Pull to refresh
3
0,1
Rating
1
Subscribers
Send message

Спасибо за статью.

У keenetic-ов doh имеется - вкл. в компонентах.

В прошивке padavan тоже есть возможность добавить doh, если места хватает. Плюс можно в настройках принудительно завернуть все днс-запросы.

mail-tester.com без регистрации только 5 писем можно протестировать, вроде

Pve скоро 20 лет исполнится - я бы не назвал продукт с 20-летней историей сырым.

  1. Примеры описанного можно? В каком релизе, какое железо, конфа ВМ при этом?

  2. Не стартует либо на оч старом (при этом всегда можн о качнуть более старую версию самого pve и 99.9%, что pve встанет тогда нормально), либо на оч новом железе - тут вопросы к поддержке такого железа в самом ядре линукса.

    Pve заводится практически на любом совместимом железе - хоть на самосборе, хоть на брендовом серверном. Тогда как вмваре подавай только брендовое серверное и посвежее - они крайне активно поддержку даже 5-летней давности железа выпиливают без раздумий. Особенно это касается поддержки raid-контролеров. Сталкивался много раз с подобным на вмваре (

  3. Снова живой пример в студию хотелось бы.

  4. Тут 99% проблем - это кривость рук восстанавливающего, имхо. Особенно если бездумно это делать.

Касаемо платного ПО и т.н. "поддержки".

Все иностранное ПО сейчас пошлет просящего в пешее эротическое.

Поддержка же нашего посконного ПО мягко говоря не блещет за редким исключением.

Особенно умиляет отечественный подход с предоставлением чуть ли не паспорта и родословной до 5-го колена лишь для того, чтобы скачать их .iso на попробовать.

Pve не идеален как и все в этом мире. Но он открыт, у него адекватное и оч немаленькое комьюнити (только реддит 100к+) и офиц форум отзывчивый. Кстати и платная поддержка у него тоже имеется за вполне вменяемые деньги.

Вмваря же для простого смертного мертва ( Спасибо эффЭктивным манагерам.

Я сам с вмвари начинал в 2008-м и на тот момент это было единственное удобное ПО для вирт-ции.

Кстати, в случае проблем данные вытащить из вмвари с их сугубо проприетарной ФС крайне проблематично в отличие от pve.

Лично сталкивался, когда прямо во время работы сервер превратил данные в кашу на hw raid (что-то произошло с самим контроллером). Сервер стоил 40к+ $, если что. Данные так и не вытащили и офиц. ТП ничем не смогла помочь (

P.s. Можете xcp-ng попробовать - вполне себе вариант на замену esxi, если не требуется чего-то крайне специфического.

Так и не ответили ,что же не помойка по вашему мнению?

>> В любом случае: за все бесплатные продукты платится из рабочего времени админа

А платное ПО прям само развернулось, настроилось и поддерживать его не надо?

Любое ПО требует времени на его поддержку вне зависимости от платности-бесплатности.

Все же с мини-пк было бы и мощнее, тише и намного меньше в плане потребления эл-ва.

Спасибо за статью.

Важно только помнить про подводные камни этой связки в плане сохранности данных:

Проблема флага O_DIRECT в MDRAID, DRBD или LVM RAID

https://www.linux.org.ru/news/linux-general/18114137

https://bugzilla.kernel.org/show_bug.cgi?id=99171

При возможности использовать для софт-рейда что-то с COW - zfs, btrfs etc.

У меня pbs живет в lxc, а pbs-сторадж живет на truenas (zfs raid-z2) и монтируется по nfs.

Допом на трунас-е по крону делаются снимки этого стораджа на случай, если кто-то доберется до рута на pbs.

Схема работает более 4-х лет и прекрасно себя зарекомендовала в плане надежности.

Vmware esxi как не помойка? Ну-ну.

Нынешний уровень esxi:

https://www.huntress.com/blog/esxi-vm-escape-exploit

Это даже не назвать уязвимостью, это какой-то чемодан всего на свете, для эксплуатации уязвимостей в ESXi. И, судя по всему, это всё было сделано давно, потому что уровень заморочи такой замороченный, что проще было стрипушню с баром целиком снять, дабы напоить админа и стащить все его ключи, чем вот это вот всё

Множественные критические уязвимости ESXi, Workstation и Fusion https://internet-lab.ru/esxi_workstation_fusion_cve Проблема настолько серьёзная, что вышли патчи для неподдерживаемых версий 6.5 и 6.7.

