1.1, Аноним (1), 09:37, 08/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Теперь понятно почему nftables не прижился. По сравнению с iptables не только синтаксис вырвиглазный, но и производительность ниже. Но конечно по сравнению "tc filter" синтаксис nftables просто конфетка.
| |
|
2.16, fske (?), 13:02, 08/07/2018 [^] [^^] [^^^] [ответить]
| –5 +/– |
> nft add table netdev filter
> nft -- add chain netdev filter input { type filter hook ingress device vlan100 priority -500 \; policy accept \; }
> nft add rule netdev filter input ip daddr 198.18.0.0/24 udp dport 1234 counter drop
> nft add rule netdev filter input ip6 daddr fd00::/64 udp dport 1234 counter drop
И что тут вырвиглазного, болезный? А я отвечу - ничего. Просто среди никсоидов есть большАя часть людей, которые не способны выучить новый инструмент и будут всячески поливать говном всё, что они не способны понять/изучить.
| |
|
3.19, Crazy Alex (ok), 13:58, 08/07/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
Мне тоже не нравится - слишком много текста в одном регистре, глазу плохо куски выхватывать. Ключики iptables рубят строку удобнее.
| |
|
4.24, KonstantinB (ok), 16:29, 08/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
С консоли - возможно (хотя дело привычки). А при редактировании nftables.conf в сколь-либо вменяемом $EDITOR, который умеет в подсветку синтаксиса, все шикарно.
| |
|
3.22, Аноним (22), 16:01, 08/07/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
Да все эти фильтры вырвиглазные и нечитаемые.
Смотри, как надо:
New-NetFirewallRule -Direction Inbound -DisplayName "New_Rule" -Name "New_Rule" -RemoteAddress 13.54.0.0/16 -Action Block
Разница, что называется, очевидна.
| |
|
|
5.56, Аноним (22), 12:10, 09/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
>Оно тоже 10кк пакетов в секунду блокирует?
И даже больше. Оно же не глинукс. 👍
| |
|
4.42, пох (?), 20:00, 08/07/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Разница, что называется, очевидна.
до New-.. -remoteaddress 13.54.0.0/24 - следом
и пойди угадай, какое из двух работает в данную погоду, особенно, когда, в реальности, этих remoteaddress там два десятка в одном правиле (потому что цепочек мы не умеем точно так же, как и последовательностей).
| |
4.43, Ан (??), 20:29, 08/07/2018 [^] [^^] [^^^] [ответить]
| –3 +/– |
В этом вашем "как надо" кто-то фаерфол использует через консольку и с целями отличными от заблочить варезной программе доступ в интернет? Для всяких роутеров там есть платные приблуды.
| |
|
5.55, нах (?), 10:38, 09/07/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В этом вашем "как надо" кто-то фаерфол использует через консольку
ну я иногда использую, если консолька под рукой, а правило такое же примитивное, как этот образчик.
Это быстрее, чем ждать пока отрисуется mmc
Если в правиле уже десяток адресов, а надо еще пару добавить - остается только mmc.
И у вас так будет, слава роботам, nft и неумению современных горе-админов работать в юниксе.
| |
|
|
3.35, Аноним (1), 18:39, 08/07/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Нечитаемая мешанина без разделителей, особенно вторая строчка.
| |
|
4.41, пох (?), 19:51, 08/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Нечитаемая мешанина без разделителей, особенно вторая строчка.
в ней ЕСТЬ разделители ;-) что делает ее еще более нечитаемой, особенно из-за необходимости экранировать в шелле посимвольно (в моем еще и {})
пейсателям этой хрени никогда не приходилось управлять сложными фильтрами, о чем уже говорено. Они все "в редакторе с подсветочкой" собирались настраивать, поэтому им не нужны удобные способы построчной работы с правилами. В лучшем случае, а скорее всего - их мечта выглядит как плохая копия windows advanced firewall, с окошком и менюшком.
| |
|
5.53, Аноним (53), 09:32, 09/07/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
>Они все "в редакторе с подсветочкой" собирались настраивать, поэтому им не нужны удобные способы построчной работы с правилами.
В vim'е есть подсветка для nft, будешь втирать, что vim не удобен для построчной работы? Хотя я б не удивился, ты ж упoротый на всю голову.
| |
|
6.54, нах (?), 10:32, 09/07/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
просто ты, обезьянка, не умеешь ни sed, ни grep. Вот тебе vim и "удобен" для тех целей, для которых нафиг не нужен.
