Skocz do zawartości

Ponury Typ

Użytkownicy
  • Postów

    92
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    6

Ostatnia wygrana Ponury Typ w dniu 10 Marca 2021

Użytkownicy przyznają Ponury Typ punkty reputacji!

Informacie firmowe

  • Funkcja w firmie
    DevSexOps

Ostatnie wizyty

Blok z ostatnimi odwiedzającymi dany profil jest wyłączony i nie jest wyświetlany użytkownikom.

Osiągnięcia Ponury Typ

Entuzjasta

Entuzjasta (6/14)

  • Pierwszy post
  • Rozmówca
  • Dyskutant
  • Stały gość
  • Z nami od tygodnia

Najnowsze odznaki

28

Reputacja

  1. Ponury Typ

    DDSN ovh

    DDClient może aktualizować DDSN, w tym ten od OVH - możesz go sobie odpalić w dockerze/lxc albo na rasberry pi.
  2. Ponury Typ

    Pożar w OVH - SBG2

    :D
  3. Nic a nic nie mogłem wiedzieć. Bo przecież nie mogło dojść do takiej sytuacji, że właściciel który zna kogoś co pracuje od lat w it poprosił o pomoc. I ten jego mość w cale ramach pomocy nie mógł by dostawać ss ticketów i pisać odpowiedzi na nie które dostawał właściciel i wklejał do ticketa. To jest przecież jakiś kosmiczny scenariusz sci-fiction telenoweli brazylijskiej na netflixie ... Przepraszam że na otwartym forum nie stosowałem się do języka IT. Następnym razem utrzymam język posta w konwencji strony man'a. Wtedy support twierdził że Hosteam nie jest problemem. No ale przyjmijmy że to jednach oni byli problemem. Efekt końcowy dla klienta i jego użytkowników był taki że co sobotę o 21 ts padał (ping + dc) na jakieś 30 min. To nie jest post z teraz tylko z okresu jak była opisywana sytuacja z serwerem u Was (rok temu). Pije tutaj do postu gdzie pisałeś o cudownych customowym rozwiązaniu które napisałes pod ochronę serwera TS przed DDOS gdy właśnie na własnej skórze doświadczaliśmy jak to działa w praktyce. Co ty masz z tą szkołą? Śmiem twierdzi innaczej. Z kilku prostych powodów. Nie prowadzę działalności gospodarczej związanej z hostowaniem serwerów TS oraz nie ma aktualnie czasu na prace pro bono. Kolejną sprawą jest to że wolę nakierować jak zbudować wędkę i łowić ryby bo to wyjdzie użytkownikowi lepiej na zdrowie w przyszłości bo przynajmniej zrozumie jak działa wędka i będzie potrafił ją naprawić jak się kiedyś nieubłaganie zepsuje. A ostatnim powodem jest to że nie chcę mieć zasypanej skrzynki pw o treści "czy bym nie chciał zostać współtwórcą nowego cudownego ts'a" ;] Nie, chcę powiedzieć że serwer dedykowany z ovh w gravelines z ddosem dedykowanym dla serwerów gier czy głosowych z iptables, które wycina ruch z różnych serwerowni będzie bardzo podstawową wersją firewalla/load balencera/ochrony ddos która nie rujnuje budżetu zwykłego kowalskiego a poradzi sobie z większością script kiddies. Wyobraź sobie że mam całkiem spore doświadczenie z kontenerami i sporym ruchem do nich. Docker nie zastąpi k8s z customowym sterownikiem sieciowym ale sam w sobie jest w stanie przyjąć całkiem spory ruch, jeśli nie bazujemy na kontenerach które są budowane na podstawie kontenera alpine. TS na 512 slotów docker jest w stanie uciągnać. I z latency nie przesadzajmy. Mówimy o dodatkowych 40ms (+/- bo wiadomo, że wszystko jest zależne od peeringu łącza klienta) z przejścia z gołego dedyka w PL na taki setup jak podawałem w FR. Bastion host ma tu tylko nauczyć użytkownika że serwer aplikacyjny powinien wystawiać na świat (albo dostawać ruch z świata) minimalny zestaw portów których potrzebuje aplikacja do działania a wszystko inne może być dostępne po wewnętrznej zabezpieczonej sieci. Więcej portów = większe potencjalne pole do ataku ddos. Zwróć uwagę że @Devanger dawał SS z proxmoxa, i jestem jakoś dziwnie przekonany że webgui proxmoxa jest wystawiony na świat. Nie wiem co ty myślisz na ten temat @Spoofy ale według mnie łatwiej zaatakować i położyć serwer atakując webgui serwera niż samą aplikacje (jeśli robimy prosty ddos który napierdziela reqesty w chorych ilościach). Patrz wyżej czemu aktualnie się tym nie zajmę ale jak się przypomnisz w drugiej połowie aktualnego roku to może znajdę godzinkę żeby machnąć terraforma dla czegoś takiego i sam będziesz mógł sobie postawić to w 5 minut i przetestować. No to byś się zdziwił, ale to też prawda że nie jestem sieciowcem z krwi i kości. Natomiast pamiętaj, że rozmawiamy o ddosie na pojedynczy serwer ts a nie na infre hosta serwerów ts. Rodzaj oraz typ ataków będzie podobny, ale skala będzie już zupełnie inna. Różnica przychodzi na koniec miesiąca na fakturze. Nikt kto hobistycznie prowadzi jeden serwer ts'a i nie jest zaginionym dziedzicem fortuny Rockefeller'a nie pójdzie w takie koszty które by musiał ponieść na AWS aby dalej bez stresowo i kombinacji hostowac sobie ts'a. Firma hostingowa serwerów ts'a nie jest równa jednemu gościowi który ma pojedynczy serwer ... Oczywiście że tak, i nie twierdziłem że cokolwiek musisz. Jedynie chciałem Ci pokazać że możesz sobie zrobić reklamę, pozycjonowanie i spokój przygarniając @Devanger i rozwiązując jego problem ... Coś czuje że wylądujemy w jednej ławce bo również masz problemy z czytaniem ze zrozumieniem. Aha w kóncu załapałem. Dla Ciebie szkolny temat = krytykowaniem twoich pomysłów, mkay Gdzieś pominełem twoje namarszczenie na moda? Albo że multigaming wykupuje rootnode?
