В связи с распределенной DoS-атакой на ресурс есть проблемы с доступом к сайту... Частично уже "реанимировал" ресурс, но атака все еще дает о себе знать. Подготовился кто-то неплохо. Атака началась одновременно на 2 интерфейса сервера на 3 порта (21, 22 и 80). В сумме атака началась на 120-140 kpps, около 120 Mb/s. Зафиксировал в начале атаки около 4 тысяч хостов. Вот несколько скриншотов.
Нагрузка на порту коммутатора во время атаки:
Нагрузка на одном из интерфейсов сервера по количеству пакетов:
Решил как-то на днях автоматизировать процессы взаемодействия между сотрудниками службы технической поддержки. А потом вообще возникла идея попробовать какую-либо CRM-систему.
Среди предлагаемых решений большинство CRM работали только под Windows, что не устраивало - хотелось бы работать через Web. А бесплатных решений было и того меньше... В результате выбор пал на SalesPlatform VtigerCRM Russian, которая по сути своей является ответвлением vtiger CRM.
При настройке IP-телефонии попалась в руки вот такая вот железка - Grandstream IP Telephone Adapter Handy tone 286. Как оказалось, ее уже кто-то "ковырял", ну и по законам жанра настройки протокола TCP/IP на этой железяке никто не знал. Немного "покурив" мануал, узнал, что у этой "железяки" есть голосовое меню, с помощью которого можно узнать текущие настройки.
В одном из каталогов возникла необходимость удаления всех файлов до определенной даты, например до 8 мая 2011 года.
Так понимаю, есть много решений даной задачи, я же воспользуюсь возможностями утилиты find. Русский перевод руководства можно просмотреть здесь.
Итак, в наличии каталог /test. В него набросал файлов с разными датами создания. А команда для сравнения и удаления будет иметь такой формат:
У одного из почтовиков на базе Exim однажды "снесло" крышу. В какой-то момент процес Exim-a выбирал все больше и больше процессорного времени, количество процессов начинало расти, пока не загружали проц на 100%. Что "выбивает" Exim из колеи узнать не удалось, поэтому решил запустить его в режиме отладки.
В обычном режиме Exim запускается с такими ключами:
# cat /etc/rc.conf | grep exim exim_enable="YES" |
Однажды в логах обнаружил записи, что MySQL не может сделать выборку в базе. Причина банальная - сработали ограничения по количеству одновременных подключений:
MYSQL connection failed: Too many connections |
По умолчанию параметр max_connections равняется 100. На всякий случай перепроверим:
mysql> show variables like 'max_connections'; |
Довольно часто, если уж используется BGP, имеем в наличии несколько аплинков. И уже в зависимости от топологии сети строим маршрутизацию.
Как в таком случае поступать с дефолтом? Оптимальное решение всегда будет зависеть от той же топологии. Довольно часто также возникает необходимость в запрете приема дефолта от какого-то из нейборов. Кстати, к написанию статьи подтолкнула ситуация, возникшая вследствии того, что на роутере моей локалки, прием дефолта не фильтровался. И в один прекрасный момент один из нейборов прислал на этот роутер маршрут к этой самой 0.0.0.0/0. А поскольку я дефолт как раз и получал по BGP (правда от нейбора с меньшим Weight), то в результате дефолт перенаправился на другого нейбора (что есть не очень хорошо, в моем случае).
В связи с постоянным увеличением загружености каналов, возникла необходимость в агрегировании портов между коммутирующим (ну и маршрутизирующим в том числе) оборудованием. Агрегирование каналов будем выполнять с поддержкой протокола LACP, который позволяет пропускать трафик, даже если один из физических линков выйдет из строя.
Есть в наличии коммутатор Alcatel Lucent OS6850-24X. Описывать что это за зверь не буду. Кто пользуется - и так знаком с его возможностями.
Итак, данный коммутатор необходимо переместить с одной техплощадки на другую, в промежутке, соответственно, сбив его в дефолт и перенастроив. После демонтажа обнаружил также, что коммутатор периодически шлет на консоль сообщения о том, что на флеше мало места:
Редко пользуюсь веб-интерфейсами для всяких проверок - из консоли как-то проще. Да и почтовые сервера, когда настраиваю, то уже сразу с учетом требований. И проверку, опять же, делаю в консоли. Разве что проверяю наличие IP-адресов в блек-листах более-менее регулярно из веба...
Но на днях обнаружил довольно удобный публичный он-лайн сервис для проверки почтовиков и всего, что с ними связано. Описывать возможности сервиса не буду - кому необходимо, тот сам разберется. Но предлагаемый спектр проверок довольно широк и удобно реализован. Если кто возьмет данный инструмент себе на вооружение - буду только рад.
Последние комментарии
17 недель 4 дня назад
41 неделя 5 дней назад
2 года 42 недели назад
3 года 12 недель назад
3 года 35 недель назад
3 года 50 недель назад
3 года 51 неделя назад
4 года 2 недели назад
4 года 13 недель назад
4 года 17 недель назад