вместо одной строки - будешь тупо разглядывать простыню на пару тысяч (правил и поболее бывает)
Наверное, и искать в ней будешь стрелка-вниз,стрелка-вниз - те, кому по силам /pattern, не будут ради этого запускать vim (ну или теперь - будут, чертыхаясь что новый обезьяно-совместимый формат конфига нормальным образом уже нечитаем, только с "подсветочкой синтаксиса", и непременно через промежуточное сохранение в ненужно-файл)
| |
|
7.58, Аноним (58), 15:06, 09/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
>простыню на пару тысяч (правил и поболее бывает)
Я стесняюсь спросить - а зачем столько? Это действительно оправдано?
| |
|
8.61, нах (?), 16:48, 09/07/2018 [^] [^^] [^^^] [ответить] | –1 +/– | ну вот ботнеты блокировать ты - вообще не собираешься У меня был специфический ... текст свёрнут, показать | |
|
9.72, Аноним (58), 09:26, 10/07/2018 [^] [^^] [^^^] [ответить] | +/– | А смысл Сегодня ботнет есть, завтра его попалили, послезавтра хаксор забацал дв... текст свёрнут, показать | |
|
10.76, нах (?), 14:40, 10/07/2018 [^] [^^] [^^^] [ответить] | +/– | чтобы тебя не поломали и не положили, дружочек Понятно, что кому-то все равно м... большой текст свёрнут, показать | |
|
|
|
7.73, yu (??), 10:54, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Шаблонизаторы в данном случае решают. Не все кто умеют sed, grep и awk применяют из везде подряд, особенно там где они не подходят.
Хотя конечно для отладки придется и "ручками" эти конфиги потрогать. Кстати что бы что-то в vim открыть не обязательно это руками в файл сохранять (см. "crontab -e", хотя конечно "лишний" файл там создаётся, но проблем это не доставляет)
| |
|
8.77, нах (?), 15:00, 10/07/2018 [^] [^^] [^^^] [ответить] | +/– | с чего это лишний и создается Файл у тебя существует перманентно, в etc и в v... большой текст свёрнут, показать | |
|
9.81, yukra (ok), 15:42, 10/07/2018 [^] [^^] [^^^] [ответить] | +/– | К тому, что crontab создаёт тебе новый файл где-то в районе tmp И никакого i... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
1.2, Нанобот (ok), 10:18, 08/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +25 +/– |
для ускорения обработки пакетов в ядре линукс нужно...не допускать попадания пакетов в ядро линукс
| |
|
2.6, пох (?), 11:09, 08/07/2018 [^] [^^] [^^^] [ответить]
| –5 +/– |
ну и что в общем удивительного в таком выводе, если вся "обработка" в ронянии их на пол?
ядро линукс предназначено не для этого,и я бы руки отрывал авторам попыток "оптимизации" подобных вещей. Интересно, зачем им весь остальной линукс? А, понял - в качестве загрузчика правил?
При этом TL;DR - кто-нибудь прочел первоисточник, зачем они вообще все это затеяли и не делали ли при этом более реальных метрик - например, насколько быстро повиснет нахрен чудесный ebpf, если ронять на пол надо не единственный src/dst, а примерно половину интернета, с соответствующих размеров таблицами?
| |
|
3.60, Ivan_83 (ok), 16:22, 09/07/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
В том что линупs только для загрузки правил нужен - нет ничего плохого или необычного.
В bpf (скорее компилятор правил к нему) никогда не поздно добавить скажем хэш таблицы или бинарный поиск и сортировать массив предварительно, полагаю подобных специфичных оптимизаций уже придумано много для поиска попадания адреса в подсеть из списка.
| |
|
4.62, нах (?), 16:53, 09/07/2018 [^] [^^] [^^^] [ответить] | –1 +/– | плохо будет, если его начнут с этой целью улучшать Как обычно, ломая то, что ... большой текст свёрнут, показать | |
|
5.75, Ivan_83 (ok), 13:45, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Дефолтами не довольны все, кто туда заглядывает, ибо универсальных значений не существует.
В венде всё сильно хуже стало со времён ХР/семёрки, возвращаться туда - как добровольно сдаться в конц лагерь.
| |
|
6.78, нах (?), 15:05, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> возвращаться туда - как добровольно сдаться в конц лагерь.
"некоторые ваши товарищи уже на себе почувствовали наше гуманное обращение!"
