Skocz do zawartości

Ponury Typ

Użytkownicy
  • Postów

    92
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    6

Odpowiedzi opublikowane przez Ponury Typ

  1. 17 godzin temu, Spoofy napisał:

    Dobrze że dałeś znak zapytania :) W przypadku tamtej sytuacji, miało to kolosalne znaczenie, ale Ty raczej nic o tym wiedzieć nie możesz - bo nie byłeś klientem.

     

    Nic a nic nie mogłem wiedzieć. Bo przecież nie mogło dojść do takiej sytuacji, że właściciel który zna kogoś co pracuje od lat w it poprosił o pomoc. I ten jego mość w cale ramach pomocy nie mógł by dostawać ss ticketów i pisać odpowiedzi na nie które dostawał właściciel i wklejał do ticketa. To jest przecież jakiś kosmiczny scenariusz sci-fiction telenoweli brazylijskiej na netflixie ...

     

    17 godzin temu, Spoofy napisał:

    Nie my i nie były to problemy spowodowane naszą obecnością w tamtym miejscu.
    Nie wiem co to znaczy. Klękać to mogą Panie lekkich obyczajów co najwyżej.
    Czyli node dla Ciebie to "matka", która "klęka" - cóż, jak tutaj nie klasyfikować tego typu tematów jako szkolnych...


    Przepraszam że na otwartym forum nie stosowałem się do języka IT. Następnym razem utrzymam język posta w konwencji strony man'a.
     

    17 godzin temu, Spoofy napisał:

    Nie my i nie były to problemy spowodowane naszą obecnością w tamtym miejscu.

     

    Wtedy support twierdził że Hosteam nie jest problemem. No ale przyjmijmy że to jednach oni byli problemem. Efekt końcowy dla klienta i jego użytkowników był taki że co sobotę o 21 ts padał (ping + dc) na jakieś 30 min.
     

    17 godzin temu, Spoofy napisał:

    Znów nie wiem o czym mówisz - nie mam czasu na udzielanie się gdziekolwiek indziej poza rootnode. Czy możesz podać jakiś przykład?


    To nie jest post z teraz tylko z okresu jak była opisywana sytuacja z serwerem u Was (rok temu). Pije tutaj do postu gdzie pisałeś o cudownych customowym rozwiązaniu które napisałes pod ochronę serwera TS przed DDOS gdy właśnie na własnej skórze doświadczaliśmy jak to działa w praktyce. 

     

    17 godzin temu, Spoofy napisał:

    I nie będzie, bo raczej to nie jest miejsca na wasze szkolne zabawy


    Co ty masz z tą szkołą? 
     

    17 godzin temu, Spoofy napisał:

    Jak już powiedziałem - pomyliłeś miejsca.


    Śmiem twierdzi innaczej.
     

    17 godzin temu, Spoofy napisał:

    Czemu mu nie zaoferujesz takiego "setupu" zatem, hm?


    Z kilku prostych powodów. Nie prowadzę działalności gospodarczej związanej z hostowaniem serwerów TS oraz nie ma aktualnie czasu na prace pro bono. Kolejną sprawą jest to że wolę nakierować jak zbudować wędkę i łowić ryby bo to wyjdzie użytkownikowi lepiej na zdrowie w przyszłości bo przynajmniej zrozumie jak działa wędka i będzie potrafił ją naprawić jak się kiedyś nieubłaganie zepsuje. A ostatnim powodem jest to że nie chcę mieć zasypanej skrzynki pw o treści "czy bym nie chciał zostać współtwórcą nowego cudownego ts'a" ;]
     

    17 godzin temu, Spoofy napisał:

    Chcesz mi powiedzieć, że chcesz forwardować ruch między serwerami za pomocą netfiltera? :D Twierdzisz, że netfilter, jeszcze za pomocą starego iptables, jest w stanie poradzić sobie z atakami?
    Czyli chcesz na openstack'owym vps postawić teamspeak'a i do niego forwardować netfilterem - to ma pomóc na DDoS'y, m'kay.


    Nie, chcę powiedzieć że serwer dedykowany z ovh w gravelines z ddosem dedykowanym dla serwerów gier czy głosowych z iptables, które wycina ruch z  różnych serwerowni będzie bardzo podstawową wersją firewalla/load balencera/ochrony ddos która nie rujnuje budżetu zwykłego kowalskiego a poradzi sobie z większością script kiddies.

