SU.HAMRADIO-------------- < Пред. | След. > -- < @ > -- < Сообщ. > -- < Эхи > --
 Nп/п : 89 из 100
 От   : Vladimir Pavlenko                   2:5019/41.1       06 июн 25 12:05:10
 К    : Nil A                                                 06 июн 25 12:10:01
 Тема : LoTW ransomware incident
----------------------------------------------------------------------------------
                                                                                 
@MSGID: 2:5019/41.1 6842aff5
@REPLY: 2:5015/46 6841fd49
@CHRS: CP866 2
@TZUTC: 0300
@TID: hpt/w64-mvcdll 1.9.0-cur 17-02-17
Привет, Nil!

05 Июн 25 22:54, ты писал(а) мне:

 NA> Немного технических деталей про LoTW базу, если интересно
 NA> https://www.eqsl.cc/qslcard/LOTWSpec.pdf Сама база на PostreSQL 14 на
 NA> физическом кластере из 4х нод. Больше 1.6 миллиарда QSO записей,
 NA> примерно 165тыс активных юзеров. Это примерно 18ТБ данных включая
 NA> индексы. Клиенты идут по HTTPS REST API, на сервере их встречает
 NA> Apache + Perl FastCGI (такое вот старьё). Дальше на C самописный демон
 NA> lotw-queue, который кладёт в очередь RabbitMQ. Фронтэнд у них на
 NA> Drupal 9 для статики, и PHP7 для генерации страниц, который ещё и к
 NA> FastCGI ходит.

 Очень интересно, серъезно. Именно так я и делал бы, но я старпер...
наврное есть что получше.
RabbitMQ уже ругают. Про PHP вообще промолчу )))


а про ФБР что? что ФБР то хотело?


Vladimir (R3LO)

--- GoldED+/W64-MSVC 1.1.5-b20180707
 * Origin: Не входить! Не будить! Комп не выключать! (2:5019/41.1)
SEEN-BY: 4500/1 5001/100 5019/29 40 41 5020/545
715 848 1042 4441 12000
SEEN-BY: 5022/128 5030/1081 1900 6078/80
@PATH: 5019/41 40 5020/4441



   GoldED+ VK   │                                                 │   09:55:30    
                                                                                
В этой области больше нет сообщений.

Остаться здесь
Перейти к списку сообщений
Перейти к списку эх