"каждому новобранцу - чистая униформа и миска каши!"
| |
|
|
|
|
2.12, Oleg (??), 11:44, 08/07/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
Статья не про обработку пакетов в ядре, а про их роняние. Вариант XDP роняет пакеты раньше всех других способов, потому победил.
| |
|
1.3, Лычев Андрей (?), 10:19, 08/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –9 +/– |
ичто? роутерам всё это не поможет. и серверам не поможет, они всё равно падут,потому как всяких интернетвещеё уже миллиарды одновременно ддосить могут, и дальше таких бешеных вещёй и чёкнутых смартфонов только ещё больше становиться.
| |
|
2.4, Начальник (?), 10:39, 08/07/2018 [^] [^^] [^^^] [ответить]
| +10 +/– |
Ну вот сходи к CF расскажи как ddos отбивать правильно, кто в теме понимает, что это крутые результаты, а обсирать все могут.
| |
2.5, Аноним (5), 10:58, 08/07/2018 [^] [^^] [^^^] [ответить]
| +3 +/– |
Откуда вы лезете? Три первых комментария, а все неимоверно тупые и написаны типичными мамиными специалистами.
| |
|
3.15, dry (ok), 13:02, 08/07/2018 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Просто вы, как и многие другие, склонны путать DDoS и DoS.
> Первый - достаточно редок и весьма дорог,
Это DDOS то "редок и дорог"?!
Мьсе живет в каком-то абстрактном розовом мире, ни имеющим соприкосновения с реальностью.
| |
|
4.18, Vitaliy Blats (?), 13:51, 08/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Это DDOS то "редок и дорог"?!
> Мьсе живет в каком-то абстрактном розовом мире, ни имеющим соприкосновения с реальностью.
Да. Редок и дорог. Час - порядка нескольких тысяч долларов. Ложит иногда даже ISP.
| |
|
5.93, чече (?), 17:57, 13/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
почему то у токсина самый дешевый акк на стрессере с NTP,BoostHTTP,методами дудоса OVH и прочим стоит всего 150 рублей в месяц,тысяч далларов не вижу
| |
|
4.39, Аноним (39), 19:16, 08/07/2018 [^] [^^] [^^^] [ответить]
| +1 +/– |
Боюсь все зависит от цели, заказчика и исполнителя. Тоесть когда речь идет о ддосе серверов тогоже пентагона - цена одна, Когда речь идет о ддосе серверов игры Perfect World или близовского World of Wrcraft - цена уже другая. Когда же речь идет о ддосе серверов какойнибудь пиратки типа Wowcircle хотябы то уже третья цена. Просто если пентагон ддосить то заказывать будет "серьезная организация и серьезным людям" . А а ддос серверов того же Wowcircle думаю выполнялся уже людьми намного более простыми.
з.ы. все выше сказанное - Имхо - ибо я не спец в этом.
| |
|
3.33, angra (ok), 18:19, 08/07/2018 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Просто вы, как и многие другие, склонны путать DDoS и DoS.
> Второй - это когда 1000 VPS-сок
В первую очередь путаешь их ты. Второй случай это тоже DDoS, хоть и меньшего масштаба.
| |
|
|
1.13, Аноним (11), 11:45, 08/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
А это можно использовать каким-то способом для увеличения количества отправляемых пакетов?
Что в линуксе отвечает за отправку пакетов? Можно добиться снижение нагрузки системы при отправки пакетов?
| |
|
2.14, Аноним (14), 12:32, 08/07/2018 [^] [^^] [^^^] [ответить]
| +5 +/– |
> Можно добиться снижение нагрузки системы при отправки пакетов?
Смотря что у вас за пакеты. Смотрите в сторону Netmap и DPDK, ими можно генерировать трафик на line rate (т.е. около 14.88 млн коротких пакетов в секунду для 10Gbe) на одном ядре CPU.
На самом деле ими можно и отбрасывать трафик с такой же скоростью, специалисты из CloudFlare прекрасно об этом знают и статьей слегка тралируют сетевую подсистему линукс
| |
|
1.21, solardiz (ok), 15:00, 08/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Интересно, но:
Странно, что не упомянута фильтрация средствами сетевушек Intel. "Высокий пакетрейт на x86-64: берем планку в 14,88 Mpps" от Highload Lab / Qrator, 2013 год:
https://www.slideshare.net/phdays/phd2013-lyamin-22234235
https://www.youtube.com/watch?v=mZ9yE9HvPHc&list=PLEl1NAXHTFNwvfTVurLKwpOtXzLZ
Наверное, она им не подходит из-за своей ограниченности, но упомянуть можно было бы.
