Как починить монитор за 2 минуты! =)
Конечно же это злополучные конденсаторы...
Конечно же это злополучные конденсаторы...
Производительность процессора в значительной мере определяет быстродействие всей системы.
Поэтому споры между поклонниками AMD и Intel выходят далеко за рамки непосредственных характеристик комплектующих. Одним из полей сражений для подобного рода споров традиционно стали испытания в новых компьютерных играх.
Для испытаний системы были укомплектованы следующими компонентами:
• Материнская плата – MSI X570 Tomahawk для AMD и Z490 для Intel;
• Несколько вариантов накопителей
Corsair Force MP600 1Tb [PCIe 4.0],
WD Black SN750 1 Tb [PCIe 3.0],
Samsung 870 QVO 8Tb [SATA],
Western Digital WD120EMAZ 12 Tb;
• Процессоры - Ryzen 9 3900XT, Ryzen 5 3600, Ryzen 5 3400G и Intel Core i5-10600K Comet Lake.
Платформы AMD и Intel сконфигурированы с одним и тем же оборудованием, за исключением материнской платы и процессора. Это означает, что тот же графический процессор RTX 2080 Ti FE и тот же двухканальный комплект памяти DDR4-3200 с примененным XMP. Обе системы также используют загрузочные диски PCIe 3.0, хотя при разных свежих установках, как мы знаем, перенос установки AMD на систему Intel может повлиять на производительность.
Чтобы избежать предвзятости в нашем сравнении, мы тестируем эти четыре процессора с четырьмя твердотельными накопителями в семи тестах бенчмарк.
Бенчмарки:
Для синтетического теста, чтобы увидеть, влияет ли производительность процессора на что-либо в данных условиях, воспользуемся CrystalDiskMark.
Для последовательного чтения основное наблюдаемое отличие, заключается в том, что для диска PCIe 4.0 наличие платформы с поддержкой PCIe 4.0 обеспечивает более высокую производительность, как и следовало ожидать. Zen 2 также демонстрировал ускоренное последовательное чтение с низкой глубиной очереди даже на диске PCIe 3.0 по сравнению с Intel и Zen+, хотя разница составляет всего 12%.
Для случайного чтения наблюдается схожая картина. Единственное отличие заключается в том, что на диске SATA Intel действительно демонстрирует более высокие показатели случайного чтения с высокой глубиной очереди и количеством потоков, хотя при низких значениях размера очереди разницы не было.
При последовательной записи производительность одинакова для каждой платформы с небольшим преимуществом AMD, в то время как для случайной записи может быть довольно большой прирост производительности с AMD по сравнению с Intel с дисками PCIe. Однако, производительность в тестах бенчмарк не всегда напрямую коррелирует с реальной игровой производительностью.
Производительность в играх
Что же касается некоторых игр, картина выглядит следующим образом. На примере Horizon Zero Dawn можно наблюдать некоторое влияние используемого диска на время загрузки. Причем быстрые диски были на 30 процентов быстрее самых медленных. Но именно здесь заметно влияние скорости процессора на быстроту загрузки.
Ryzen 9 3900XT при использовании твердотельного накопителя PCIe был примерно на 11% быстрее, чем Ryzen 5 3600 и Core i5-10600K, которые показали аналогичные результаты. Однако показатели всех трех процессоров были похожи при загрузке с диска SATA. Как и ожидалось в такой ситуации, Ryzen не выигрывает от наличия PCIe 4.0.
Самое большое различие показывает Ryzen 5 3400G. Он заметно медленнее при загрузке уровня, по сравнению с другими процессорами, и это масштабировалось во всех четырех вариантах хранения.
Обращает на себя внимание 3-4 секундная задержка, которую дает Intel в сочетании с Western Digital WD120EMAZ 12 Tb – с другими накопителями различия были незаметны, но здесь проявились достаточно ярко.
Это говорит о том, что есть в данном случае операции загрузки, которые полностью привязаны к процессору, и на более слабом процессоре это приводит к более медленной загрузке, особенно, когда само запоминающее устройство работает медленно. Для этой игры не сам жесткий диск в конечном итоге ограничивает время загрузки в целом, некоторые этапы загрузки связаны с хранилищем, другие – с процессором, поэтому наличие быстрых компонентов для обеих задач является ключевым для загрузки.
The Outer Worlds - интересный пример сравнения времени загрузки AMD и Intel. Производительность Ryzen не сильно различалась, даже между Ryzen 5 3400G и Ryzen 9 3900XT, при этом Zen + APU был всего на пару секунд медленнее.
