Перейти к содержимому
Local
ttttt

На DigitalOcean прикрутили FreeBSD

Рекомендованные сообщения

а для необразованных можно рассказать о чём новость ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

обосраться! счастье-то какое!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а для необразованных можно рассказать о чём новость ?

Это для тех, кому нужна FreeBSD где-нибудь в облаке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Цена у них конечно заманчива. Но и приколы не редкость:

 

digitalocean_hdd.png

Да и пинги не радовали.  Переводил клиентов поближе, к немцам. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Хетзнер обновил линейку виртуальных серверов, лучше уже у них чем на DigitalOcean :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Честно говоря не вижу смысла даже смотреть на впски, сейчас либо облака, либо железные серверы. Простые впски, которые нельзя создавать из панельки и платить почасово, потихоньку начинают вымирать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

13 лежала площадка Амстердам годину. Правда за рік часу перший інцидент.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Имел негативный опыт с DO.

Дешева рибка - хренова юшка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну не знаю, пока тьфу тьфу не имею проблем с DO, весит три задачки разные там, доволен, убрал лишнее железо и очень доволен. А FreeBSD - это хорошо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Free прикрутили потому что кто-то наконец пофиксил работу Free на KVM на новых процах, Free в KVM запускалась не на всех камнях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не знаю кому как , а с DigitalOcean работаем давно и отличные ребята. Цены хорошие, но жаль нет Украины.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Привет, подскажите куда деваеться место в freebsd на digitalocean, забивает за 4 месяца, после ребута чистит

df -h
Filesystem         Size    Used   Avail Capacity  Mounted on
/dev/gpt/rootfs     17G     16G    351M    98%    /
devfs              1.0K    1.0K      0B   100%    /dev
fdescfs            1.0K    1.0K      0B   100%    /dev/fd
/dev/vtbd1         418K    418K      0B   100%    /var/lib/cloud/seed/config_drive

 

тут видно что занято всего 6.6G , и так и есть, после ребута Avail 10G

 

du -hd 1 | sort -h
3.0K    ./dev
4.0K    ./.snap
4.0K    ./media
4.0K    ./mnt
4.0K    ./proc
8.0K    ./run
228K    ./root
276K    ./libexec
428K    ./tmp
1.2M    ./bin
6.6M    ./sbin
8.1M    ./rescue
9.2M    ./etc
9.6M    ./lib
488M    ./boot
1.1G    ./var
5.0G    ./usr
6.6G    .
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

du -h | grep "[0-9]+G" | sort -n -r > du.txt  в /usr/

Изменено пользователем loki

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Можно еще du -h | grep "[0-9]M" | sort -n | less и в глазоручном режиме . 

А вообще посмотреть какие демоны работают и какие у них рабочие директории. М.б бд mysql-а раздулась?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

lsof смотреть чего там удаляется и чего не дает ему удалится

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
2 часа назад, l1ght сказал:

lsof смотреть чего там удаляется и чего не дает ему удалится

htop тоже норм.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
8 часов назад, loki сказал:

Можно еще du -h | grep "[0-9]M" | sort -n | less и в глазоручном режиме . 

А вообще посмотреть какие демоны работают и какие у них рабочие директории. М.б бд mysql-а раздулась?

Спасибо за наводку, как то не заметил

 1005 mysql       20    0   666M 55692K uwait   37:22   0.00% mysqld{mysqld}
 1005 mysql       20    0   666M 55692K uwait   37:20   0.00% mysqld{mysqld}
 1005 mysql       20    0   666M 55692K uwait   37:18   0.00% mysqld{mysqld}
 1005 mysql       20    0   666M 55692K uwait   37:16   0.00% mysqld{mysqld}
 1005 mysql       20    0   666M 55692K uwait   35:22   0.00% mysqld{mysqld}
 1005 mysql       20    0   666M 55692K uwait   35:21   0.00% mysqld{mysqld}
 1005 mysql       20    0   666M 55692K uwait   35:19   0.00% mysqld{mysqld}
 1005 mysql       20    0   666M 55692K uwait   29:05   0.00% mysqld{mysqld}
 1005 mysql       20    0   666M 55692K uwait   29:01   0.00% mysqld{mysqld}
 

рестартанул мускуль, и 

df -h
Filesystem         Size    Used   Avail Capacity  Mounted on
/dev/gpt/rootfs     17G    6.6G    9.5G    41%    /
devfs              1.0K    1.0K      0B   100%    /dev
fdescfs            1.0K    1.0K      0B   100%    /dev/fd
/dev/vtbd1         418K    418K      0B   100%    /var/lib/cloud/seed/config_drive
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Цитата

рестартанул мускуль, и 

 

И ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
59 минут назад, loki сказал:

