Restarting HAProxy using the default init scripts will kill any existing connections, and prevent any new connections while it restarts. With the init script restart method (eg ‘/etc/init.d/haproxy restart’), if there are any configuration errors, the service wont start up again. This might be fine for low volume sites, but if you are dealing with heavy traffic, you would want to reload the configuration with the smallest amount of downtime possible.
Категорія: Misc, staff, other
Состоялся релиз программы FastNetMon 1.1.2, предназначенной для выявления входящих и исходящих DDoS-атак на основе анализа транзитного трафика. Программа разработана для фиксации серьезных всплесков интенсивности отправки пакетов (сотни тысяч пакетов в секунду), как со стороны клиентов, так и со стороны внешней сети в сторону клиентов. Данные о трафике могут собираться через PF_RING, PCAP, ULOG2, Netmap, NetFlow, sFLOW. На выходе выводится список 10 самых активных потребителей ресурсов сети, как по числу пакетов в секунду, так и по трафику. Для хранения статистики используется БД Redis. Программа написана на языке C++.
This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, transmitting 10 million packets per second.
It produces results similar to nmap
, the most famous port scanner. Internally, it operates more likescanrand
, unicornscan
, and ZMap
, using asynchronous transmission. The major difference is that it’s faster than these other scanners. In addition, it’s more flexible, allowing arbitrary address ranges and port ranges.
NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause conflict with the local TCP/IP stack. This means you need to either use the -S
option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.
https://github.com/robertdavidgraham/masscan
Установка осуществляется просто:
$ curl "https://s3.amazonaws.com/aws-cli/awscli-bundle.zip" -o "awscli-bundle.zip"
$ unzip awscli-bundle.zip
$ sudo ./awscli-bundle/install -i /usr/local/aws -b /usr/local/bin/aws
Итого, бинарник у нас лежит по адресу /usr/local/bin/aws. Для работы с bucket’ом S3 нужно его настроить. Настроим отдельный профиль test-bucket (если ее указывать, будет настроен дефолтный профиль)
Брендан Грег (Brendan Gregg), один из разработчиков DTrace, переключился на развитие средств анализа производительности в Linux и подготовлил новый набор утилит perf-tools, основанный на применении подсистем ядра Linux perf_events и ftrace. Утилиты отличаются минимальным числом зависимостей, простотой использования и дополнительными возможностями изучения параметров производительности и отзывчивости.
haproxy – достаточно известный прокси/балансировщик, который позволяет балансировать даже https/ssl. Ниже будет приведён только конфиг haproxy, так как от конфига openvpn’a это не зависит:
Почтовый клиент Trojita
Анонсирован выпуск IMAP-клиента Trojitá 0.5, написанного с использованием тулкита Qt и примечательного высокой скоростью работы с большими коллекциями почты. Программа изначально рассчитана на высокую скорость работы с почтовыми ящиками, содержащими десятки тысяч сообщений. Программа достаточно эффективно использует доступную полосу пропускания при использовании IMAP, в том числе никогда не загружает данные дважды и поддерживает IMAP-расширения QRESYNC, CONDSTORE, ESEARCH, CATENATE, BURL, COMPRESS=DEFLATE и CONTEXT=SORT, а также позволяет организовать доступ к IMAP через SSH. Поддерживается сборка как с Qt4, так и с Qt5. Готовые пакеты сформированы для CentOS/RHEL, Debian, Fedora, openSUSE и Ubuntu.
Iron Bars SHell, or short ibsh is my first attempt to create a restricted working environment for Linux/Unix. I’m sure that many system administrators wish or have wished for a way to lock some/all users into a safe dungeon, where they can only do harm to their own files. Even more important is the protection against users reading sensitive files, for example the /etc/passwd file, which is accessible for any person with an unrestricted shell. But many system files may be listed here. Users could easily gain information, that could help malicious hackers to compromise the system, the network, the company.
Many attempts have already been made to fix this problem. Menu-based and other interactive shells have been created, but they were not able to completely satisfy worried system administrators. The amount of documents available at various security sites about how to bypass restrictions, how to hack through these shells and gain full access, shows, that ANY experienced Linux user is able to cause big problems.
Это сообщение начало появляться в mysql 5.6 если используется ввод пароля прямо в строке с подключением. Что бы убрать это, нужно создать так называемый login-path с нужными параметрами подключения (user,pass,host,db,…) и потом его вызвать непосредственно в скрипте. И так, создаём (будет выдано приглашение на ввод пароля для юзера proftpd):
# mysql_config_editor set --login-path=proftpd --host=localhost --user=proftpd --password
Enter password:
Теперь в скриптах или в оболочке используем такую конструкцию:
# mysql --login-path=proftpd proftpd_admin -N -e "select ..."
Больше вы не будете видеть надоедливые сообщения.
ПС. Если по каким-то причинам это нельзя сделать, то можно просто “подавить” вывод stderr в /dev/null:
$ mysql -uuser -ppass -e "select 1" 2>/dev/null
[ffmpeg] Конвертации
Поворот видео
– для mp4:
ffmpeg.exe -i 20130926_100942.mp4 -vf "transpose=1" 1.mp4
Для всех файлов в папке:
For %I In (*.mp4) DO c:\software\media\ffmpeg\bin\ffmpeg.exe -i "%I" -vf "transpose=1" "new\%I"
для 3gp:
ffmpeg.exe -i 1.3gp -b 5000k -vf "transpose=2" 1.mp4
Параметр transpose может принимать такие значения:
0 = 90CounterCLockwise and Vertical Flip (default)
1 = 90Clockwise
2 = 90CounterClockwise
3 = 90Clockwise and Vertical Flip
Конвертация в различные форматы
– VOB->mp4:
ffmpeg.exe -i DVD_01.VOB -acodec libmp3lame -ac 2 -ar 22050 2.mp4
Извлечение звука из видеофайла
ffmpeg -i video.avi -acodec pcm_s16le -ac 2 -ab 128k -vn -y "most.wav"
lame --preset cd most.wav music.mp3
rm most.wav