Однако загрузка этой игры на Core i5-10600K была значительно медленнее – она заняла в Intel в два раза больше времени по сравнению с AMD, при этом Intel не показала значительного увеличения производительности при загрузке с SSD по сравнению с жестким диском.
Это в очередной раз подтверждает, что процессоры Ryzen, как правило, имеют более быстрое взаимодействие ядер, чем Intel при декомпрессии, но это не полностью объясняет данное несоответствие. Замеры были произведены четырежды, и каждый раз обнаруживалось подобное отставание.
В Red Dead Redemption 2 неожиданно не наблюдается разницы во времени загрузки между любым из протестированных процессоров. По-прежнему существует разрыв в производительности между временем загрузки жесткого диска и SSD, но 3400G - который до сих пор был медленнее во всех других играх - работает в этой игре так же хорошо, как 10600K или 3900XT. В трех случаях из четырех Intel демонстрировал отставание от Ryzen 9 3900XT и Ryzen 5 3600
В Assassin’s Creed Odyssey наблюдается другая ситуация, когда на время загрузки больше влияет ЦП, чем устройство хранения, если вы не используете жесткий диск. В этом тесте Intel показывает пусть небольшое, но заметное отставание.
Сравнение наглядно демонстрирует, что время загрузки игр напрямую зависит от скорости процессора, особенно при использовании твердотельных накопителей.
Несмотря на не слишком большую выборку игр в сравнении, очевидно, что именно прирост производительности ЦП может дать значительное ускорение загрузки.
Процессоры Ryzen в очередной раз показали себя с лучшей стороны, тогда как Intel продемонстрировал далеко неоднозначные результаты.
Введение. В IT существует такое понятие как post-mortem, обозначающее исследование, проводимое с целью выявления причин возникновения проблемы и недопущения их в будущем. В результате такого анализа IT-специалисты формируют post-mortem отчет, некоторые из которых выкладываются в открытый доступ.
В серии постов (если, конечно, она получится) планируется краткое изложение некоторых из подобных отчетов.
Сразу оговорюсь, что посты пишутся в свободное время, поэтому не ругайте сильно за ожидаемую их нерегулярность.
В качестве первого отчета выбран отчет компании Twilio (занимается предоставлением различных программных сервисов, в т.ч. автоматизированной отправки sms-сообщений и телефонных звонков). Отчет представлен на сайте компании и датируется 23 июля 2013 года.
Сам инцидент возник 18 июля 2013 и затронул 1,4; пользователей компании и заключался в следующем:
- во время инцидента при оплате с банковских карт в пользу Twilio пользователи не видели соответствующих изменений на своем балансовом счете;
- автоплатежи выполнялись несколько раз (так как баланс клиента в Twilio не обновлялся после оплаты);
- часть учетных записей были заблокированы из-за деактивации банковских карт, связанной с повторяющимся списанием средств;
- отчеты об использовании сервисов не доставлялись клиентам из-за того, что что биллинговая система (система выставления счетов) находилась в режиме оффлайн.
Развитие событий.
18.07.2013 08:35 UTC: из-за обрыва сетевого соединения с ведущим (master) узлом ведомые узлы выполнили переподключение и запустили процесс полной синхронизации одновременно.
18.07.2013 09:39 UTC: сервисы, использующие ведущий узел, начали отказывать из-за повышенной нагрузки на него.
18.07.2013 09:42 UTC: redis-master был перезапущен для того, чтобы справиться с нагрузкой.
18.07.2013 10:28 UTC: системы мониторинга Twilio зафиксировали аномалию в системе выставления счетов (ошибки платежей по картам и блокировки учетных записей пользователей). Затронуто было 1.1% пользователей. Проблемой начала заниматься дежурная команда инженеров.
18.07.2013 11:10 UTC: биллинговая система была отключена для избежания дальнейших ошибок обработки банковских карт.
18.07.2013 13:24 UTC: были разблокированы все затронутые учетные записи. Система выставления счетов оставалась в режиме оффлайн пока специалисты занимались поиском основной причины ошибки.
18.07.2013 18:58 UTC: биллинговая система была включена.
18.07.2013 19:36 UTC: системы мониторинга снова зафиксировали ошибочную обработку счетов, затронувшую еще 0.3% пользователей системы.Система выставления счетов была вновь остановлена, а заблокированные учетные записи - разблокированы.
18.07.2013 21:57 UTC: Twilio начал возврат денежных средств. Работа по возврату заняла следующие 24 часа.
19.07.2013 22:00 UTC: возврат ден. средств был завершен.
19.07.2013 22:30 UTC: всем затронутым учетным записям на счет было зачислена сумма в размере 10% от их трат за последние 30 работы в сервисе.
