Pull to refresh
0
0
Антон @fearan

User

Send message

Если прочитать документацию на bash - код можно многократно упростить, выкинув внешние вызовы из парсинга.

С учётом того, что profile перехватывается - нет.

Впрочем, rsyslog + omprog на auth/sshd делает то же самое в те же две строчки.

Что это за изложение третьеклассника?

Виртуальная память позволяет системе исполнять код приложений, используя больший объем памяти, чем физически доступно. Это достигается путем сброса неиспользуемых блоков памяти приложений на диск

Разумеется, идея виртуальной памяти совершенно не в этом.

access_log on;

Эту глупость уже лет 15 таскают по интернетам. Прочитать два абзаца документации, и убедится, что глупость - видимо, очень сложно.

Примерно 1996-97 год, когда начали массово туннели строить поверх icmp - у многих провайдеров icmp не учитывался в биллинге.

Пост был бы неполным без упоминания DapNet.

Правда, в большинство пейджеров придется лезть паяльником и менять кварц - поскольку основная частота 439.9875.

По приведенной ссылке все кристально понятно любому, имеющему хоть минимальный опыт. Увы.

То есть doc/management.txt - это не документация?

Нуок :)

https://github.com/haproxy/haproxy/blob/fb4294be55d372a20aee0c0f430c508a20bfb020/doc/management.txt#L4166

30 секунд на поиски, при том, что я хапрокси вижу первый раз в жизни.

О, я такое делал в 2007-м.

Действительно, непонятно, зачем вобще блокировать веб-клиентов через пакетный фильтр, да еще и путем вычурного парсинга логов, когда с этим отлично справляется сам веб-сервер? Причем с возможность шарить блокировки между всем кластером фронтов.

Наркомания, но забавная.

Как на 35 лет назад вернулся.

Очень круто, но.
1. На рутованном телефоне можно просто развернуть debian в чруте через debootstrap
2. systemd отлично запускается в чруте
3. Запуск systemd в чруте прописывается в андроидном /etc/rc.

Чрут можно держать на ext4 разделе sd-карты, так что в /system можно вобще не лезть.
Ну да, валидно.
Мой поинт был больше про то, что если меньше читать SO и не хватать первый же нагугленный модуль — а подумать, как скрестить уже имеющиеся системные средства — можно строить очень гибкие и эффективные пайплайны.
Ничего не понял.

stream {
    server {
    listen 41194 ssl ;

    ssl_certificate      fullchain.pem ;
    ssl_certificate_key  privkey.pem ;
    ssl_dhparam          ssl/dhparams.pem;
    ssl_verify_depth     1;
    ssl_session_cache    shared:SSL1:10m;
    ssl_session_timeout  10m;

    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_prefer_server_ciphers on;

    ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;

       proxy_pass 127.0.0.2:22 ;
   }
}


# openssl s_client -quiet -connect 127.0.0.1:41194 2>/dev/null
SSH-2.0-OpenSSH_7.4p1 Debian-10+deb9u3
^C

> Мне нужно было шифровать трафик до Nginx'a и не шифровать до Kafk'и,

М? Это же работает из коробки в бесплатной версии?
— syslog нативно сливает логи в кафку, с высокой надежностью и эффективностью.
— nginx может писать любые данные в лог в любом произвольном формате нативно.

Вполне себе рабочая схема, без использования третьесторонних модулей.
С интереса — а зачем нужен ngx_http_kafka_log_module? Он чем-то лучше нативного системного сислога?
Любопытно. Не в курсе ли, у TTN есть возможность подключить собственный гейт? Я не смог найти у них четкого ответа.

Я планировал повесить lora-гейт for fun, потому как если верить сканеру, на наших выселках полтора устройства видно, а практического применения пока не вижу — коты из дома не выходят.
Зависит от базовых команд. Проще всего — X/Y/Z-modem. Если нет — копипастой hex-дампа (xxd) / base64.

Information

Rating
5,109-th
Location
Москва и Московская обл., Россия
Date of birth
Registered
Activity