netwind

Рейтинг
419
Регистрация
06.05.2007
ProLiant:
А уязвимости: скажите, на каком двиге их нет?

а вот на голом vbulletin 3.8 уже несколько лет нет серьезных уязвимостей. как максимум xss невнятные, которые еще сложно эксплуатировать. Он же не развивается и испортить его некому.

Dram:
А как называется этот плагин мунина что рисует такой график?

proc_mem ,http://munin-monitoring.org/browser/munin-contrib/plugins/processes/proc_mem

но как видно из показателей потребления php-fpm, он сильно врет в случае использования разделямой памяти. видимо, там есть php-акселератор типа xcache или apc.

Grohotun:
Нет, я не перезапускал, перкона как уперлась в лимит свободной оперативы, так сама буферы очистила.

это вы из чего заключили? так и написано в логах? А может mysqld_safe перезапустил mysql ?

Grohotun:
если поможет, то могу сделать принтскрины текущих параметров настроек мускула.

Ну что за колхоз ? Как их потом читать ? Лучше файлы выкладывайте.

Если подозреваете изменение дефолтных значений параметров, установите предыдущую версию, запишите в файл результат запроса show global variables и сравнивайте с теми же данными на реальном сервере.

Впрочем, я бы на это не надеялся. Вы точно знаете, что незначительно изменилась версия и больше ничего не делали. Сама собой возникает мысль об обычной утечке памяти как ошибке программистов. Там в percona не только гуру работают. Если следить за историей изменений, немало странных ошибок внесенных самой же percona и исправляется.

Grohotun:
пара критичных приложений

Но ведь судя по графику вы уже два раза перезапускали mysql.

Они могут и перестать быть критичными, когда вы узнаете за какие деньги Percona эти проблемы решает.

Откатите. Утечки памяти бывают во всех программах. Тем более, речь идет о программе, которая никогда не останавливается и не очищает память.

Вот даже есть недавнее изменение связанное с памятью https://bugs.launchpad.net/percona-server/+bug/1099774, но не обязательно дело в нем.

Unlock:
Откуда столько IP из одинаковых подсетей?

Да почему бы и нет ? Хочешь узнать точно - купи ботов. В данном случае принципиально важно вовлечь в перебор больше IP, потому что в Vbulletin присутствует встроенная защита от перебора.

Возможно, есть вирус, который изменяя настройки компьютеров пытается занять свободные соседние IP. При некоторых вариантах организации доступа у некрупных провайдеров или же фирм, для которых интернет не является бизнесом, но выделили сразу подсеть, это возможно.

wwwwww:
Тема имени себя с вопросами интересными только одному человеку?

предлагаю засрать тему в рамках правил чтоб не повадно было

Кошачий:
Стоит задача: реализовать на одной из страниц сайта графическое меню.

Ответ первый вопрос прост - вам нужен программист !

Ну в Амазоне завсегда удовлетворяют любые потребности. Дорого.

Cluster GPU Quadruple Extra Large 22 GiB memory, 33.5 EC2 Compute Units, 2 x NVIDIA Tesla “Fermi” M2050 GPUs, 1690 GB of local instance storage, 64-bit platform, 10 Gigabit Ethernet

http://aws.amazon.com/ec2/instance-types/

Вообще, большой проблемы восстановить любой linux из самого обычного архива сделанного как tar.gz с сохранением всех прав и информации о принадлежности файлов, нет. Не обязательно Gentoo.

Нужно просто запустить инсталлятор linux не до конца или консоль восстановления (как в hetzner и тд) чтобы получить загруженную, но не установленную ОС и свободный диск. Дальше разбить диск по образцу, файлы развернуть, сделать chroot и запустить установку загрузчика. Этот процесс делается каждый раз при обновлении ядра или загрузчика. Раз вы знаете что такое virtualbox, в нем и потренируйтесь.

Конечно, это не одной волшебной кнопкой делается. Но так и процедура не на каждый же день.

Тестовый стенд, там я развернул персону, и она удаленно находится на другом сервере, не где лежат скрипты.

А то.

SQL-приложения очень чувствительны к задержкам в сети. А у вас еще и друпал с его тягой в ORM и множеством мелких запросов.

Скрипты лучше попрофилируйте. Все у вас туманно слишком чтобы можно было наверняка угадать.

izbushka:
Что такое MitM знаем?

А вы сами ?

Судя по рассуждениям, очень узко понимаете MitM. Это самое пересогласование делает невозможным один конкретный (довольно вероятный) сценарий MitM.

А вообще, это широкий класс атак и они возможны даже с использованием безопасного пересогласования TLS :

Например, если одно из root CA под давлением Мировой Закулисы выдало поддельный сертификат под видом гугловского, вы бы ничего не заметили.

Или можно внедрить вам на компьютер другой корневой сертификат.

Но в данном случае ни о какой атаке речь не идет. Просто особенность блокировки.

Всего: 6293