этот linux настолько неудобен, что даже выстрелить себе в ногу можно лишь в специальных условиях </sarcasm>
а по факту — nano не такой распространенный инструмент на самом деле.
Те, кто боле-мене долго работают в linux — используют vim/emacs
Те, для кого linux все еще экзотика, использют mc и соответственно — mceditor (который тоже через временные файлы и переименование работает)
те, кто привык к классике и не понимает этих новомодных вещей, выбирают ed (интересно — остались ли еще такие?)
вот им да, им, скорее всего, придется столкнуться с той же проблемой
конкретно в вашем случае помогла-бы быстро найти проблему команда: ctop --tree --sort-col=memory
Кроме того, сам хочу поделиться интересной неприятной картиной, которую регулярно наблюдаю:
control group, обслуживающая контейнер потребляет гораздо больше памяти, чем показывает docker stats
видимо, это какие-то кеши. простого перезапуска контейнера хватает чтоб решить проблему
масса деталей не расписана.
Не указана ФС корня и нового раздела, на который переносится сторадж.
Если использовался btrfs, то простой rsync уже не позволит повторить структуру сабволумов
Еще бывают чудесные вещи при storage driver aufs, когда все права позволяют, а писать в каталог невозможно. Похоже, это ваш случай.
присоединяюсь к вопросу выше, и постараюсь его развить:
Почему вы не используете lxcfs (а если используете — не указали этого)?
Вообще, я-бы начал с того, что мониторить lxc-контейнеры «изнутри» стандартными zabbix-шаблонами — моветон.
Их вообще лучше обнаруживать и мониторить «снаружи».
Написать (или найти готовые) для этого скрипты не сложно.
А запускать lxc-контейнеры без lxcfs — сравни поездке в авто без сидения.
По собственному опыту использования lxcfs в docker-контейнерах (использую только /proc/*-шары), могу сказать, что с ними никогда никаких проблем не наблюдалось.
Хотя некоторые контейнеры по полгода-год работают.
В таком случае, если вы не против моей "саморекламы", в этой ветке оставлю ссылку на свое простенькое решение для подобного случая: https://pypi.org/project/django-dbrouter/
было написано мною пару лет назад для решения той же задачи, и совсем недавно я его таки-решил нормально оформить в виде пакета.
заодно интересно было-бы получить обратную связь — все ли понятно? удобно ли использовать? как вам мой английский?
PS
тем более, ваш вариант не обрабатывает такие важные методы, как allow_relation и allow_migrate
Таким образом, при manage.py makemigrations выможете получить попытку писать в эту БД (и хорошо, если она доступна лишь на чтение)
Скажите, а в "каком мире" существует спин?
мне кажется логичным предположить, что в одномерном дискретном.
но у вас такое не представлено.
хотелось-бы узнать что об этом "думает" математическая теория в общем и вы в часности
кстати, с другой стороны — у вас приватный ключ в открытом доступе и один для всех клиентов.
компетентным админам в штатском любой страны (да просто любопытным хацкерам с прямыми руками) не составит труда «подсмотреть трафик»
Если вы не позиционируете свой сервис как анонимайзер (а насколько я вижу, так и есть) вы можете всю ответственность спихнуть в их адрес, мол «вы весь трафик пишете? вот вы и разбирайтесь, где ключи взять вы знаете»
Так что шанс стать гостем казенного дома в РФ, кмк, не велик (зачем подымать шум там, где можно тихо слушать)
Есть, правда, шанс, что на каком-нибудь ентер-ТВ из вас нарисуют злостного агента Кремля
извините за нескромный вопрос — а вы не рассматривали мысль о том, что с IP вашего сервера будут всячески провоцировать и разжигать, а шишки могут посыпаться на вашу голову?
из-за этого приходилось перезапускать демоны OpenVPN…
и для преминения новых настроек пользователю достаточно переподключиться к серверу
предлагаю посмотреть в сторону параметра
management 127.3.2.1 7654
это позволит telnet-ом подключаться к соответствующему IP:порту и командой kill cn либо kill IP:port убивать подключение пользователя. в этом случае правильно настроенный клиент (должно хватить persist-tun в конфиге) сам автоматически переподключится
маленькая, а радость от применения настроек на лету, есть.
масса электрона примерно в 200 раз меньше массы мюона
при столкновении мюона и антимюона возможно образование пары электрон+позитрон+ куча энергии в виде кинетической энергии обеих частиц
интересно, а образование строго одной пары электрон+позитрон из чего-то выводится?
или возможно образование облака из до двухсот пар электрон+позитрон с гораздо меньшими скоростями?
кстати, можно даже в той же сети.
просто для сканеров поднять отдельный samba-сервер, допустим, в контейнере (docker/lxc/lxd) и просто фаерволом рутить IP-шники сканеров в нужный контейнер
этот linux настолько неудобен, что даже выстрелить себе в ногу можно лишь в специальных условиях
</sarcasm>
а по факту — nano не такой распространенный инструмент на самом деле.
