Nikita
10.05.2016
14:58:46
а в деве проще было 1 дев-сервер поднимать
а 2 babel-core/register не уживаются вместе
Vladimir
10.05.2016
15:04:12
уже просто babel-register
Nikita
10.05.2016
15:05:24
а еще плюс, кстати
Google
Nikita
10.05.2016
15:05:32
можно не тащить dev-dependencies с собой
точнее не делать дев зависимости продакшн-зависимостями
А как вы докерами пользуетесь? Поднимаете свой hub/registry, как он там называется?
я просто попытался себе поднять на выходных как раз, там вообще веб-интрфейса нет? Чтобы хоть посмотреть, что ты напушил себе
Denis
10.05.2016
15:09:24
Heroku нетащит
Nikita
10.05.2016
15:09:37
?
Denis
10.05.2016
15:10:10
NODE_ENV=produciton npm i вроде тоже?
Nikita
10.05.2016
15:10:42
это понятно. Но если у тебя есть require-hook у тебя продакшн-зависимостью становится babel
npm i —production. Хотя все варианты пойдут)
Denis
10.05.2016
15:10:57
С чего вдругпродакшн ? :)
Nikita
10.05.2016
15:11:10
а с чего вдруг нет?
babel-register зависимость?
Google
Konstantin
10.05.2016
15:13:11
А как вы его используете?
Использовали раньше для анализа потребления памяти. Потом перешли на pm2 и необходимость в heapdump отпала. В коде он реквайрился. Выяснили, что он работает под шестеркой после переустановки и убрали его )
Denis
10.05.2016
19:51:59
Интересно, как в Docker его прикрутить?
Nikita
10.05.2016
20:03:22
я же писал, запускать не как демон
Vladimir
11.05.2016
08:28:15
Но зачем?
Artur
11.05.2016
12:46:17
Коллеги, чем нынче можно логи писать? winston/bunyan или другое?
Evgeny
11.05.2016
12:46:27
console.log
Artur
11.05.2016
12:46:56
Этого хватает всегда?
Roman
11.05.2016
12:47:15
я юзаю modern-syslog
Artur
11.05.2016
12:48:39
А вот еще вопрос. Что логируете?
Используете разные уровни в разном окружении?
Roman
11.05.2016
12:49:29
ошибки, действия иногда запросы к db
Denis
11.05.2016
12:49:51
Bunyan
Я выше скидывал фрагменты изоморфного кода)
Artur
11.05.2016
12:50:15
Во, Денис плохого наверное не посоветует) А почему не Winston?
Denis
11.05.2016
12:50:25
JSON
Artur
11.05.2016
12:50:27
Мне изоморфик для логирования пока не нужен.
Кстати, да.
Denis
11.05.2016
12:50:39
Понадобится :)
Artur
11.05.2016
12:50:41
ELK можно прикрутить или аналог
Google
Denis
11.05.2016
12:50:47
Любое
У нас елка :) но можно хоть opbeat
Artur
11.05.2016
12:51:07
Ты, кстати, помнится писал по этому поводу. Что в итоге выбрал?
Denis
11.05.2016
12:51:14
ELK
Artur
11.05.2016
12:51:15
Ну я только влез в это.
Ок
Denis
11.05.2016
12:51:27
Больше кейсов)
Меньше риски
Artur
11.05.2016
12:51:38
До того хватало направленного вывода debug/console.log в файлы.
Kanat
11.05.2016
17:49:23
Denis
11.05.2016
18:41:28
Ждем пока ты научишься
И поможешь
И прославишься?
Nikita
11.05.2016
19:30:48
@DenisIzmaylov а для чего конкретно вы бота хотите написать?
Denis
11.05.2016
20:05:11
https://github.com/StartupMakers/telegram-reactjs-bot
@DenisIzmaylov а для чего конкретно вы бота хотите написать?
Вот для этого всего:
Welcome message and brief for new users
Silent-mode to avoid "flood"
Reposts from React.js and Relay blogs
Retweets 3 times per days - last tweets from Dan Abramov and React.js Team
1 times per day - short React.js digest?
