Интересно при чем тут LIRC (Linux infrared remote control) к ИК (infrared control)? ;-) Нужно только немного любопытства www.lirc.org/transmitters.html. Наборы для LIRC продаются как готовые, так и для самостоятельной сборки. При этом есть версия ПО и для Windows. Можно подключить и к NAS. Есть и USB варианты. Стандартный последовательный ИК интерфейс компьютера работает не на той частоте, что устройства с ИК управлением, а передатчик (а именно такое устройство подключено у меня) LIRC вполне себе справляется с любыми бытовыми устройствами.
Насколько я помню innodb_flush_method по-умолчанию NULL, что означает использование настройки fsync и для innodb. Опять же, насколько помню O_DIRECT и READ-COMMITTED рекомендуемые значения для Linux.
И я бы поставил innodb_flush_log_at_trx_commit = 2 - это также влияет на завершение транзакций.
Чтобы не возвращаться, используете для настойки mysql какой-нибудь скрипт оптимизации. Он сам поставит более-менее вменяемые значения для текущей платформы. Например mysqltuner.pl от Major Hayden (http://mysqltuner.com)
innodb_data_file_path=ibdata1:512M;ibdata2:256M;ibdata3:256M:autoextend
С какой целью размеры заданы явно? И почему всего три?
-------------------
innodb_flush_log_at_trx_commit = 2
innodb_flush_method = O_DIRECT
transaction-isolation = READ-COMMITTED
как заданы?
Приведите свой фай конфигурации mysql, пожалуйста, что бы можно было понять стоит ли что-то включать или отключать.
Посмотреть транзакции кажется можно посмотреть так: show innodb status.
Глянь те еще вот на это, https://stackoverflow.com/questions/7598373/displa... транзации еще могут копиться если соединение рветься.
Оно стандартно в пакеты Ubuntu входит. ИМХО единственный рабочий вариант для гетерогенной сети Linux/Windows. Один из авторов русскоговорящий - https://vimeo.com/134560237. И смысл чтобы использовать некие типовые решения, а не копаться "под капотом" ;-)
Вы разберитесь что вам нужно. Я не верю в 64000 ресурсов на одном сервере. Значит их два, три, четыре и можно настроить ssh туннели. Почитайте про ssh туннели, народ разное клепает. Если вам нужно "все-все, чего даже сейчас нет", попрбуйте hamachi.
Ssh уже vpn. Настраивается на клиенте, например в putty. В двух словах на клиенте указываются удаленный и локальный порты. После подключения по ssh к серверу, удаленный порт становится доступным по localhost:локальный порт на клиенте.
Гадать, что настроено в сети для блокировки бессмысленное занятие. Однако люди могут сделать все что угодно. Смущает тот факт, что на ваш сервер https обычный запрещен.
Cisco уже много лет выпускает отдельную линейку для DPI с дисками и обновлением правил с сервера.
Что касается прокси и шифрования. Если вы собираетесь писать собственный VPN клиент, то шанс пройти есть. Допустим вам удалось завернуть трафик openvpn в https, кто его развернет на стороне клиента? Как система DPI не поймет содержимого, так и openvpn его не прочухает, он ожидает свои пакеты.
Что касается как dpi работает с шифрованием, то просто - сдаются корневые сертификаты куда нужно и только трафик с известными ключами пропускается. У нас такой закон уже на обсуждении. В Казахстане такое уже ввели кажется - хочешь шифровать, отдай ключ органам.
Правила и глубину инспектирования пакетов сисадмин задает исходя из поставленных начальством задач либо своего разумения.
Китайский файервол даже tor ловит и блокирует, но те себе это позволить могут и задача поставлена.