     

    17 godzin temu, Spoofy napisał:

    Serio chcesz dokładać kolejną warstwę, w tym może jeszcze userland proxy włączonym by default dla aplikacji VoIP'owej, która jest strasznie czuła w kwestii latency? Chyba nie wiesz jak działa docker, tym bardziej dla większego serwera z większym ruchem :)


    Wyobraź sobie że mam całkiem spore doświadczenie z kontenerami i sporym ruchem do nich. Docker nie zastąpi k8s z customowym sterownikiem sieciowym ale sam w sobie jest w stanie przyjąć całkiem spory ruch, jeśli nie bazujemy na kontenerach które są budowane na podstawie kontenera alpine. TS na 512 slotów docker jest w stanie uciągnać. I z latency nie przesadzajmy. Mówimy o dodatkowych 40ms (+/- bo wiadomo, że wszystko jest zależne od peeringu łącza klienta) z przejścia z gołego dedyka w PL na taki setup jak podawałem w FR.

     

    17 godzin temu, Spoofy napisał:

    W kwestii "bastion hosta" - to kompletnie nic nie da, bo host i tak będzie niedostępny w przypadku ataku :) To chyba raczej ten host powinien się łączyć do jakiejś sieci a nie my z nim, no ale przecież....

     

    Bastion host ma tu tylko nauczyć użytkownika że serwer aplikacyjny powinien wystawiać na świat (albo dostawać ruch z świata) minimalny zestaw portów których potrzebuje aplikacja do działania a wszystko inne może być dostępne po wewnętrznej zabezpieczonej sieci. Więcej portów = większe potencjalne pole do ataku ddos. Zwróć uwagę że @Devanger dawał SS z proxmoxa, i jestem jakoś dziwnie przekonany że webgui proxmoxa jest wystawiony na świat. Nie wiem co ty myślisz na ten temat @Spoofy ale według mnie łatwiej zaatakować i położyć serwer atakując webgui serwera niż samą aplikacje (jeśli robimy prosty ddos który napierdziela reqesty w chorych ilościach). 
     

    17 godzin temu, Spoofy napisał:

    Reasumując - twierdzisz że forwardowanie ruchu z serwera dedykowanego na serwer vps, za pomoca netfiltera, na którym jest (by default) userland proxy i bridge do docker'a - to jest Twoja złota rada na ataki DDoS? Jeżeli tak, deklaruję wszem i wobec, publicznie i oficjalnie - daj znać co potrzebujesz, a chętnie dostarczę wszystko co potrzebne i zobaczymy jak to będzie działać m'kay? :D

     

    Patrz wyżej czemu aktualnie się tym nie zajmę ale jak się przypomnisz w drugiej połowie aktualnego roku to może znajdę godzinkę żeby machnąć terraforma dla czegoś takiego i sam będziesz mógł sobie postawić to w 5 minut i przetestować.
     

    17 godzin temu, Spoofy napisał:

    Abstrahując już od znajomości samego teamspeak'a i wydajności dla większych serwerów, to z tego co mówisz można wywnioskować że prawdopodobnie nigdy nie miałeś styczności z względnie dużym atakiem DDoS na infrastrukturę sieciową. Czym innym jest docelowy host serwera dedykowanego i bajki podobnych, mocno już nawet przed-szkolnych setupów.

    No to byś się zdziwił, ale to też prawda że nie jestem sieciowcem z krwi i kości. Natomiast pamiętaj, że rozmawiamy o ddosie na pojedynczy serwer ts a nie na infre hosta serwerów ts. Rodzaj oraz typ ataków będzie podobny, ale skala będzie już zupełnie inna.
     

    17 godzin temu, Spoofy napisał:

    Zgodzę się, że AWS potrafi być drogi, ale przecież to ta sama skala, a nawet mniejsza niż serwer dedykowany w wychwytywanej przez was francuskiej firmie - nie rozumiem różnicy.


    Różnica przychodzi na koniec miesiąca na fakturze. Nikt kto hobistycznie prowadzi jeden serwer ts'a i nie jest zaginionym dziedzicem fortuny Rockefeller'a nie pójdzie w takie koszty które by musiał ponieść na AWS aby dalej bez stresowo i kombinacji hostowac sobie ts'a.
     

