All streams
Search
Write a publication
Pull to refresh
0
0
Send message

этот linux настолько неудобен, что даже выстрелить себе в ногу можно лишь в специальных условиях
</sarcasm>
а по факту — nano не такой распространенный инструмент на самом деле.
Те, кто боле-мене долго работают в linux — используют vim/emacs
Те, для кого linux все еще экзотика, использют mc и соответственно — mceditor (который тоже через временные файлы и переименование работает)


те, кто привык к классике и не понимает этих новомодных вещей, выбирают ed (интересно — остались ли еще такие?)
вот им да, им, скорее всего, придется столкнуться с той же проблемой

Посмотрите в сторону ctop


конкретно в вашем случае помогла-бы быстро найти проблему команда:
ctop --tree --sort-col=memory


Кроме того, сам хочу поделиться интересной неприятной картиной, которую регулярно наблюдаю:
control group, обслуживающая контейнер потребляет гораздо больше памяти, чем показывает docker stats
видимо, это какие-то кеши. простого перезапуска контейнера хватает чтоб решить проблему

если я правильно понял вашу задачу, то она решеается просто:


  1. у себя, где есть все образы: docker image save image:1 image:2 ... | xz -z -9 > all_images.tar.xz
  2. передать получившийся архив любым удобным способом
  3. на целевой системе: xzcat all_images.tar.xz | docker load

я правильно вижу вашу задачу?

вопрос еще в том — кто снимать будет.
а то сейчас модно про советское время снимать: генералы-истерички и водка стаканами с детского сада

масса деталей не расписана.
Не указана ФС корня и нового раздела, на который переносится сторадж.
Если использовался btrfs, то простой rsync уже не позволит повторить структуру сабволумов

Еще бывают чудесные вещи при storage driver aufs, когда все права позволяют, а писать в каталог невозможно. Похоже, это ваш случай.
присоединяюсь к вопросу выше, и постараюсь его развить:
Почему вы не используете lxcfs (а если используете — не указали этого)?

Вообще, я-бы начал с того, что мониторить lxc-контейнеры «изнутри» стандартными zabbix-шаблонами — моветон.
Их вообще лучше обнаруживать и мониторить «снаружи».
Написать (или найти готовые) для этого скрипты не сложно.

А запускать lxc-контейнеры без lxcfs — сравни поездке в авто без сидения.
По собственному опыту использования lxcfs в docker-контейнерах (использую только /proc/*-шары), могу сказать, что с ними никогда никаких проблем не наблюдалось.
Хотя некоторые контейнеры по полгода-год работают.

В таком случае, если вы не против моей "саморекламы", в этой ветке оставлю ссылку на свое простенькое решение для подобного случая: https://pypi.org/project/django-dbrouter/


было написано мною пару лет назад для решения той же задачи, и совсем недавно я его таки-решил нормально оформить в виде пакета.
заодно интересно было-бы получить обратную связь — все ли понятно? удобно ли использовать? как вам мой английский?


PS
тем более, ваш вариант не обрабатывает такие важные методы, как allow_relation и allow_migrate
Таким образом, при manage.py makemigrations выможете получить попытку писать в эту БД (и хорошо, если она доступна лишь на чтение)

а не подскажете что за dbrouter такой — manager.router.DatabaseAppsRouter?

Скажите, а в "каком мире" существует спин?
мне кажется логичным предположить, что в одномерном дискретном.
но у вас такое не представлено.
хотелось-бы узнать что об этом "думает" математическая теория в общем и вы в часности

[offtopic]


… по его и Ленкиному представлению ...

я, кажется, догадался почему "Ленка" а не "Лена"
иначе получилось бы "Лениному представлению", "Ленин гриб шарф" и т.п.
[/offtopic]


ну а если серьезно, спасибо за хороший рассказ. читается легко

хотелось-бы узнать как с точки зрения квантмеха объясняется заполнение s/p/d/f орбиталей, перескоки электронов меджу ними

да это же новый жанр — Cyberclubsploitation

хмм… согласен. я глупость написал
кстати, с другой стороны — у вас приватный ключ в открытом доступе и один для всех клиентов.
компетентным админам в штатском любой страны (да просто любопытным хацкерам с прямыми руками) не составит труда «подсмотреть трафик»
Если вы не позиционируете свой сервис как анонимайзер (а насколько я вижу, так и есть) вы можете всю ответственность спихнуть в их адрес, мол «вы весь трафик пишете? вот вы и разбирайтесь, где ключи взять вы знаете»

Так что шанс стать гостем казенного дома в РФ, кмк, не велик (зачем подымать шум там, где можно тихо слушать)
Есть, правда, шанс, что на каком-нибудь ентер-ТВ из вас нарисуют злостного агента Кремля

извините за нескромный вопрос — а вы не рассматривали мысль о том, что с IP вашего сервера будут всячески провоцировать и разжигать, а шишки могут посыпаться на вашу голову?

из-за этого приходилось перезапускать демоны OpenVPN…
и для преминения новых настроек пользователю достаточно переподключиться к серверу

предлагаю посмотреть в сторону параметра


management 127.3.2.1 7654

это позволит telnet-ом подключаться к соответствующему IP:порту и командой kill cn либо kill IP:port убивать подключение пользователя. в этом случае правильно настроенный клиент (должно хватить persist-tun в конфиге) сам автоматически переподключится


маленькая, а радость от применения настроек на лету, есть.

простите за дилетантский вопрос, но


масса электрона примерно в 200 раз меньше массы мюона
при столкновении мюона и антимюона возможно образование пары электрон+позитрон+ куча энергии в виде кинетической энергии обеих частиц


интересно, а образование строго одной пары электрон+позитрон из чего-то выводится?
или возможно образование облака из до двухсот пар электрон+позитрон с гораздо меньшими скоростями?

… ну а джун, как по мне, ни в чем не виноват.

его вина лишь в том, что… с такою кармой он пошел не в тестировщики
кстати, можно даже в той же сети.
просто для сканеров поднять отдельный samba-сервер, допустим, в контейнере (docker/lxc/lxd) и просто фаерволом рутить IP-шники сканеров в нужный контейнер

Information

Rating
Does not participate
Registered
Activity