-
Zawartość
2746 -
Rejestracja
-
Ostatnio
-
Wygrane dni
157
Typ zawartości
Profile
Fora
Katalog firm
Wszystko napisane przez Pan Kot
-
Prawda . Ale nie ma nic szybszego niż kilka porządnych SSD w RAID10 .
-
SSD nie mają aż tak krótkiego życia jak to się mówi. Powiem inaczej - HDD nierzadko szybciej padają od relokowanych sektorów niż SSD kończy się "życie", dlatego też jeśli ktokolwiek patrzy pod tym kątem to niech się zastanowi czy to ma sens .
-
Ciężko powiedzieć bo każda infrastruktura się różni. Zmierzam do tego, że każdy ma inne algorytmy i jeśli interesuje Cię wyłącznie praktyka, a zapewnienia masz w 4 literach to po prostu musisz zamówić DDoS'a . Szczerze? Najłatwiej sobie znaleźć jakiegoś darmowego bootera (tak to się chyba nazywa) i walnąć atak o łącznej przepustowosci tych kilkudziesięciu megabitów. Potem możesz potestować np. vnstatem czy innym iftopem czy pakiety rzeczywiście do Ciebie przylatują. P.S. To samo możesz zrobić dowolnym udp flooderem z serwera X. Kwestia jest tego rodzaju, że nie znamy algorytmów, przez co te ataki w rzeczywistości mogą się udać, podczas gdy realne są wycinane. Generalnie sprawa jest prosta. Jeśli ktoś deklaruje ochronę anty-ddos to najczęściej nie ma powodu, żeby kłamać (szybko życie go weryfikuje ). Więc generalnie papka marketingowa to rzadkość w takich ofertach, a siłę ochrony poznasz dopiero przy ataku.
-
[!!] Maximum possible memory usage: 476.8M (93% of installed RAM) W połączeniu z tym, że to prawdopodobnie OpenVZ to masz tykająca bombę. Ogranicz mysqla do jakiegoś limitu ramu albo kup xena/kvm . True story, jak matce ramu zaczyna brakować (a takie mam podejrzenia) to wszystko zwalnia.
-
DOTA 2. Nie podoba mi się to, nie gram w żaden tytuł z listy, gtfo .
-
Trochę już ma . Tylko raz miałem z nim problem jak magicznie mu się bloki powaliły, ale szybka aktualizacja firmware'u i erase all powrócił go do życia. Od tamtej pory tylko lubi sobie czasem sypnąć raw errorami, ale żadnego spadku wydajności w związku z tym nie odczuwam. SSD to prawdziwa poezja.
-
Z 2.x na 3.x to jeszcze jakoś idzie, ale z 1.x to czasem szybciej jest przepisać od nowa .
-
@theONE Nie zawsze. Większość dzieciaczków z botnetami bawi się w dns amplification i inne udp floody, a nie atak wycelowany w konkretną usługę. Owszem w przypadku "profesjonalnego" DDoSa całą tą moją "rozkminę" mozna o kant 4 liter potłuc, ale tak jak zawsze powtarzam w przypadku ddosów się minimalizuje straty .
-
Ok, skutecznie mnie wyprowadziliście z mojej teorii o utopijnym świecie walki z DDoSami . Czyli rzeczywiście bez zainwestowania dość sporej kasy w sprzętowego firewalla, który jest w stanie przyjąć ruch "całego świata" z brzegówki ani rusz.
-
@kafi @tgx Dzięki za wyjaśnienia. Zupełnie zapomniałem o tym, że pakiety mogą być zespoofowane i nie ma ich jak sprawdzić pod kątem source IP, dopiero sobie z tego zdałem sprawę jak zacząłem czytać Wasze posty . A jakby dodać gdzieś w panelu opcję "I'm under attack" czy coś podobnego, która by całkowicie wycinała ruch UDP/TCP/ICMP z wyłączeniem rzeczy zdefiniowanej przez klienta? Mam tu na myśli to, że można np. w przypadku strony www zezwolić tylko na tcp po 80, bo najczęściej reszta portów to tylko bramki w które można "pukać" pakietami. W ten sposób jeśli ktoś celuje typowym głupim ddosem udp flood random ports to nie osiągnie żadnego efektu bo router będzie ignorował te pakiety. Wtedy zerkamy tylko na protocol type i target port. Dodatkowo można dodać jakiś loadbalancing i np. wycinać na routerze, który jest najmniej obciążony (w założeniu, że mamy tu sekwencję router 1 => router 2 => ... => router x => IP) Do tego wyobrażam sobie taką utopię, w której każdy klient mógłby wrzucać na brzegówkę swoje własne rulesy iptables dotyczące ruchu w związku z jego IP .