    17 godzin temu, Spoofy napisał:

    Cóż, zatem jestem mocno chory inwestując w dany hardware, tak samo jak pewna francuska firma ;)


    Firma hostingowa serwerów ts'a nie jest równa jednemu gościowi który ma pojedynczy serwer ...

     

    17 godzin temu, Spoofy napisał:

    Ale ja nic nikomu pokazywać nie muszę i nawet mi się nie chce.


    Oczywiście że tak, i nie twierdziłem że cokolwiek musisz. Jedynie chciałem Ci pokazać że możesz sobie zrobić reklamę, pozycjonowanie i spokój przygarniając @Devanger i rozwiązując jego problem ...

     

    17 godzin temu, Spoofy napisał:

    Reklamę wśród szkolnych dyrektorów IT? Nie interesuje mnie takowa szczerze mówiąc, ale dlatego też zdecydowałem się jednak odpowiedzieć na apel o pomoc @Devanger oferując usługę - czego nie zrozumiałeś wcześniej, hm? Znów problem z czytaniem ze zrozumieniem, czego w szkole powinni nauczyć.

     

    Coś czuje że wylądujemy w jednej ławce bo również masz problemy z czytaniem ze zrozumieniem.

     

     

    17 godzin temu, Spoofy napisał:

    Równie dobrze mogę wpisac "ponury typ DDoS" - wyjdzie jeszcze lepiej i więcej szkolnych tematów ;)
    Olaboga, skończcie w końcu herezje i szkolne tematy.
    Nie w tym miejscu, macie inne. To ostatnie ostrzeżenie.

     

    Aha w kóncu załapałem. Dla Ciebie szkolny temat = krytykowaniem twoich pomysłów, mkay :D
     

    17 godzin temu, Spoofy napisał:

    Nie w tym miejscu, macie inne. To ostatnie ostrzeżenie.


    Gdzieś pominełem twoje namarszczenie na moda? Albo że multigaming wykupuje rootnode?

     

  2. 3 godziny temu, Spoofy napisał:

     


    Ciężko przeczytać ze zrozumieniem, prawda?  Problem dotyczył jednej lokacji, która od tego czasu nie jest w stanie poradzić sobie z waszymi "szkolnymi" problemami, dlatego też z niej zrezygnowaliśmy, na rzecz długo planowanej zmiany, która zapewnia wielowarstwową ochronę na kilku poziomach, stosując m.in. własne, niezależne, autorskie rozwiązania i hardware, jak chociażby firewalle Juniper, Netscout Arbor, bliska lokacja DE-CIX (ze średnim ruchem 6TB /s), czy ochrona warstwy L7. Taka pozycja providera tego typu usług, czy masę klientów korzystających z naszych rozwiązań, mogą to potwierdzić, w przeciwieństwie do często wypowiadanych szkolnych filozofii.

    Raczej wątpię, by ktoś poświęcił tyle czasu czy zajmował się tego typu "problemami", co ja.

    Chętnie podyskutuję, jeżeli znajdziesz jakiekolwiek inne rozwiązanie, które będzie lepiej działać. Pamiętaj że to nie jest temat opinii o danej firmie, zatem jeżeli nie chcesz testować, nie byłeś klientem i właściwie nic nie wiesz i nic nie widziałeś, to szkolne flame'y i dywagacje na tematy nierealne, możesz sobie w tym miejscu darować.

    eot.

     

    Czyli szkolnym problemem nazywasz to że nie radziliście sobie z ddosem, który leciał na jakiś serwer przez co klękała cała matka a support nie widział w tym problemu albo oferował zmiany matki (co oczywiście nic nie dało)? OK. Tu chodzi o to co wypisujesz na tym forum i innych. Tutaj nie ma opinii o waszym serwisie (oraz linków do wypowiedzi o cudownych customych rozwiązaniach które rozwiążą wszystkie problemy ts'a z ddosem) więc przynajmniej czytający ten wątek niech mają świadomość z mojego komentarza że to co piszesz to piękna teoria a realia wyglądają zupełnie inaczej.

