Glueon

Glueon
Рейтинг
172
Регистрация
26.07.2013
Должность
sysadmin

pupseg, а что они с ним делают? Хотят ради ESI или чего-то еще?

pupseg:
и я подолью:
haproxy + nginx + php-fpm + varnish + percona xtradb cluster + memcached + lsyncd + RRDNS.
и все это не на один сервер натянуть.
тогда можно и миллионы запросов без проблем перелопачивать.

Кстати, не холивара ради: haproxy мне еще понятно для чего ставить - он поумнее определяет доступность бэкенда (mysql, tcp, http checks).

Но для чего при наличии кэширования в самом nginx ставить varnish? А иногда nginx -> varnish -> nginx.

Учитывая, что тексты ни в каком официальном реестре не находятся можно только надеяться на то, что хостер войдет в положение.

В вашем случае уже поступил отказ, поэтому вариантов нет.

Тот, кто своровал контент может сказать, что это его статьи, просто они лежали все годы на диске, а вы его украли и опубликовали раньше, чем он :)

Вполне возможно, что пересмотрят ценовую политику.

Жалко у них нет community ветки, как у Proxmox, которая хоть и на свой страх и риск, но позволяет взять и спокойно попользоваться продуктом некоторое время.

Тогда это вообще опасно использовать в продакшене на мой взгляд. Выйгрышь только в том, что если какой-то клиент начнет бомбить мелкими IO операциями реакция у системы будет более адекватной + имеем удобный бэкап. Если нет батарейке делать нечего ... Клиенты загрузут за улетевшие данные после hard-reset'a. :)

За последнее время были две примечательные уязвимости в популярных бесплатных продуктах.

Отказ в обслуживании в прокси сервере Squid. Подвержен целый ряд версий 3.х данного продукта. В результате ошибки в обработке запросов удаленный пользователь может аварийно завершить работу системы. Для решения проблемы установите последную версию с сайта производителя. Подробности - http://www.squid-cache.org/Advisories/SQUID-2014_2.txt

Неавторизованное изменение данных в панели Webmin. Подвержена вся линейка 1.х панели. Уязвимость позволяет удаленному пользователю уничтожить произвольные файлы на сервере. Решение проблемы - установить новую версию с сайта производителя. Подробности по проблеме - https://sites.utexas.edu/iso/2014/09/09/arbitrary-file-deletion-as-root-in-webmin/

Нашими специалистами осуществляется установка и настройка всего класса проксирующего ПО: Varnish, Squid, Traffic Server, HAProxy, Nginx, Polipo, а так же настройка их взаимодействия с веб-сервером и другим вашим специфическим ПО. Имеется большой опыт создания высокопроизводительных систем на Linux.

Многие обращаются с просьбами установки бесплатных панелей управления Linux сервером. Обычно мы ставим Webmin, Aegir, ISPConfig, Sentora и ZPanel наряду с популярными коммерческими. Все они имеют бесплатную лицензию, и важно самим следить за безопаностью и новыми релизами, во избежании взломов и потерь данных.

Действительно, спасибо за утилиту.

Но вопрос смежный - активно в продакшене используте у себя ploop? По производительности в целом и производительности бэкапа это лучше традиционного решения?

Вполне вероятно, что предупреждения выдается из-за того, что IP вашего домена просто кишит записями на clean-mx'e: http://support.clean-mx.de/clean-mx/viruses.php?ip=77.222.42.238

Не поверите, но тот же error_log может ввесить гигабайты без проблем :)

netwind:
если raid "аппаратный", опрашивать smart напрямую уже не получится. как контроллеру узнать какой из дисков вы хотели опросить, если их много?
смотрите dmesg, определяете тип контроллера, гуглите.
должен быть способ опроса для конкретного контроллера. либо опции к smartctl, либо утилита от производителя.
Они не обязательно возвращают чистые значения SMART, но какой-то статус диска должны показать.

То есть для LSI контроллера это:

smartctl -d sat+megaraid,2 -a /dev/sda

Выдаст не чистые значения?

Всего: 2115