ref: https://lwn.net/Articles/853637/
如果對 SO_REUSEPORT 這個能夠提供網路服務吞吐量的 socket options 不陌生的話,那這篇文章強烈推薦看看。
本篇文章是從討論開啟 SO_REUSEPORT 這個選項會出現的一些行為以及可能可以怎麼做
最直得看的應該是留言區本身,有很多不同層級的討論,大家最愛講的 Google SRE 人也都出來分享自己的經驗了。
正常情況下,每個 TCP Port 只能被一個 process 給使用來聽取封包,但是對於一些網路重度使用的系統來說,就算讓該 process 將連線給分散到其他的 process 去處理,該 process 依然可能是系統的效能瓶頸。
Linux Kernel 3.9 後引入的 SO_REUSEPORT 參數就是為了解決這個效能問題而來的,這個參數允許多個 Process 同時使用一個 TCP Port,每當底層有一條新的連線請求時, Kernel 會從眾多的候選人之一中挑選一個可用來處理。
這種情況下,網路應用程式就可以專心處理連線工作,然後實務上同時執行多個 Process 即可。底層的 Kernel 會幫忙做連線的負載分配。
當眾多候選 process 其中之一掛掉了(可能是 crash,也有可能是有意的重啟), kernel 會注意到這個候選人要說掰掰,這候選人處理的所有 connection 都會被移除,比較糟糕的是其他待在 Accept-Queue 那些還沒被建立連線的連線請求也會一併被移除。
作者認為 Kernel 應該要有能力可以轉移那些 Accept-queue 中的連線到其他還工作的候選 process 下去處理,這樣使用者/Client 的連線就不會需要處理太多重連的問題。
文章後面都在探討可行的做法以及這個問題可能會導致什麼問題。
留言區滿熱鬧的,譬如說
1. 有人認為 server 重啟的情況實在太少見,有需要為這麽少見的情況導入這麼複雜的修改到 Kernel 中?
a. 有人回答使用 Let's Encrypt 你可能每幾週就要重啟一次。
b. Google SRE 回答其內部因為調整設定的緣由,幾乎無時無刻都需要重啟服務,不過這問題已經從別的層級去處理掉,所以修改 Kernel 對他們的用途不太大。
2. 有人提出 Nginx 本身有 live migration 的功能,可以將 fd 給轉移到其他的 process 去處理。
a. 有人提出這邊談的是 socket/connection 的層級,這些東西都還沒發生到 userspace process 同時也不是 userspace 應用程式可以接觸處理的。
b. 本文探討的是 bind(), accept(), listen() 這類型 function call 之間 kernel 會幫忙做的事情。
有興趣的別忘了閱讀留言區
同時也有33部Youtube影片,追蹤數超過2萬的網紅賴阿奇,也在其Youtube影片中提到,作息崩潰調整中很累,有問題再提出來吧,終於湊出24顆T2種子了,來實際種一次給各位看一下,最後面那個自動灑水打勾之後有成功運行,每次撿完種子進去菜園水管會自動跑一次動畫並且前進一個週期。 簡單來說一個高階田需要7*7的空間,中間5*5是採集器和高級種子,外面一圈要放灑水器和補四個角落條件的低階種子...
server 連線 在 矽谷牛的耕田筆記 Facebook 的精選貼文
ref: https://dlorenc.medium.com/improving-tofu-with-transparency-da674aa2879d
本篇文章要介紹的是一種名為 TOFU 的認證機制,其全名為 Trust-On-First-Use.
要探討這個機制前,作者先列舉一個情境
假設你人要到火車站去找一個名為 Alice 的人交換手提箱,你要如何於火車站正確的找到 Alice?
# Nothing
最基本的情況就是你看到每個人都詢問,你是不是 Alice,但是任何人都可以說謊假裝自己是 Alice,因此惡意攻擊者跟 Alice
一樣都可以輕鬆回答你「我就是 Alice」,顯而易見這種機制基本上沒有辦法幫助我們找到 Alice,也沒有辦法分辨到底眼前的人是惡意攻擊者還是 Alice。
一種改善的機制就是 PKI (Public Key Infrastructure),該機制的概念是
1. 有一個第三方服務會發行相關的 ID 證件,該 ID 證件難以偽造 (譬如 Certificate Authorities)
2. 你信賴這個第三方服務
所以你到火車站之後,每遇到一個人就要求對方出示其 ID,並且請第三方服務幫忙驗證這個 ID 證件是否合法,透過這種概念來找到到底誰是 Alice。
這種機制運作起來沒有問題,唯一的問題就是找到一個可信任的第三方服務相對複雜且困難。
有沒有一種相對簡單又有點有效的機制? 就是本篇要探討的 TOFU
假設情境改成,今天需要頻繁的到火車站去找 Alice 交換行李箱,這件事情會重複非常多次。這種情境下,我們可以
記住第一次遇到號稱自己是 Alice 的那個人,接下來每次都找該人交易。
簡單來說就是,相信第一次遇到的人,並且記住該人的狀態與面貌,接下來每次交易都直接尋找上次熟悉的面孔。
網路世界來說,一個非常知名使用 TOFU 的軟體就是 SSH。
SSH 使用者第一次連線到遠方 Server 時會相信自己連接到的是正確的 Server,同時將 Server 本身的指紋資訊給存入到本地快取。
因此接下來每次連接到該 SSH 的時候,就直接比較 Server 的指紋是否一致來確定是否連線。
這個機制聽起來很可怕,不過對於這種「很難預測第一次連線的 Server 是誰的狀態」的情境是滿堪用的,畢竟不容易一開始就被偽裝攻擊。
另外一個使用 TOFU 機制的概念就是 supply-chain security,假設你要透過 Packager Manager 來使用不同版本的 Package
這種情境下系統要如何信任每次抓到的 Package 都是正確的?