    To Co potrzebuje @Devanger jeśli dostaje zwykłymi boterami czy dostępnymi atakami aplikacyjny to po prostu odpowiedni setup. Jeden dedyk z oferty OVH Game w gravelines który będzie przyjmował na siebie ruch. Zwykłe iptables do forwardowania portu ts + skrypt do wycięcia zakresów ip serwerowni oraz wybranych krajów. Do tego vps który na którym będzie sobie ts w dockerze żył a ruch będzie szedł z dedyka do vps'a po vlanie. Jeszcze tylko konfiguracja firewall'a ovh dla vps żeby wpuszczał tylko ruch ts'a i najlepiej ruch z jakiegoś bastion hosta żeby można było wbić na maszynę. Takie coś sobie radzi z większością problemów związanych z DDOS'em. A jeśli trafił na kogoś kto wie co robi (np stosuje ddos aplikacyjny - private albo 0day) no to wtedy pomoże tylko kombinacja firewall'a/load balancerów/ochrony ddos jak np na AWS ale to jest zupełnie inny budżet i skala projektu. Nikt przy zdrowych zmysłach nie zdecydował by się na coś takiego tylko żeby hostować serwer ts'a.

    I @Spoofy jak chcesz wszystkim zamknąć usta i pokazać że to co wypisujesz już nie jest tylko piękną teorią ale też jest lepszym rozwiązywaniem to dogadaj cenę z @Devanger i go weź do siebie. Daj mu 30 dni testów za free a jak rozwiążesz faktycznie problem chłopa to masz piękną reklamę, która będzie wyglądała zdecydowanie lepiej niż teraz to co się wyświetla po wpisaniu w google `multigaming.pl opinie`


     

    • Lubię 1
  3. 11 minut temu, Spoofy napisał:


    Podaj numer zgłoszenia, datę i którego node'a dotyczył problem. Nawet w tym temacie było to powiedziane - nie mamy już Polskiej lokalizacji z którą były m.in. takie problemy.

    Jeżeli nie testowałeś i nie wiesz jak wygląda to obecnie, to powstrzymaj się proszę od tego typu komentarzy.


    Ja tam nie byłem właścicielem tylko gościem. Natomiast widziałem wasze odpowiedzi na tickety z helpdesku (screen shoty) które były żartem same w sobie. A na komentarz ciężko pracowaliście żeby go otrzymać.
    Również obecnie nie zamierzam sprawdzać jak to wygląda bo nie uprawiam masochizmu.

  4. 53 minuty temu, Spoofy napisał:

     

     

     

     

    Cóż, nie chce mi się rozwijać bo wszystko zostało już powiedziane. Tak, da się i my jesteśmy tego najlepszym przykładem, stosując całą masę, w tym również własnych rozwiązań, zapewniających pełną ochronę, dla większości rodzaju aplikacji gamingowych czy głosowych - wystarczy przetestować.

    Pozdrawiam.


    Ta cudowne macie rozwiązania. Kiedyś się pojawiałem na tsie co był u was hostowany (multigaming.pl) i normą było w piątek/sobotę wieczorem 800+ ping i dc co chwilę. Do tego ludzie co łaczyli się zagranicy mieli bonusowo losowe dc o różynch porach dnia.

  5. https://arstechnica.com/gadgets/2021/01/centos-is-gone-but-rhel-is-now-free-for-up-to-16-production-servers/

     

    Cytat

    "A Red Hat subscription gives you access to all available versions of Red Hat Enterprise Linux except for those in extended support. This access ends when the subscription ends, as does access to all related documentation, support, services, patches, etc., so it’s important to think about the subscription separately from the platform.

    The Red Hat Developer program isn't a fly-by-night or quickly-produced program; it has existed since early 2015 with multi-system deployments supported from 2018. The big change today is that now a small number of production systems can now be included under the subscription for individuals, but the program itself is tried and true. We've never removed anything from the program, only added to it, highlighted by today's announcement.

    The Individual Developer subscription is currently set up as a one year subscription. Renewals will be a simple process as close to "clicking a button" as possible. We have no intent to end this program and we’ve set it up to be sustainable—we want to keep giving the users that want to use RHEL access to it. The primary reason we need a subscription term is because it is legally difficult to offer unlimited terms globally and as new laws come into effect, for example GDPR, we need to be able to update the terms and conditions. This is similar to how our customers buy Red Hat subscriptions for fixed terms, not in perpetuity.

