Тест Intel Core i7-8700K, i5-8600K и i5-8400 – новые процессоры Coffee Lake
Intel представляет шестое и последнее (?) семейство CPU в этом году: шестиядерные процессоры Сore i7 и i5 под кодовым названием Coffee Lake для массового рынка. Но заслуга в этом не столько Intel, сколько основного конкурента. Не появись Ryzen, процессоры Intel в таком виде вряд ли бы вышли сегодня. Мы проведем тесты трех моделей CPU: флагмана Intel Core i7-8700K, модели Core i5-8600K, которая заинтересует большую часть читателей, а также «младшего» Core i5-8400.
Intel готовила нынешние процессоры в спешке. Процессоры официально представлены сегодня, 5 октября, но чуть раньше, 25 сентября, Intel опубликовала спецификации и планы. Тогда Intel немало удивила наших сотрудников за чашкой утреннего кофе, объявив о скором выходе Coffee Lake. В любом случае, к сегодняшнему дню мы смогли подготовить подробный тест и обзор.
Intel сегодня представляет шесть процессоров:
Модель | Ядра/ потоки | Тактовая частота | Boost | Кэш L3 | TDP | Цена |
Intel Core i7-8700K | 6 / 12 | 3,7 ГГц | 4,7 / 4,6 / 4,4 / 4,3 ГГц | 12 MB | 95 Вт | $359 |
Intel Core i7-8700 | 6 / 12 | 3,2 ГГц | 4,6 / 4,5 / 4,3 / 4,3 ГГц | 12 MB | 65 Вт | $303 |
Intel Core i5-8600K | 6 / 6 | 3,6 ГГц | 4,3 / 4,2 / 4,2 / 4,1 ГГц | 9 MB | 95 Вт | $257 |
Intel Core i5-8400 | 6 / 6 | 2,8 ГГц | 4,0 / 3,9 / 3,9 / 3,8 ГГц | 9 MB | 65 Вт | $182 |
Intel Core i3-8350K | 4 / 4 | 4,0 ГГц | — | 8 MB | 95 Вт | $168 |
Intel Core i3-8100 | 4 / 4 | 3,6 ГГц | — | 6 MB | 65 Вт | $117 |
По сравнению с предыдущим поколением Intel почти везде добавила пару ядер: Core i7-8700K теперь оснащается шестью ядрами с поддержкой Hyper-Threading, у Core i5-8600K мы получаем те же шесть ядер, но без Hyper-Threading. Процессор Core i3-8350K впервые выходит с шестью ядрами, пусть и без Hyper-Threading. Кэши тоже увеличились, что связано с большим числом ядер. Наконец, тактовые частоты тоже стали выше, по крайней мере, в режиме Turbo. Процессор Core i7-8700K может работать на частоте до 4,7 ГГц. Intel немного увеличила тепловой пакет TDP с 91 до 95 Вт.
Если посмотреть на цены, то хорошо видно, что сегодня Intel находится под ценовым давлением: в начале года за Kaby Lake приходилось платить изначально чуть дороже 400 евро, сейчас Coffee Lake с шестью ядрами стоит намного дешевле 400 евро. Кроме того, если раньше срок службы платформ Intel исчислялся годами, то на существование Kaby Lake было отведено лишь девять месяцев.
С самого начала хотелось бы отметить несколько особенностей: процессоры Coffee Lake не привносят существенного обновления архитектуры или техпроцесса. Процессоры Coffee Lake можно рассматривать как дальнейшую оптимизацию существующего поколения. Intel производит чипы по улучшенному техпроцессу 14++ нм, который позволяет немного увеличить тактовые частоты при прежнем уровне энергопотребления или получить меньшее энергопотребление при прежних тактовых частотах.
Именно по этой причине в пределах почти прежнего TDP удалось добавить еще два ядра. Оптимизация сказалась и на других сферах: теперь официально поддерживается память DDR4-2666. Несколько улучшился и GPU, но Intel его не акцентирует.Чипсет и сокет остались, по сути, прежними, но из-за дополнительных 18 контактов питания потеряна совместимость между «старым» Socket 1151 и «новым» Socket 1151. Для Coffee Lake потребуется материнская плата на чипсете Z370, для Kaby Lake предназначался чипсет Z270.
