Pull to refresh
26
3
Orenlab @Orenlab

User

Send message

Спасибо, попробую!

Ничего не изменилось: hub.docker.com

На pypi последняя версия pip - 24.0. Эта же версия используется в 3.12.2-alpine3.19, если не ошибаюсь

Сейчас есть официальный образ Python. Мой бот собранный на основе него весил около 91Мб (сборка в 2 этапа), образ же собранный по методу, который я описал в статье весит 89,36Мб. Для более сложных приложений придется доустанавливать кучу библиотек, тогда да - овчинка может не стоить выделки, и время будет потрачено (в том числе на сборку) и размер образа будет раздут.

Было бы не плохо показывать при наведении на иконку «Скачать файл» его битрейт.
На FreeBSD хорошо помогал описанный мною способ с модулем к nginx — ngx_http_limit_req_module. Конечно же это не панацея, но в свое время этот способ сберег много время для сна :)
Да, отчасти я с Вами согласен, но опять же, если посмотреть даташиты на Ubiquiti, то там крайне маленький задний лепесток за антеннами, а тут с такой силой лупит.

Не однократно уже обсуждалось в интернетах что даташиты Ubiquiti иногда отчасти лукавят, но в нашем случае дело было не столько в Ubiquiti как таковом, а именно в том, что они работали на наших частотах, да еще и мощность передатчика была на всю.

Мы же, в виду большого количества БС, построенных на оборудовании Alvarion, специально занижали мощности передатчиков, дабы в виду особенностей частотно- территориального плана и высот подвеса ряда БС, они не мешали друг другу.

Благодаря ряду «пионеров», я тихо ненавижу оборудование Ubiquiti. Платформа слишком доступная и далеко не всегда работающая так, как указано в даташитах. Две недели кошмарных поисков помехи совместно с сотрудниками ГРЦ по городу дали более 9 точек Ubiquiti… Направлены в одну сторону, задний лепесток ловим в 7 км. на уровне -70dbm — это ли есть нормальная антенна? Именно доступность платформы и полная безграмотность (или осознанные действия — не знаю) делают эту платформу ключевым элементом в создании помех для БС операторов, имеющих легальные номиналы в 5Ггц.

Не забывайте пожалуйста, что приобретая любое беспроводное оборудование, и запуская его в коммерческую эксплуатацию, вы уже должны иметь на руках разрешение на использование радиочастот или радиочастотных каналов. Иначе проблемы с операторами, Главным радиочастотным центром и Россвязькомнадзором вам гарантированы.
Понравился комментарий, «плюсанул» (до этого рейтинг был равен нулю), голос видимо посчитали, а результат циферкой отдать забыли. Получилось так. Или этот же комментарий, в это же время, кому то не понравился и баланс был соблюден?
Самое время — пока нагрузки минимальны :). А если по делу, то DLE наконец то научили работать без тяжеловесного и неповоротливого Apache ;)
Но nginx рассылающий спам — этого я еще не видел ;)
На самом деле серверы взламываются, заливаются различного рода программки, которые и занимаются тем, чем им «прикажут» их владельцы.

Не далее как месяц назад хороший товарищ попросил проверить сервер на наличии вредоносного ПО — хостер ругался на паразитный трафик. Чего я там только не нашел… начиная шелом на php, заканчивая могучими и тяжеловесными бинарниками, которые рассылали спам, долбили кого-то по 22 порту, флудили на 80 порты как минимум 20 (!!!) серверов. Но это все равно не повод на мой взгляд объявлять о появлении «Linux- ботнетов». Такой ботнет существовал всегда — сколько не внимательных и не особо грамотных администраторов, столько и зомби, причем не важно — сервер это, или простая персоналка под управлением не важно чего.
Могу в качестве продолжения опубликовать пару решений на perl, которые парсят логи nginx — если интересно конечно.
Причем линейка ASA более продвинутая чем PIX, и модульность пошла только на пользу.
Я специально сделал в примере конфигурации пояснение:
# Данный случай частный лично для моей
# ситуации и подбирается индивидуально.

По моим тестам и отзывам пользователей, было довольно комфортно и с таким ограничением. По крайней мере, даже если были проблемы, то лучше что бы сайт хоть как то работал, чем не работал вообще.
Испорченный IP так же просто определяется как и подделывается, а далее кто мешает запретить принимать пакеты от таких IP ? Antispoof — фильтры есть практически в каждом нормальном фаерволе, я не говорю про серьезные «железные» решения.

Или я ошибаюсь?
Сегодня только модератор жаловался что не может из дома попасть на сайт, из под 1 IP выходят 4000 пользователей, какая то машина из числа этих 4000 пользователей была заражена и скрипты забанили на фаерволе этот грешный 1 IP… Вот свежайший пример из жизни. 

В итоге сам модератор решал вопрос со своим провайдером в части поиска того, кто флудит наш сайт. Так как открывать этот IP пока с него идет флуд я отказался.
Я упомянул в заметке, что извлечь из логов nginx IP атакующих не проблема — у меня это делают перловые скрипты, которые и добавляют записи в таблицу фаервола сервера.
В большинстве OS все буферы и тайминги довольно хорошо поддаются подкрутке. У меня была атака на один из наших DNS серверов — просто шли «кривые» запросы которые вводили bind и вместе с ним сервер в дикий ступор, долго ничего не мог поделать пока не разобрался в том, что все сокеты заняты — подкрутил на горячую через sysctl и смог нормально разобраться с вредоносным трафиком.
Абсолютно согласен с Вами — универсального способа не существует. Для каждой новой атаки я вот и «сочиняю» новые софтовые решения, не по тому что нет аппаратных возможностей для фильтрации вредоносного трафика, а потому что интересно побороть атаку не стандартным методом.

Особенностью же этой атаки были вполне легитимные рандомные запросы и user-agent`ы — никаких отличий от действий нормального пользователя за исключением частоты запросов. Как вариант пробовал анализировать состояния соединений с помощью netstat, смотрел трафик на предмет выделения одной сигнатуры, но ничего более эффективного, чем описанное мною решение из софтовых вариантов у меня не вышло.
1
23 ...

Information

Rating
1,027-th
Location
Оренбург, Оренбургская обл., Россия
Date of birth
Registered
Activity