20.07.2013 02:30 UTC: система выставления счетов запускалась постепенно для учетных записей, разделенных на группы.
20.07.2013 03:14 UTC: биллинговая система была запущена для всех групп пользователей (процесс запуска был завершен).
20.07.2013 04:15 UTC: работоспособность всех систем была восстановлена.
Основная причина. Twilio использует СУБД Redis для хранения баланса учетных записей. Кластер реализован на одном ведущем (master) и нескольким ведомым (slave) узлам, распределенным по разным ЦОД. Обрыв соединения 18.07.2013 08:35 UTC привел к значительному падению производительности Redis и возникновению тайм-аутов взаимодействия между ведомыми и ведущими узлами. Деградация была настолько значительной, что связанные сервисы начали отказывать.
Дежурная группа из-за высокой нагрузки на кластер Redis приняла ошибочное решение о необходимости его перезагрузки, так как она привела к чтению ошибочного файла конфигурации. Из-за ошибки конфигурационного файла Redis принял решение выполнить восстановление из AOL файла (файл, содержащий лог всех операций), которого не существовало, вместо использования бинарного снимка файловой системы (snapshot). В связи с этим Redis удалил все сведения о балансе учетных записей. Кроме того некорректная конфигурация привела к тому, что Redis сам запустился в режиме ведомого (slave) узла, что привело к его работе в режиме "только на чтение" и не давало биллинговой системе изменять сведения о балансе учетных записей.
У учетных записей с небольшим балансом и подключенными автоплатежами после выполнения платной операции производилось автоматическое списание ден. средств с привязанных банковских карт.
Состояние счетов хранится в двух независимых реляционных базах даннных. Эти сведения впоследствии использовались для восстановления корректного состояния баланса на учетных записях.
После восстановления состояния счетов биллинговая система была запущена, но системы мониторинга опять сообщали об ошибках. В связи с этим система была остановлена вновь и далее запускалась уже по частям для разных групп пользователей.
Что было сделано. В процессе решения проблемы кластер Redis был полностью заменен. Ошибка в конфигурационном файле была выявлена и поправлена. Во избежание проблем в будущем практика перезагрузки ведущего узла Redis была прекращена. Теперь он заменяется одним из ведомых узлов.
Потеря сведений о платежах также была признана ошибочной в системе автоплатежей. Ее отказ был высокорисковым, приводящим к неверным платежам клиентов и блокировкам их учетных записей. Теперь в случае, если счета клиентов не существуют или не могут быть изменены система не выполняет списаний и не блокирует учетные записи. Кроме того биллинговая система теперь сверяется также с бухгалтерскими базами данных в реальном времени.
Начинающим сисадминам, владельцам микротиков и просто интересующимся - как настроить ограничение ширины канала на RouterOS
Сейчас вайтишничество очень модное, куча тредов о том как чуть ли не предпенсионеры повествуют о том, что "бояццо не надо! у меня получилось и теперь я джуниор-тимлид!" (Слово-то какое - "тимлиииид!") Сплошь и рядом сказки о дичайшем кадровом голоде и всё такое.
Я вот одного не могу понять - а с чего вдруг айтишничество стало вдруг ассоциироваться исключительно с говнокодингом вебмакак? Системные администраторы - это что теперь, не IT что ли? А матёрые сетевики - так, пуговички от кальсон? И даже не матёрые, а вполне себе рядовые, но от которых напрямую зависит работоспособность сетей и сервисов, от которых зависит сможешь ли ты сегодня зайти на любимый пикабу или порнхаб?
Что вообще происходит с понятием IT? Какого хрена к айтишникам причисляют всевозможных дизайнеров и прочих рисовальщиков?
Например, я - сисадмин only, у меня нет никакого желания и профессионального интереса к тому чтобы упарываться программированием. Это, конечно, не отменяет необходимости и наличия каких-то базовых навыков кодинга для автоматизации своей же работы, но речь совсем не об этом. Я не в IT, что ли, теперь, по современным понятиям? Не думаю, что я уникален.
Сейчас вот в тренде devops, только никто толком до сих пор не сформулировал что это такое и чем отличается от классического системного администрирования, только бубнёж как мантра - "devops это не профессия, это методология бу-бу-бу".
Халло, коллеги. Намедни уважаемый коллега опубликовал в сообществе заметку в которой защищает решение передачи данных через оптический носитель, дескать, USB это не только ценные устройства, но и потенциальная угроза информационной безопасности. Всё так, да не совсем так.
