Вроде бы всё просто, но есть небольшой хак: вот такая конструкция не будет поддерживать keepalive:
location / {
...
fastcgi_pass 127.0.0.1:9000;
fastcgi_keep_conn on;
...
}
Вроде бы всё просто, но есть небольшой хак: вот такая конструкция не будет поддерживать keepalive:
location / {
...
fastcgi_pass 127.0.0.1:9000;
fastcgi_keep_conn on;
...
}
Для тех, кто решил обновится с 5.6 на 5.7 ждут “сюрпризы” в виде переработанного оптимизатора запросов. Что такое оптимизатор? Это “помощник”, который перед каждым выполнением запросов ищет путь “наилучшего” выполнения запроса. Все есть больше 10-ка различных параметров оптимизатора, которые можно включать/выключать, тем самым меняя логику исполнения запросов. Подробнее о них можно прочесть здесь.
Здесь буду писать о разного рода не стандартных ограничениях и как их решать.
1) Ограничение по user-agent’y:
nginx.conf:
http { ... map $http_user_agent $limit_bots { default ''; ~*(yandex|msnbot|yahoo) $binary_remote_addr; } limit_req_zone $limit_bots zone=bots:10m rate=40r/m; ... }
vhost.conf:
Эта опция в pf позволяет дублировать трафик, минуя таблицу маршрутизации. Синтаксис прост:
pass in|out on $ext_if dup-to ($dup_if $dup_addr) ...
где, $ext_if – интерфейс с которого снимать трафик, dup_if – интерфейс, на который пересылать трафик (находится на том же роутере, что и ext_if), dup_addr – IP-адрес хоста, куда будет дублироваться трафик (находится в той же подсети, что и dup_if).
Компания Beget перевела в разряд свободных проектов файловый менеджер SPRUT.io, изначально разработанного для использования в интерфейсе управления хостингом для управления файлами пользователя и их редактирования. Файловый менеджер построен с использованием клиент-серверной архитектуры и web-технологий, что позволяет использовать его для управления файлами на сервере из любой точки сети. Код открыт под лицензией GPLv3, серверные компоненты написаны на языке Python c использованием фреймворка Tornado. Доступен образ для быстрой установки в Docker.
Данный скрипт удаляет самый старый файл
find /path/to/dir -type f -exec ls -t {} + | awk '{w=NF?$NF:w} END{print w}' | xargs rm --
При использовании в скрипте, нужно экранировать плюс ‘+’
Если у вас на разделе миллионы файлов, то простым копированием это может занять очень много времени. Рекомендую копировать блочно (так же отображается процесс):
pv -tpreb /dev/sdc1 | dd of=/dev/sdb1 bs=32768 conv=noerror,sync
При этом, можете поэксперементировать с размером блока bs=32768 (больше/меньше, кратный 2, начиная с 512 байт)
где /dev/sdc1 – откуда копируем, /dev/sdb1 – куда копируем.
Restarting HAProxy using the default init scripts will kill any existing connections, and prevent any new connections while it restarts. With the init script restart method (eg ‘/etc/init.d/haproxy restart’), if there are any configuration errors, the service wont start up again. This might be fine for low volume sites, but if you are dealing with heavy traffic, you would want to reload the configuration with the smallest amount of downtime possible.
Состоялся релиз программы FastNetMon 1.1.2, предназначенной для выявления входящих и исходящих DDoS-атак на основе анализа транзитного трафика. Программа разработана для фиксации серьезных всплесков интенсивности отправки пакетов (сотни тысяч пакетов в секунду), как со стороны клиентов, так и со стороны внешней сети в сторону клиентов. Данные о трафике могут собираться через PF_RING, PCAP, ULOG2, Netmap, NetFlow, sFLOW. На выходе выводится список 10 самых активных потребителей ресурсов сети, как по числу пакетов в секунду, так и по трафику. Для хранения статистики используется БД Redis. Программа написана на языке C++.
This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, transmitting 10 million packets per second.
It produces results similar to nmap
, the most famous port scanner. Internally, it operates more likescanrand
, unicornscan
, and ZMap
, using asynchronous transmission. The major difference is that it’s faster than these other scanners. In addition, it’s more flexible, allowing arbitrary address ranges and port ranges.
NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause conflict with the local TCP/IP stack. This means you need to either use the -S
option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.
https://github.com/robertdavidgraham/masscan