Watch for MoscowJS meetups
Statistic and metrics for admins
Highlight code as Inline Bot
Digest from related Gitter rooms (chat-ua/reactjs, chat-rooms/reactjs, etc)
Nikita
11.05.2016
20:06:03
3 твита от дэна))
вот это мощно))
хм, попробую на выходных написать репосты из бложиков)
Denis
11.05.2016
21:09:25
Давай, молодцом
Google
Denis
11.05.2016
21:09:32
Мне кажется ты мощно сделаешь
Парни, как лучше подписи запросов реализовать в высоконагруженной системе - Redis или криптография (aes-256)?
Nikita
11.05.2016
21:18:41
jwt?
посути jwt не формат токенов, а формат подписи. Там в payload, вроде, неограниченное кол-во данных можно положить
マイク
11.05.2016
21:26:34
а как относятся редис и симметричная криптография к подписи (ассиметричная криптография)?
https://mrajacse.files.wordpress.com/2012/01/applied-cryptography-2nd-ed-b-schneier.pdf
вот нормальная копия: https://skydrive.live.com/view.aspx?resid=FACF17652686C5B3!157&cid=facf17652686c5b3&app=WordPdf&wdo=2
Denis
11.05.2016
21:50:58
Небольшой апдейт - подписи должны быть одноразовыми, поэтому вижу такое решение: при формировании ответа - мы генерируем ключ и записываем его в Redis. При последующем обращении с этим ключом - мы удаляем его из Redis.
マイク
11.05.2016
21:55:43
Валидность чего? :)
Вообще можешь положить данные прямо в локалсторадж и подписать их
Подделать без компрометации ключа не выйдет
Только локалсторадж на клиенте похерить
Nikita
11.05.2016
22:08:52
ключи нельзя хранить в базе, только хеши, если что
Denis
11.05.2016
22:09:05
Ключ = хэш
Nikita
11.05.2016
22:09:33
в смысле ты должен хэши сранивать, а не сами данные
чтобы если редиску скопроментируют, тебе ключ не смогли подсунуть
Denis
11.05.2016
22:15:05
Вряд ли, он да - можно и такой слой добавить)
Nikita
11.05.2016
22:17:55
в смысле врядли? еще пароли plain-text храни))
смысл в хешировании всего, что дает доступ в систему в том, что если данные утекут злоумышленник ничего с ними сделать не сможет
Google
マイク
11.05.2016
22:26:53
Аллё, какие хэши, тут про подпись
Изучите теорию
Denis
11.05.2016
22:30:02
Подписи запросов :)
Dmitrii
11.05.2016
22:31:51
был тут блог интересный на эту тему
http://appsandsecurity.blogspot.com/2011/04/rest-and-stateless-session-ids.html
Denis
11.05.2016
22:42:42
Если на более высоком уровне задача такая - защитить данные поисковой выдачи от crawling насколько это возможно.
Вижу решение такое - с результатами на первой странице, подставляем в пагинатор подпись (например &token=FoMPCRErjGnQNVmZ615JIuTcQ55FQZAD6A5dYdRFePqBypItDrUtu0) для следующего запроса, в ответ на который прийдут данные с новым ключом. В пагинаторе обновляем ключ на полученный.
Таким образом, мы можем контролировать RPS цепочки.
Dmitrii
11.05.2016
22:44:58
ну это не подпись
это csrf crumb
для этих наверное в редисе проще всего хранить и выдавать
убивать когда реквест с crumb пришел, или после экспайра
Denis
11.05.2016
22:46:44
CSRF немного про другое, но близко, да)
Dmitrii
11.05.2016
22:46:56
можно заморочится наверное и модные алгоритмы с хешированием таймстемпа замутить :)
Denis
11.05.2016
22:47:03
Задача не от CS, а в целом от краулинга
Хорошая идея на самом деле :)
Dmitrii
11.05.2016
22:47:36
https://github.com/koajs/stateless-csrf
Denis
11.05.2016
22:49:00
Это в кластере :)
будет