Начну, как водится, с объяснения о чём, собственно, сыр-бор. Дело в том, что USB это последовательная шина. Она исходно была рассчитана на то, что в один порт может быть натолкана целая прорва устройств. Я сегодня очень ленив, поэтому соответствующую картинку чёрно-белого содержания, пожалуйста, представьте себе сами. Такой подход в общем и целом правильный: никто кроме вас не знает, сколько вам потребуется подключить устройств, и вы этого тоже часто не знаете. Суть атаки BadUSB состоит в том, что устройство может оказаться не совсем тем, за что оно себя выдаёт. И действительно - иногда оказывается. Если вы ломали голову, мол, почему современные Android-телефоны требуют руками указать, что нам требуется подключение к компьютеру, а не просто зарядка, то ответ как раз BadUSB. Нехорошие личности повадились встраивать всякую гадость в публичные розетки и даже в кабеля. Атака прекрасно описана в википедии, и состоит в тривиальном факте - до недавних пор производители никак не защищали контроллеры USB от перепрошивки чем попало, включая устройства, которые к нему подключены. В результате к полезным для вас функциям устройство возможно добавить функции полезные кому-то другому. Поэтому, кстати, ваша любимая флешка тоже может превратиться в рассадник заразы.
Однако так ли всё страшно? Во-первых - нет. Контроллеров USB чёртова прорва. Их действительно очень много и КАЖДЫЙ требует индивидуального подхода для заражения вредоносным кодом. Так что панику - отставить, а валидол выбросить. Сейчас есть конфетки повкуснее. Во-вторых любому взаимодействующему с компьютером или смартфоном (иначе говоря с хостом) USB устройству требуется некоторая поддержка от хоста. Что толку представляться сетевым адаптером устройству, которое попросту знать не знает что такое сеть? Это в качестве примера. То есть по факту заражённое устройство может представиться чем угодно, что только бывает по USB. Если "постороннее" устройство в ходе нормальной деятельности составляет угрозу информационной безопасности, то подобная атака действительно представляет вектор угрозы. А посторонним устройством может оказаться абсолютно всё что угодно: виртуальный принтер, который перехватывает документы на печать и по встроенному в устройству мобильному модему шлёт данные врагу. Вроде бы всё правильно, да? Для защиты от вредоносных устройств вполне нормально требовать носитель данных неуязвимый для подобных атак, ведь так?
Нет и вот почему. Как я уже сказал выше - для того, чтобы подобные атаки имели хоть какой-то шанс на успех им требуется взаимодействие с операционной системой хоста. Более того, ущерб целиком и полностью ограничен правами пользователя, под которым подключено устройство. Не сиди под рутом! Сколько можно говорить? Если пользователь работает с критическими данными под административной учётной записью, то никакой информационной безопасности в конторе нет и, в принципе, от размещения прямо за спиной пользователя агентуры Mossad, NIO и Syrbar в этом плане сильно хуже не станет. Правда первые будут требовать прекратить трескать бутерброды с салом, вторые прикидывать можно ли вас самих съесть, а третьи возмущаться фильмом "Борат", но давайте это спишем на неизбежные последствия игнорирования правил, которые старше большинства из нас. А вот ограниченная учётная запись называется ограниченной не просто так. Например, можно запретить изменения в конфигурации устройства, что перекроет кислород к подключению чего бы то ни было вообще, а можно запретить устанавливать вполне конкретные классы устройств. То есть можно запретить устанавливать к чёртовой бабушке всё, что не USB Mass Storage. Это требует некоторой компетенции, но вполне выполнимо. Вкупе с грамотным планированием сети (мы же не будем кого попало пускать во внутреннюю сеть организации, правда? Мы же не дураки какие-то чтобы так делать) эти две меры перекрывают этот вектор риска почти целиком.
В комментариях к заметке, которая вызвала к жизни данный пост, уважаемый автор говорит, что, дескать, так как заражённое устройство представляется оборудованием совершенно стандартным, то воспрепятствовать его установке никак нельзя. Он, естественно, заблуждается, если у вас нет прав на установку новых устройств, то системе абсолютно безразлично есть драйвер или нет. Это, знаете, как с автомобилем. Вы можете проникнуть в гараж, в сам автомобиль, но всё равно никуда не уехать, т.к. из автомобиля слили всё топливо и сняли аккумулятор. Я предлагаю всем желающим провести эксперимент: запретить какое-либо устройство на своей машине и удалить его. Драйвер, смею вас заверить в системе останется, однако до того как вы разрешите устройство обратно хоть обпереподключайтесь - оно не заработает.
