Где вообще у провайдера искать информацию о таких технических подробностях?
Я думаю, спросив у саппорта, можно ли приобрести услугу статического IP. Технических деталей подключения Вам никто раскрывать не будет - не нравится - давай, до свидания.
grabbee, Конечно. Я не советую другим то, что сам не читаю. Заодно это кругозор расширяет :) Про то, что такое SAN HA - там написано, а уровень безопасности технологии я думаю от обычного SAN мало отличается. Уровень же безопасности реализации технологии конкретного хостера - нужно спрашивать у самого хостера, кроме него все равно никто не скажет.
Потроллить тролля - это только кажется, что просто :D
bfsdfs, Один или ограниченное количество раз, при условии, что тебя никто не знает - да, наверное. Но tor в глазах "общественности" уже скомпроментирован наглухо и для появления интереса к тебе достаточно факта входа в него. Не обязательно сразу пригласят на "поболтать", просто возьмут на заметку. Понимаете, в чем проблема? Вся защита строится на усложнении связи чела на реальном адресе (проживания) и его точки выхода в тырнет в предположении, что чел может войти в него где угодно. Но эта концепция устарела и больше не обеспечивает защиту, потому что точки входа теперь разного сорта, а бигдата решает вопрос сбора статистики (СОРМ и прочее). Отобрать всех, кто сегодня вошел в тор (по крайней мере через стандартные точки входа - да, я знаю про бриджи) - запросто. А дальше все зависит от желания прищемить хвост.
Я всегда привожу в пример скорость задержания дебилов, публиковавших фото Алоизыча и Власова на сайте Бессмертного Полка - 9 мая один отморозок публикует фото Власова, а 16 мая к нему приезжает пативэн. Не знаю, использовали ли они tor и прочее (хотя они точно знали что делают и предполагали - наверное, но я вовсе не уверен - последствия), но если использовали - им это нифига не помогло.
От глобального наблюдателя защититься невозможно. Как я уже сказал, вся защита строится на разрыве цепочки от настоящего IP до точки выхода. Но сейчас нет необходимости эту цепочку восстанавливать. Используешь tor - пожалте на поболать. Используешь vpn - пожалте на поболтать. А точку входа не скрыть никак.
Скриптец по iommu-group, найденный где-то в тырнете
#!/bin/bash
shopt -s nullglob
for d in /sys/kernel/iommu_groups/*/devices/*; do
n=${d#*/iommu_groups/*}; n=${n%%/*}
printf 'IOMMU Group %s ' "$n"
lspci -nns "${d##*/}"
done;
Pecenka, Едрить, кто рассматривается в качестве нарушителя - может так вопрос будет понятней. Или - каких ситуаций стараемся избежать? - может так понятней будет.
Использовать tor - это примерно то же самое, что для того, чтобы обмануть видеокамеру в подьезде - надеть балаклаву. Камеру-то ты обманешь, но дальше первого встречного мента не уйдешь...
waitmar, Выходит у отдельных людей, на отдельном железе и после мега-траха. Здесь есть Денис _______________ - вот у него вышло. Ну и кроме того, nvidia противодействует пробросу ее карт в винду. Если дрова обнаруживают, что карта проброшена, они тупо останавливаются и репортят ошибку в винду.
Не, у Вас может и получится. Ну или по крайней мере нехило знание линуха подтянете ;)
Интернет, Тогда Вам пофиг наличие "локалки", достаточно, чтобы трафик не выходил за граничные сервера провайдера, проходя внутри его сети. Хотя вот например в нашей дяревне у меня дома один провайдер (очень крупный, один из самых толстых), на работе другой - еще толще - магистральщик, очень серьезный :) Между домом и работой IPSec VPN, пинг с дома до работы 2 мс.
Даже оценочная сумма есть :) Формируете счет на замену оборудования, показываете - вот столько-то на замену и еще лет пять простоит - а столько-то каждый год и без толку :)
Ну, наличие Ф.К. и прочих юбер артефактов как правило системность не нарушает - именно в силу своей чрезвычайной редкости и того факта, что они "однозарядные", то есть если с его помощью часто "закреплять" изменения, то энергия в нем кончается - и все, он превращается из Ф.К. в обычный. По сути - это некий "суперконцентрат" энергии, но одноразовый к сожалению. Наличие таких "суперконцентратов" одноразового действия - это вообще частый мотив любой магической стори, где ограничителем является именно их конечность. Во всем хорошо известной сказке Три орешка для Золушки (а дуэт Шафранкова - Травничек сам способен порождать магию :) ) "суперконцентратом" порождающим из воздуха одежду являются орешки (плоды лесного орешника), но их всего три :)
hint000, Не, нифига. Просто с ростом количества меток начинается градация "черноты". Тотальный контроль нужен не для того, чтобы запрещать все и всем, а чтобы в нужный момент взять нужного человека за фаберже...
hint000, Ну, я не знаю, как там у розовых поней (а мир Гарри Поттера я отношу к таковым), но в мирах, где магия хоть сколько-нибудь системая, любой более-менее приличный маг знает, что настоящее превращение например куска гранита в такой же по размеру кусок золота потребует в десять раз больше ресурсов, чем у него есть :) Поэтому обычно под "преваращением" имеют в виду временное изменение формы и т.д, которое само по себе рассеивается, когда заканчивается вложенная энергия :)
DevMan, Да я все просто хочу решить задачу с меньшими затратами - ну жалко мне времени! Так-то в возможности ее решить я не сомневаюсь, но это нужно дня на три всю работу отложить, взять тачку, поставить ее, вспросизвести все действия, что приводят к багу, изучить в детатях структуру звуковой подсистемы, изучить в деталях же настройки каждого компонента, провести сто тыщ экспериментов, причем возможно систему придется пару раз переставить :)
Решение в итоге будет примитивным - либо где-то не хватало прав, либо кого-то не занесли в группу, либо правится одной строчкой в конфиге - сто тыщ раз такое уже было...
Может таки подскажете какую-нибудь методику диагностики, чтобы знать где искать хотя бы? Потому что вроде бы все есть, все запущено, все настроено - а звука нет.
Я думаю, спросив у саппорта, можно ли приобрести услугу статического IP. Технических деталей подключения Вам никто раскрывать не будет - не нравится - давай, до свидания.