  4. Czyli szkolnym problemem nazywasz to że nie radziliście sobie z ddosem, który leciał na jakiś serwer przez co klękała cała matka a support nie widział w tym problemu albo oferował zmiany matki (co oczywiście nic nie dało)? OK. Tu chodzi o to co wypisujesz na tym forum i innych. Tutaj nie ma opinii o waszym serwisie (oraz linków do wypowiedzi o cudownych customych rozwiązaniach które rozwiążą wszystkie problemy ts'a z ddosem) więc przynajmniej czytający ten wątek niech mają świadomość z mojego komentarza że to co piszesz to piękna teoria a realia wyglądają zupełnie inaczej. To Co potrzebuje @Devanger jeśli dostaje zwykłymi boterami czy dostępnymi atakami aplikacyjny to po prostu odpowiedni setup. Jeden dedyk z oferty OVH Game w gravelines który będzie przyjmował na siebie ruch. Zwykłe iptables do forwardowania portu ts + skrypt do wycięcia zakresów ip serwerowni oraz wybranych krajów. Do tego vps który na którym będzie sobie ts w dockerze żył a ruch będzie szedł z dedyka do vps'a po vlanie. Jeszcze tylko konfiguracja firewall'a ovh dla vps żeby wpuszczał tylko ruch ts'a i najlepiej ruch z jakiegoś bastion hosta żeby można było wbić na maszynę. Takie coś sobie radzi z większością problemów związanych z DDOS'em. A jeśli trafił na kogoś kto wie co robi (np stosuje ddos aplikacyjny - private albo 0day) no to wtedy pomoże tylko kombinacja firewall'a/load balancerów/ochrony ddos jak np na AWS ale to jest zupełnie inny budżet i skala projektu. Nikt przy zdrowych zmysłach nie zdecydował by się na coś takiego tylko żeby hostować serwer ts'a. I @Spoofy jak chcesz wszystkim zamknąć usta i pokazać że to co wypisujesz już nie jest tylko piękną teorią ale też jest lepszym rozwiązywaniem to dogadaj cenę z @Devanger i go weź do siebie. Daj mu 30 dni testów za free a jak rozwiążesz faktycznie problem chłopa to masz piękną reklamę, która będzie wyglądała zdecydowanie lepiej niż teraz to co się wyświetla po wpisaniu w google `multigaming.pl opinie`
  5. Ja tam nie byłem właścicielem tylko gościem. Natomiast widziałem wasze odpowiedzi na tickety z helpdesku (screen shoty) które były żartem same w sobie. A na komentarz ciężko pracowaliście żeby go otrzymać. Również obecnie nie zamierzam sprawdzać jak to wygląda bo nie uprawiam masochizmu.
  6. Ta cudowne macie rozwiązania. Kiedyś się pojawiałem na tsie co był u was hostowany (multigaming.pl) i normą było w piątek/sobotę wieczorem 800+ ping i dc co chwilę. Do tego ludzie co łaczyli się zagranicy mieli bonusowo losowe dc o różynch porach dnia.
  7. https://arstechnica.com/gadgets/2021/01/centos-is-gone-but-rhel-is-now-free-for-up-to-16-production-servers/
  8. Taka ciekawostka. Zastanówcie się dobrze czy chcecie korzystać z cyber_folks ale dowolnej innej firmy pod skrzydłami H88. Nawet jak zamykają jakąs działalność (w moim przypadku było to serwerydedykowane.pl) to nadal będą sobie przetwarzać i korzystać z waszych danych osobowych (np rozsyłając swój spam). Na prośbę o ich usunięcie (konta oraz danych osobowych) wysyłają taką templatkę: O ile punk RODO - wykonanie obowiązków prawnych w zakresie księgowości ma jak najbardziej sens o tyle RODO - prawnie uzasadnionego interesu administratora w odniesieniu do usługi która jest od ponad dwóch lat martwa jest co najwyżej śmieszna - ale przynajmniej mają podkładkę na wysyłanie swojego spamu.
  9. Również używam B2 od Backblaze i polecam ich lokacje w Amsterdamie, na stronie BackBlaze masz speedtest - możesz sobie odpalić i zobaczyć jakie masz transfery.
  10. Zdecydowanie bardziej polecam debiana jak ubuntu: https://bugs.launchpad.net/ubuntu/+source/base-files/+bug/1867424
  11. Debian, natomiast na stronie w komentarzach jest ciekawy wpis:
  12. https://blog.centos.org/2020/12/future-is-centos-stream/ Czyli albo będziesz naszym alpha testerem na wykastrowanym systemie albo płać.
  13. Proxmox ma swój gotowy mechanizm do kopi zapasowych, w moim przypadku robią się kopie na nas'a (pod montowany share za pomocą nfs'a) raz dziennie (każda maszyna) i trzyma kopie z ostatnich 7 dni.
  14. Również używam proxmoxa od lat, jedyne co to uważaj na corosync przy tworzeniu klastra. Jak w nim coś namieszasz to masz praktycznie kaplice.
  15. Ponury Typ

