С Cloudflare бесконечные плавающие проблемы в РФ уже как год.
Если вы хостите бложик, еще можно, но бложик ддосить не будут. Если вы деньги не зарабатываете, и конкурентов нет, зачем кому-то тратить деньги вас ддосить?
Если онлайн-магазин или что-то такое, то ddosguard стоит 8т.р. в месяц - работает отлично и по цене вполне демократично. (не реклама, если что)
Единственное, зачем может быть нужен сейчас CF как прокси в РФ: если вы хотите обеспечить доступность сайта из РФ в Украине например, откуда/куда напрямую нельзя.
пользователь не может в силу собственного слабоумия открыть настройки браузера и посмотреть, задан там прокси или нет, то он действительно не подозревает :-) Но это применимо к абсолютно любому типу прокси.
Вообще-то нет. transparent squid гуглится этот режим работы.
Пользовательские устройства никак не перенастраивается и действительно не подозревают о его существовании. Ну, до тех пор пока ssl mitm не начнется, а он может никогда не начаться :)
@falcon4fun плюсую, про proxmox было бы интересно.
В Hyper-V то, что вы описали - всё есть, в инфре на пару десятков хостов, преимущественно без кластера.
В кластере отказ сети до хранилища - вызывает точно такие же симптомы, в лабе ребутал серваки через ipmi (2 из 3 в кластере), по rdp/консоль не заходили или там безнадежно все зависло.
По поводу дисков/создания вм есть "workaround": powershell cmdlet'ы ни разу не зависали: ~500 проходов создать вм, подключить диски, включать отключать, изменять диски, изменять сетевые адаптеры, удалять вм.
По документации также подтверждаю - часть структур просто нигде не описано, типа что возвращает Get-VMNetworkAdapterVlan - да хрен знает, Microsoft.HyperV.PowerShell.VMNetworkAdapterVlanSetting - а что это и какие поля внутри - сходи на хост и проверь сам, чел :D возможно оно где-то и описано, но я не нашел
Давно есть идея как реализовать подобное: самописная прокся, которая будет автоматически повторять запрос через какой-нить парент при обнаружении 403/access denied. На минутку призадумался, а может это вообще реализуемо через прозрачный squid
Спустя больше года, вспомнил вашу статью, решил перечитать. У вас написано, что при включенной отладке ADB в состоянии "после ввода пароля" нет сложности подключить к ПК и достать данные, но что по поводу защиты самого ADB от несанкционированного доступа?
При подключении к новому ПК телефон всегда запрашивает разрешение отладки с открытым ключом ПК, пока запрос не подтвержден и если его отклонить/проигнорировать, то девайс будет висеть в состоянии "не авторизован" без доступа к нему.
Вручную можно. Странно, почему до сих пор нигде нет решения на форуме Proxmox (либо я не нашел).
Если еще актуально, на последней сейчас ProxmoxVE 7.1-10 делается так: в файле /usr/share/perl5/PVE/API2/Nodes.pmищем функцию $create_stop_worker, в ней строку
YOTA на тарифах без раздачи смотрит DNS запросы. Если устройство не WinPhone и находит среди запросов хосты виндовых обновлений то блокирует интернеты.
ip_conntrack_tcp_loose - при "подхватывании" уже установленного соединения сколько пакетов требуется в обоих направлениях для подтверждения; если 0, то установленное соединение не подхватывается вовсе; по умолчанию - 3
Ну если роутер был перезагружен или таблица соединений сброшена, то уже существующие соединения подхватятся, но при наличии NAT это вряд ли работает.
Еще может быть related (типа GRE туннель в PPTP), но это вроде не established как таковой. Еще может быть если роутер сам инициировал соединение, или к нему было инициировано соединение.
С Cloudflare бесконечные плавающие проблемы в РФ уже как год.
Если вы хостите бложик, еще можно, но бложик ддосить не будут. Если вы деньги не зарабатываете, и конкурентов нет, зачем кому-то тратить деньги вас ддосить?
Если онлайн-магазин или что-то такое, то ddosguard стоит 8т.р. в месяц - работает отлично и по цене вполне демократично. (не реклама, если что)
Единственное, зачем может быть нужен сейчас CF как прокси в РФ: если вы хотите обеспечить доступность сайта из РФ в Украине например, откуда/куда напрямую нельзя.
Вопрос любопытства ради: почему nextcloud (да и wordpress тот же) не сделают наконец поблочную загрузку файлов, вместо одного большого post запроса?
Файл любого размера загрузится блоками по 1мб (условно), поддерживает несколько потоков, да еще и докачку при прерывании, почему все это не пользуют?
