Пишут, что очень важна концентрация отрицательных ионов. У меня и дома и в офисе установлены ионизаторы. Делают у нас, в Орле. Мнения на просторах Интернет-а по поводу этого класса устройств крайне противоположные — это как панацея от множества болезней, усталости, плохого сна, так и страшный яд (озон).
Независимая? — экспертизу проводят только аккредитованные организации, такие как НИИ судебных экспертиз. Причём ты их не выбираешь, но при этом сам оплачиваешь. Насчёт шифрованного раздела — любое скрытие информации трактуется не в пользу ответчика как отягощающее обстоятельство, ибо «честному человеку скрывать нечего».
Но даже если на самих носителях ничего не найдут (у вас же серийники винтов прописаны в актах приёма-передачи?), то есть ещё один вариант, гораздо проще — на работающий сайт заливается что-то незаконное, делается опись содержимого (не помню точно как эта процедура называется), и потом используется как доказательство в суде. И тогда если на носителях не найдут, то даже хуже — сокрытие улик…
я не знаю как будет работать тот же cryptd с AES-NI, если есть информация-просветите (буду очень рад).
dm-crypt у меня не поднят, зато есть eCryptfs
На сервере (Linux-3.10.1) с Core i7-2700K массив на запись большого (2GB) одиночного файла даёт 307 MB/s, на чтение 953 MB/s. На многопоточных тестах эти числа ещё бы выросли, т.к. у нас 8 ядер потоков.
Да, но я вот так сходу не нашёл ничего на SLC-ячейках, что давало бы хотя бы 200Мб/с.
А на обычных серверах, где в основном чтение, а логи на tmpfs-е или /dev/null-е, там действительно декстопные диски живут припеваючи. Вот, например, мой Crucial M4 за 2 года прожил всего 8%, т.е. ещё 25 лет отработает! :)
Самый первый умер действительно просто исчезнув из системы, хотя его life used был чуть больше 40%. На нём была смонтирована root система довольно нагруженного сервера, при этом писалось очень много логов. В руках я его не держал, т.к. он хостерский в штатах. После этого я сильно озаботился живучестью SSD-шек — noatime, tmpfs на всё что можно и т.п.
Те два, что я упомянул — это диски под FlashCache. Умирали они канонически и всё как по инструкции — life % уменьшался, кол-во использованного резервного места увеличивалось (это по smartctl). Ближе к 90% я диск снял, и добил дома за два дня — при записи много ругательств в kernel log и перевод в read-only.
Вычитал интересный совет как продлить жизнь нагруженному SSD диску — нужно оставлять большой кусок под резерв. Например, на диске размером 64GB, под кеш создавать раздел, скажем на 40GB, а остальное «пустое» место умный контроллер будет использовать для выравнивания износа. Не знаю, как поможет, посмотрим.
Два штуки, и даже держал в руках, выкручивая из корзины. Бытовой SSD небольшого объёма (30-60) в качестве кеша на нагруженном (с преобладающими INSERT/UPDATE) MySQL сервере выживает около года, т.е. расходник.
10-нм, интересно, какое у него время жизни? Насколько я помню, чем меньше техпроцесс, тем меньше циклов записи: 34-нм ~ 5тыс, 25-нм ~ 3-4тыс. Если зависимость приблизительно линейная, то на 10-нм будет 1.6тыс?
Я к тому, что раз они такие дорогие, то совсем не удивительно, что их решили отжать.
Способ, оказывается, простой как угол дома — под любым предлогом изымаются сервера на экспертизу, потом там «находят» что-то, и дело в шляпе.
Что такое наша «экспертиза» сервера знаю по себе, проходили, правда на таможне.
В рамках этого расследования провели обыск в помещениях Дата-Айикс ЮЭЙ, а сотрудники сдали 10 компьютеров с размещенными на них серверами провайдера, который предоставлял доступ к сети.