 

И ?

df -h
Filesystem         Size    Used   Avail Capacity  Mounted on
/dev/gpt/rootfs     17G    6.6G    9.5G    41%    /
devfs              1.0K    1.0K      0B   100%    /dev
fdescfs            1.0K    1.0K      0B   100%    /dev/fd
/dev/vtbd1         418K    418K      0B   100%    /var/lib/cloud/seed/config_drive

 

Avail 9.5G

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что удалили т.е

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 час назад, loki сказал:

Что удалили т.е

ничего не удалял, презапустил мускул

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
21 час назад, revomix сказал:

ничего не удалял, презапустил мускул

Вангую, что БД повреждена.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Либо, как вариант, логируются запросы, а при рестарте лог очищается...
В любом случае, ncdu вам в помощь...

  • Like 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: Baneff
      Всем привет.
      Давно использую freebsd + ipfw + dummynet + kernel nat + ещё куча всякого разного и всё на одном серваке. Менять платформу не хочу - старый я уже для этого. Так вот. Нагрузка постепенно растёт, пора как-бы железо менять в очередной раз, но есть проблема. Всё в этой схеме прекрасно параллелится на мультиядерной системе. Всё, кроме старичка DUMMYNET. В очередной раз смотрю на процесс kernel{dummynet} и в очередной раз вижу конкретное узкое место во всй системе. Обойти невозможно, работает только в один поток и когда загрузка превышает 80-90% начинаются естественные проблемы. Все остальное работает с большим запасом по нагрузке. Вот и вопрос: как-то эту проблему удаётся решать? Чем шейпить юзеров, если не дамминетом? Или может появилась возможность как-то его параллелить? Или, возможно, какие-то новые методы позволяют как-то снизить нагрузку на дамминет? В документации появились некие новые варианты настроек CoDel, PIE, FQ-CoDel и FQ-PIE в дополнение к старым, может они помогут? Кто-то пробовал?
      Спасибо.
    • Автор: FosterUA
      Сегодня на появилось
      cam status uncorrectable parity/crc error
      Reatrying command
      Write fpdma queued
       
      Подскажите что это ? Спасибо
    • Автор: Baneff
      Доброго всем дня. А остались ли тут специалисты по FreeBSD? Или все уже перешли на сторону Темнейшего?
      Вопрос вот возник. Изучаю возможность внедрения технологии vlan-per-user и понадобилось вот создать на машинке под FreeBSD несколько тысяч пользовательских виланов. Как кошернее это делать? Сгенерировать конфиг скриптом и просто добавить в rc.conf ? Не трогать rc.conf и генерить всю эту байду стартовым скриптом? Сколько времени займёт тогда процесс генерации например 4000 виланов? И вообще, как сама FreeBSD среагирует на такое издевательство, не вылезет ли какая нехватка буферов, дескрипторов и тому подобное. Возможно под такой случай требуется какой-то тюнинг фри? Поделитесь опытом, плиз. Спасибо.
    • Автор: LENS
      Друзья, помогите пожалуйста разобраться с проблемой скорости
       
      Nodeny 50.32
      Ядро и BRAS на разных серверах.
      BRAS сервер HP Proliant G8 360, 2CPU 2,6 Ghz, 8Gb RAM - сетевая Intel 82576
      Вход и выход собраны в lagg - итого два гига вход и выход
      Абоненты терминируются через PPPoE на mpd. Nat на pf, детализация на ipcad
       
      Проблема: при включенном ipfw и именно правилах pipe со скоростью какая то дичь, исхода нет, вход 10-13 мегабит
      Как только выключаешь ipfw - все летает, больше гигабита пролетает без проблем. При этом очевидных проблем с перегрузом ядер нет - все равномерно.
      FreeBSD bras7 11.2-STABLE FreeBSD 11.2-STABLE #0: Sun Dec 23 20:44:08 EET 2018     root@bras7:/usr/obj/usr/src/sys/BRAS7  amd64
       