Всё та же википедия нам любезно сообщает несколько векторов атаки. Имитация клавиатуры и сетевой карты? Мы перекрыли это, они не установятся и работать не будут. Выход из виртуального окружения? Гм, простите, а вы уверены, что надо подключать что попало к гипервизору? Я уверен, что НЕ надо и любой человек, ответственный за информационную безопасность скажет ровно то же самое. Это тоже мимо, с неизвестно чем при наличии реальной тайны, хоть коммерческой, хоть государственной, мы работаем на отдельных выделенных специально физических машинах. Ах да, загрузка с вредоносной флешки. Мне, право, несколько неловко, но я об этом уже писал. Даже дважды. Secure Boot. Рабочий компьютер, который грузится с бог знает чего? Перечитайте первую половину предыдущего абзаца.
В принципе, нормальные потребительские материнские платы уже умеют даже защищаться от флешек - убийц, просто обрубая питание при превышении тока или напряжения. Однако, защитится от подобных устройств ещё проще - продаются готовые "кондомы", причём чуть ли не на развес. Проверить их работоспособность можно собрав киллера собственноручно, это уровень студента политеха курса эдак второго. Он же сможет, кстати, спаять и сам "кондом". Что мешает фасовать готовые аппаратные комплексы для защищённых станций, если позарез необходима работа именно с чужими устройствами? Я не знаю, стоимость сборки из готовых компонентов да сами готовые компоненты для любой конторы национального масштаба это семечки. Стоимость E-mail рассылки по филиалам с инструкциями как всё оборудовать на месте может себе позволить даже Силенд.
Это, кстати, не единственное решение. Можно изготовить микроконтроллер, который будет модерировать проходящие через него данные USB. Это только в качестве примера. Можно использовать компьютеры с экзотической архитектурой или экзотическими ОС, что для нас одно и то же. По сути это всё то же препятствование запуску вредоносного виртуального устройства. Вариантов решения вопроса чёртово множество, одно из которых - освойте уже системы электронного документооборота и контроль целостности, наконец, и прекратите этот флоппинет в 21-то веке. И не защищайте тех, кто настаивает на решениях времён ардипитеков. Тем более, что CD в своё время тоже доставили пользователям немного радости.
P.S. Вы, конечно, можете меня спросить, мол, @ahovdryk, а как же домашний пользователь? А никак, он в заднице. Особенно если сидит под рутом и суёт в свой компьютер что попало.
Поделитесь, пожалуйста, лучшими практиками чем вывести в интернет компьютерный клуб на 50-70 машин, nat на один внешний ip? Как это обычно бывает, всё упирается в бюджет, иначе можно было бы взять цыску/джунипер и не париться.
Хотелки к оборудованию:
1) cпособность раздать входящий канал 400 Мегабит/сек на 50-70 PC с минимальным джиттером
2) возможность настроить нормальный QoS или DPI (как минимум, надо уметь резать torrent/ftp[/http] в пользу игрушек/трансляций/скайпа).
3) средняя отказоустойчивость оборудования (не нужно горячего резервирования)
4) задел для резервирования/балансировки через второго провайдера
5) монтирование в стойку
К сожалению, мой опыт в данном вопросе остался в конце 2000-х и тогда бы я однозначно решал вопрос выделенным сервером со специализированным дистрибутивом linux/freebsd.
Сейчас же в продаже появилось очень много интересных роутеров аля mikrotik да и можно какую-нибудь б/у цыску взять у которой тоже производительность неплохая будет. Но, к сожалению, опыта с оборудованием small buisness/soho у меня мало.
Хардварное решение в плане надёжности однозначно лучше. И лучше новое, чем б/у (у меня на последний год умерло штук пять цысок 7206 с возрастом около 20 лет. С одной стороны, столько отработали - это офигеть как круто, с другой - сейчас брать коробку такого возраста очень рискованно).
Как мне кажется, по соотношению цена/качество выделенный сервер всё же мне кажется более предпочтительным, да и какую-нибудь файлопомойку организовать на нём всегда можно, если возникнет необходимость..
Если у кого-то был подобный опыт, буду благодарен если посоветуете конкретные железки - для
компьютерного клуба задержка/джиттер это критический параметр, поэтому не хочется перебирать железо на своём опыте.
Также буду благодарен если подскажете подводные камни. Например, есть мнение что нужно делать трансляцию не на один адрес, а на несколько внешних. Понятно, что трансляция на один адрес более затратна по ресурсам, но нигде не сталкивался с изысканиями на эту тему. С точки зрения бизнеса проще разово купить железку чуть по мощнее, чем ежемесячно платить провайдеру за 50 белых ip.