…
ак отмечает источник, Дуров заявил: «С уголовным делом пусть разбираются юристы. Пока даже непонятно, против кого оно. Скорее всего, оно нужно просто как оправдание для конфискации серверов и их последующей перепродажи». Стоимость оборудования, по его словам, составляет несколько сотен тысяч долларов. По сведениям Дурова, перед изъятием представители правоохранительных органов его сфотографировали и отправили MMS, возможно, потенциальным заказчикам серверов для одобрения.
Дошли немного руки. Результаты странные — в OpenSSL разницы аппаратной версии с софтовой уже нет, что, в принципе, тоже хорошо — раньше аппаратная была сильно хуже. А вот в gnutls преимущества аппаратного шифрования проявились! На некоторых алгоритмах стало гораздо быстрее, правда тест с вероятностью 99% заканчивался kernel panic-ом. Раз тридцать перегружался, чтобы выполнить пару тестов.
Как видно, SHA1 быстрее в 1.38 раза, SHA256 в 3.34 раза, 3DES-CBC в 9.98 (!!!) и наш любимый AES-128-CBC в 3.17 раз.
С одной стороны — аппаратно всё равно медленней, чем в софте на 4-х ядрах, но с другой стороны — в реальных полевых условиях максимальная производительность не требуется, и мне за глаза хватит скорости 10МБ/с. Таким образом аппаратное шифрование позволит меньше грузить процессорные ядра, и как справедливо заметил Chamie, это улучшит энергетические, а значит и финансовые показатели.
Но вот эта фраза, это нечто!
Но даже если на самих носителях ничего не найдут (у вас же серийники винтов прописаны в актах приёма-передачи?), то есть ещё один вариант, гораздо проще — на работающий сайт заливается что-то незаконное, делается опись содержимого (не помню точно как эта процедура называется), и потом используется как доказательство в суде. И тогда если на носителях не найдут, то даже хуже — сокрытие улик…
На сервере (Linux-3.10.1) с Core i7-2700K массив на запись большого (2GB) одиночного файла даёт 307 MB/s, на чтение 953 MB/s. На многопоточных тестах эти числа ещё бы выросли, т.к. у нас 8
ядерпотоков.А на обычных серверах, где в основном чтение, а логи на tmpfs-е или /dev/null-е, там действительно декстопные диски живут припеваючи. Вот, например, мой Crucial M4 за 2 года прожил всего 8%, т.е. ещё 25 лет отработает! :)
Те два, что я упомянул — это диски под FlashCache. Умирали они канонически и всё как по инструкции — life % уменьшался, кол-во использованного резервного места увеличивалось (это по smartctl). Ближе к 90% я диск снял, и добил дома за два дня — при записи много ругательств в kernel log и перевод в read-only.
Вычитал интересный совет как продлить жизнь нагруженному SSD диску — нужно оставлять большой кусок под резерв. Например, на диске размером 64GB, под кеш создавать раздел, скажем на 40GB, а остальное «пустое» место умный контроллер будет использовать для выравнивания износа. Не знаю, как поможет, посмотрим.
570MB/s на 2-х ядерном 2.66Mhz ноутбучном процессоре.
Способ, оказывается, простой как угол дома — под любым предлогом изымаются сервера на экспертизу, потом там «находят» что-то, и дело в шляпе.
Что такое наша «экспертиза» сервера знаю по себе, проходили, правда на таможне.
…
…
Золотые сервера, однако.
Uti
putilite от CompuLab.Freescale i.MX6Q, два гигабитных ethernet, mSATA, маленький, аккуратный!
Как видно, SHA1 быстрее в 1.38 раза, SHA256 в 3.34 раза, 3DES-CBC в 9.98 (!!!) и наш любимый AES-128-CBC в 3.17 раз.
С одной стороны — аппаратно всё равно медленней, чем в софте на 4-х ядрах, но с другой стороны — в реальных полевых условиях максимальная производительность не требуется, и мне за глаза хватит скорости 10МБ/с. Таким образом аппаратное шифрование позволит меньше грузить процессорные ядра, и как справедливо заметил Chamie, это улучшит энергетические, а значит и финансовые показатели.