      В ядро Generic  добавил опции:
      # NAS KERNEL OPTIONS options IPFIREWALL options IPFIREWALL_NAT options LIBALIAS options IPDIVERT options DUMMYNET options IPFIREWALL_DEFAULT_TO_ACCEPT options PANIC_REBOOT_WAIT_TIME=3 options NETGRAPH options NETGRAPH_BPF options NETGRAPH_IPFW options NETGRAPH_ETHER options NETGRAPH_IFACE options NETGRAPH_PPP options NETGRAPH_PPTPGRE options NETGRAPH_PPPOE options NETGRAPH_SOCKET options NETGRAPH_KSOCKET options NETGRAPH_ONE2MANY options NETGRAPH_SPLIT options NETGRAPH_TEE options NETGRAPH_TCPMSS options NETGRAPH_VJC options NETGRAPH_RFC1490 options NETGRAPH_TTY options NETGRAPH_UI
      Sysctl.conf
      net.inet6.ip6.auto_linklocal=0 net.inet6.ip6.auto_linklocal=0 # net.isr.dispatch=deferred # dev.igb.0.rx_processing_limit=4096 dev.igb.1.rx_processing_limit=4096 dev.igb.2.rx_processing_limit=4096 dev.igb.3.rx_processing_limit=4096 dev.igb.4.rx_processing_limit=4096 dev.igb.5.rx_processing_limit=4096 dev.igb.6.rx_processing_limit=4096 dev.igb.7.rx_processing_limit=4096 # net.link.lagg.default_use_flowid=1 # net.inet.ip.dummynet.pipe_slot_limit=1000 net.inet.ip.dummynet.io_fast=1 net.inet.ip.intr_queue_maxlen=10240 # kern.ipc.nmbclusters=262144 kern.ipc.maxsockbuf=16777216 kern.ipc.somaxconn=32768 kern.randompid=348 net.inet.icmp.icmplim=50 net.inet.ip.process_options=0 net.inet.ip.redirect=0 net.inet.icmp.drop_redirect=1 net.inet.tcp.blackhole=2 net.inet.tcp.delayed_ack=0 net.inet.tcp.drop_synfin=1 net.inet.tcp.msl=7500 net.inet.tcp.nolocaltimewait=1 net.inet.tcp.path_mtu_discovery=0 net.inet.tcp.recvbuf_max=16777216 net.inet.tcp.recvspace=64395 net.inet.tcp.sendbuf_max=16777216 net.inet.tcp.sendspace=64395 net.inet.udp.blackhole=1 net.inet.tcp.tso=0 net.inet.tcp.syncookies=1 net.inet.ip.ttl=226 net.inet.tcp.drop_synfin=1 net.inet.ip.accept_sourceroute=0 net.inet.icmp.bmcastecho=0 net.route.netisr_maxqlen=4096 net.graph.maxdgram=8388608 net.graph.recvspace=8388608  
      loader.conf
      kern.geom.label.gptid.enable=0 kern.geom.label.disk_ident.enable=0 # hw.igb.rxd=4096 hw.igb.txd=4096 hw.igb.max_interrupt_rate=32000 # net.route.netisr_maxqlen=4096 net.isr.defaultqlimit=4096 net.link.ifqmaxlen=10240 rc.firewall
      ${f} -f flush ${f} add 50 allow tcp from any to me 22 via lagg1 ${f} add 51 allow tcp from me 22 to any via lagg1 #${f} add 65 allow tcp from any to me 1723 #${f} add 65 allow tcp from me 1723 to any #${f} add 65 allow gre from any to me #${f} add 65 allow gre from me to any # # # PRIVATBANK + LIQPAY FREE ACCESS ${f} add 66 allow tcp from not "table(0)" to "table(17)" dst-port 80,443 # # Blocked URL ${f} add 67 fwd 127.0.0.1,8082 tcp from "table(0)" to "table(18)" dst-port 80 in ${f} add 68 reject tcp from "table(0)" to "table(18)" ${f} add 69 deny ip from "table(0)" to "table(18)" # # DENY TRACEROUTE & PING ${f} add 70 allow ip from any to any via lo0 ${f} add 71 allow icmp from 10.10.1.1 to any ${f} add 72 allow icmp from any to 10.10.1.1 ${f} add 74 deny icmp from me to any ${f} add 75 deny icmp from 10.10.0.0/24 to 10.190.0.0/16 icmptype 0,11 ${f} add 76 deny icmp from any to me ${f} add 110 allow ip from any to any via lo0 ${f} add 120 skipto 1000 ip from me to any ${f} add 130 deny icmp from any to any in icmptype 5,9,13,14,15,16,17 ${f} add 160 skipto 2000 ip from any to me # ${f} add 170 allow tcp from any to ${main_server} 80,443 ${f} add 175 allow tcp from ${main_server} 80,443 to any ${f} add 180 allow tcp from any to ${main_server} 80,443 ${f} add 185 allow tcp from ${main_server} 80,443 to any ${f} add 187 allow tcp from any to ${site_server} 80 ${f} add 188 allow tcp from ${site_server} 80 to any ${f} add 190 allow udp from any to ${dns} 53 ${f} add 195 allow udp from ${dns} 53 to any ${f} add 200 skipto 500 ip from any to any via lagg1 # message module======== ${f} add 280 fwd 127.0.0.1,8081 tcp from "table(35)" to not me dst-port 80 in ${f} add 290 fwd 127.0.0.1,8080 tcp from not "table(0)" to not me dst-port 80 in #======================= ${f} add 300 skipto 4500 ip from any to any in ${f} add 400 skipto 450 ip from any to any recv lagg1 ${f} add 420 tee 1 ip from any to any ${f} add 450 tee 2 ip from any to "table(0)" ${f} add 490 allow ip from any to any ${f} add 500 skipto 32500 ip from any to any in ${f} add 510 tee 1 ip from any to any ${f} add 540 allow ip from any to any ${f} add 1000 allow udp from any 53,7723 to any ${f} add 1010 allow tcp from any to any setup keep-state ${f} add 1020 allow udp from any to any keep-state ${f} add 1100 allow ip from any to any ${f} add 2000 check-state ${f} add 2010 allow icmp from any to any ${f} add 2020 allow tcp from any to any 80,443 ${f} add 2030 allow ip from ${bras_server} to any ${f} add 2050 deny ip from any to any via lagg1 ${f} add 2060 allow udp from any to any 53,7723 ${f} add 2100 deny ip from any to any ${f} add 32490 deny ip from any to any  
      nofire.pl добавляет  еще правила:
      05000 skipto 33010 ip from table(1) to table(37) 05001 skipto 33010 ip from table(37) to table(1) 05002 deny ip from not table(0) to any 05003 skipto 5010 ip from table(127) to table(126) 05004 skipto 5030 ip from any to not table(2) 05005 deny ip from any to not table(1) 05006 pipe tablearg ip from table(21) to any 05007 deny ip from any to any 05010 pipe tablearg ip from table(127) to any 05030 deny tcp from table(15) to any 25 05400 pipe tablearg ip from table(11) to any 32000 deny ip from any to any 32490 deny ip from any to any 33000 pipe tablearg ip from table(126) to table(127) 33001 skipto 33010 ip from not table(2) to any 33002 pipe tablearg ip from any to table(20) 33003 deny ip from any to any 33400 pipe tablearg ip from any to table(10)  
      Вот эти два правила, удалив которые все работает без проблем (либо сделать ipfw -f):
      33002 pipe tablearg ip from any to table(20)
      33400 pipe tablearg ip from any to table(10)
       
