Можно вставку делать ctrl-shift-v или shift-insert (в command-mode или insert-mode) Работает для полностью голого .vimrc Может тут от терминала, конечно, зависеть тоже.
На wireguard менять не нужно ничего. Он работает как и прежде. ssh отваливаться не должен, поскольку на главном интерфейсе с внешнем IP (ens0) должен присутствовать обычный сетевой маршрут до этого IP (или подсети) через этот интерфейс. Что-то вроде 33.33.33.111/24 dev ens0 Рекомендую проверить его. Это может отличаться, если непосредственно на сервере нет внешнего IP-адреса на интерфейсе.
Я по правде не смог это воспроизвести, попытался на Ubuntu 18 даже.
tun2socks использует стандартную библиотеку "url" (url.Parse) для разбора этой строки "ss://chacha20-ietf-poly1305:xYzAbCqwerty123456789=@99.99.99.99:9999"
и ошибку "invalid port" отдаёт именно эта библиотека.
Я может очевидную вещь скажу, но думаю, что оценивают комментарий не в разрезе «правильно» и «не правильно», а в разрезе «нравится» и «не нравится». Даже стрелочки так и называются :) Ваш комментарий безусловно правильный, но он не нравится. Возможно тон, или восклицательные знаки или еще что-то. То есть, если ту же мысль можно более спокойно и красиво донести — читать будет приятнее.
1. Вместо крона правильнее использовать специально разработанные для похожих задач средства. Auditd умеет передавать информацию о событиях в сокет или syslog. А ssh и pam могут логировать удачные/неудачные логины в audit.
2. Вы пишите, что админы имеют доступ только по ключу, а в скрипте парсите строку «Accepted password for»
3. И сама идеология спорна: логиниться с любых ip можно, но если кто-то логинится не с того ip, то мы все начинаем подпрыгивать и что-то выяснять. Пока вы будете устраивать «допрос с пристрастием» злоумышленник может уже сделать все что нужно.
Ставлю процесс бекапа на мониторинг, наравне с остальными сервисами. На практике бывало, что бекап настроен, проверен и запущен в работу. А потом что-нибудь тихо отваливается, и бекапы уже не делаются… Узнаешь об этом, как правило, когда нужно восстанавливать данные.
Многие удивляются, но все стандартные операции файлового ввода / вывода работают через страничный кэш.
В общем случае это не совсем так. Читать или не читать из кеша решает конкретная файловая система. Например, есть ФС целиком размещаемые в памяти. Им держать файлы в кеше смысла нет.
Я немного другое хотел узнать. Выразился явно неудачно. Действительно ли арендатор или собственник помещения не имеют права устанавливать запрещающие знаки на вход/выход там где им хочется. И в каких нормативных актах это прописано.
Хотелось бы больше подкреплений того, что можно и нельзя — нормативными актами и законами. А что думаете на счет обязательного указания ценников на товары? Очень напрягает, когда их нет на товаре. Есть п.3 ст 10 закона о защите прав потребителей — но я затрудняюсь его как-то трактовать…
Это Ваш пример лженаучен. Если запускать одновременно 1000 python-процессов, то, очевидно, подскочит LA и wait, т.к. необходимо обратиться к диску для инициализации библиотек, и процессы будут в R-state кратковременно. И не факт, что все обращения к диску отдадутся из page-кеша.
Но в основной своей части Ваш скрипт, как уже ответили выше, находится в S-state и не оказывает влияния ни на iowait ни на LA.
А не лучше ли будет использовать nscd? Он делает тот же самый res_init(), а getaddrinfo() будет обращаться к nscd. После правки resolv.conf чистим кеш и делаем nscd reload. Правда, установка nscd во FreeBSD требуется отдельно, насколько я понимаю.
Нужно два сервера: внутри страны (на нём wireguard + обфускатор) и вне страны (на нём вторая часть обфускатора)
Можно вставку делать ctrl-shift-v или shift-insert (в command-mode или insert-mode)
Работает для полностью голого .vimrc
Может тут от терминала, конечно, зависеть тоже.
да, выглядит верно. А что у вас за провайдер vps, если не секрет?
Предположу, что, возможно, блокируется по reverse-path
Попробуйте поставить
sysctl net.ipv4.conf.all.rp_filter=0
sysctl net.ipv4.conf.ens0.rp_filter=0
На wireguard менять не нужно ничего. Он работает как и прежде.
ssh отваливаться не должен, поскольку на главном интерфейсе с внешнем IP (ens0) должен присутствовать обычный сетевой маршрут до этого IP (или подсети) через этот интерфейс. Что-то вроде
33.33.33.111/24 dev ens0
Рекомендую проверить его.
Это может отличаться, если непосредственно на сервере нет внешнего IP-адреса на интерфейсе.
Я по правде не смог это воспроизвести, попытался на Ubuntu 18 даже.
tun2socks использует стандартную библиотеку "url" (url.Parse) для разбора этой строки
"ss://chacha20-ietf-poly1305:xYzAbCqwerty123456789=@99.99.99.99:9999"
и ошибку "invalid port" отдаёт именно эта библиотека.
Попробую еще поэксперементировать
2. Вы пишите, что админы имеют доступ только по ключу, а в скрипте парсите строку «Accepted password for»
3. И сама идеология спорна: логиниться с любых ip можно, но если кто-то логинится не с того ip, то мы все начинаем подпрыгивать и что-то выяснять. Пока вы будете устраивать «допрос с пристрастием» злоумышленник может уже сделать все что нужно.
В общем случае это не совсем так. Читать или не читать из кеша решает конкретная файловая система. Например, есть ФС целиком размещаемые в памяти. Им держать файлы в кеше смысла нет.
А через потолок можно?
Но в основной своей части Ваш скрипт, как уже ответили выше, находится в S-state и не оказывает влияния ни на iowait ни на LA.