Те, кто боле-мене долго работают в linux — используют
vim
/emacs
Те, для кого linux все еще экзотика, использют
mc
и соответственно —mceditor
(который тоже через временные файлы и переименование работает)те, кто привык к классике и не понимает этих новомодных вещей, выбирают
ed
(интересно — остались ли еще такие?)вот им да, им, скорее всего, придется столкнуться с той же проблемой
Посмотрите в сторону
ctop
конкретно в вашем случае помогла-бы быстро найти проблему команда:
ctop --tree --sort-col=memory
Кроме того, сам хочу поделиться интересной неприятной картиной, которую регулярно наблюдаю:
control group, обслуживающая контейнер потребляет гораздо больше памяти, чем показывает
docker stats
видимо, это какие-то кеши. простого перезапуска контейнера хватает чтоб решить проблему
всё-же
ВПП
если я правильно понял вашу задачу, то она решеается просто:
docker image save image:1 image:2 ... | xz -z -9 > all_images.tar.xz
xzcat all_images.tar.xz | docker load
я правильно вижу вашу задачу?
вопрос еще в том — кто снимать будет.
а то сейчас модно про советское время снимать: генералы-истерички и водка стаканами с детского сада
Не указана ФС корня и нового раздела, на который переносится сторадж.
Если использовался btrfs, то простой rsync уже не позволит повторить структуру сабволумов
Еще бывают чудесные вещи при storage driver aufs, когда все права позволяют, а писать в каталог невозможно. Похоже, это ваш случай.
Почему вы не используете lxcfs (а если используете — не указали этого)?
Вообще, я-бы начал с того, что мониторить lxc-контейнеры «изнутри» стандартными zabbix-шаблонами — моветон.
Их вообще лучше обнаруживать и мониторить «снаружи».
Написать (или найти готовые) для этого скрипты не сложно.
А запускать lxc-контейнеры без lxcfs — сравни поездке в авто без сидения.
По собственному опыту использования lxcfs в docker-контейнерах (использую только /proc/*-шары), могу сказать, что с ними никогда никаких проблем не наблюдалось.
Хотя некоторые контейнеры по полгода-год работают.
В таком случае, если вы не против моей "саморекламы", в этой ветке оставлю ссылку на свое простенькое решение для подобного случая: https://pypi.org/project/django-dbrouter/
было написано мною пару лет назад для решения той же задачи, и совсем недавно я его таки-решил нормально оформить в виде пакета.
заодно интересно было-бы получить обратную связь — все ли понятно? удобно ли использовать?
как вам мой английский?PS
тем более, ваш вариант не обрабатывает такие важные методы, как
allow_relation
иallow_migrate
Таким образом, при
manage.py makemigrations
выможете получить попытку писать в эту БД (и хорошо, если она доступна лишь на чтение)Скажите, а в "каком мире" существует спин?
мне кажется логичным предположить, что в одномерном дискретном.
но у вас такое не представлено.
хотелось-бы узнать что об этом "думает" математическая теория в общем и вы в часности
[offtopic]
я, кажется, догадался почему "Ленка" а не "Лена"
иначе получилось бы "Лениному представлению", "Ленин
грибшарф" и т.п.[/offtopic]
ну а если серьезно, спасибо за хороший рассказ. читается легко
хотелось-бы узнать как с точки зрения квантмеха объясняется заполнение s/p/d/f орбиталей, перескоки электронов меджу ними
да это же новый жанр — Cyberclubsploitation
компетентным админам в штатском любой страны (да просто любопытным хацкерам с прямыми руками) не составит труда «подсмотреть трафик»
Если вы не позиционируете свой сервис как анонимайзер (а насколько я вижу, так и есть) вы можете всю ответственность спихнуть в их адрес, мол «вы весь трафик пишете? вот вы и разбирайтесь, где ключи взять вы знаете»
Так что шанс стать гостем казенного дома в РФ, кмк, не велик (зачем подымать шум там, где можно тихо слушать)
Есть, правда, шанс, что на каком-нибудь ентер-ТВ из вас нарисуют злостного агента Кремля
извините за нескромный вопрос — а вы не рассматривали мысль о том, что с IP вашего сервера будут всячески провоцировать и разжигать, а шишки могут посыпаться на вашу голову?
предлагаю посмотреть в сторону параметра
это позволит
telnet
-ом подключаться к соответствующемуIP:порту
и командойkill cn
либоkill IP:port
убивать подключение пользователя. в этом случае правильно настроенный клиент (должно хватитьpersist-tun
в конфиге) сам автоматически переподключитсямаленькая, а радость от применения настроек на лету, есть.
простите за дилетантский вопрос, но
масса электрона примерно в 200 раз меньше массы мюона
при столкновении мюона и антимюона возможно образование пары электрон+позитрон+ куча энергии в виде кинетической энергии обеих частиц
интересно, а образование строго одной пары электрон+позитрон из чего-то выводится?
или возможно образование облака из до двухсот пар электрон+позитрон с гораздо меньшими скоростями?
его вина лишь в том, что… с такою кармой он пошел не в тестировщики
просто для сканеров поднять отдельный samba-сервер, допустим, в контейнере (docker/lxc/lxd) и просто фаерволом рутить IP-шники сканеров в нужный контейнер