Дмитрий, он его оставил с стороннего ппа - там может быть что угодно...
глянул таки листинг пакетов для бобра в данном репозитории - он пустой, https://ppa.launchpadcontent.net/ondrej/php/ubuntu...
т.е. компиляция пыха под бобра(18.04) в ентом ппа не поддерживается.
обычно зависит от схемы БП. силовые части схемы достаточно кондовые и обычно рассеивают импульсы. иначе б БП у тебя б сдох еще при первой коммутации.
последовательно с диодом надо ставить сопротивление в пару десятков ом, да бы не спалить диод бешенным током.
плюс диод должен быть импульсным.
вот под боком валяется FR304 с какого компутерного БП. на 24 вольта хватит и 301.
плюс желательно еще повесить керамику хорошей емкости для снижения "отвесности" выброса.
и т.д.
смотри рекомендации к реле, там обычно (для мощных) есть предложения по защите от самоиндукции.
sagisuu, учитывая качество современных кодопейсателей, даже низкоуровневых драйверов - не исключу.
бекапь хомяк и будет тебе щастьё (с) древняя мудрая асболютно универсальная мысль.... :)
бекап настроек хоть хрома хоть лиса хоть ребра хоть кого в надежное место даст возможность их восстановить.
Elvis, не знаю.
берешь свою систему и четко разбираешься в том отчего и почему в ней происходит - с вероятностью 99% получаешь точный ответ и познания как чего изменить.
в qna ты получишь ответ если ктото уже сталкивался ровно с такой же проблемой и решил ее.
но с "вероятностью 50 на 50" твой случай уникальный или описан так что никто не понимает как тебе ответить :)
кстати посоветую еще вариант с платной тех.поддержкой или платной компутерной консультацией - там спецы, оплата и ~гарантия результата.
Синхфинг одноранговая сеть :) у него нет деления на сервер/клиент - каждый пир работает полноценно
Можно создать локальную сеть без подключения к интернету и синхфинги в ней найдут друг друга по локальному обнаружению.
имхо тема ушла в сторону.
вопрос поставлен не корректно.
проблема будет в том, что нет ни одного способа передать пользователю устройства какую-либо информацию, зная лишь его ip и mac.
посему сбор ip и mac бессмыслен.
Икотий Айтишевич, mac и ip элементарно сливаются с DHCP сервера локалки. без всяких приложений :)
да и просто пропинговать небольшую сеть можно очень и очень быстро.
НО !! весь вопрос? что даже зная ip и mac адрес устройства, как либо послать ему сообщение нельзя :) это была б дырка в безопасности побольше, чем секретарша директора.
zzmaster, да,закрытый ключ находится на клиентском компе.
если с твоего компутера что-то можно украсть, то ничего уже не спасет :) что ключ, что пароль, что данные систем оплат, что либо другое...
"пароль для сокрытия паролей" - норм !! костыль поверх костыля чтобы костыль не раскостылился :)
для высшей защиты закрытый ключ можно хранить на доверенном носителе, с ним вероятность исчезающе мала :) или использовать ключ с парольной защитой... все зависит от того насколько сильно ты заморочен защитными системами.
и все равно, при прочих равных условиях, ключ сильно надежнее пароля.
zzmaster, мнееее. да пусть крадет :) открытая часть нессиметричного ключа, лежащая в authorized_keys для взломщиков бессмысленна :) ибо сия часть не особо то и скрывается...
в том и отличие нессиметричного шифрования от просто пароля, что есть две части ключа. открытая и закрытая. закрытый ключ держишь у себя, а открытый ключ раздаешь всем.
по открытой части можно элементарно проверить авторизацию (т.е. что оппонент имеет закрытую часть) но нереально закрытую часть восстановить.
пароль если украли - то кранты парольному доступу.
посмотри на дату изменения ключа севера в впске. там (в /etc/ssh/ или смотри параметр HostKey в /etc/ssh/sshd_config) обычно лежат несколько ключей (нескольких вариантов dsa rsa ed25519 и т.д.) и где-то поменялся приоритет (мож сам ковырнул в настройках сервера или клиента попутно/случайно)
вариант два: удалил known_hosts на компутере ssh-клиента.
в случае с ssh-клиентом на винде возможны еще варианты (putty, сколь помню, хранит настройки и тот же known_hosts в реестре)
и т.д. и т.п.
п.с. выкинь пароли из ssh и настрой доступ по ключу !!
ключ сервера, используемый при подключении ssh, находится в /etc/ssh/ или прописан в параметре HostKey в /etc/ssh/sshd_config.