-
Pewno, że tak. Ale działa to na zasadzie wyboru mniejszego zła - możesz równie dobrze zrezygnować z php i zrobić stronę opartą o html i css, będzie tak szybka jak nginx . Kwestia tego rodzaju, że niezbyt użyteczna, a każda użyteczność przekłada się na wolniejszą wydajność. Dlatego też poza samym kodem, który jest jaki jest liczy się również to ile my w niego syfu napakujemy. Czysty WP, Joomla czy Drupal nie są złe. Jeśli strona generuje za dużo ruchu stawiasz varnisha przed nginxem/apachem i masz z główki przynajmniej połowę. Kwestia jest tego rodzaju, że na coś trzeba się zdecydować, inwestowanie w html+css nikogo już nie zadowala, a jak już mamy wybierać CMS'a to lepiej zaufanego i dobrego, a przede wszystkim elastycznego. Ciężko Ci będzie wskazać zwycięzce czy to wydajności czy elastyczności w wojnie WP vs Joomla, tak samo jest z innymi podobnymi skryptami z drupalem włącznie. Trzeba się zdecydować - albo html, albo prosty php, albo kombajn wp/joomla/drupal/cokolwiek
-
Pewnie, że tak. Różnica jest taka, że wysyłasz te 3 pakiety i masz spokój, a tak na samą komunikację z drugim serwerem tracisz pewno 10x tyle . Dałbym userowi opcję ilości requestów w liczbie 1-5, która dany serwer ma puścić ZANIM zgłosi serwer off i odpyta następny.
-
Generalnie ciężko znaleźć coś dobrego i zaufanego. Wordpress, Joomla, Drupal. To takie trzy, które mi przychodzą na myśl. Z pierwszymi dwoma miałem większą styczność i mogę polecić, drupala nie dotykałem bardziej niż pod kwestią administracyjną. Przede wszystkim liczy się active development i "zaufanie" do danego skryptu. Resztę można zoptymalizować, kwestia chęci.
-
Co nie zmienia faktu, że nadal nie rozumiem jaki jest problem w napisaniu bardzo prostego skryptu, który odcina wszystkie IP, które dajmy na to wysyłają typowego udp flooda i to jeszcze najczęściej na tysiące portów. Oczywiście mowa tu o firmach hostingowych, które takowy skrypt wyposażą w dostęp do banowania na brzegówkach. Skoro brzegówka jest w stanie przyjąć taki ruch na klatę i przekierować pakiety target IP do /dev/null to jaki problem przekierować do /dev/null requesty z IP "podejrzanych"? To pytanie kieruję do doświadczonych w temacie bo zawsze mnie to ciekawiło.
-
To słaba metoda, powinno się puszczać minimum 2-3 requesty - internet jest zbyt "niestabilny", żeby bazować uptime w oparciu o 1 request / minutę. Ot, taka moja konkluzja. A co do SSH to znając życie masz gdzieś błąd w php i dodaje się również pliczek odpowiadający za spam portu 22 .
-
A ja mam pytanie z innej beczki. Jakim w o ogóle cudem wybierając metodę sprawdzania pingu można wrzucić fsockopen na ssh? Dla mnie odpowiedź jest tylko jedna - skrypt usilnie ustawia ssh_check na 1 zamiast ping, a więc problem leży albo w ustawieniach albo w samych funkcjach sprawdzających (w co wątpię...)
-
@pedro84 A potem ludzie nie umieją z googla korzystać .
-
private void textBox_TextChanged(object sender, EventArgs e) { var box = (TextBox)sender; if (box.Text.StartsWith("0")) box.Text = ""; }
-
[opinie] slaskdatacenter.pl Livenet Sp. z o.o.
Pan Kot odpisał K.Krakowczyk na temat w Informacje o firmach hostingowych
Supportu OVH nie muszę pilnować bo się do nich nie zgłaszałem od roku . A akurat SLDC to jedna z niewielu firm, które polecam w tej skali cenowej więc niepotrzebnie odebrałeś to jako nienawiść . Polecam nieco wyluzować. -
[opinie] slaskdatacenter.pl Livenet Sp. z o.o.
Pan Kot odpisał K.Krakowczyk na temat w Informacje o firmach hostingowych
Nic nowego . -
Git jest fajny .
-
Pewno. Dla każdej osoby, która wie jak działa świat to nic nowego, rząd zawsze będzie bardziej lub też mniej ingerował w prywatność swoich obywateli. Burzą się jedynie osoby, które żyły do tej pory w jakiejś utopii i sądziły, że internet jest anonimowy i całkowicie niezależny .
-
Generalnie jeśli chodzi o ddosy to dedyk jest bezpieczniejszy w tej kwestii, ale to wciąż nie jest machnięcie ręką na taką sytuację.
-
glanpolnet inwestuje w złoto innowacyjne strony www . Nie no, śmiechem żartem powodzenia.
-
Konsola z założenia powinna stanowić zoptymalizowaną i perfekcyjnie dobraną platformę do gier. Microsoft wkładając nvidie 700 ileś (czytałem artykuł) strzelił sobie w kolano, ponieważ platforma którą pokazali NIE MA NIC WSPÓLNEGO z tym, co ma stanowić efekt końcowy. Innymi słowy reklamujemy windowsa, a pokazujemy mandrive, w końcu też system, nie?