透過 TOFU 的機制將每個 Package 的 Hash 值都存放 local,這種情況下就可以去比對第二次,第三次下載的內容是否一致。
不過對於 CI 環境下,要一直維持 local cache 實在不容易,因此 Trust-On-First-Use 就會演化成另外一種 Trust-On-Every-Use.
文章後續還介紹 golang 生態系的 go get 是採用何種機制去信任每次下載的 library,對於這篇文章有興趣的不要錯過
server 連線 在 iThome Security Facebook 的最佳解答
殭屍網路鎖定建置於AWS的Windows Server發動挖礦攻擊,其入侵管道是透過遠端桌面連線(RDP)。比較特別的是攻擊者在殭屍網路的基礎架構上,竟利用即時通訊服務Telegram來作為C2伺服器的一部分。
https://www.ithome.com.tw/news/146137
server 連線 在 賴阿奇 Youtube 的最讚貼文
作息崩潰調整中很累,有問題再提出來吧,終於湊出24顆T2種子了,來實際種一次給各位看一下,最後面那個自動灑水打勾之後有成功運行,每次撿完種子進去菜園水管會自動跑一次動畫並且前進一個週期。
簡單來說一個高階田需要7*7的空間,中間5*5是採集器和高級種子,外面一圈要放灑水器和補四個角落條件的低階種子,種子顏色先分一下把同樣命能需求的種子靠一起這樣灑水器數量就不用太多太麻煩,然後灑水器連線連到你的罐子就可以了。
歐付寶連結:
https://payment.opay.tw/Broadcaster/Donate/813F2FDEAB86CCC7CD7F15EAB2815A7B
我的實況連結stream link:
https://www.twitch.tv/freetitude
實況精華連結HighLight:
https://www.twitch.tv/freetitude/videos?filter=highlights&sort=time
我的人物檔案profile:
國際服GGG SERVER→https://www.pathofexile.com/account/view-profile/freetitude/characters
想看POB的話直接在POB的import上面打我的帳號freetitude就好

server 連線 在 Johntool Youtube 的最讚貼文
目前的翻牆連線方式:
1. 先使用應用程式,關閉 Obfuscated Server 自動連線
2. 若第一點不行,再使用此方式。
記得按讚、訂閱我的頻道、開啟小鈴鐺🔔
獲得更多 WordPress 架站、VPN 推薦、實用技巧、部落格經營的消息!
-----------------------
本影片教大家如何解決 Windows 大陸翻牆無法連線的問題,若是透過 Obfuscated Server 無法連線,可以改採用 OpenVPN 來連線!
NordVPN 購買優惠連結
https://www.johntool.com/nordvpn-youtube
【VPN推薦】如何使用NordVPN 來翻牆? 註冊、手機、電腦完整教學
https://www.johntool.com/nordvpn-in-china/
【翻牆推薦】NordVPN 大陸翻牆設定,使用 Obfuscated Servers 更安全
https://www.johntool.com/how-to-use-nordvpn/
NordVPN 官方提供的 Windows OpenVPN 教學
https://10.eunanodemos.com/1391702632
NordVPN 教學影片
https://youtu.be/zZC-FYjGvt0
-----------------------
【部落格 Johntool-工具王阿璋】:https://www.johntool.com
【如何透過部落格賺錢】:http://bit.ly/2ZSSuuB
【粉絲團專頁】:https://www.facebook.com/JohntoolTW/
【Instagram】:https://www.instagram.com/johntooltw/
【聯絡我】:support@johntool.com
-----------------------
【錄音設備】:圓剛AM130 (https://www.johntool.com/yahoo-am130)
【剪片軟體】:Adobe Premiere Pro (https://www.johntool.com/adobe-pr)
#NordVPN翻牆 #NordVPN教學 #OpenVPN教學

server 連線 在 Colour Youtube 的最讚貼文
【希望各位觀眾Join既時候尊重Roleplay守則】
【唔好StreamSnipe, 亂殺人, 儘量投入角色扮演, 謝謝】
其他sir直播:
【大舊sir : https://www.twitch.tv/marcowongkkk 】
【黑幫隱藏視角:https://www.twitch.tv/szeeeeeee 】
【Server Name: NightGaming Server】
【連線方法: 先係Discord申請白名單,再用FiveM 連線至 NightGaming Server】
【Discord Link: https://discord.gg/ZP76FCU 】
【所有玩家必須開Mic,無Mic即踢】
課金支持區: https://streamlabs.com/colourmc
Skyma台: https://goo.gl/8tr4DZ
Hilsen台: https://goo.gl/sC9gvL
【社交平台連結】
Facebook: https://www.facebook.com/iGamersColour/
Instagram: https://www.instagram.com/Colourmc/
【Spec list】
CPU: Ryzen R7 1700
底板: Gigabyte GA-AB350-GAMING 3
RAM: ADATA XPG DAZZLE (2 x 8GB) DDR4 3000 Mhz C16
火牛: AcBel i90M Power Series i90M-600 600W
顯示卡: GTX 1070
MOUSE: Logitech G502
耳機: ASTRO A40
【魔獸爭霸3 下載連結】
War3 : https://drive.google.com/open?id=1CzO4xEFxJhH-lknil8--Ixic2ZLKCUSQ
1.28a: https://goo.gl/tcKuiT
VLAN平台: https://goo.gl/NJ8pfA