    Opinie o netcup.de

    Myślę że warto dodać temat o nich ponieważ wydajność maszyn powala: VPS Monster-Ei OST20 (VPS 8000 G9 tylko z zniżką o 3 euro): Benchmark: # ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## # # Yet-Another-Bench-Script # # v2020-02-10 # # https://github.com/masonr/yet-another-bench-script # # ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## # Tue 14 Apr 2020 09:20:28 AM CEST Basic System Information: --------------------------------- Processor : QEMU Virtual CPU version 2.5+ CPU cores : 16 @ 1996.248 MHz AES-NI : ✔ Enabled VM-x/AMD-V : Disabled RAM : 62Gi Swap : 0B Disk : 2.0T fio Disk Speed Tests (Mixed R/W 50/50): --------------------------------- Block Size | 4kb (IOPS) | 64kb (IOPS) ------ | --- ---- | ---- ---- Read | 168.68 MB/s (42.1k) | 2.07 GB/s (32.4k) Write | 169.12 MB/s (42.2k) | 2.09 GB/s (32.6k) Total | 337.81 MB/s (84.4k) | 4.16 GB/s (65.1k) | | Block Size | 512kb (IOPS) | 1mb (IOPS) ------ | ----- ---- | --- ---- Read | 3.64 GB/s (7.1k) | 3.72 GB/s (3.6k) Write | 3.84 GB/s (7.5k) | 3.97 GB/s (3.8k) Total | 7.48 GB/s (14.6k) | 7.69 GB/s (7.5k) iperf3 Network Speed Tests (IPv4): --------------------------------- Provider | Location (Link) | Send Speed | Recv Speed | | | Bouygues Telecom | Paris, FR (10G) | 996 Mbits/sec | 961 Mbits/sec Online.net | Paris, FR (10G) | 969 Mbits/sec | 956 Mbits/sec WorldStream | The Netherlands (10G) | busy | busy wilhelm.tel | Hamburg, DE (10G) | 999 Mbits/sec | 962 Mbits/sec Biznet | Bogor, Indonesia (1G) | 672 Mbits/sec | 366 Mbits/sec Hostkey | Moscow, RU (1G) | 472 Mbits/sec | 658 Mbits/sec Velocity Online | Tallahassee, FL, US (10G) | 848 Mbits/sec | 851 Mbits/sec Airstream Communications | Eau Claire, WI, US (10G) | 783 Mbits/sec | 575 Mbits/sec Hurricane Electric | Fremont, CA, US (10G) | busy | 439 Mbits/sec iperf3 Network Speed Tests (IPv6): --------------------------------- Provider | Location (Link) | Send Speed | Recv Speed | | | Bouygues Telecom | Paris, FR (10G) | 979 Mbits/sec | 944 Mbits/sec Online.net | Paris, FR (10G) | 971 Mbits/sec | 937 Mbits/sec WorldStream | The Netherlands (10G) | busy | busy wilhelm.tel | Hamburg, DE (10G) | 998 Mbits/sec | 948 Mbits/sec Airstream Communications | Eau Claire, WI, US (10G) | 658 Mbits/sec | 355 Mbits/sec Hurricane Electric | Fremont, CA, US (10G) | busy | 187 Mbits/sec Geekbench 5 Benchmark Test: --------------------------------- Test | Value | Single Core | 905 Multi Core | 8506 Full Test | https://browser.geekbench.com/v5/cpu/1788641 CPU info: processor : 15 vendor_id : AuthenticAMD cpu family : 6 model : 6 model name : QEMU Virtual CPU version 2.5+ stepping : 3 microcode : 0x1000065 cpu MHz : 1996.248 cache size : 512 KB physical id : 0 siblings : 16 core id : 15 cpu cores : 16 apicid : 15 initial apicid : 15 fpu : yes fpu_exception : yes cpuid level : 13 wp : yes flags : fpu de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx lm nopl cpuid tsc_known_freq pni pclmulqdq ssse3 cx16 sse4_1 sse4_2 x2apic popcnt aes xsave rdrand