myhand

Рейтинг
278
Регистрация
16.09.2009
vitich:
Почему бы не общаться на равных вместо того чтобы спорить и доказывать чего-то?

А кто ту "спорит"? Пару человек именно что "вякали", что то-то "быстрее" ("надежнее", "колосистеее" и т.п.). Так им просто сказали, что это "вяк". Будут какие-то количественные сравнения (не говоря уже о качественных) - это сразу заметно станет.

vitich:
Факторов, влияющих на выбор сабжа много

Например? Я Вам привел не "много", а вполне конкретный список. Что можете к этому добавить?

hubbiton:
Блин, ну почему все темы скатываются к мерянию пиписьками и разговорами о виртуальных конях в вакууме?

Потому что тема - "потрепаться". На что-то большее она не годна.

Была бы годна - люди приходили бы не с разговорами о виртуальной быстроте сети во FreeBSD, а с конкретными тестами.

hubbiton:
Вопрос-то изначально был всего лишь "почему именно Вы выбрали ту или иную ось?". Просто интересны мотивы спецов...

Все возможные разумные мотивы Вам перечислили (в порядке убывания приоритета): 1) наследство 2) привычка 3) тесты для конкретной задачи. До последнего пункта редко кто доходит.

ENELIS:
То есть Вы используете Cisco и Juniper и не знаете где используется FreeBSD?

Я написал для примера про HPC. Вы в курсе, что это значит?

ENELIS:
И да BSD программисты лучше разбираются в сети, т.к. именно их разработчики и написали TCP стек.

Чей TCP стек? В linux они ничегошеньки не писали.

Andreyka:
1) дырявый nginx, в котором сработает уязвимость

Считайте, что есть.

Andreyka:
2) возможность залить сплойт, которая нивелируется файрволом

Вы не побоитесь представить сии правила? А я пока не побоюсь утверждать, что таких правил нет в вашем случае.

Andreyka:
3) возможность запустить сплойт, которая нивелируется noexec в место, куда может писать юзер nginx

Чудо. Ты хоть раз писал сплойт, который эксплуатирует уязвимость типа приведенной выше. Никакой noexec тебя не спасет. Пишем nginx в буффер код, что нужен и - вуаля.... мы root (спасибо андрейке за дырявое ядро). После чего плюем на всякие noexec и тем паче на файерволы.

Andreyka:
4) ну и наконец - дыра в ядре, которая может быть закрыта патчем, который не меняет версию ядра

Использование ksplice - единственный разумный довод. Но как-то в него не верится. Не, Андрейка - не патчили Вы ядро. Хватит врать...

Andreyka:
Не философия, а тервер

Вумное слово услышали?

Andreyka:
Потенциальные уязвимости есть везде, так как софт пишут люди.

У Вас тут "потенциальная" уязвимость в софте типа nginx - чревата вполне реальным получением прав рута. Т.к. дырки в непатченом ядре не "потенциальные", а более чем реальные.

Не, я конечно, все понимаю - никому нафиг этот фронтенд не сдался. Только хвалиться своей ленью из-за этого не стоит.

Boris A Dolgov:
Ну, с сетью она работает на порядок производительнее.

Да вот как-то сомнительно. С учетом того, что там где действительно существенна производительность сети (те же HPC) - FreeBSD и не пахнет покуда.

Boris A Dolgov:
Можете забенчмаркить, мне тоже интересны цифры :)

А откуда цифры про порядок? "Чувства" и "ощущения"?

Пошла "философия"...

Нет признать - "мне влом было обновлять" :) Или например, если это хоть и только "один из фронтендов", но работает все через жопу и перегрузить один без даунтайма всего сервиса - нельзя.

Andreyka:
Указанная дыра патчится на уровне nginx.

Указанная известна. Потому и "патчится".

Andreyka:
Не имея дыры в nginx - ничего не получить.

Кто Вам сказал, что Вы не имеете дыры в nginx? Блаженны верующие, но я бы советовал Вам посомневаться...

Boris A Dolgov:
Что, по идее, неправильно - так как выжимать из bsd получается намного больше.

Насколько и где больше?

Что-то не верится в золотые алгоритмы, неизвестные никому кроме BSD-комьюнити. А с учетом того, что BSD давно нафиг никому не сдался в области высокопроизводительных вычислений - верится еще того меньше.

Boris A Dolgov:
Но вот развертывать freebsd - ад.

Поддерживать тоже. По сравнению с хоть тем же дебианом.

nginx - это хорошо. Хотя в данной задаче - mod_qos явно умеет больше родных ngx_limit* модулей.

aka_Puhh:
myhand, QS_SrvMaxConnPerIP 10. Я правильно понял?

Вы ищите решение в одну строчку? Ну тогда Вы идиот.

Я же предлагаю Вам почитать мануал и подумать какие лимиты можно выставить конкретно для Вашего приложения. Конкретно такие-то для таких-то URL.

Не только "с IP", но и "с подсети" и т.п.

kxk:
aka_Puhh, От брута прячуться закрытием уязвимых портов для доступа из вне
Класс. Вы 80-й порт собираетесь закрывать? Или просто чукча не читатель?
aka_Puhh:
masterlan, эх еслиб на VDS... я бы скорее так и сделал.

Зачем глупости-то делать.

Файервол нужен когда досят. Вас досят? Я думал - Ваша задача в другом.

Всего: 4890