    Our intent is to keep small-production use cases as a key part of the Red Hat Developer program and the Individual Developer subscription to help bring enterprise-grade Linux to more users."

     

  6. Taka ciekawostka. Zastanówcie się dobrze czy chcecie korzystać z cyber_folks ale dowolnej innej firmy pod skrzydłami H88. Nawet jak zamykają jakąs działalność (w moim przypadku było to serwerydedykowane.pl) to nadal będą sobie przetwarzać i korzystać z waszych danych osobowych (np rozsyłając swój spam). Na prośbę o ich usunięcie (konta oraz danych osobowych) wysyłają taką templatkę:

    Spoiler

    Dzień dobry,

    Pana dane osobowe były przetwarzane głównie na podstawie zawarcia i wykonania umowy (Art. 6 ust. 1 pkt b) RODO). W związku z powyższym po zakończeniu usługi Administrator danych, czyli H88 S.A. jest nadal uprawniony do przetwarzania Pana danych osobowych na podstawie między innymi:

    Art. 6 ust. 1 pkt f) RODO - prawnie uzasadnionego interesu administratora

    Art. 118 Kodeksu cywilnego "Terminy przedawnienia roszczeń", daje przedsiębiorcy podstawę prawną do dalszego przetwarzania Pana danych osobowych w celu ustalenia i dochodzenia roszczeń oraz ochrony przed ewentualnymi roszczeniami z Pana strony w stosunku do wcześniej wykupionych usług, przez okres trzech pełnych lat od momentu zakończenia świadczenia tych usług. Zgodnie z Kodeksem cywilnym, koniec terminu przedawnienia roszczeń przypada na ostatni dzień roku kalendarzowego. Ponadto art. 119. Kodeksu cywilnego, mówi jasno o zakazie skracania lub przedłużania terminu przedawnienia przez czynność prawną.

    Art. 6 ust. 1 pkt c) RODO - wykonanie obowiązków prawnych w zakresie księgowości

    Zgodnie z Art. 70 §1 Ordynacji podatkowej, Administrator ma obowiązek przetwarzania Pana danych osobowych znajdujących się na dokumentach księgowych, w tym dokumentach potwierdzających naliczenie podatku lub płatności, przez okres pięciu pełnych lat, licząc od końca roku kalendarzowego, w którym upłynął termin płatności podatku.

    Po upływie określonych w przepisach prawa okresów czasu, Pana dane osobowe zostaną całkowicie usunięte.

    Szczegółową informację na temat celów, podstaw i okresów przetwarzania można znaleźć w naszej polityce prywatności, którą zatwierdził Pan podczas zawierania umowy.

    Polityka prywatności znajduje się na stronie internetowej https://cyberfolks.pl/polityka-prywatnosci/ Punkt "2. Szczegółowa informacja o przetwarzaniu danych osobowych".


     

     

    O ile punk RODO - wykonanie obowiązków prawnych w zakresie księgowości ma jak najbardziej sens o tyle RODO - prawnie uzasadnionego interesu administratora w odniesieniu do usługi która jest od ponad dwóch lat martwa jest co najwyżej śmieszna - ale przynajmniej mają podkładkę na wysyłanie swojego spamu.

    • Lubię 3
  7. Myślę że warto dodać temat o nich ponieważ wydajność maszyn powala:

     

    VPS Monster-Ei OST20 (VPS 8000 G9 tylko z zniżką o 3 euro):

    Benchmark:
     

    # ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## #
    #              Yet-Another-Bench-Script              #
    #                     v2020-02-10                    #
    # https://github.com/masonr/yet-another-bench-script #
    # ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## #
    
    Tue 14 Apr 2020 09:20:28 AM CEST
    
    Basic System Information:
    ---------------------------------
    Processor  : QEMU Virtual CPU version 2.5+
    CPU cores  : 16 @ 1996.248 MHz
    AES-NI     : ✔ Enabled
    VM-x/AMD-V :  Disabled
    RAM        : 62Gi
    Swap       : 0B
    Disk       : 2.0T
    
