Обновить
21
0
Тимофей@timothyz

Пользователь

Отправить сообщение

DDoS‑атака на ntp‑серверы, продолжавшаяся более месяца (Катастрофа в российской зоне проекта NTPPool.org, Об инциденте с NTP‑серверами, Collapse of Russia country zone), кончилась не без последствий. В ряде случаев для борьбы с ней выбирались не совсем адекватные методы, а где‑то и «железо» «встало колом». В результате чего, часть ntp‑клиентов не могут получить точное время.

Убедиться, что вас это не затронуло, и вы получаете точное время можно следующими способами:

В Windows:
w32tm /query /status
w32tm /query /peers

В Linux и UNIX‑подобных системах можно легко проверить, что протокол NTP не блокируется можно при помощи команды
ntpdate -uqd ru.pool.ntp.org

Аналогично Windows можно посмотреть состояние сервиса синхронизации времени. В случае chrony:
chronyc -n tracking
chronyc -n sources

В случае ntpd:
ntpq -c rv
ntpq -pn

В случае systemd‑timesyncd:
timedatectl timesync-status

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии1

Обновление 24H2 Windows 11 ломает BBR2 congestion control provider.

Проявляется это при низких значениях RTT, например, TCP соединения внутри хоста. При этом соединение устанавливается, но дальнейший обмен данными не идёт.

Судя по поведению, в провайдере BBR происходит либо переполнение, либо деление на ноль. Возможно, что баг в BBR провайдере был и раньше, но система не использовала его для соединений внутри хоста.

Замена провайдера на CTCP решает проблему с tcp-соединениями внутри хоста.

(netsh int tcp set supplemental internet congestionprovider=ctcp)

Теги:
Всего голосов 2: ↑2 и ↓0+3
Комментарии2

Информация

В рейтинге
Не участвует
Откуда
Новосибирск, Новосибирская обл., Россия
Дата рождения
Зарегистрирован
Активность