В UEFI должен быть модуль для загрузки с PCI-E. По идее, на всех современных платах он есть.
Хотя, я тут глянул какие народ пишет гайды… то ли там подводные камни, то ли люди усложняют по неопытности.
Ну и ещё желательно, чтобы M.2 действительно был подключен к шине PCI-E (и накопитель тоже это поддерживал), а то порой встречаются M.2 слоты, подключённые к обычному SATA-3.
Скорее всего, мешает лишь отсутствие необходимости.
Например, руководство Ростелекома считает, что DNS-запросы к сторонним серверам следует перехватывать и перенаправлять на DNS провайдера (это вдобавок к тому, что у них и так стоит оборудования DPI, осуществляющее инспекцию трафика и предотвращающее доступ к заблокированным сайтам). Так и делают. Полагаю, что в договоре по этому направлению ("модификация трафика") задница у провайдера прикрыта.
Так вот беда-то как раз в том, что они по закону не обязаны. Так-то я тоже считаю, что в 2016 году провайдер обязан много чего, например иметь поддержку IPv6. Только мой провайдер не считает, что он обязан (а других провайдеров в этом доме нет, да и вообще, если брать наш город, тут и у половины провайдеров её нет).
Вполне ожидаемо популярностью пользуется M.2: прямой доступ к шине PCI-E, посадочное место в корпусе не занимает, кабелей не требует. Воткнул, прикрутил к материнке, всё. Удобство монтажа оно и на десктопе удобство.
SATA Express (который на фото в виде разъема, состоящего из 3 частей) не взлетел, потому что это тихий ужас из кабелей (этот ещё в оплётке, не так страшен). Его ставят на материнки лишь потому, что он обратно совместим с обычным SATA. Устройств под него как не было, так и нет.
Даже энтерпрайзный U.2 SFF-8639 (на фото слева) и тот удобнее.
Ну и до кучи: позиция чиновников. По их мнению, если ваш подъезд закрыли из-за того, что в нём жил наркодилер, вам нужно не нищебродиться в многоквартирном доме, а купить отдельный.
Ранее замглавы Минкомсвязи Алексей Волин сообщал, что добросовестным владельцам сайтов, которые используют тот же IP-адрес, что и нелегальный ресурс, необходимо не экономить, а приобретать собственный хостинг.
Отличная иллюстрация поговорки «лес рубят — щепки летят». Мы получили тысячу брёвен, ну а то, что потери на щепу составили в 95 раз больше — это ничего.
Применяемый способ блокировки отдан на усмотрение провайдеров. Многие блокируют по IP, поскольку это самый простейший вариант.
Ссылка для того, чтобы показать, что "тысячи сайтов позакрывали" это, если приглядется, плохо (а мне показалось, что вы одобряете их закрытие). Поскольку, в случае с блокировками в России, вреда от них получилось больше, чем пользы.
Больше. На одном IP-адресе с "плохим" сайтом порой сидят десятки совершенно легальных и не связанных с наркотиками вообще. Смело умножайте свои тысячи. Из всего числа заблокированных сайтов, 95% заблокировано неправомерно "за компанию". Всё равно, что завтра вас выселят навсегда из вашего дома, поскольку в вашем подъезде жил наркоман.
flibusta.is — книги недоступны. Ок, против наездов, это понятно. Основной домен.
flibustahezeous3.onion и flibusta.i2p — все книги доступны
flibusta.lib — недоступны
Мне видится, что .lib ближе к .onion и .i2p. В том смысле, что для доступа к доменам в этих зонах нужен спецсофт (EmerCoin, Tor, I2P). Тогда логично и доступ к книгам там тоже сделать полный.
Жаль только, что на .lib доступны не все книги, как и на "обычном" домене. Иногда можно наткнуться на "Доступ к книге ограничен по требованию правоторговца". На .onion и .i2p доменах, например, доступны все книги. Я писал администрации, но, видимо, нужно активнее тормошить, одного раза мало.