      Подскажите, что может быть источником данной проблемы - при том, что на старой версии FreeBSD 7.4 все работает нормально.
      С меня бутылка хорошего горячительного средства или скажите сколько если устали пить
    • Автор: major12
      Припустимо що ви заблокувати фаєрволом щось маленьке, наприклад 154.47.36.16/32 або щось велике, наприклад 178.154.128.0/17.
      І вам цікаво куди пробують стукатись користувачі чи мобільні аплікації.
       
      HTTP зараз стає менш популярним, більшість коннектів відбувається по HTTPS (TLS).
      Переважна більшість серверів і клієнтів вміють і будуть використовувати SNI https://uk.wikipedia.org/wiki/Server_Name_Indication
      Цим фактом ми і скористаємось.
       
      Отже крок 1 - перезбираємо nginx
      cd /usr/ports/www/nginx make config опції які нам потрібні
      [x] STREAM Enable stream module [x] STREAM_SSL_PREREAD Enable stream_ssl_preread module ну і далі make install clean чи portmaster nginx
       
      2 - конфігуруємо nginx
       
      stream { log_format main '[$time_local] $remote_addr $server_addr "$ssl_preread_server_name"'; access_log /var/log/ssl_preread.log main; server { listen 843; ssl_preread on; return ""; } } Коментарі:
      потрібно саме секція stream а не звична http
      рядок return ""; означає повернути 0 байт і закрити з'єднання, можна пробувати повертати щось інше, наприклад "Blocked!", але TLS стек клієнта ітак їх не зрозуміє і розірве конект.
       
      Не забуваємо перезапусти nginx і перевіряємо що він слухає порт
      netstat -na | grep 843  
      3 - перенаправляємо трафік
      ipfw add 05210 fwd 127.0.0.1,843 tcp from any to table\(40\) dst-port 443 В табличці 40 адреси які моніторимо (і блокуємо теж, бо коннекти на порт 443 будуть йти на наш nginx)
       
      Результат
      В файлі /var/log/ssl_preread.log маємо рядки типу
      [23/Dec/2018:19:13:28 +0200] 192.168.33.38 178.154.131.216 "yastatic.net" [23/Dec/2018:19:13:33 +0200] 192.168.25.47 87.240.129.133 "vk.com" Перша айпішка це клієнт, друга це (заблокований) ресурс.
      Раджу слідкувати за розміром логу, бо запитів від мобільних аплікацій дуууже багато.
      Користуємось поки не прийшов ESNI (Encrypted SNI), де хостів видно не буде.
       
       
       
       
×