Come riciclare hardware datato o inutilizzato – Parte 3/4

Proseguo con suggerimenti per riutilizzare hardware datato destinato altrimenti a prendere polvere in un cassetto…

P2P MACHINE

 
Solitamente è l’utilizzo maggiore dei muletti, questo per non rallentare minimamente il computer principale e sfruttare hardware altrimenti morto.

Se viene usato 24/24 e 7/7 l’ideale sono consumi e rumorosità ridotti, quindi valgono i consigli dati nella seconda parte di questa guida.

Se avete una CPU da circa 1Ghz o giù di lì potete downcloccarla a circa 500-600 Mhz, diminuire il vCore e utilizzare un dissipatore passivo (senza ventola) aftermarket dell’epoca (cercando su eBay e nei mercatini).

Il P2P (imho) ha due nomi: *Mule e *Torrent.

Come OS anche quì mi giostro fra Windows e Linux.

Partendo da Windows, continuo a consigliare XP nLite (come per gli HTPC) con eMule classico (no mod) magari in versione stand alone e uTorrent come client torrent, appunto.
Per scaricare le vecchie versioni (più leggere) andate quì.

 

Per Linux (consiglio Lubuntu) le controparti si chiamano aMule e rTorrent (no GUI, solo console) oppure Transmission se il PC ce la fa.

  • Per tutto questo basta un vecchio Pentium II da 350 Mhz in su, più che altro l’ammontare di RAM dovrà essere adeguato (almeno 256 MB ma 512 è meglio) e ovviamente lo spazio su disco, ma quì basta affidarsi a dischi esterni o ad altri in rete.
  • Se le risorse hardware lo permettono, visto che il computer sarà sempre in internet, è possibile utilizzare PeerGuardian una sorta di firewall stand alone con appositi filtri per il P2P (e non solo) e permette di bloccare i server spia. C’è sia per Windows che Linux.
  • Se avete due muletti potreste anche creare un firewall hardware come descritto nella prima parte della guida, e far filtrare a questo tutto il traffico senza oneri in più per il vostro muletto P2P.
  • Per finire consiglio l’utilizzo della sola rete KAD per *Mule e dei DHT per i torrent per una maggiore sicurezza.

 

Annunci

Pubblicato il 17 febbraio 2013, in Hardware e tecnologie, Sicurezza, Sistemi operativi, Software, Tweaking con tag , , , . Aggiungi il permalink ai segnalibri. Lascia un commento.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: