель, но все что ходит в этом туннеле и только шифруется с помощью IPsec. Только то, что в туннеле, а не весь трафик между внешними узлами.

Причем право на жизнь имеют обе модели, все зависит от задач, но разница между ними более чем существенна и без понимания таких тонкостей можно наделать откровенно странных конструкций или недоумевать, почему сеть работает не так, как «задумано».

Поэтому перед тем, как бездумно настраивать IPsec уделите время на хотя бы обзорное знакомство с этим набором протоколов, чтобы вы хотя бы на базовом уровне имели представление как это взаимодействует между собой и почему работает именно так, а не иначе.
👍2910🥱1
Устанавливаем и настраиваем Aspia - бесплатную программу для удаленного управления ПК

Рано или поздно системные администраторы задумываются о собственном решении для удаленного управления ПК. Это может быть связано с уходом с российского рынка привычных продуктов, финансовыми вопросами или соображениями безопасности.

В любом случае такие решения есть и вопреки распространенному мнению установить и поддерживать их несложно и недорого.

Сегодня мы рассмотрим как установить и настроить на собственном сервере Aspia - бесплатный комплекс программ для организации собственной инфраструктуры удаленного управления ПК.

Плюсы:

▫️ Легкая установка и настройка, на клиент можно передать набор с уже готовыми настройками.

▫️Адресные книги. Книг можно наделать множество, для разных пользователей с разными правами.

▫️ Стабильная работа, даже на плохих каналах.

▫️ Много разных сервисных возможностей. В т.ч. запись видео без подтверждения с той стороны.

Минусы:

🔸 Сборка серверной части под устаревшие дистрибутивы

🔸 Клиентская часть только для Windows

🔸 Нет мобильного приложения.

👆 Но если сравнивать с позиции именно инструмента регулярной поддержки, а не разовых подключений и для большого числа узлов, то Aspia выглядит предпочтительнее своего основного конкурента Rustdesk.

https://interface31.ru/tech_it/2024/09/ustanavlivaem-i-nastraivaem-aspia-besplatnuyu-programmu-dlya-udalennogo-upravleniya-pk.html
👍243🥱2
one.one.one.one вышел на тропу войны

Сегодня один знакомый пожаловался, что у него не работает личный кабинет ФНС, причем с довольно странной ошибкой - невозможно разрешить DNS-имя.

Проверил у себя - работает. Стали разбираться и выяснили, популярный DNS-сервер от Cloudflare не разрешает домены налоговой (а может и еще кого, не проверял).

Это вызывает множество вопросов и опасений, так как крупные DNS-провайдеры до сих пор считались некоторым эталоном, на который можно равняться.

Но теперь выходит, что доверять нельзя никому. Ибо кто его знает, что завтра решит вам отдать тот или иной сервер по какой-то своей внутренней причине.
👍32😢9👀6👎32
🎯 Как подготовиться к собеседованию, чтобы вас запомнили как сильного кандидата? Даю пошаговую инструкцию в своем телеграм канале.

Подписывайтесь.

erid: 2W5zFGuX5YU
🤮5🤡2
Cloudflare упал, а вместе с ним половина интернета, включая как крупные ресурсы, так и множество мелких.

Мы понимаем, техника, бывает. Но это еще раз показывает уязвимость современного интернета, который зависит от нескольких гигантов.

До этого не столь давно наблюдались не менее масштабные проблемы из-за падения Amazon AWS.

Кстати, что показательно, вместе с Cloudflare упал и сайт отслеживания сбоев Downdetector.com 😁
😁27🤝127🤔3🤡2
​​WireGuard и systemd-resolved

Сегодня столкнулись с еще одной трудно диагностируемой ситуацией. Дано – WireGuard клиент на Debian в филиале, соединяется с WireGuard сервером на Ubuntu в основном офисе.

Коллега попытался перенаправить DNS-запросы на сервер основного офиса, указав в конфиге клиента опцию:

DNS = 192.168.10.53

Которая указывала на DNS-сервер офиса. И вроде бы даже все получилось. Но очень быстро выяснилось, что сломалось разрешение имен на самом сервере.

На любую попытку что-то пропинговать система сообщала:

Временный сбой в разрешении имен

Достаточно быстро выяснилось, что разрешение имен ломается только если поднят WireGuard-интерфейс.

Далее последовали попытки разобраться в ситуации, но безуспешные. За разрешение имен в современных системах отвечает служба systemd-resolved, которая поднимает на 127.0.0.1 локальный кеширующий DNS и направляет все запросы приложений на него.

Реальные же запросы systemd-resolved обрабатывает согласно внутренним правилам, в зависимости от настроек службы и запрашиваемых имен.

Решение гибкое, универсальное, удобное. Но после старта WG-интерфейса служба полностью переставала работать.

Анализ показал, что если в настройках интерфейса WireGuard указана опция DNS, то адрес добавлялся в файл настроек systemd-resolved, причем добавлялся корректно.

После чего systemd-resolved отказывается работать и не может достучаться не только на этот сервер, но и на остальные указанные сервера, хотя они доступны с самого узла напрямую. И команда nslookup с явным указанием сервера прекрасно имена разрешает.

Как только мы убирали из конфига WireGuard опцию DNS и перезапускали службу - systemd-resolved тут же оживал, без всяких перезапусков или иных действий с ним.

Беглый поиск по интернету показал, что проблема не нова и известна. Скорее всего это баг, только вот чей.

Поэтому не используйте опцию DNS в настройках WireGuard интерфейса на системах с systemd-resolved, либо отказывайтесь от использования последнего.
👍424
Недельный буткемп по Linux 📌

Ждем всех, кто хочет на 7 дней погрузиться в профессию администратора Linux. Мы совместно пройдем полный путь от нуля до развёртывания рабочего веб-сервера.

Минимум риска, максимум пользы. Но для начала нужно пройти небольшой тест.

Когда видите строку chmod 755 script.sh, вы:

🧩 Понимаете, что это фильм для взрослых, и переключаетесь на что-то другое.
🧩 Догадываетесь, что это про права, обязанности и привилегии.
🧩 Мысленно видите дискреционную матрицу rwxr-xr-x.

➡️ Всего 10 быстрых вопросов ждут вас в боте-помощнике. Там же будет информация про то, как попасть в буткемп. Не упускайте возможность!
🤡5👀31
​​Проверяем DNS-записи

Служба DNS является одной из важнейших сетевых служб, и каждый администратор должен уметь выполнять ее диагностику.

И в данном ключе нас больше всего интересует как именно разрешается доменное имя доступными DNS-серверами и какие дополнительные записи мы можем получить.

Я думаю, что все знают утилиту nslookup и часто ее используют, но не все умеют пользоваться ей на все 100%. Данная утилита есть и в Windows, и в Linux, при этом синтаксис ее полностью идентичен для обоих систем.

Чаще всего она используется для получения A-записи:

nslookup ya.ru


А если нам нужно проверить другие записи? Нет ничего сложного, используем дополнительный ключ -type:

nslookup -type=ns ya.ru


В этом случае мы получим список серверов имен (NS-серверов), обслуживающих данный домен. А если, скажем, надо узнать список MX-серверов, принимающих почту, то выполним:

nslookup -type=mx ya.ru


Для проверки обратной PTR-записи укажите интересующий IP-адрес, при этом используйте обычный формат:

nslookup -type=ptr 203.0.113.1


Утилита сама преобразует его в:

1.113.0.203.in-addr.arpa.


Еще одна важная задача – получить результат от конкретного сервера, особенно если есть подозрения что текущий сервер возвращает неверные или устаревшие записи. В этом случае просто укажите адрес нужного DNS-сервера в самом конце команды:

nslookup -type=mx ya.ru 8.8.8.8


В этом случае утилита проигнорирует системные настройки DNS и выполнит запрос на указанном сервере.
1👍432
Рейтинг IT-брендов работодателей — 2025. Ключевые тренды рынка от ЭКОПСИ и Хабр.

Завершено шестое масштабное исследование рейтинга IT-брендов работодателей. В основе — аналитика предпочтений более 30 000 IT-специалистов, которые оценили 127 ведущих компаний (из почти 700 в исследовании) по 41 метрике.

Ключевые инсайты 2025 года:

IT-рынок переходит от роста к оптимизации. Если в 2024-м были рекордные бюджеты и новые игроки, то сейчас их почти нет, а конкуренция резко обострилась.

Главный тренд — повышение производительности через сокращение издержек. Высокая ключевая ставка ограничила инвестиционные возможности компаний, что привело к волне сокращений и повлияло на их позиции в рейтинге работодателей.

Кому и зачем нужен этот рейтинг?
◾️ IT-специалистам, которые в поиске или задумываются о развитии. Поможет найти компанию, чьи ценности и условия совпадают с вашими ожиданиями.

◾️ Руководителям и HR-командам IT-компаний.
Покажет сильные и слабые стороны бренда работодателя.

◾️ Всем, кто связан с IT-рынком:
Для инвесторов, аналитиков, журналистов — это точный срез текущей ситуации.

💡 Смотрите результаты исследования 2025, изучайте и сравнивайте динамику.

#реклама
О рекламодателе
1🤮1
Включаем отображение Samba-сервера в сетевом окружении Windows

Если вы используете Samba для организации общих файловых ресурсов, то, наверное, заметили, что в последних версиях Windows такие сервера больше не отображаются в сетевом окружении, хотя нормально работают при прямом подключении к ним.

Это связано с полным отказом в Windows от использования протокола SMB1 и невозможностью обнаружить Samba по протоколу NetBIOS. Современные Windows системы используют для обнаружения устройств WSD (Web Services for Devices) и сегодня мы расскажем, как добавить его поддержку для вашего сервера Samba.

https://interface31.ru/tech_it/2023/07/vklyuchaem-otobrazhenie-samba-servera-v-setevom-okruzhenii-windows.html

Статья актуализирована и дополнена
👍29🔥82
🎥 Вебинар по Linux: Настройка Nginx/Angie для высоких нагрузок и защиты от DoS-атак

👉 На вебинаре вы узнаете:
-Как оптимизировать конфигурацию Nginx/Angie под высоконагруженные проекты.
-Какие модули и параметры отвечают за производительность и отказоустойчивость.
-Как реализовать базовую защиту от DoS-атак средствами веб-сервера.
-Как мониторить и анализировать поведение сервера под нагрузкой.

💪 В результате вебинара вы:
- Научитесь настраивать Nginx/Angie для стабильной работы под высокой нагрузкой.
- Сможете применять встроенные механизмы ограничения запросов и защиты от DoS.
- Освоите подходы к балансировке и кешированию трафика.
- Получите практические рекомендации по тестированию производительности и мониторингу.

🎁 Все участники вебинара получат специальные условия на полное обучение курса "Инфраструктура высоконагруженных систем"

👉 Для участия зарегистрируйтесь: https://otus.pw/wg7M/

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
2👍2🤮2🤝1
Keenetic принудительно обновил прошивки роутеров

В начале ноября Keenetic выпустил бюллетень безопасности KEN-PSA-2025-WP01, посвященный уязвимости типа CWE-521 (слабые требования к паролям), данная уязвимость получила уровень 8,8 балла по шкале CVSS и затрагивала все устройства под управлением KeeneticOS ниже 4.3.

Суть уязвимости заключалась в следующем: пользовать мог открыть доступ к веб-интерфейсу устройства даже если у него установлен слабый пароль, что позволяло злоумышленникам получить полный контроль над устройством.

Для устранения данной уязвимости компания призвала пользователей обновить роутеры до версии 4.3, а также отключить удаленный доступ к веб-конфигуратору, если в этом нет необходимости.

Также были отмечены массовые случаи взломов роутеров Keenetic автоматическими сканерами, которые использовали типовые пары логин:пароль.

На фоне этого компания решилась на радикальный шаг – принудительно обновила прошивки роутеров, даже те, где в настройках автоматическое обновление было отключено.

Это вызвало закономерные вопросы, причем достаточно неприятные. По факту оказалось, что компания имеет в роутерах встроенный бекдор, который позволяет удаленно выполнять управление устройством при том, что данный факт нигде не афишируется и его невозможно отключить.

Не сказать, что Keenetic придумали что-то новое, удаленное управление устройствами практикуют многие провайдеры, но там это обычно явно настраивается в прошивке, на крайний случай лечится ее сменой на стоковую. Плюс это регламентируется договором оказания услуг.

Здесь же мы имеем скрытый доступ со стороны производителя, который пользователь не может контролировать. Сегодня обновили прошивку, а завтра? При этом вы можете просто ничего не знать и даже не догадываться.

Тот же сбор данных, проникновение во внутренние сети и т.д. и т.п. Особенно учитывая популярность устройств данного бренда и их широкое использование в организациях, в т.ч. и государственных.

При том, что встроенную учетную запись администратора в роутере нельзя удалить или отключить.

Прецедент заставляет крепко задуматься и еще раз пересмотреть свое отношение к данному классу оборудования и связанных с ними рискам.
💯42👀177😁6😱6
Сеть тормозит? Подозреваешь утечку или атаку? Wireshark - это инструмент, который «видит» всё внутри сети. 

🦈 Уже завтра на бесплатном вебинаре «Анализ дампа трафика с помощью Wireshark» наш эксперт покажет, как правильно читать дампы трафика и находить аномалии с помощью Wireshark на реальных примерах! 

🔍 Что будет:
 • познакомимся с графическим интерфейсом Wireshark
 • рассмотрим настройку фильтров отображения (Display filter)
 • рассмотрим настройку маркировки пакетов (Coloring rules)
 • сделаем практический анализ дампа трафика и проанализируем аномалии в сети.

👨‍💻 Кому будет полезно:
 • Сетевым администраторам
 • Специалистам по ИБ

🗓 Завтра 12:00 (мск)
⚡️ Мест немного - успей зарегистрироваться.

📡 Узнайте, что на самом деле происходит в вашей сети - атаки, перегрузка протоколов или ошибки конфигураций. Разберём всё на практике!

Реклама. ООО "ФАСТ ЛЕЙН СТОЛИЦА". ИНН 7720787779.
👍2🤮2
Установка платформы 1C:Предприятие для разработчиков

Относительно недавно фирма 1С выпустила новый тип лицензии - бесплатную комьюнити-лицензию, которая предназначена специально для разработки и тестирования.

Это стало огромным шагом вперед, так как позволило многим разработчикам, энтузиастам и просто интересующимся легально попробовать платформу 1C:Предприятие в клиент-серверном варианте.

Однако практика показывает, что не у всех получается сразу установить и настроить платформу для разработчиков и поэтому решили написать подробное руководство, которое будет рассчитано на широкий круг читателей имеющих минимальный опыт установки и администрирования 1С:Предприятие.

🔹Платформа Windows

🔹Платформа Linux
👌176👍6🍌3👨‍💻1
Взгляд на ситуацию с Keenetic с правовой и репутационной стороны

Мнения по поводу вчерашней заметки (https://t.me/interface31/5265) разделились, кто-то считает, что производитель не сделал ничего такого, а, наоборот, молодец, быстро исправил косяк и уберег пользователей от различных негативных последствий.

Но история любит повторяться, подобный прецедент уже был, это - CVE-2018-14847 для роутеров Mikrotik, которые также позволяли через уязвимость удаленно захватывать управление устройством.

Mikrotik достаточно быстро выпустил новую версию ROS с устранением уязвимости, но далеко не все своевременно обновили устройства и по интернету пошла волна взломов с самыми различными негативными последствиями.

И вот тут нашелся некто «хакер» Алексей, который проникся проблемами пользователей и решил сеять разумное, доброе, вечное. А именно написал скрипт, который находил уязвимые роутеры, обновлял их на актуальную прошивку и отключал удаленный доступ к управлению роутером на внешнем интерфейсе.

Всего он таким образом «вылечил» около 100 тыс. устройств, также в комментариях он оставлял свои контакты в Телеграмм. За все это время к нему обратились около 50 человек, причем поблагодарили только пару, остальные были предельно возмущены.

А в статье на Хабре товарищу Алексею быстро пояснили, что его деяния имеют состав 272 УК РФ - Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, за исключением случаев, предусмотренных статьей 272.1 настоящего Кодекса, -

наказывается штрафом в размере до двухсот тысяч рублей или … ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.


Оно как бы и немного, но сам факт наличия судимости по уголовной статье в нашей стране способен здорово испортить жизнь и карьеру.

А большинство «облагодетельствованных» пришло к выводу, что «хакер» Алексей поступил как настоящий чудак на букву «м».

И их можно понять. Что если этот роутер стоял где-то там в пампасах, куда три дня лесом, два дня полем и тут пропадает управление удаленным устройством? А если оно вообще превратилось при прошивке в кирпич?

А если из-за этого случился простой? Оказалось, сорвано важное мероприятие? Или наступили какие иные негативные последствия?

Да, он и так мог случиться, но тогда отвечал бы за него или системный администратор, или некие неизвестные злоумышленники, которых еще найти надо. А тут вот он виновник – «хакер» Алексей. И вот она готовая статья.

А в нашей ситуации Keenetic решил примерить роль «хакера» Алексея на себя, сделав фактически тоже самое – пропатчив и запретив внешний доступ, т.е. лишив ряд пользователей доступа к устройству.

Причем тут уже рисуется та же 272 УК РФ, но уже пункт 3:

Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или … ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.


Понятно, что кто же их посадит, они же памятник производитель, но сам смысл деяния от этого не меняется. Причем не только у нас, практически во всех странах мира есть подобная статья.

Но мы сейчас даже не о том, а о репутации. В свое время Mikrotik допустил массовый взлом роутеров своей марки, но сохранил репутацию надежного поставщика. Потому что даже если мог, он не стал делать ничего против явной воли пользователя. И это важно.

Keenetic на волю пользователя положил болт, в одночасье обнулив репутацию, так как показал, что ваши устройства – совсем не ваши и мы можем делать с ними что захотим и когда захотим. А это существенная разница.
🔥229👍7🤡41
​​Lithnet Password Protection for Active Directory (LPP)

Lithnet Password Protection for Active Directory (LPP) – приложение с открытым исходным кодом, который добавляет в Active Directory дополнительный фильтр паролей, который позволяет контролировать соответствие паролей пользователей расширенным требованиям.

Для чего это нужно? Стандартная политика паролей Windows позволяет задавать лишь общие требования к паролям и не позволяет выполнять их дополнительную проверку, например, политике будет полностью соответствовать такой пароль: Pa$$word1

Это позволяет пользователям обходить формальные требования и использовать фактически слабые пароли. LPP позволяет решить эту проблему используя внутреннюю базу запрещенных слов, при этом будут учитываться все типовые замены и обфускации.

Например, если мы добавим в базу слово password то программа заблокирует такие варианты как Pa$$word
1, P@ssw0rd, pa55word! Или password123456!'

Для тех, кто хочет большего, можно подключить внешнюю базу Have I Been Pwned (HIBP), которая содержит скомпрометированные пароли, для этого вам понадобится около 8 ГБ свободного места.

После чего вы можете проверить уже имеющиеся пароли на их компрометацию, для этой проверки не требуется интернет и хеш пароля не покидает контроллер домена. Для параноиков поясняем – вся работа со скачанной базой производится сугубо локально.

Любите использовать регулярные выражения? Здесь тоже есть широкое поле, укажите регулярки под которые должен или наоборот не должен попадать пароль.

Также вы можете установить разные требования для паролей разной длинны, скажем требовать для коротких паролей обязательного наличия специальных символов, а для более длинных достаточно будет только цифр и букв.

Можно также использовать бальную систему, когда за определенные символы и комбинации присваивается некоторое количество баллов и пользователь должен получить не менее некоторого минимального значения.

Продукт полностью интегрирован с PowerShell и удобно управляется с его помощью, а также поставляется с набором собственных групповых политик, позволяющих гибко применять его возможности в домене.

И все это, как мы уже говорили – бесплатно, по лицензии MIT.

Страница проекта: https://github.com/lithnet/ad-password-protection
👍35👎2🔥21
GigaCode – вайбкодинг становится ближе

Я думаю, про Cursor слышали все – это умный редактор с ИИ на основе VS Code, который позволяет привлечь искусственный интеллект к написанию программ. И все бы хорошо, но Cursor платный – 20$ в месяц.

Оно как бы и немного, но с учетом сложившейся обстановки просто так эту «двадцатку» не заплатишь, да и для доступа к зарубежным моделям может потребоваться всяко-разное из трех букв.

Поэтому появление отечественного AI-помощника GigaCode вызвало закономерный интерес. А может-таки и импортозаместим Cursor? Давайте разбираться.

GigaCode присутствует в виде плагина для ряда популярных IDE и встроен в собственную среду GigaIDE. Последнюю мы пока оставим за кадром, а рассмотрим работу плагина в популярной среде разработки VS Code.

Установка не отличается сложностью, регистрируемся, скачиваем файл расширения vsix, устанавливаем и авторизуемся. Все, помощник готов.

Наиболее простой режим – это Inline Code Assistant, т.е. основной код пишете вы сами, а он вам помогает: исправляет, дополняет, предлагает, дописывает. Удобно, но это не вайбкодинг, нам все-таки хочется, чтобы вкалывали именно роботы.

И такая возможность есть – режим CodeChat, т.е. полноценный чат-помощник, которому можно ставить задачи простым человеческим языком.

Чтобы не быть голословными мы решили решить с его помощью довольно несложную задачу: нужно было приложение с автозапуском, которое бы отслеживало состояние раскладки и клавиши Caps Lock и позволяло бы быстро поменять их состояние на требуемое.

Приложение должно было быть написано для платформы Windows и в качестве языка мы выбрали С#, которого, если честно, не касались уже года три-четыре. Плюс новую платформу .NET 8, с которой вообще не работали.

Точнее это уже CodeChat предложил нам .NET 8, а когда мы его спросили, а почему бы не взять свежий .NET 10 он ответил:

Пока нет — .NET 10 ещё не существует (на ноябрь 2024)


Т.е. модель (по крайней мере бесплатная) отстает от современных технологий примерно на год.

Ну да ладно, давай создадим проект. Но в отличие от Cursor CodeChat не имеет доступа к вашей файловой системе и сам создать файлы проекта не в состоянии. Он просто пишет вам код в окне чата.

А дальше вы можете просто скопировать его и куда-то вставить вручную, автоматически вставить в открытый документ на позицию курсора или создать новый файл. Это добавляет удобства, иначе работа с ним не сильно бы отличалась общением с GigaChat в окне браузера.

Не то, чтобы удобно, но в целом терпимо, рабочий процесс происходит в едином пространстве, а к подобным особенностям можно и привыкнуть.

Но из этого проистекает и другая особенность, CodeChat не видит ваш контекст, для этого ему нужно явно скормить файлы проекта, благо такая возможность есть. Но если вы что-то изменили в проекте руками, то он не будет видеть этих изменений и вам нужно будет загрузить ему этот файл заново.

Ладно, а что у нас с кодом? Код CodeChat пишет неплохо, хотя и не без ошибок, а ошибки местами бывают просто детские. Но тут их можно либо быстро исправить через Inline Code Assistant (если вы понимаете как нужно), либо скормить ему вывод отладчика или компилятора, после чего он быстро исправлялся.

В этом плане Cursor, конечно, посильнее, но зато CodeChat бесплатен и не имеет видимых ограничений. Причем он не только пишет код, но и предугадывает возможные хотелки разработчика и предлагает дополнительные функции исходя из контекста чата.

Причем предложения поступают вполне себе токовые и адекватные. Также с ним можно обсудить и вопросы не касающиеся кодинга напрямую, скажем, как собрать проект в единый файл, который не будет требовать установки платформы .NET на клиенте. Или как он видит пользовательский опыт.

Советы тоже интересные и здравые, скажем не закрывайте сразу приложение, поставьте паузу на 1,5 секунды и покажите ему, что все переключилось и цвет теперь зеленый.

Да, CodeChat не Cursor, но тоже довольно неплох, я за пару часов спокойно создал требуемое приложение, не написав ни единой строки руками. Поэтому берем на вооружение и пользуемся.
🔥215👏3🤮3👀2