Спасибо за ответ, да, согласен, нашел сегодня и вариант, где R1 меньше, чем R2. И да, я думал о том, что симуляторы тут очень неточны, в реальной жизни, скорее всего, что-то таки должно просаживать точку 1 и заставлять схему срабатывать. Заказал уже транзисторы, буду экспериментировать! А вы не пробовали отключить БП проводом и посмотреть, переключается ли gate МОСФЕТа при этом в закрытое положение? Просто интересно, а транзисторы еще не пришли. Симулятор при R1 > R2 показывает, что не закрывается МОСФЕТ. Спасибо еще раз за подробный анализ!
Извините, у меня возник вопрос. Моделировал эту схему на Falstad и, почему-то, если резисторы ставить как у вас — 4.7М и 120к, то после того, как отключен источник 1 схема остается в зависшем состоянии, МОСФЕТ не закрывается. А вот если поставить одинаковые резисторы — то все сразу срабатывает четко, причем я пробовал выставлять от 10к до 10М — и все срабатывало. Методом тыка выяснил, что:
Резистор R1 должен быть меньше номиналом, чем R2, тогда схема работает.
Если поставить нагрузочный резистор Rl в точке 1 с сопротивлением до 1М — тогда он успешно просаживает точку 1 по напряжению и схема опять срабатывает. Ведь, насколько я понимаю, если пропал источник тока в точке 1 то через открытый МОСФЕТ напряжение в точке 1 будет поддерживаться из точки 2 и без резистора не просядет настолько, чтобы компаратор сработал. Если мы считаем, что блок питания просто выключили и он все еще подключен — то он сработает как раз тем самым сопротивлением, что просадит напряжение в этой точке, а что, если мы просто оборвали провод? В этом случае схема срабатывает опять же только когда резисторы равны.
Не уверен, с чем все это связано, но я тоже погуглил и на всех примерах этой схемы резисторы R1 и R2 — равны. Возможно, именно чтобы учесть этот самый обрыв БП? Спасибо за пояснения!
Чем поможет ДНС фейловер если один и тот же рендж через двух провайдеров анонсируется? Или через пять провов на какой-нить точке пиринга? Один фиг выбор best path основан на всех провайдерах между отправителем и получателем и не поменяется. Разве что у вас есть два или больше ИП-ренджа, которые можно по-разному анонсировать и тогда в одном прове — один путь, во втором — другой, а сервисы доступны с любого ИПа. Тогда да. А так от ДДоС не спасет ни один провайдер, если это реально масштабный ДДоС на любой из ваших ИПов.
Даже когда много каналов обычно выбирается кратчайший маршрут на основе Full BGP Views поэтому между одинаковыми ИПами маршрут один и тот же даже если удаленный роутер настроен на мультихоп и кидает в произвольном порядке пакеты в каждый аплинк. Между ним и получателем куча провайдеров которые обычно еще и свои локал преференсы выстраивают и в итоге маршрут оказывается один и тот же, так что бомбить будет один из каналов, да, второй останется доступен но только тем клиентам, кому посчастливилось попасть в него в силу своих таблиц маршрутизации провайдеров.
А все и не надо — делаешь трассировку нескольких ИПов ренджа с начала и до конца чтоб определить, через какого провайдера идет маршрут и если всегда через одного и того же — смело ддосишь один ип, забивая весь канал. Но в случае с арендованными ИПами — да, поможет, согласен. Я просто даже не предполагал, что если у кого-то серьезный проект — у них нет своих AS. и IP.
Ну узнать кому принадлежит сеть и начать ее ДДоСить вообще не проблема и для этого ип сайта вычислять не нужно, если у компании есть своя AS и ИПы. И Клаудфар тут не спасет, потому что просто проведут атаку на весь пул адресов, по-любому забивая канал. Так что нафига такие ухищрения, чтобы скрыть ИП — лично мне не осень понятно. Только если нет своей AS такие ухищрения помогут.
Дык вся статья про то, как настроить иптаблес так, чтоб принимать трафик только от прокси КлаудФар. То есть по сути предлагается переложить на них ответственность за проверку трафика. И на них проблемы с ДДоСом.