Во-первых, это защитит от малвари, подменяющей у клиентов адрес DNS-сервера, во-вторых, защитит от утечки DNS в Windows 10. Весь клиентский DNS-трафик (по 53 порту) будет принудительно завёрнут на роутер.
Где-то года до 2015 у него, действительно, в Windows была такая проблема: при завершении работы системы некорректно сохранялся статус раздач и после перезагрузки их нужно было перехешировать каждый раз заново. В 2015 это пофиксили (в списке изменений было что-то типа "более корректное завершение работы в Windows".
Конфликт слияния, о котором вы говорите, я, скорее всего, помню. Там мейнтейнер бросил все внимание на большой и сложный пулл-реквест, который существенно перетряхнул сорцы. Пока они этот пулл-реквест обсуждали и допиливали, скопилось большое количество мелких, которые не принимали, поскольку это потребовало бы правок и в большом. Решили, что проще попросить авторов "мелочи" обновить свои реквесты. Я сам в той очереди стоял и, благодаря той ситуации, научился делать git rebase :)
Никаких "твиков" системы не делали, связанных с файловой системой? Или, может, использовали софт наподобие O&O CleverCache (который ускоряет дисковые операции за счёт оперативной памяти)? Ощущение, что у вас при активной работе с диском течёт память. И проблема, вполне возможно, не столько в приложении, сколько в недрах системы.
У меня разница между qBit и uTorrent составляла всего 50 мегабайт. Но 50 мегабайт тут, 50 там… и набежит уже существенно. А если нет (для меня) разницы по функциональности, то нет и смысла терять оперативку.
например, тот же OpenDNS
Который точно так же, как Google или Яндекс, логгирует DNS-запросы с целью анализа предпочтений пользователей.
Лучше уж выбрать один из серверов, поддерживаемых энтузиастами, который не ведёт журнал запросов: github.com/jedisct1/dnscrypt-proxy/blob/master/dnscrypt-resolvers.csv
А вот защита против подмены DNS-серверов зловредами — это хорошо. Но ещё лучше, добавить на роутере правило файерволла, заворачивающего на роутер весь клиентский трафик по 53 порту. В таком случае, независимо от того, какой DNS указан в свойствах сетевого подключения у клиента, все DNS-запросы будут поступать на роутер. А уже там можно и DNSCrypt поднять, если нужно, или просто использовать DNS провайдера.
А не факт, что сейчас максимум. Ещё можно поучаствовать. Тот же HashFlare (у них тут блог где-то есть) предлагает приобрести мощности и майнить Ethereum.
Хотя, я тут глянул какие народ пишет гайды… то ли там подводные камни, то ли люди усложняют по неопытности.
Ну и ещё желательно, чтобы M.2 действительно был подключен к шине PCI-E (и накопитель тоже это поддерживал), а то порой встречаются M.2 слоты, подключённые к обычному SATA-3.
Например, руководство Ростелекома считает, что DNS-запросы к сторонним серверам следует перехватывать и перенаправлять на DNS провайдера (это вдобавок к тому, что у них и так стоит оборудования DPI, осуществляющее инспекцию трафика и предотвращающее доступ к заблокированным сайтам). Так и делают. Полагаю, что в договоре по этому направлению ("модификация трафика") задница у провайдера прикрыта.
SATA Express (который на фото в виде разъема, состоящего из 3 частей) не взлетел, потому что это тихий ужас из кабелей (этот ещё в оплётке, не так страшен). Его ставят на материнки лишь потому, что он обратно совместим с обычным SATA. Устройств под него как не было, так и нет.
Даже энтерпрайзный U.2 SFF-8639 (на фото слева) и тот удобнее.
www.securitylab.ru/news/447285.php
Отличная иллюстрация поговорки «лес рубят — щепки летят». Мы получили тысячу брёвен, ну а то, что потери на щепу составили в 95 раз больше — это ничего.
Ссылка для того, чтобы показать, что "тысячи сайтов позакрывали" это, если приглядется, плохо (а мне показалось, что вы одобряете их закрытие). Поскольку, в случае с блокировками в России, вреда от них получилось больше, чем пользы.
flibusta.is — книги недоступны. Ок, против наездов, это понятно. Основной домен.
flibustahezeous3.onion и flibusta.i2p — все книги доступны
flibusta.lib — недоступны
Мне видится, что .lib ближе к .onion и .i2p. В том смысле, что для доступа к доменам в этих зонах нужен спецсофт (EmerCoin, Tor, I2P). Тогда логично и доступ к книгам там тоже сделать полный.
root@ubuntu:/home/test# dig @89.111.13.60 flibusta.lib
; <<>> DiG 9.9.5-11ubuntu1-Ubuntu <<>> @89.111.13.60 flibusta.lib
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 17714
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1280
;; QUESTION SECTION:
;flibusta.lib. IN A
;; ANSWER SECTION:
flibusta.lib. 86366 IN A 81.17.19.227
;; Query time: 2 msec
;; SERVER: 89.111.13.60#53(89.111.13.60)
;; WHEN: Tue Mar 29 09:31:55 PDT 2016
;; MSG SIZE rcvd: 57
root@ubuntu:/home/test# dig @91.214.71.181 flibusta.lib
; <<>> DiG 9.9.5-11ubuntu1-Ubuntu <<>> @91.214.71.181 flibusta.lib
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18675
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1280
;; QUESTION SECTION:
;flibusta.lib. IN A
;; ANSWER SECTION:
flibusta.lib. 86320 IN A 81.17.19.227
;; Query time: 2 msec
;; SERVER: 91.214.71.181#53(91.214.71.181)
;; WHEN: Tue Mar 29 09:32:41 PDT 2016
;; MSG SIZE rcvd: 57
91.214.71.181
89.111.13.60
Консоль покажу чуть позже.
iptables -t nat -I PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -I PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 53
Во-первых, это защитит от малвари, подменяющей у клиентов адрес DNS-сервера, во-вторых, защитит от утечки DNS в Windows 10. Весь клиентский DNS-трафик (по 53 порту) будет принудительно завёрнут на роутер.
Конфликт слияния, о котором вы говорите, я, скорее всего, помню. Там мейнтейнер бросил все внимание на большой и сложный пулл-реквест, который существенно перетряхнул сорцы. Пока они этот пулл-реквест обсуждали и допиливали, скопилось большое количество мелких, которые не принимали, поскольку это потребовало бы правок и в большом. Решили, что проще попросить авторов "мелочи" обновить свои реквесты. Я сам в той очереди стоял и, благодаря той ситуации, научился делать git rebase :)
У меня разница между qBit и uTorrent составляла всего 50 мегабайт. Но 50 мегабайт тут, 50 там… и набежит уже существенно. А если нет (для меня) разницы по функциональности, то нет и смысла терять оперативку.
В Windows удобнее всего запускать в виде службы, один из клиентов это умеет.
Мануал по настройке на OpenWRT, который я переводил с английского: https://wiki.openwrt.org/ru/inbox/dnscrypt
Цепляться можете к любому серверу с поддержкой DNSCrypt: https://github.com/jedisct1/dnscrypt-proxy/blob/master/dnscrypt-resolvers.csv (я выбрал себе сервер географически поближе и без логгирования запросов). Или вон к серверу Яндекса.
Который точно так же, как Google или Яндекс, логгирует DNS-запросы с целью анализа предпочтений пользователей.
Лучше уж выбрать один из серверов, поддерживаемых энтузиастами, который не ведёт журнал запросов: github.com/jedisct1/dnscrypt-proxy/blob/master/dnscrypt-resolvers.csv
А вот защита против подмены DNS-серверов зловредами — это хорошо. Но ещё лучше, добавить на роутере правило файерволла, заворачивающего на роутер весь клиентский трафик по 53 порту. В таком случае, независимо от того, какой DNS указан в свойствах сетевого подключения у клиента, все DNS-запросы будут поступать на роутер. А уже там можно и DNSCrypt поднять, если нужно, или просто использовать DNS провайдера.