Поэтому мы можем не тратить время на обзор архитектуры и чипсета, а перейти сразу к тестам.
Тестовая конфигурация, разгон и энергопотребление
Что такое порт DNS? — Руководство для ПК
Последнее обновление
Возможно, вы слышали о DNS-серверах, но что такое DNS-порт? Это руководство объяснит это подробно и расскажет о некоторых других связанных аспектах. Итак, продолжайте читать до конца и найдите все, что вам нужно знать о порте DNS и о том, как его использовать.
Что это за порт DNS?Порт DNS — это порт, назначенный DNS-сервером, который вы используете. Наиболее часто используемый DNS-порт — UDP 53. Этот порт используется по умолчанию для всех запросов, связанных с системой доменных имен.
UDP намного легче и быстрее, чем TCP, и может значительно снизить нагрузку на все DNS-серверы. Серверы зон в системе доменных имен сильно зависят от TCP-порта 53 из-за того, что TCP более надежен. Но TCP медленнее и использует гораздо большую полосу пропускания.
Эта передача зоны DNS обычно происходит на стороне DNS-сервера. И порт DNS имеет решающее значение, поскольку он позволяет системам взаимодействовать друг с другом с помощью доменных имен, а не IP-адресов.
Использование команды Dig для запроса записи DNSКоманда Dig является мощной в ОС Linux для запроса всей информации DNS. Вы можете использовать эту конкретную команду для запроса записи A для любого доменного имени. Эта команда будет запрашивать DNS-сервер, используя протокол UDP по умолчанию.
~$ dig google.com
172.217.18.110
Обмен данными в системе доменных имен осуществляется с использованием двух разных типов сообщений. К ним относятся запросы и ответы на них. Как формат запроса, так и формат воспроизведения в DNS содержат различные разделы,
Раздел заголовкаВ этом разделе есть флаг, идентификация, номера вопросов и ответов, записи авторитетных ресурсов и различные другие записи.
Секция флаговЭта секция имеет различные подразделы из 1 или 4 бит. Он указывает тип сообщения и имя органа, сервер и статус. Он указывает, является ли запрос рекурсивным или запрос был усечен или нет.
Раздел вопросовЭтот раздел содержит тип записи DNS и доменное имя, которое необходимо разрешить. Каждая метка в доменном имени имеет префикс в зависимости от ее длины.
Раздел ответовВ этом разделе содержится запись имени запроса.
Захват DNS-запроса на UDP 53 с помощью команды TcpdumpКоманда «Tcpdump» является мощной в Linux для захвата пакетов. Вы можете использовать эту команду для захвата этих DNS-пакетов.
Частные DNS-серверыИспользуя приведенный выше пример, вы можете видеть, что вы можете удобно собирать все данные системы доменных имен с помощью команды Dig. Ваш интернет-провайдер записывает все DNS-запросы, которые вы делаете в Интернете, потому что по закону они должны делать это в течение длительного времени.
Частные DNS-серверы могут безопасно обрабатывать все эти запросы к серверу доменных имен и держать всех остальных в стороне. Ваш интернет-провайдер будет знать только то, что вы вошли на эти серверы.
Эти частные DNS-серверы для различных поставщиков DNS-серверов могут шифровать весь ваш онлайн-трафик и защищать все ваши DNS-запросы от любых третьих лиц.
Никакая третья сторона не может тайно шпионить за вами и перенаправлять вашу информацию на какие-либо вредоносные сайты. Кроме того, вы также можете извлечь выгоду из молниеносного времени разрешения вашей системы доменных имен.
Утилиты передачи зоны DNS TCP-порт 53Многие фирмы имеют разные DNS-серверы. И эти серверы будут обмениваться информацией друг с другом в рамках передачи зоны. В то время как основной DNS-сервер, называемый здесь главным DNS-сервером, будет реплицировать всю эту информацию о системе доменных имен.
Он выделяется как основная зона и копирует вторичные зоны. Этот основной сервер классифицируется как полномочный сервер для этого домена. Передачи подключаются к порту 53 и используют TCP с транспортным уровнем, чтобы гарантировать доставку передачи.
Обычно это происходит на стороне сервера системы доменных имен. Но вы можете использовать его для получения всех записей для одного домена.