пользователь не может в силу собственного слабоумия открыть настройки браузера и посмотреть, задан там прокси или нет, то он действительно не подозревает :-) Но это применимо к абсолютно любому типу прокси
.Вообще-то нет. transparent squid гуглится этот режим работы.
Пользовательские устройства никак не перенастраивается и действительно не подозревают о его существовании. Ну, до тех пор пока ssl mitm не начнется, а он может никогда не начаться :)
Справка то есть, но в этой справке много чего не хватает. Проверьте сами
Вот только что на рабочей машине w10 22h2 с установленным Hyper-V сделал.
Get-Help Get-VMNetworkAdapterVlan -full
пишет "выходные данные" пустоВ целом я обычно гуглю метод, и в ms docs смотрю что есть, более наглядно
@falcon4fun плюсую, про proxmox было бы интересно.
В Hyper-V то, что вы описали - всё есть, в инфре на пару десятков хостов, преимущественно без кластера.
В кластере отказ сети до хранилища - вызывает точно такие же симптомы, в лабе ребутал серваки через ipmi (2 из 3 в кластере), по rdp/консоль не заходили или там безнадежно все зависло.
По поводу дисков/создания вм есть "workaround": powershell cmdlet'ы ни разу не зависали: ~500 проходов создать вм, подключить диски, включать отключать, изменять диски, изменять сетевые адаптеры, удалять вм.
По документации также подтверждаю - часть структур просто нигде не описано, типа что возвращает
Get-VMNetworkAdapterVlan
- да хрен знает,Microsoft.HyperV.PowerShell.VMNetworkAdapterVlanSetting
- а что это и какие поля внутри - сходи на хост и проверь сам, чел :D возможно оно где-то и описано, но я не нашелМне видится основной мем ситуации в том, что чувак из ТП - русский :)
Если вдруг кому-то понадобится, пересобрал на базе debian:latest с git'ом
Там не антивирус, там MRT.
Ставится (сканирует систему в момент установки) как обновление ежемесячно. Что видно на этом же скриншоне слева
Installing - 0%.
Антивирус это Antimalware Service Executable - кушает 0.6% CPU
В таком виде потому что не найдет Configuration как тип возвращаемого значения.
Нужно указывать Self в 3.11+ и имя класса в кавычках как строку если 3.10 и ниже
-> "Configuration":
Давно есть идея как реализовать подобное: самописная прокся, которая будет автоматически повторять запрос через какой-нить парент при обнаружении 403/access denied. На минутку призадумался, а может это вообще реализуемо через прозрачный squid
Если клиенты виндовые, то можно для тех же целей использовать опцию 252 DHCP
Еще можно по TLS SNI ловить, но там, насколько помню, регулярки не работают (но заявлена поддержка glob)
Спустя больше года, вспомнил вашу статью, решил перечитать. У вас написано, что при включенной отладке ADB в состоянии "после ввода пароля" нет сложности подключить к ПК и достать данные, но что по поводу защиты самого ADB от несанкционированного доступа?
При подключении к новому ПК телефон всегда запрашивает разрешение отладки с открытым ключом ПК, пока запрос не подтвержден и если его отклонить/проигнорировать, то девайс будет висеть в состоянии "не авторизован" без доступа к нему.
Вручную можно. Странно, почему до сих пор нигде нет решения на форуме Proxmox (либо я не нашел).
Если еще актуально, на последней сейчас ProxmoxVE 7.1-10 делается так: в файле /usr/share/perl5/PVE/API2/Nodes.pm ищем функцию $create_stop_worker, в ней строку
меняем на
Результат при нажатии перезагрузки ноды:
Контейнеры не умеют в "гибернацию", на VM работает отлично (также как в Hyper-V).
Как будет работать в кластерах не проверял
да, в случае люмий хватает только TTL
YOTA на тарифах без раздачи смотрит DNS запросы. Если устройство не WinPhone и находит среди запросов хосты виндовых обновлений то блокирует интернеты.
ip_conntrack_tcp_loose - при "подхватывании" уже установленного соединения сколько пакетов требуется в обоих направлениях для подтверждения; если 0, то установленное соединение не подхватывается вовсе; по умолчанию - 3
Ну если роутер был перезагружен или таблица соединений сброшена, то уже существующие соединения подхватятся, но при наличии NAT это вряд ли работает.
Еще может быть related (типа GRE туннель в PPTP), но это вроде не established как таковой. Еще может быть если роутер сам инициировал соединение, или к нему было инициировано соединение.
Intel и IBM не согласны