@nextel скорее всего, с другими лично не проверял, но вы можете попробовать и другие режимы, вот кусок доки:
Подробнее о режимах работы bonding
mode = 0 (round robin)
Круговой, циклически использует физические интерфейсы для передачи пакетов. Рекомендован для включения «по умолчанию». Этот режим работает с максимальной отдачей
mode = 1 (active-backup)
Работает только один интерфейс, остальные находятся в очереди горячей замены. Если ведущий интерфейс перестает функционировать, то его нагрузку подхватывает следующий (присвоив mac-адрес) и становится активным. Дополнительная настройка коммутатора не требуется.
mode = 2 (balance-xor)
XOR политика: Передача на основе [(исходный MAC-адрес → XOR → MAC-адрес получателя) %число интерфейсов]. Эта команда выбирает для каждого получателя определенный интерфейс в соответствии с mac-адресом. Режим обеспечивает балансировку нагрузки и отказоустойчивость.
mode = 3 (broadcast)
Все пакеты передаются на все интерфейсы в группе. Режим обеспечивает отказоустойчивость.
mode = 4 (802.3ad)
IEEE 802.3ad Dynamic Link aggregation (динамическое объединение каналов). Создает агрегации групп, имеющие одни и те же скорости и дуплексные настройки. Использует все включенные интерфейсы в активном агрегаторе согласно спецификации 802.3ad.
Предварительные реквизиты
Поддержка ethtool (позволяет отображать или изменять настройки сетевой карты) базы драйверов для получения скорости и дуплекса каждого интерфейса.
Коммутатор с поддержкой IEEE 802.3ad Dynamic Link aggregation. Большинство параметров потребует некоторой конфигурации для режима 802.3ad.
mode =5 (balance-tlb)
Адаптивная балансировка передаваемой нагрузки: канал связи не требует какой либо специальной настройки. Исходящий трафик распределяется в соответствии с текущей нагрузкой (вычисляется по скоростям) для каждого интерфейса. Входящий трафик принимается текущим интерфейсом. Если принимающий интерфейс выходит из строя, то следующий занимает его место приватизировав его mac-адрес.
Поддержка ethtool (позволяет отображать или изменять настройки сетевой карты) базы драйверов для получения скорости и дуплекса каждого интерфейса.
mode = 6 (balance-alb)
Адаптивное перераспределение нагрузки: включает balance-tlb плюс receive load balancing (rlb) для трафика IPv4 и не требует специального конфигурирования. То есть все так же как и при mode =5, только и входящий трафик балансируется между интерфейсами. Полученная балансировка нагрузки достигается опросом ARP. Драйвер перехватывает ответы ARP, направленные в локальной системе в поисках выхода и перезаписывает исходный адрес сетевой карты с уникальным аппаратным адресом одного из интерфейсов в группе.
Значит у вас не работает 802.3ad как положено, если команда помогла, пробуйте другие режимы балансировки
echo от 2 до 4 > /sys/class/net/bond0/bonding/xmit_hash_policy
но все это костыли, самый вменяемый вариант дает именно 802.3ad в правильной работе.
@voffkared Я как сотрудник другого хостинга не буду рекламировать конкурентов ;) А вообще не пользовался ими по вышеобозначенной причине, мне серваков на свои проекты на рабочих мощностях хватает. Попробуйте, где-то на хабре была сводная табличка облаков, можно поискать, своего мнения по данному вопросу не имею.
@Chvalov По конкретным атакам или куда копать? Если куда копать, как не странно посоветую начать с изучения инструментов скрипткидди, из самых простых ab и hping (для разных видов DoS) из чуть более сложных kali с его утилитами, особенно обратить внимание на metasploit. Поднимите тестовый сервер и смотрите как на него действует каждый из инструментов. То-есть запустили hping на симуляцию SYN флуда и смотрим загрузку сервера, открытые сокеты, так приходит понимание как отличить одну атаку от другой, дальше под конкретную атаку подбираем инструмент защиты, когда эмуляция атаки вообще перестает влиять на сервер переходим к следующей - это для начала, потом можно уже копать в сторону различных анализаторов и комплексных систем защиты, ну либо отдать на аутсорс тем кто этим занимается профессионально. Если по конкретным атакам, пишите типы - подскажу инструмент или метод борьбы, а по всем возможным типам расписать - это одной книги не хватит, не то что краткий ответ здесь.
@GuessWh0 Если есть пул белых адресов, то все просто, берете любую панель для хостинга, вот недавно был обзор habrahabr.ru/company/selectel/blog/239069 ставим на лезвия, объединяем в кластер и торгуем ВДСками по сходной цене, можно целиком лезвия в аренду сдавать в виде Dedicated хостинга. Главное чтоб канал в мир был приличный и адресов побольше.
@genadich65 Записей не обязательно 2, может быть сколько угодно, тут к имени привязывается порт, на который должна обратиться программа, если она умеет SRV, к сожалению таких программ очень мало.
@StrangeAttractor Проверить вручную от пользователя указанного в админе доступ к базам. В вашем случае ошибка конкретно говорит, что админ не может прилогиниться, проверять все шаги, смотреть логи php.
@bogosverch Лично не пользовался, скачайте-посмотрите, у меня самая маленькая сеть чуть больше 5000 абонентов, могу только по промышленным решениям конкретные советы дать. Проверить - дело пары часов и сможете сложить свое мнение.