Запрос DNS с шифрованием с использованием порта HTTPS и порта TLSОбычные запросы DNS и ответы отправляются с использованием TCP и UDP без шифрования. Это подвержено спуфингу и включает интернет-фильтрацию с использованием служб DNS.
DNS с SSL и HTTPS — это стандарты, разработанные для шифрования трафика системы доменных имен с открытым текстом для предотвращения вредоносных атак, рекламодателей, интернет-провайдеров или других лиц от интерпретации информации. DNS с TLS использует порт 853, а DNS с HTTPS использует порт 443.
Часто задаваемые вопросы Есть ли способ перехватить DNS-запрос со всеми записями?Вы можете использовать команду «Tcpdump» для перехвата запроса DNS на UDP 53. Это мощная команда, и она может перехватывать пакеты DNS. Вы также можете использовать команду «копать» с этим.
Чем полезны частные DNS-серверы?Ваш интернет-провайдер ведет учет всех ваших DNS-запросов. И если вы хотите защитить их от доступа вашего интернет-провайдера, вам понадобятся частные DNS-серверы, потому что они шифруют эти запросы.
Для чего мы можем использовать команду «Копать»?Команда «dig» — это мощная команда, которую вы можете использовать в ОС Linux для запроса информации о системе доменных имен. Например, вы можете использовать его в записи для определенного доменного имени.
ЗаключениеПорт DNS — это порт, который назначают DNS-серверы, и наиболее часто используемый для этой цели порт — UDP 53. Это порт по умолчанию для всех запросов и передачи зон с лучшей скоростью и производительностью, и он поможет установить связь между компьютерами без использования IP-адресов.
zeronsd: разрешение одноадресной рассылки DNS для ZeroTier, теперь в альфа-версии
TLDR: zeronsd — это новый автономный одноадресный DNS-сервер, который интегрируется с ZeroTier Central. Вы можете найти его здесь . В настоящее время он находится в стадии альфа-тестирования; пожалуйста, читайте дальше, если это интересно!
Некоторые из вас знают, что у ZeroTier уже есть хорошая история уровня 2, позволяющая таким вещам, как Multicast DNS , работать прозрачно в вашей сети без каких-либо изменений. Для тех из вас, кто не хочет нажимать, это то, что разрешает сети на ваших компьютерах Mac и операционных системах Windows в DNS-имена на .local сеть. Пользователи Linux/BSD могут использовать Avahi для достижения того же эффекта.
Есть много вещей, с которыми Multicast DNS не справляется: надежность и представление о том, что запись существует только тогда, когда машина подключена к сети, — это два легко находимых фрукта, которые мы можем подобрать с пола, поскольку они являются немедленным , представляет проблему для любой производственной среды. Если ваша DNS-запись больше не существует из-за того, что машина перезагрузилась/выключилась/загорелась, разрешающий хост будет реагировать на нее совсем иначе (и намного медленнее), чем если бы запись существовала, а машина была отключена. Аналогичным образом, если канал работает медленно или не отвечает (что может быть в случае с сотнями компьютеров, ведущих себя как локальная сеть по всему миру), запись DNS временно перестанет существовать. Это плохо, йоу.
Таким образом, хотя уровень 2 LLMNR и mDNS определенно заполняет пробел в использовании ZeroTier, они не решают многих проблем с большими сетями, заставляя людей прибегать к этим надоедливым многооктетным зверям, которые мы называем IP-адресами.
Недавно я обнаружил набор инструментов trust-dns в Rust; после того, как я создал свой собственный DNS-сервис на Golang для своей домашней сети, я обнаружил, что trust-dns API довольно свежий и простой в использовании, а также достаточно производительный; в конце статьи есть цифры.
zeronsd обеспечивает разрешение одноадресной передачи для сетей ZeroTier.
Zeronsd был продуктом этого эксперимента и предоставляет ряд функций, которые могут вам понравиться как пользователю ZeroTier:
Функции
Одна сеть, одна услуга. Никакого волшебного мультисетевого зверя, которым нужно управлять.
Простое использование командной строки.
Автоматическое определение IP прослушивания.
Автоматическая настройка преобразователя DNS в ZeroTier Central.
Предоставляет TLD. Вы можете сопоставить поддомены, просто разделив их точкой.
Дополнительно анализирует дополнительные имена и адреса в формате /etc/hosts в этом TLD.
