В офисе раздаем контент через простенький perl-скрипт на телевизоры со встроеным плеером по DLNA. Проблемы были с тем, что встроенный плеер не все форматы понимаетс (решили конвертированием) и медленной работой встроенных плееров из-за чего при последовательном запуске телевизоров изображение шло с задержкой. (Решили переделкой скрипта чтобы по семафору делал старт у всех сразу).
ну как вариант чтобы потом через 5-10 лет продавать эти же игры за 20$ :) можно посмотреть на www.beamdog.com/ продают вполне много старых хитов (fallout, descent)
На хороших новостных сайтах контент (вместе с фотографиями, основными трафикоедами) обновляется ежедневно, да и новостной сайт это просто для примера, на его месте может быть промо сайт с рекламной кампанией и тяжелыми флеш-роликами. Получается в своем роде master-slave архитектура, с надежным мастером на амазоне (с дублированием между зонами, автоматическими снэпшотами, сложной логикой приложения) и слейвами на дешевом хостинге, которых не жалко потерять.
К суровым nginx кэшем нормальный вариант, но придется сильно заморочиться с Expires и временем жизни кэша, чтобы и hit rate был хороший и контент всегда отдавался актуальный.
Амазон дает больше гибкости в плане управления ресурсами — как мощностями (можно изменить тип виртуалки с небольшим даунтаймом), так и дисками — можно подключать EBS тома по необходимости. Под каждый проект надо выбирать, Амазон это не универсальная серебрянная пуля, конечно)
Сегодня получил от Амазона эту новость, порадовался) Упростит поднятие приложений в случае проблем в AZ. Кстати для России, вторая зона с наименьшим пингом это US-EAST. Проверить можно тут www.cloudping.info/
Ага, суть выражает цитата, на таких стульях тоже, наверно веселее :)
У нас open space – нам так удобнее, да и веселее всем вместе. В кабинетах вынуждены сидеть только руководители, поскольку иначе они будут сидеть в переговорных комнатах на постоянных встречах. Тяжела жизнь начальника, словом.
Спасибо! Раньше использовали Hamachi для игры в Age of Wonders 2, но что-то потом он стал сильно тормозить и ограничивать число людей в созданной сети.
1. ставим fail2ban (например yum install fail2ban)
2. создаем файл nginxaccess.conf в /etc/fail2ban/filter.d (содержимое из pastebin.com/NiR1E0qj)
3. создаем файл blackhole.conf в /etc/fail2ban/action.d (содержимое из pastebin.com/k4BxrAeG)
4. редактируем файл /etc/fail2ban/jail.conf в самый конец записываем содержимое из pastebin.com/n7eAhbxD, редактируем параметр logpath — должен указывать путь к access логу nginx, нормально обрабатывает ситуации с ротацией логов.
Ну и смотрим вначале файла jail.con строчку ignoreip = 127.0.0.1 — добавляем в нее свои ip адреса на всякий случай.
Последним пунктом перезапускаем fail2ban: service fail2ban restart
И идем пить чай ,) и через некоторое время смотрим в /var/log/fail2ban.log — сообщения о банах или смотрим список командой: ip route show | grep blackhole
Можно поиграться параметрами findtime и maxretry — задают жесткость критериев по которым определяются ддосеры (150 запросов к бэкендну на протяжении 60 секунд — критерий в примерах)
fail2ban демон достаточно гуманно потребляет ресурсы CPU и памяти даже на высокопосещаемых проектах. (в отличие от awk/grep/скриптов) А бан через blackhole работает хорошо с большим списокм ip в бане (в отличие от бана по iptables, который начинает есть много CPU на больших таблицах)
Самдоельный анализатор логов… мне кажется лучше использовать уже готовые решения.
Для себя решил проблему со школьным ддосом вполне штатными средствами:
fail2ban смотрит лог nginx, слишком часто обращающихся отправляет в blackhole (iptables даже не задействуется, можно держать огромный список ипшников в черном списке)
Таким образом, в то время как мы видели, это новое правило, как чистая прибыль для многих запросов, имейте в виду, что мощность данных может приводить к различным результатам.
Я надеюсь, что это руководство поможет вам. Удачи вам там, авантюристы!
к сожалению один запрос захардкожен под конкретную модель телевизора, но в целом надеюсь чем-то поможет :)
К суровым nginx кэшем нормальный вариант, но придется сильно заморочиться с Expires и временем жизни кэша, чтобы и hit rate был хороший и контент всегда отдавался актуальный.
У нас open space – нам так удобнее, да и веселее всем вместе. В кабинетах вынуждены сидеть только руководители, поскольку иначе они будут сидеть в переговорных комнатах на постоянных встречах. Тяжела жизнь начальника, словом.
2. создаем файл nginxaccess.conf в /etc/fail2ban/filter.d (содержимое из pastebin.com/NiR1E0qj)
3. создаем файл blackhole.conf в /etc/fail2ban/action.d (содержимое из pastebin.com/k4BxrAeG)
4. редактируем файл /etc/fail2ban/jail.conf в самый конец записываем содержимое из pastebin.com/n7eAhbxD, редактируем параметр logpath — должен указывать путь к access логу nginx, нормально обрабатывает ситуации с ротацией логов.
Ну и смотрим вначале файла jail.con строчку ignoreip = 127.0.0.1 — добавляем в нее свои ip адреса на всякий случай.
Последним пунктом перезапускаем fail2ban: service fail2ban restart
И идем пить чай ,) и через некоторое время смотрим в /var/log/fail2ban.log — сообщения о банах или смотрим список командой: ip route show | grep blackhole
Можно поиграться параметрами findtime и maxretry — задают жесткость критериев по которым определяются ддосеры (150 запросов к бэкендну на протяжении 60 секунд — критерий в примерах)
fail2ban демон достаточно гуманно потребляет ресурсы CPU и памяти даже на высокопосещаемых проектах. (в отличие от awk/grep/скриптов) А бан через blackhole работает хорошо с большим списокм ip в бане (в отличие от бана по iptables, который начинает есть много CPU на больших таблицах)
Для себя решил проблему со школьным ддосом вполне штатными средствами:
fail2ban смотрит лог nginx, слишком часто обращающихся отправляет в blackhole (iptables даже не задействуется, можно держать огромный список ипшников в черном списке)
конфиги fail2ban:
filter: pastebin.com/NiR1E0qj
action: pastebin.com/k4BxrAeG
jail.conf: pastebin.com/n7eAhbxD
за 5 мин такая защита настраивается на любом сервере :)
Я надеюсь, что это руководство поможет вам. Удачи вам там, авантюристы!
Google Translator detected. (проверил).