# traceroute -A 8.8.8.8
traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets
1 31.28.26.100 (31.28.26.100) [AS29076] 0.162 ms 0.161 ms 0.185 ms
2 ae6-55-rt1.msk.cloud-ix.net (217.65.1.37) [AS29076] 10.447 ms 10.453 ms 10.457 ms
3 google-gw.msk.cloud-ix.net (89.188.100.46) [AS29076] 10.512 ms 10.512 ms 10.518 ms
4 209.85.250.224 (209.85.250.224) [AS15169] 25.637 ms 209.85.250.222 (209.85.250.222) [AS15169] 25.573 ms 209.85.250.224 (209.85.250.224) [AS15169] 25.662 ms
5 209.85.249.173 (209.85.249.173) [AS15169] 25.527 ms 25.540 ms 25.549 ms
6 72.14.233.172 (72.14.233.172) [AS15169] 25.404 ms 72.14.233.168 (72.14.233.168) [AS15169] 25.399 ms 72.14.233.172 (72.14.233.172) [AS15169] 25.407 ms
7 * * *
8 google-public-dns-a.google.com (8.8.8.8) [AS15169] 25.426 ms 25.439 ms 25.427 ms
Ну вы про сервер пишите.
Один слот PCI-E в 1U видел только half-depth supermicro.
Обычно это или комбинированный или двухсторонний riser.
PCI-E SSD стоит дороже потому что там не жалкие 44Gb, а объемы под 1Тб, а IOPS и линк ощутимо интереснее.
Пару недель назад брал в локации NY тариф за 10USD/mo.
Думал развернуть там наш Slave DNS-сервер.
Синхронизация у нас идет через репликацию БД.
Так вот этот хваленый Blazing fast не успевал даже репликацию делать в 10-20ins/sec.
При этом посреди тестов перегрузился извне.
На вопрос к ТП о причине перезагрузки мне ответили «сейчас сервер работает».
Спасибо К.О. за такой нужный ответ…
В общем кроме маркетинговой шелухи ничего путевого не нашел.
Какой процент использования этой технологии?
Какая в ней востребованность?
Понятно что может десяток тысяч гиков начал это использовать и пытаться придумать ей применение.
Но ради этой кучки смысла внедрять технологию(совсем не простую в массовой реализации) смысла нет.
Это банально не принесет никаких бенефитов компании.
Я бы DANE не доверял по определению.
Нет авторитетного поручителя, каждый желающий может сделать себе сертификат который ничего не подтверждает.
Да здравствует фишинг и фрауд!
Выключу в браузере как только выкатят в апдейте.
А регистратору я доверяю потому что он связан договорами с администраторами зоны.
Потому что он застрахован минимум на 1кк$ по требованию ICANN.
А что меня защитит от утечки ключей DNS-хостинга?
Кто потом будет доказывать что их слили, а не медвед украл?
Я вам скажу как представитель международного регистратора поддерживающего DNSSEC.
Сам DNSSEC никому не интересен кроме как поиграться.
Он сейчас также всем нужен как и IPv6 в 2000 году.
У меня стоит plugin к браузеру проверяющий DNSSEC только потому что я его внедрял и лень его удалять.
Аудитория пользователей таких плагинов стремится к нулю, а ничем другим сейчас проверка не делается.
В любом случае, как правильно заметил clickfreak, отдавать свои ключи на сторону это нужно быть «очень умным».
Также давно используем этот принцип работы.
Скажу только что на нем работают некоторые из корневых DNS-серверов.
Это по большей части и спасает всю систему от глобального DDos.
habrahabr.ru/post/162115/
Не глобальными, а публичными.
Работать с KVM в гермозоне — мазохизм.
IP-KVM не такие дорогие, BMC в серверах.
Это единственные стойки, которые мне пришлось собирать с ломиком и кувалдой.
Упаси господь еще у них что-то купить.
Не нужно делать необоснованный заявлений.
Один слот PCI-E в 1U видел только half-depth supermicro.
Обычно это или комбинированный или двухсторонний riser.
PCI-E SSD стоит дороже потому что там не жалкие 44Gb, а объемы под 1Тб, а IOPS и линк ощутимо интереснее.
Думал развернуть там наш Slave DNS-сервер.
Синхронизация у нас идет через репликацию БД.
Так вот этот хваленый Blazing fast не успевал даже репликацию делать в 10-20ins/sec.
При этом посреди тестов перегрузился извне.
На вопрос к ТП о причине перезагрузки мне ответили «сейчас сервер работает».
Спасибо К.О. за такой нужный ответ…
В общем кроме маркетинговой шелухи ничего путевого не нашел.
Это намного эффективнее SATA вариантов, а по деньгам не сильно дороже.
// К.О.
Pixar принадлежит Disney.
Чем этот сервис хуже?
Какая в ней востребованность?
Понятно что может десяток тысяч гиков начал это использовать и пытаться придумать ей применение.
Но ради этой кучки смысла внедрять технологию(совсем не простую в массовой реализации) смысла нет.
Это банально не принесет никаких бенефитов компании.
Я бы DANE не доверял по определению.
Нет авторитетного поручителя, каждый желающий может сделать себе сертификат который ничего не подтверждает.
Да здравствует фишинг и фрауд!
Выключу в браузере как только выкатят в апдейте.
А регистратору я доверяю потому что он связан договорами с администраторами зоны.
Потому что он застрахован минимум на 1кк$ по требованию ICANN.
А что меня защитит от утечки ключей DNS-хостинга?
Кто потом будет доказывать что их слили, а не медвед украл?
Сам DNSSEC никому не интересен кроме как поиграться.
Он сейчас также всем нужен как и IPv6 в 2000 году.
У меня стоит plugin к браузеру проверяющий DNSSEC только потому что я его внедрял и лень его удалять.
Аудитория пользователей таких плагинов стремится к нулю, а ничем другим сейчас проверка не делается.
В любом случае, как правильно заметил clickfreak, отдавать свои ключи на сторону это нужно быть «очень умным».
Скажу только что на нем работают некоторые из корневых DNS-серверов.
Это по большей части и спасает всю систему от глобального DDos.