Все сервера бэкэнда — в ДМЗ, имеют только приватный ИП, наружу торчит только отдельный реверс-прокси, который уже и обороняется чем угодно, на нем только один порт открыт и защищен. Атаковать бэкэнд уже становится невозможным, по крайней мере как описано в начале статьи «узнав реальный ИП и в обход прокси». Весь пришедший не на тех портах трафик тупо дропается еще на подлете маршрутизатором, который пропускает только определенные порты, а на прокси ставится проактивная защита, которая еще и банит тех, кто очень уж достает прокси запросами, отравляя их пакеты в иптаблес ДРОП. К тому же можно иметь пул реверс-проксей и отдавать их ИПы как угодно, хоть раунд-робином по ДНС, хоть динамическими редиректами, хоть как.
Держите классическую схему — все веб-сервера — во внутренней ДМЗ на приватных ИП и только хорошо защищенная иптаблесом, naxsi и прочими вещами реверс-прокси — торчит наружу паблик-ИПом. И не надо будет гнуть велосипед — снаружи никто не подключится.
У меня BMW 125i 2018го года, с полной поддержкой на 3 года, с пробками и прочим. Облазил все меню — нигде такого пункта не нашел, поэтому для меня встроенная навигация по сути бесполезна. Можете как-то сказать, куда лезть и где это включать? Спасибо.
Вопрос — как в навигации покаазать, сколько времени осталось до прибытия в пункт назначения? Не во сколько я там окаажусь, а именно "Дорога займет 2 часа и 03 минуты".
Извините, у меня возник вопрос. Моделировал эту схему на Falstad и, почему-то, если резисторы ставить как у вас — 4.7М и 120к, то после того, как отключен источник 1 схема остается в зависшем состоянии, МОСФЕТ не закрывается. А вот если поставить одинаковые резисторы — то все сразу срабатывает четко, причем я пробовал выставлять от 10к до 10М — и все срабатывало. Методом тыка выяснил, что:
Не уверен, с чем все это связано, но я тоже погуглил и на всех примерах этой схемы резисторы R1 и R2 — равны. Возможно, именно чтобы учесть этот самый обрыв БП? Спасибо за пояснения!
Даже когда много каналов обычно выбирается кратчайший маршрут на основе Full BGP Views поэтому между одинаковыми ИПами маршрут один и тот же даже если удаленный роутер настроен на мультихоп и кидает в произвольном порядке пакеты в каждый аплинк. Между ним и получателем куча провайдеров которые обычно еще и свои локал преференсы выстраивают и в итоге маршрут оказывается один и тот же, так что бомбить будет один из каналов, да, второй останется доступен но только тем клиентам, кому посчастливилось попасть в него в силу своих таблиц маршрутизации провайдеров.
А все и не надо — делаешь трассировку нескольких ИПов ренджа с начала и до конца чтоб определить, через какого провайдера идет маршрут и если всегда через одного и того же — смело ддосишь один ип, забивая весь канал. Но в случае с арендованными ИПами — да, поможет, согласен. Я просто даже не предполагал, что если у кого-то серьезный проект — у них нет своих AS. и IP.
Ну узнать кому принадлежит сеть и начать ее ДДоСить вообще не проблема и для этого ип сайта вычислять не нужно, если у компании есть своя AS и ИПы. И Клаудфар тут не спасет, потому что просто проведут атаку на весь пул адресов, по-любому забивая канал. Так что нафига такие ухищрения, чтобы скрыть ИП — лично мне не осень понятно. Только если нет своей AS такие ухищрения помогут.
Дык вся статья про то, как настроить иптаблес так, чтоб принимать трафик только от прокси КлаудФар. То есть по сути предлагается переложить на них ответственность за проверку трафика. И на них проблемы с ДДоСом.
Держите классическую схему — все веб-сервера — во внутренней ДМЗ на приватных ИП и только хорошо защищенная иптаблесом, naxsi и прочими вещами реверс-прокси — торчит наружу паблик-ИПом. И не надо будет гнуть велосипед — снаружи никто не подключится.
Вопрос — как в навигации покаазать, сколько времени осталось до прибытия в пункт назначения? Не во сколько я там окаажусь, а именно "Дорога займет 2 часа и 03 минуты".