Вы спрашиваете чем оно хуже, а я напомнил чем. Вот и все.
Понятно, что на все есть свои методы обхода, но сути ответа это не меняет. Найдутся и такие хостеры, кто использует ldap, и кто, с целью минимизации обращений в техподдержку, рекомендует выбирать простые запоминающиеся пароли. Да мало ли чего на свете бывает. Предлагаю в дебри по этому вопросу не углубляться.
Я что-то не припоминаю систем блокирующих простые пароли в панелях управления (возможно потому что ставлю сложные). Зато регулярно встречаю пользователей, который хотят или меняют пароли на простые . Подскажите, в какой панели они, системы, есть из коробки ?
myhand, так ведь оптом утечет все. несколько из сотни паролей окажут тривиальными и дальше уже на серче, как на могильной плите, напишут, что Xостер Х - говно.
myhand, имена пользователей и вытекающую отсюда возможность перебирать пароли более быстро.
заранее напишу : я не утверждаю, что запрещать доступ к системным файлам нужно во что бы то ни стало.
В некоторых случаях ваш nat должен будет поменять номер порта в исходящем соединении. Для вашей задача это не важно.
Я тут попробовал nc и получается что никак нельзя соорудить из командной строки двухсторонний обмен между двумя копиями nc на windows.
Ищите прокси или просто подождите понедельника.
Допустим, но если у вас два компьютера и порт-источник на них совпал, то ему придется поменять.
Вообще, я проверил на своем adsl-модеме - действительно не меняет, по крайней мере для случая с одним компьютером за nat.
Про net.ipv4.ip_local_port_range даже и читать нечего - она самодокументирована своими значениями и задает порты, с которых локальные приложения подключаются. Вот у вас на windows примерно от 1024, а в линуксе задается этой настройкой
так у вас еще и модем? и он тоже делает nat для всего внутри? тогда задача осложняется тем, что модем изменит ваш порт даже если вы его привяжите на 80.
если модем работает как бридж, то наверное можно поднять pppoe прямо на вашем ПК и запускать две копии netcat (там можно указать порт, один nc локально слушает и передает данные второму, который уже делает соединение к серверу ) либо какой-то специальный прокси для криворуких настройщиков firewall.
На линуксе можно попытаться управлять портом исходящего соединения временно изменив sysctl net.ipv4.ip_local_port_range .
Но тоже придется поднимать в линуксе pppoe.
Так что идите-ка вы в саппорт.
Andreyka, раз уж вы здесь, давно мучает вопрос :
Database error in vBulletin :mysql_pconnect() [<a href='function.mysql-pconnect'>function.mysql-pconnect</a>]: Can't create a new thread (errno 35); if you are not out of available memory, you can consult the manual for a possible OS-dependent bug/usr/local/www/searchengines.ru/http/forum/includes/class_core.php on line 274MySQL Error : Error Number : Date : Friday, March 19th 2010 @ 07:58:46 PMScript : /Referrer : Username : Classname : vB_Database
что это за error 35 ? SE нужно переехать на новый VPS где памяти побольше ?
В этом случае конечные покупатели пострадали. Обвинитель - государство.
http://habrahabr.ru/blogs/infosecurity/87615/
Группа мошенников и программистов обвиняется в том, что с 2002 по 2009 годы заработала около $25 млн на нелегальной перепродаже билетов на концерты, спортивные состязания и другие мероприятия. Потерпевшая сторона — онлайновые сайты по продаже билетов, в том числе Ticketmaster, Musictoday и Tickets.com.
Афера примечательна тем, что мошенники наладили автоматическую систему по покупке билетов на онлайновых распродажах. Они зарегистрировали две фирмы (Smaug и Platinum Technologies) исключительно для покупки диапазонов IP-адресов и съёма серверов в аренду, а также для регистрации около 1000 телефонных номеров. Через всю эту инфраструктуру осуществлялась покупка билетов якобы от уникальных покупателей
Продолжаем обсуждение :)
Очевидно, что такие фирмы просто заказали сайтик . Это не наученные постоянным накликиванием партнерки. Они могут даже вообще не выделять на аналитику никаких ресурсов, но доходность на глазок тут неплохая.
Ах semget.
В ядре, чтобы не плодить константы, иногда сигнализируют похожими номерами ошибок. Здесь no left space означает, что нету места для семафоров.
Какие у вас там модули в апаче ? Повыкидывайте всякое говно типа LDAP и тд. Обычный апач так не глючит. Если у вас вдруг есть скрипты убивающие апач без предупреждения или он сам часто мрет из-за других ошибок, то семафоры будут оставаться в системе даже если умер последний процесс. Кстати, по логу получается у вас два раза в сутки по расписанию unclean shutdown. Почему ?
Найти источник не так просто, поэтому предложу увеличить число семафоров в sysctl :
добавьте в файл /etc/sysctl.conf
kernel.sem = 250 32000 32 1024
и перегрузите сервер еще раз.
Текущие лимиты и их использование можно посмотреть командой ipcs. Там где Semaphore Array - это и есть исчерпаемый ресурс. Чтобы их чистить тоже масса скриптов. вот я нагруглил однострочник:
ipcs -s | grep apache-user | perl -e 'while () { @a=split(/\s+/); print `ipcrm sem $a[1]`}'
можно вставить куда-нибудь в cron
Может и больше придется ставить, если они растут быстрее чем вы их чистите.