Значит у вас не работает 802.3ad как положено, если команда помогла, пробуйте другие режимы балансировки
echo от 2 до 4 > /sys/class/net/bond0/bonding/xmit_hash_policy
но все это костыли, самый вменяемый вариант дает именно 802.3ad в правильной работе.
@voffkared Я как сотрудник другого хостинга не буду рекламировать конкурентов ;) А вообще не пользовался ими по вышеобозначенной причине, мне серваков на свои проекты на рабочих мощностях хватает. Попробуйте, где-то на хабре была сводная табличка облаков, можно поискать, своего мнения по данному вопросу не имею.
@Chvalov По конкретным атакам или куда копать? Если куда копать, как не странно посоветую начать с изучения инструментов скрипткидди, из самых простых ab и hping (для разных видов DoS) из чуть более сложных kali с его утилитами, особенно обратить внимание на metasploit. Поднимите тестовый сервер и смотрите как на него действует каждый из инструментов. То-есть запустили hping на симуляцию SYN флуда и смотрим загрузку сервера, открытые сокеты, так приходит понимание как отличить одну атаку от другой, дальше под конкретную атаку подбираем инструмент защиты, когда эмуляция атаки вообще перестает влиять на сервер переходим к следующей - это для начала, потом можно уже копать в сторону различных анализаторов и комплексных систем защиты, ну либо отдать на аутсорс тем кто этим занимается профессионально. Если по конкретным атакам, пишите типы - подскажу инструмент или метод борьбы, а по всем возможным типам расписать - это одной книги не хватит, не то что краткий ответ здесь.
@GuessWh0 Если есть пул белых адресов, то все просто, берете любую панель для хостинга, вот недавно был обзор habrahabr.ru/company/selectel/blog/239069 ставим на лезвия, объединяем в кластер и торгуем ВДСками по сходной цене, можно целиком лезвия в аренду сдавать в виде Dedicated хостинга. Главное чтоб канал в мир был приличный и адресов побольше.
@genadich65 Записей не обязательно 2, может быть сколько угодно, тут к имени привязывается порт, на который должна обратиться программа, если она умеет SRV, к сожалению таких программ очень мало.
@StrangeAttractor Проверить вручную от пользователя указанного в админе доступ к базам. В вашем случае ошибка конкретно говорит, что админ не может прилогиниться, проверять все шаги, смотреть логи php.
@bogosverch Лично не пользовался, скачайте-посмотрите, у меня самая маленькая сеть чуть больше 5000 абонентов, могу только по промышленным решениям конкретные советы дать. Проверить - дело пары часов и сможете сложить свое мнение.
@vvpoloskin потушить образно. Перенастроить анонс BGP, перенастроить только iBGP, оставив транки, потушить только аплинки на мир, направить весь мировой трафик на DPI (аля Китай) вариантов много, нюансы не так важны, важно что могут и быстро.
@vvpoloskin от железа сильно зависит, я сам из бывших "магистралов", не буду называть конкретное оборудование, но из первой пятерки брендов на актуальных на 2012 год прошивках, двое предсказуемо держат и 90% без дропов, если общее количество PPS не подпирают полку по общему объему коммутационной матрицы, один начинает деградировать при 70-75% и к 80+ уже ощутимо портит трафик (общему количеству pps до заявленных вендором еще далеко) , еще 2 зависят только от утилизации по PPS, утилизация по трафику вообще не влияла, можно было и 99% снять без потерянных пакетов, так и при 50% утилизации по трафику получить огромные потери, если общая утилизация по PPS подходила к 90%. Вообще для магистрального оборудования количество пакетов намного важнее емкости портов, но там своя кухня.
@iandriyanov Ну а смысл этого мероприятия без пасфразы, вытащили ваши винты или сняли копию dd один в один и прощай инфа. Не хотите пасфраз - прикручивайте токены или что-то типа. Можно и сразу на шифрованный ставить, грузитесь с лайфсиди готовите диски потом маунтите их в лайфе и дальше ставить как обычно. Можно свой инсталлятор написать (я на фре так и поступил, но у меня не шифрование а zfs, на который сразу тоже не ставится).
@opium
> ну это как стрелять себе в ногу, можно но не нужно.
В чем проблема при таком построении рейда? Серьезно спрашиваю без издевки, сам иногда делаю так, когда приходится делать без железного рейда. Например небольшой корень и все критичное в рейд 1 на 3-4 диска (весит мало, надежность важнее), раздел с бэкапами размазываю на рейд 5 или 6 между теми-же дисками, раздел с логами - вообще в рейд0. Чем чревато? Я пока проблем не встречал, наоборот удобно.
@powerthrash Лично я сталкивался с допиливаниями при создании кластера из нескольких проксмоксов, часть из которых была на дебиане, ничего критичного все ошибки гуглятся. Не вижу смысла в R1 под сам proxmox, ну гипервизор - это то, что наименее жалко потерять, самое ценное ведь будет на виртуалках, а гипер если ставить из готового образа, ну умер и хрен с ним за пол часа подняли новый и мигрировали туда виртуалки, для чего ему надежность выше чем у контейнеров?
@iDx Могу только посоветовать попробовать записать загрузочный образ системы разными утилитами для записи образов типа UltraIso и т.п. на флешку, конкретную софтину под windows не подскажу, в окружении у всех либо маки либо другие *nix проверить не на чем. Если не выйдет искать знакомого с маком из под мака такая флешка делается минут за 10 встроенными средствами.
echo от 2 до 4 > /sys/class/net/bond0/bonding/xmit_hash_policy
но все это костыли, самый вменяемый вариант дает именно 802.3ad в правильной работе.