@vvpoloskin потушить образно. Перенастроить анонс BGP, перенастроить только iBGP, оставив транки, потушить только аплинки на мир, направить весь мировой трафик на DPI (аля Китай) вариантов много, нюансы не так важны, важно что могут и быстро.
@vvpoloskin от железа сильно зависит, я сам из бывших "магистралов", не буду называть конкретное оборудование, но из первой пятерки брендов на актуальных на 2012 год прошивках, двое предсказуемо держат и 90% без дропов, если общее количество PPS не подпирают полку по общему объему коммутационной матрицы, один начинает деградировать при 70-75% и к 80+ уже ощутимо портит трафик (общему количеству pps до заявленных вендором еще далеко) , еще 2 зависят только от утилизации по PPS, утилизация по трафику вообще не влияла, можно было и 99% снять без потерянных пакетов, так и при 50% утилизации по трафику получить огромные потери, если общая утилизация по PPS подходила к 90%. Вообще для магистрального оборудования количество пакетов намного важнее емкости портов, но там своя кухня.
@iandriyanov Ну а смысл этого мероприятия без пасфразы, вытащили ваши винты или сняли копию dd один в один и прощай инфа. Не хотите пасфраз - прикручивайте токены или что-то типа. Можно и сразу на шифрованный ставить, грузитесь с лайфсиди готовите диски потом маунтите их в лайфе и дальше ставить как обычно. Можно свой инсталлятор написать (я на фре так и поступил, но у меня не шифрование а zfs, на который сразу тоже не ставится).
@opium
> ну это как стрелять себе в ногу, можно но не нужно.
В чем проблема при таком построении рейда? Серьезно спрашиваю без издевки, сам иногда делаю так, когда приходится делать без железного рейда. Например небольшой корень и все критичное в рейд 1 на 3-4 диска (весит мало, надежность важнее), раздел с бэкапами размазываю на рейд 5 или 6 между теми-же дисками, раздел с логами - вообще в рейд0. Чем чревато? Я пока проблем не встречал, наоборот удобно.
@powerthrash Лично я сталкивался с допиливаниями при создании кластера из нескольких проксмоксов, часть из которых была на дебиане, ничего критичного все ошибки гуглятся. Не вижу смысла в R1 под сам proxmox, ну гипервизор - это то, что наименее жалко потерять, самое ценное ведь будет на виртуалках, а гипер если ставить из готового образа, ну умер и хрен с ним за пол часа подняли новый и мигрировали туда виртуалки, для чего ему надежность выше чем у контейнеров?
@iDx Могу только посоветовать попробовать записать загрузочный образ системы разными утилитами для записи образов типа UltraIso и т.п. на флешку, конкретную софтину под windows не подскажу, в окружении у всех либо маки либо другие *nix проверить не на чем. Если не выйдет искать знакомого с маком из под мака такая флешка делается минут за 10 встроенными средствами.
Подробнее о режимах работы bonding
mode = 0 (round robin)
Круговой, циклически использует физические интерфейсы для передачи пакетов. Рекомендован для включения «по умолчанию». Этот режим работает с максимальной отдачей
mode = 1 (active-backup)
Работает только один интерфейс, остальные находятся в очереди горячей замены. Если ведущий интерфейс перестает функционировать, то его нагрузку подхватывает следующий (присвоив mac-адрес) и становится активным. Дополнительная настройка коммутатора не требуется.
mode = 2 (balance-xor)
XOR политика: Передача на основе [(исходный MAC-адрес → XOR → MAC-адрес получателя) %число интерфейсов]. Эта команда выбирает для каждого получателя определенный интерфейс в соответствии с mac-адресом. Режим обеспечивает балансировку нагрузки и отказоустойчивость.
mode = 3 (broadcast)
Все пакеты передаются на все интерфейсы в группе. Режим обеспечивает отказоустойчивость.
mode = 4 (802.3ad)
IEEE 802.3ad Dynamic Link aggregation (динамическое объединение каналов). Создает агрегации групп, имеющие одни и те же скорости и дуплексные настройки. Использует все включенные интерфейсы в активном агрегаторе согласно спецификации 802.3ad.
Предварительные реквизиты
Поддержка ethtool (позволяет отображать или изменять настройки сетевой карты) базы драйверов для получения скорости и дуплекса каждого интерфейса.
Коммутатор с поддержкой IEEE 802.3ad Dynamic Link aggregation. Большинство параметров потребует некоторой конфигурации для режима 802.3ad.
mode =5 (balance-tlb)
Адаптивная балансировка передаваемой нагрузки: канал связи не требует какой либо специальной настройки. Исходящий трафик распределяется в соответствии с текущей нагрузкой (вычисляется по скоростям) для каждого интерфейса. Входящий трафик принимается текущим интерфейсом. Если принимающий интерфейс выходит из строя, то следующий занимает его место приватизировав его mac-адрес.
Поддержка ethtool (позволяет отображать или изменять настройки сетевой карты) базы драйверов для получения скорости и дуплекса каждого интерфейса.
mode = 6 (balance-alb)
Адаптивное перераспределение нагрузки: включает balance-tlb плюс receive load balancing (rlb) для трафика IPv4 и не требует специального конфигурирования. То есть все так же как и при mode =5, только и входящий трафик балансируется между интерфейсами. Полученная балансировка нагрузки достигается опросом ARP. Драйвер перехватывает ответы ARP, направленные в локальной системе в поисках выхода и перезаписывает исходный адрес сетевой карты с уникальным аппаратным адресом одного из интерфейсов в группе.