Все остальные запросы перенаправляются к /etc/resolv.conf распознавателям, позволяя вам искать свой TLD и google.com без необходимости использования двух DNS-серверов.
Переносится на многие операционные системы и архитектуры с помощью rust-lang.
Автоматическое определение списка участников и населения:
Записи A (IPv4) и AAAA (IPv6) для двух случаев:
выделенный как запись.
Во всех случаях запись zt-. будет указывать на IP-адрес.
Запись PTR (только IPv4) с той же стратегией, что и A/AAAA, но предпочтительны имена.
zeronsd видео
Как это работает
Итак, прежде чем я углублюсь во все это; недавней разработкой нашей центральной команды стал перенос всех спецификаций API на OpenAPI 3, включая перевод API службы нулевого уровня! Вы не можете дать мне такие инструменты и требовать, чтобы я их не использовал! 😀
Итак, что zeronsd более или менее делает, так это периодически опрашивает Central API и заполняет записи в том, что trust-dns называет «Каталогом», а затем позволяет trust-dns выполнять большую часть работы самостоятельно. Объем кода довольно мал, и после инициализации выполняется только одна контролирующая процедура (обновление записи), которая не принадлежит крейту trust-dns.
Чтобы настроить информацию для прослушивания, мы обращаемся напрямую к ZeroTierOne через привилегированный API, который находится по адресу localhost:9993 , и просим его сообщить нам свои IP-адреса для этой сети. Легкий соус.
Usage
Во-первых, чтобы получить максимальную выгоду, убедитесь, что у ваших пользователей сетей установлен флажок Управление DNS ; это будет важно, когда ваш DNS-сервер заработает.
Создайте токен API. Вам нужно будет поместить это в файл или в среду, так что держите его под рукой.
Создать сеть. Запишите идентификатор сети: длинное шестнадцатеричное число в верхней части страницы сети. Это понадобится вам, чтобы передать zeronsd.
Наконец, получите среду ржавчины, чтобы вы могли собрать и установить zeronsd.
Установка
Последнюю версию можно найти следующим образом:
cargo install zeronsd
https://гитхаб. com/zerotier/zeronsd —branch main
Работает
ПРИМЕЧАНИЕ. Если вы работаете в OS X, Windows или Linux, ваши учетные данные нулевого уровня будут автоматически обнаружены. В противном случае (например, FreeBSD) вам потребуется передать специальный флаг, указывающий на файл authtoken.secret в вашей установке ZeroTier.
Наконец, вы должны запустить zeronsd от имени пользователя root. Хотя я бы хотел, чтобы это было по-другому, многие резолверы просто не будут работать ни с чем, кроме порта 53, что делает root практически обязательным требованием в любой системе POSIX.
Поместите токен API в файл с именем zerotier-central-token и выполните следующее:
sudo zeronsd start -t zerotier-central-token <идентификатор сети>
При желании вы также можете передать ZEROTIER_CENTRAL_TOKEN в среде. Однако один из них необходим для запуска демона. После этого вы должны увидеть что-то вроде этого:
Добро пожаловать в ZeroNS!
Ваш IP для этой сети: 172.27.207.100
Ваш IP конечно же будет другим. 🙂 Он должен соответствовать IP-адресу, указанному в списке Zerotier-cli listnetworks для указанной вами сети. Ваши настройки DNS в Central API будут обновлены, и все клиенты как можно скорее начнут выполнять разрешение на ваш DNS-сервер.
Запрос
В моем случае настроены следующие элементы:
Это позволяет использовать следующие записи:
% host zt-09ea1c84bd.domain 172.27.207.100 zt-09ea1c84bd.domain имеет адрес 172.27.67.27 % хоста test4.domain 172.27.207.100 test4.domain имеет адрес 172.27.67.27 % хост 172.27.67.27 172.27.207.100 27.67.27.172.in-addr.arpa указатель доменного имени test4.domain.
Опции
Есть несколько опций, которые вы можете использовать, чтобы немного изменить поведение. Примечательно:
-d позволяет настроить TLD, который по умолчанию является доменом. Установите любую комбинацию точек, которую вы можете придумать.
-f позволяет добавить файл hosts, который добавляет статические записи к TLD. Он использует формат /etc/hosts, например:
# <адрес> <хост1> <хост2> ... 10.0.0.1 домашний маршрутизатор netgear-thingy 10.0.0.2 super-secret-home-server
Это приведет к тому, что home-router.domain будет указывать на 10.0.0.1. PTR не создаются (пока).