    fio Disk Speed Tests (Mixed R/W 50/50):
    ---------------------------------
    Block Size | 4kb           (IOPS) | 64kb          (IOPS)
      ------   | ---            ----  | ----           ---- 
    Read       | 168.68 MB/s  (42.1k) | 2.07 GB/s    (32.4k)
    Write      | 169.12 MB/s  (42.2k) | 2.09 GB/s    (32.6k)
    Total      | 337.81 MB/s  (84.4k) | 4.16 GB/s    (65.1k)
               |                      |                     
    Block Size | 512kb         (IOPS) | 1mb           (IOPS)
      ------   | -----          ----  | ---            ---- 
    Read       | 3.64 GB/s     (7.1k) | 3.72 GB/s     (3.6k)
    Write      | 3.84 GB/s     (7.5k) | 3.97 GB/s     (3.8k)
    Total      | 7.48 GB/s    (14.6k) | 7.69 GB/s     (7.5k)
    
    iperf3 Network Speed Tests (IPv4):
    ---------------------------------
    Provider                  | Location (Link)           | Send Speed      | Recv Speed     
                              |                           |                 |                
    Bouygues Telecom          | Paris, FR (10G)           | 996 Mbits/sec   | 961 Mbits/sec  
    Online.net                | Paris, FR (10G)           | 969 Mbits/sec   | 956 Mbits/sec  
    WorldStream               | The Netherlands (10G)     | busy            | busy           
    wilhelm.tel               | Hamburg, DE (10G)         | 999 Mbits/sec   | 962 Mbits/sec  
    Biznet                    | Bogor, Indonesia (1G)     | 672 Mbits/sec   | 366 Mbits/sec  
    Hostkey                   | Moscow, RU (1G)           | 472 Mbits/sec   | 658 Mbits/sec  
    Velocity Online           | Tallahassee, FL, US (10G) | 848 Mbits/sec   | 851 Mbits/sec  
    Airstream Communications  | Eau Claire, WI, US (10G)  | 783 Mbits/sec   | 575 Mbits/sec  
    Hurricane Electric        | Fremont, CA, US (10G)     | busy            | 439 Mbits/sec  
    
    iperf3 Network Speed Tests (IPv6):
    ---------------------------------
    Provider                  | Location (Link)           | Send Speed      | Recv Speed     
                              |                           |                 |                
    Bouygues Telecom          | Paris, FR (10G)           | 979 Mbits/sec   | 944 Mbits/sec  
    Online.net                | Paris, FR (10G)           | 971 Mbits/sec   | 937 Mbits/sec  
    WorldStream               | The Netherlands (10G)     | busy            | busy           
    wilhelm.tel               | Hamburg, DE (10G)         | 998 Mbits/sec   | 948 Mbits/sec  
    Airstream Communications  | Eau Claire, WI, US (10G)  | 658 Mbits/sec   | 355 Mbits/sec  
    Hurricane Electric        | Fremont, CA, US (10G)     | busy            | 187 Mbits/sec  
    
    Geekbench 5 Benchmark Test:
    ---------------------------------
    Test            | Value                         
                    |                               
    Single Core     | 905                           
    Multi Core      | 8506                          
    Full Test       | https://browser.geekbench.com/v5/cpu/1788641


    CPU info:

     

    processor   : 15
    vendor_id   : AuthenticAMD
    cpu family  : 6
    model       : 6
    model name  : QEMU Virtual CPU version 2.5+
    stepping    : 3
    microcode   : 0x1000065
    cpu MHz     : 1996.248
    cache size  : 512 KB
    physical id : 0
    siblings    : 16
    core id     : 15
    cpu cores   : 16
    apicid      : 15
    initial apicid  : 15
    fpu     : yes
    fpu_exception   : yes
    cpuid level : 13
    wp      : yes
    flags       : fpu de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx lm nopl cpuid tsc_known_freq pni pclmulqdq ssse3 cx16 sse4_1 sse4_2 x2apic popcnt aes xsave rdrand hypervisor lahf_lm cmp_legacy 3dnowprefetch ssbd ibpb vmmcall
    bugs        : fxsave_leak sysret_ss_attrs spectre_v1 spectre_v2 spec_store_bypass
    bogomips    : 3992.49
    TLB size    : 1024 4K pages
    clflush size    : 64
    cache_alignment : 64
    address sizes   : 40 bits physical, 48 bits virtual
    power management:

     

    RS Black Special 2 (RS 2000 G9 z dodatkowym 4GB ram i 2x większym dyskiem):
    Benchmark:
     

    # ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## #
    #              Yet-Another-Bench-Script              #
    #                     v2020-11-20                    #
    # https://github.com/masonr/yet-another-bench-script #
    # ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## #
    
    Fri Nov 27 14:10:10 CET 2020
    
    Basic System Information:
    ---------------------------------
    Processor  : AMD EPYC 7702P 64-Core Processor
    CPU cores  : 4 @ 1996.249 MHz
    AES-NI     : ✔ Enabled
    VM-x/AMD-V :  Disabled
    RAM        : 19.4 GiB
    Swap       : 0.0 KiB
    Disk       : 629.9 GiB
    
    fio Disk Speed Tests (Mixed R/W 50/50):
    ---------------------------------
    Block Size | 4k            (IOPS) | 64k           (IOPS)
      ------   | ---            ----  | ----           ---- 
    Read       | 192.94 MB/s  (48.2k) | 2.08 GB/s    (32.5k)
    Write      | 193.45 MB/s  (48.3k) | 2.09 GB/s    (32.7k)
    Total      | 386.39 MB/s  (96.5k) | 4.17 GB/s    (65.2k)
               |                      |                     
    Block Size | 512k          (IOPS) | 1m            (IOPS)
      ------   | ---            ----  | ----           ---- 
    Read       | 3.58 GB/s     (7.0k) | 3.80 GB/s     (3.7k)
    Write      | 3.77 GB/s     (7.3k) | 4.06 GB/s     (3.9k)
    Total      | 7.35 GB/s    (14.3k) | 7.86 GB/s     (7.6k)
    
    iperf3 Network Speed Tests (IPv6):
    ---------------------------------
    Provider        | Location (Link)           | Send Speed      | Recv Speed     
                    |                           |                 |                
    Clouvider       | London, UK (10G)          | 1.82 Gbits/sec  | 2.33 Gbits/sec 
    Online.net      | Paris, FR (10G)           | 1.34 Gbits/sec  | 2.32 Gbits/sec 
    WorldStream     | The Netherlands (10G)     | 1.54 Gbits/sec  | 2.34 Gbits/sec 
    Clouvider       | NYC, NY, US (10G)         | 613 Mbits/sec   | 1.35 Gbits/sec 
    Clouvider       | Los Angeles, CA, US (10G) | 354 Mbits/sec   | 1.00 Gbits/sec 
    
    Geekbench 5 Benchmark Test:
    ---------------------------------
    Test            | Value                         
                    |                               
    Single Core     | 1042                          
    Multi Core      | 4005                          
    Full Test       | https://browser.geekbench.com/v5/cpu/5022424
    


    CPU info:
     

    processor	: 0
    vendor_id	: AuthenticAMD
    cpu family	: 23
    model		: 49
    model name	: AMD EPYC 7702P 64-Core Processor
    stepping	: 0
    microcode	: 0x1000065
    cpu MHz		: 1996.249
    cache size	: 512 KB
    physical id	: 0
    siblings	: 4
    core id		: 0
    cpu cores	: 4
    apicid		: 0
    initial apicid	: 0
    fpu		: yes
    fpu_exception	: yes
    cpuid level	: 16
    wp		: yes
    flags		: fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm rep_good nopl cpuid extd_apicid tsc_known_freq pni pclmulqdq ssse3 fma cx16 sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm cmp_legacy cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw perfctr_core ssbd ibrs ibpb stibp vmmcall fsgsbase tsc_adjust bmi1 avx2 smep bmi2 rdseed adx smap clflushopt clwb sha_ni xsaveopt xsavec xgetbv1 clzero xsaveerptr wbnoinvd arat umip rdpid arch_capabilities
    bugs		: sysret_ss_attrs spectre_v1 spectre_v2 spec_store_bypass
    bogomips	: 3992.49
    TLB size	: 1024 4K pages
    clflush size	: 64
    cache_alignment	: 64
    address sizes	: 40 bits physical, 48 bits virtual
    power management:

     

  8. ^ Tu chodzi że gdzieś w readme czy wiki było napisane żeby sobie program przetestować na 3 piosenkach (tytuł i link do yt) co są chronione prawem autorskim.

    A ten co zrobił commita do prki to geniusz, postawił bym mu flaszkę :D

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.