А conntrack и KPTI на машинах такого предназначения лучше просто выключить полностью. Странно, если в CloudFlare это где-то не так.
| |
|
2.30, Аноним (17), 17:56, 08/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Они используют Solarflare NIC, они судя по характеристикам еще круче.
| |
2.31, Аноним (17), 17:58, 08/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> берем планку в 14,88 Mpps
Там ведь задержки большие, у CloudFlare задержки должны быть мега-низкие.
| |
2.32, пох (?), 18:18, 08/07/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
ну они вообще, похоже, странные. Либо само это исследование - не для работы, а просто ни о чем, лишь бы был повод для публикации.
я там выше уже обозначил проблему - фильтровать-то при ddos'е надо далеко не один адрес (его и без тебя зафильтруют, на апстриме, если оно настолько большое). И вот там, вангую, будет совсем другой расклад, и даже не берусь предсказать, у кого получится отвратительнее - у iptables, nf, или у модной технологии ebpf (а в память сетевухи просто не влезет), так что до пропускной способности "дропов в секунду" дело вообще не дойдет.
Даже если conntrack изначально выключить, а не добавлять еще вторую такую же огромную таблицу.
btw, мельком глянув запрещенные слайды - удивление г-на Лямина по поводу нормальных таймаутов ядра - тоже вызывает вопросы о марсианах. Видимо, сотрудникам qrator неведомо, что помимо http бывает еще какой-то ip, совершенно необязательно живущий до закрытия страницы.
И опять же - не дай Б-г, и это "соптимизирует" кто-то из его коллег с доступом к исходникам :-(
| |
|
3.63, Аноним (63), 20:13, 09/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Если блокировать нужно миллионы адресов, вместо обычной таблицы можно использовать какое-нибуть дерево
| |
|
4.64, пох (?), 21:15, 09/07/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
ну, мы где-то даже такое делали, во времена оны, раскидывая теми же iptables сперва по /8, потом /16 и т д, потом уже фильтруя конкретные небольшие блоки, но надо ж понимать,что оно от этого валидные пакеты тоже начинает на пол ронять, просто не успевая гонять их по всем этим бесконечным веткам, поскольку веток вообще-то получается изрядно много (если предположить что сайтик-то кому-то на самом деле нужен, а не только роботам-%там)
то есть вопрос о том, влезет ли оно в отведенную для этого память вообще, и насколько будет тормозить - никуда от этого не девается, и опыт подсказывает, что на этом направлении амбец приходит гораздо раньше, чем просто по ронянию пакетов на землю.
очень странно что эти экспериментаторы этот вопрос бодренько посчитали решенным, особенно в вариантах с bpf, где все это придется делать вручную.
| |
|
|
6.71, Vkni (ok), 07:43, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
А случайный доступ к ней на чтение дорогой (как это ни парадоксально на первый взгляд, на амортизированный доступ на запись - бесплатный).
| |
|
7.74, yu (??), 11:05, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Но вот никто не запрещает ставить несколько серверов параллельно, шарить на них трафик в зависимости от адреса источника и соответственно не держать все в памяти одной железки
| |
7.79, нах (?), 15:07, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> А случайный доступ к ней на чтение дорогой
там не случайный, но от этого сильно почему-то не легчает, это надо на уровне даже не ebpf, а самого ядра оптимизировать. (в tc что-то на эту тему пытались делать, отчасти потому он так уродлив. А потом процессоры вроде как стали большие, а оптимизировать стало некому.)
| |
7.82, DPDKguy (?), 16:45, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
>А случайный доступ к ней на чтение дорогой
а в чем дороговизна в вашем понимании?
| |
|
|
5.70, Vkni (ok), 07:42, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> то есть вопрос о том, влезет ли оно в отведенную для этого память вообще, и насколько будет тормозить - никуда от этого не девается, и опыт подсказывает, что на этом направлении амбец приходит гораздо раньше, чем просто по ронянию пакетов на землю.
Кстати про резиновую память - случайный доступ к ОЗУ - это 500 тактов. Т.е. если памяти требуется много и вероятность промаха кеша велика, то в самом лучшем случае получаем 3ГГц/500 = 6E6 адресов/сек.
| |
|
4.67, Netmapguy (?), 01:07, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
>какое-нибуть дерево
Nyet, это будет fail. Правильнее будет думать о чем-то вроде dir-24-8
| |
|
5.80, нах (?), 15:09, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Nyet, это будет fail. Правильнее будет думать о чем-то вроде dir-24-8
ну и вот где это делать-то? В bpf? Скорее всего не получится.
