А как вы решаете ситуации, когда нужно выстроить иерархию слинкованных контейнеров, а потом один из них перезапустить?
Например database->back-end->api->ui и нужно пересобрать database.
11 февраля купил себе Nexus 7.
15 февраля утром получил обновление и обновил. Весь день работал нормально.
15 февраля вечером планшет перестал включаться. При подключении к обычному micro-USB — никакой реакции. Подключил к его зарядке и по экрану пошли белые полосы, утром 16 и они пропали.
Надеюсь что это все фабричный брак, который проявился в первую неделю эксплуатации.
Насколько я помню, владелец атакуемого ресурса мог даже не заметить атаки. Скрипт крутился в кроне наверное ежеминутно, и заворачивал трафик с сети атакующего в null интерфейс. Атаку мог заметить дежурный, увидев письмо которое слал скрипт, да и то постфактум.
Digital Generation, в то время уже часть Ucomline или Фарлеп-инвест, они сами не могли разобраться кто кем владеет.
Как правило атака шла с 3-5 реальных адресов, иногда они были в одной /24, но чаще в разных странах.
Извиняюсь, если не правильно понял «цешки в нейбор», два года как не админ, а когда был BGP знал поверхностно. Вы имеете в виду что мы /24 сети блокировали в роут-мапах того аплинка от которого пришел DDoS трафик?
> я вот про это писал. Мне реально очень интересно, какой ДЦ согласится на блекхол целого региона или хотя бы конкретных айпишников
Года четыре назад работал в NOC одного киевского провайдера. Клиенты — региональные провайдеры или крупные предприятия. Помимо наших и клиентских коммутаторов, стоек десять занимали колокаторы. Раза два в месяц кого-то из колокаторов DDoSили, и так качественно, что это на себе ощущал весь бекбон.
Был скрипт, который определял айпишки источников атаки, и заворачивал их /24 сети в BGP Blackhole. Лучше через 2-3 недели кто-то напишет письмо с жалобой: «у меня не работает zhazha.com и последний хоп ваш пограничный роутер, прошу разобраться» чем от атаки будут страдать смежные с атакуемым сегменты сети.
Отец выписывал журнал с 1981 до 1991. Помню как нашел подшивку на чердаке и как потом пропадал на этом чердаке читая запоем от номера к номеру. Как отец писал программы для МК-61/52 (это был для меня первый "компьютер") для нас с братом: игры которые вмещались в 105 команд, "Автогонки", "Выйди из комнаты", "Шахматы".
Например database->back-end->api->ui и нужно пересобрать database.
15 февраля утром получил обновление и обновил. Весь день работал нормально.
15 февраля вечером планшет перестал включаться. При подключении к обычному micro-USB — никакой реакции. Подключил к его зарядке и по экрану пошли белые полосы, утром 16 и они пропали.
Надеюсь что это все фабричный брак, который проявился в первую неделю эксплуатации.
Как правило атака шла с 3-5 реальных адресов, иногда они были в одной /24, но чаще в разных странах.
Извиняюсь, если не правильно понял «цешки в нейбор», два года как не админ, а когда был BGP знал поверхностно. Вы имеете в виду что мы /24 сети блокировали в роут-мапах того аплинка от которого пришел DDoS трафик?
Года четыре назад работал в NOC одного киевского провайдера. Клиенты — региональные провайдеры или крупные предприятия. Помимо наших и клиентских коммутаторов, стоек десять занимали колокаторы. Раза два в месяц кого-то из колокаторов DDoSили, и так качественно, что это на себе ощущал весь бекбон.
Был скрипт, который определял айпишки источников атаки, и заворачивал их /24 сети в BGP Blackhole. Лучше через 2-3 недели кто-то напишет письмо с жалобой: «у меня не работает zhazha.com и последний хоп ваш пограничный роутер, прошу разобраться» чем от атаки будут страдать смежные с атакуемым сегменты сети.
А чем не угодил SQLite?
Я — не гражданин Вашей страны, я — гражданин мира. Я нигде, и одновременно повсюду.
подробнее здесь
Зато наслаждаюсь видами космоса на iGoogle :)