Что нужно улучшить
Нет ничего идеального.
Поддержка DoT/DoH
Пока не существует. trust-dns поддерживает это, так что это выделено, но мы думаем о способах распределения центров сертификации, что имеет решающее значение для этих функций. Следите за обновлениями!
Поддержка IPv6, 6plane, RFC4193
Если вы являетесь активным пользователем IPv6 , нам действительно нужна ваша помощь в диагностике проблем качества жизни с этими функциями. Примечательно, что записи PTR не работают ни в одной из этих ситуаций.
Производительность
Как упоминалось ранее, trust-dns работает достаточно хорошо, и действительно выполняет большую часть работы после настройки службы.
Мы можем видеть это в цифрах производительности.Среда бенчмаркинга небрежна; в основном здесь говорится «это будет работать лучше, чем mDNS», а не «OMFG, ЭТО САМЫЙ БЫСТРЫЙ DNS-СЕРВЕР НА ЗЕМЛЕ». Тем не менее, я думаю, что мы все должны быть утешены тем, что это не будет вашей проблемой с этим сервисом, это мое лучшее предположение.
Я разветвил копию dnsbench, потому что это было проще, чем понижение версии golang. Попробуйте!
Это выполняется на двух локальных узлах, поэтому никаких промежуточных служб, только две копии ZeroTier, ведущие диалог. Запрашивающий узел представляет собой 6-ядерный 12-поточный i7-8700K, в основном ненагруженный, выполняющий в общей сложности 100 потоков для миллиона запросов. Обслуживающая машина — Ryzen 2800X с 8 ядрами и 16 потоками, с умеренной рабочей нагрузкой. Использование RSS Zeronsd никогда не превышало 10 МБ во время этого теста.
Думаю, мы все здесь видим, что с тобой все будет в порядке.
$ export HOSTS="seafile. zerotier\ngoogle.com\n" $ экспорт СЕРВЕР=10.147.190,234 $ dnsbench run remote -c 100 -n 1000000 -f <(echo "$HOSTS") "$SERVER" Чтение имен из /proc/self/fd/11 Сравнительный анализ 10.147.19.234... # запросов ошибок min [ p50 p95 p99 p999] max qps 76424 0 1,02 [6,02 9,72 12,41 23,77] 23,77 15284,80 75669 0 1,49 [6,18 9,99 13,74 32,37] 32,37 15133,80 76180 0 1,48 [6,19 9,85 13,03 22,94] 22,94 15236,00 76347 0 1,33 [6,14 9,64 12,59 34,90] 34,90 15269,40 72827 0 1,46 [6,33 10,78 16,74 35,49] 35,49 14565,40 77493 0 1,52 [6,06 9,66 13,27 28,49] 28,49 15498,60 76266 0 1,60 [6,04 9,95 13,66 36,54] 36,54 15253,20 76729 0 1,44 [6,07 10,11 13,16 37,58] 37,58 15345,80 76611 0 1,10 [6,13 9,89 13,07 27,33] 27,33 15322,20 74124 0 1,34 [6,26 10,26 13,71 46,96] 46,96 14824,80 76535 0 1,29 [6,11 9,67 14,08 38,14] 38,14 15307,00 78195 0 1,32 [5,91 9,66 12,57 39,22] 39,22 15639,00 80786 0 1,13 [5,85 9.40 11,44 30,08] 30,08 16157,20 Выполнено 1000000 запросов # сводка по задержке 1000000 0 1,02 [6,09 9,87 13,26 46,96] 46,96 15266,87 Уровень параллелизма: 100 Время, затраченное на тесты: 65,50 секунд Выполнено запросов: 1000000 Неудачные запросы: 0 Запросов в секунду: 15266,87 [#/сек] (среднее значение) Время на запрос: 6,37 [мс] (среднее) Самый быстрый запрос: 1,02 [мс] Самый медленный запрос: 46,96 [мс]
Спасибо!
Было много написано, и спасибо, что зашли так далеко! Если вы больше заинтересованы в проекте, обратная связь и исправления — это всегда отличный способ внести свой вклад.
Ваш комментарий будет первым