А в более доступных механизмах фильтрации - и негде.
| |
5.89, Аноним (89), 09:30, 12/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
>dir-24-8
А что тогда делать с IPv6?
Мы экспериментировали с несколькими видами trie, при некотором упорстве (и если избегать явных и неявных LOCK-операций) можно лукапить и форвардить на 20Gbe (т.е. на 14.88*2 млн pps) вход и столько же выход. У trie (даже radix trie) есть недостаток - им нужно много памяти. Но если нужды специфические - можно пользоваться и деревьями
| |
|
6.92, DPDKguy (?), 18:01, 12/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
>А что тогда делать с IPv6?
страдать.
>Мы экспериментировали с несколькими видами trie, при некотором упорстве (и если избегать явных и неявных LOCK-операций) можно лукапить и форвардить на 20Gbe (т.е. на 14.88*2 млн pps) вход и столько же выход.
с dir-24-8 можно делать 200 млн лукапов в секунду на одном ядре.
| |
|
|
|
|
2.69, Netmapguy (?), 01:18, 10/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
>фильтрация средствами сетевушек Intel
а смысл? фильтры там довольно тупые, да и если у вас там линк-агрегация и вланы - будет забавно.
| |
|
1.36, Аноним (36), 18:52, 08/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Скоро ожидать наборы платных файлов вида xdp-make_something-ebpf-corp.o, для корпоративных нужд?
| |
|
2.40, пох (?), 19:43, 08/07/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
вечно. поскольку совершенно непонятно, какую бы корпоративную нужду оно могло бы удовлетворить.
нужды "дропать пакеты с фиксированного src с адским рейтом" у корпоративных систем - нет.
| |
|
3.44, Аноним (36), 20:45, 08/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ну не такое же глупое условие я имел в виду. Скорее говорил про сложные правила с возможной заточкой под нужды заказчика.
| |
|
4.48, пох (?), 23:47, 08/07/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Скорее говорил про сложные правила с возможной заточкой под нужды заказчика.
дык - а это как раз и не меряет никто.
то есть вполне возможно, что сложное и под заказчика гораздо проще и эффективнее окажется делать штатными tc/iptables... в крайнем случае - дописав модуль. Реверсится, не реверсится - заказчику похрен, он платит не за это, а за тяжкий труд индусов, нанятых ляпать эти самые правила круглосуточно и без выходных.
такова бизнес-модель практически всех приличных файрволов на сегодня, включая и такие, которые сами по себе стоят чемодан деньгов, и на коленке не соберешь. (а правила писать - можешь. только что-то никто от подписки еще не отказался)
| |
4.50, RotarenegeD (?), 02:39, 09/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
это называется нанять аутсорсера для написания правил.. но по хорошему скорее всего придётся штатного специалиста держать всёравно..
| |
|
5.65, пох (?), 21:18, 09/07/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
нет, это называется подписка на наборы правил. Существует десятки лет, в том числе для таких правил, которые вполне человекочитаемы - и ничего, платим. Потому что это не "нанять аутсорсера", а "построить сеть honeypot'ов, наладить сбор паттернов, организовать круглосуточную работу по сбору, классификации, обработке и тестированию (потому что можно ненароком и лишнего чего отрезать)".
| |
|
|
|
|
1.52, qweo (?), 09:10, 09/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"Приложение" значит "прикладная программа". Не стоит называть так хотя бы совсем уж служебные вещи, вроде заглушки, помянутой в новости!
| |
|
2.94, Мимокрокодил (?), 11:47, 17/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
Прикладная программа делает полезное действие и не важно какая она в плане скоупа, узерспейсная или системная.
| |
|
1.86, vantoo (ok), 13:45, 11/07/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Могу заблокировать хоть миллиард пакетов в секунду простым выниманием кабеля.
| |
|
2.88, Аноним (88), 14:47, 11/07/2018 [^] [^^] [^^^] [ответить]
| +/– |
> Могу заблокировать хоть миллиард пакетов в секунду простым выниманием кабеля.
Точно? А вдруг, при таком насыщении, они и по воздуху проскакивать будут (т.н. «пакетная дуга»)?
| |
|
1.95, Аноним (95), 21:47, 15/09/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ненавижу гребаный cloudflare. Чтоб им там подавиться своей гугл-капчей и вечными трекерами! Зачем делать свою капчу? Лучше пусть гугл заплатит нам за то что наши рабы ему будут дорожные знаки, книги, карты читать. Глядишь - за пару дней на 22ю машину накопится.
| |
|