hypervisor lahf_lm cmp_legacy 3dnowprefetch ssbd ibpb vmmcall bugs : fxsave_leak sysret_ss_attrs spectre_v1 spectre_v2 spec_store_bypass bogomips : 3992.49 TLB size : 1024 4K pages clflush size : 64 cache_alignment : 64 address sizes : 40 bits physical, 48 bits virtual power management: RS Black Special 2 (RS 2000 G9 z dodatkowym 4GB ram i 2x większym dyskiem): Benchmark: # ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## # # Yet-Another-Bench-Script # # v2020-11-20 # # https://github.com/masonr/yet-another-bench-script # # ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## # Fri Nov 27 14:10:10 CET 2020 Basic System Information: --------------------------------- Processor : AMD EPYC 7702P 64-Core Processor CPU cores : 4 @ 1996.249 MHz AES-NI : ✔ Enabled VM-x/AMD-V : Disabled RAM : 19.4 GiB Swap : 0.0 KiB Disk : 629.9 GiB fio Disk Speed Tests (Mixed R/W 50/50): --------------------------------- Block Size | 4k (IOPS) | 64k (IOPS) ------ | --- ---- | ---- ---- Read | 192.94 MB/s (48.2k) | 2.08 GB/s (32.5k) Write | 193.45 MB/s (48.3k) | 2.09 GB/s (32.7k) Total | 386.39 MB/s (96.5k) | 4.17 GB/s (65.2k) | | Block Size | 512k (IOPS) | 1m (IOPS) ------ | --- ---- | ---- ---- Read | 3.58 GB/s (7.0k) | 3.80 GB/s (3.7k) Write | 3.77 GB/s (7.3k) | 4.06 GB/s (3.9k) Total | 7.35 GB/s (14.3k) | 7.86 GB/s (7.6k) iperf3 Network Speed Tests (IPv6): --------------------------------- Provider | Location (Link) | Send Speed | Recv Speed | | | Clouvider | London, UK (10G) | 1.82 Gbits/sec | 2.33 Gbits/sec Online.net | Paris, FR (10G) | 1.34 Gbits/sec | 2.32 Gbits/sec WorldStream | The Netherlands (10G) | 1.54 Gbits/sec | 2.34 Gbits/sec Clouvider | NYC, NY, US (10G) | 613 Mbits/sec | 1.35 Gbits/sec Clouvider | Los Angeles, CA, US (10G) | 354 Mbits/sec | 1.00 Gbits/sec Geekbench 5 Benchmark Test: --------------------------------- Test | Value | Single Core | 1042 Multi Core | 4005 Full Test | https://browser.geekbench.com/v5/cpu/5022424 CPU info: processor : 0 vendor_id : AuthenticAMD cpu family : 23 model : 49 model name : AMD EPYC 7702P 64-Core Processor stepping : 0 microcode : 0x1000065 cpu MHz : 1996.249 cache size : 512 KB physical id : 0 siblings : 4 core id : 0 cpu cores : 4 apicid : 0 initial apicid : 0 fpu : yes fpu_exception : yes cpuid level : 16 wp : yes flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm rep_good nopl cpuid extd_apicid tsc_known_freq pni pclmulqdq ssse3 fma cx16 sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm cmp_legacy cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw perfctr_core ssbd ibrs ibpb stibp vmmcall fsgsbase tsc_adjust bmi1 avx2 smep bmi2 rdseed adx smap clflushopt clwb sha_ni xsaveopt xsavec xgetbv1 clzero xsaveerptr wbnoinvd arat umip rdpid arch_capabilities bugs : sysret_ss_attrs spectre_v1 spectre_v2 spec_store_bypass bogomips : 3992.49 TLB size : 1024 4K pages clflush size : 64 cache_alignment : 64 address sizes : 40 bits physical, 48 bits virtual power management:
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.