Уязвимости в vCenter Server — 9.8 баллов https://internet-lab.ru/vcenter_CVE-2024-37079_CVE-2024-37080_CVE-2024-37081

vCenter — критическая уязвимость 9.8 баллов (CVE-2024-38812) https://internet-lab.ru/vcenter_CVE-2024-38812_CVE-2024-38813

Множественные уязвимости ESXi (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) https://internet-lab.ru/VMSA-2025-0004

Broadcom вынуждает обладателей продуктов VMware с вечными лицензиями купить подписку https://internet-lab.ru/broadcom_vmware_trouble

CVE-2025-22249 (критический риск) — уязвимость в наборе инструментов Aria.

CVE-2025-22247 (средний риск) — проблема в VMware Tools. CVE-2025-22247 (VMware Tools) — позволяет злоумышленнику с правами гостевой ВМ манипулировать локальными файлами. Рекомендация: переход на Open-VM-Tools.

CVE-2025-22249 (VMware Aria) — уязвимость типа XSS (межсайтовый скриптинг), затрагивающая инструменты автоматизации. Многие компании могут не использовать этот функционал.

Часть владельцев бессрочных лицензий VMware не могут получить своевременные обновления безопасности https://habr.com/ru/news/931320/

Киберпреступники начали использовать критическую уязвимость в VMware ESXi. Ее исправление недоступно в России https://habr.com/ru/companies/orion_soft/news/1000888

Все и сразу:

https://www.vmware.com/security/advisories.html

https://www.cvedetails.com/vulnerability-list/vendor_id-252/Vmware.html

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=vmware

https://cve.report/vendor/vmware

https://www.opencve.io/cve?vendor=vmware

Верно.

При наличие места на хосте скриптом настроить периодическое развертывание бэкапов для проверки их целостности.

Использую pve еще с 2013-го.

Сотни узлов с тех пор развернул.

Десятки фирм и фирмочек перевел на pve с hyper-v и esxi.

Особых проблем за все это время не было, кроме случаев копнуть глубже и собственных кривых лапок )

По hyper-v:

Как дела с пробросом usb?

Снепшоты ВМ у hyper-v инкрементные?

Есть ли встроенный механизм бэкапов у hyper-v?

Есть ли аналог lxc у hyper-v ?

И это я только по верхам пробежался.

Зы. Из интересно-нового для pve на сегодня:

https://github.com/rcourtman/Pulse

https://github.com/PegaProx/project-pegaprox

https://hub.docker.com/r/tainersh/tainer

Просто не надо восстанавливать ВМ/lxc с тем же id - восстанавливайте бэкап в сущность c другим id.

Про soft raid (mdadm\lvm):

Проблема флага O_DIRECT в MDRAID, DRBD или LVM RAID

https://www.linux.org.ru/news/linux-general/18114137

https://bugzilla.kernel.org/show_bug.cgi?id=99171

С zfs такого не случится - это фс проверяет данные на корректность.

По этому авторы pve и не используют soft raid (mdadm\lvm)

Причина проста - клиентское приложение работает через quic (udp/443), а npm не умеет в quic. Запрос на добавление поддержки http/3 https://github.com/nginxproxymanager/nginx-proxy-manager/pull/5296

Вам подойдут npmplus, caddy или traefik - они умеют в quic

DDoS и на L7 распространяется.

И тогда резать приходится уже на уровне конечного сервиса/приложения.

Тот же waf для веб-сервисов этим занимается (crowdec etc.), напр.

Шарлатанство - и точка.

Астрология никакого отношения к НАУКЕ не имеет.

Астрономия - да, наука. Астрология - просто обман доверчивых.

Да, nextcloud - эталон, но вот то, что он написан на php со всеми вытекающими в плане скорости работы, это не оч (

Есть cloudreve (оч симпатичный) и opencloud, если надо просто хранилку\обмен файлов и офис.

Проблема с замедлением "трубы", с самим yt-dlp проблем нет - это просто ПО.

1
23 ...

Information

Rating
3,731-st
Registered
Activity