The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

FreeBSD: представлена шифрованная ФС и исправлено три серьез..., opennews (?), 03-Окт-09, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


25. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от VKraft (?), 03-Окт-09, 22:50 
Core team FBSD медленно реагирует. товарисчь благодаря которому оно найдено об этом говорил где-то пару недель назад с описанием. конечно мало у кого кто не попадя (не доверенный) в системе сможет скомпилить бинарник и запустить (или подсунуть готовый) но факт медленного реагирования и вероятность того что ошибки есть ещё настораживают.
Ответить | Правка | Наверх | Cообщить модератору

35. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от F.Y. (?), 04-Окт-09, 01:40 
Ошибки есть везде - это раз.
А ты думаешь что исправление - два байта поменять? Исправить не наломав дров - это время. Это два.
Лучше все равно ничего нет и это три :)
Ответить | Правка | Наверх | Cообщить модератору

41. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от sHaggY_caT (ok), 04-Окт-09, 07:27 
>Лучше все равно ничего нет и это три :)

Не могу утверждать определенно, но субъективно, последние линуксовые дырки, тот же vmsplice и пр, патчились гораздо быстрее, вплоть до того, что на следующий день, в который же были доступны бинарные фиксы для основных дистрибутивов.

Ответить | Правка | Наверх | Cообщить модератору

56. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от аноним (?), 05-Окт-09, 02:30 
>Не могу утверждать определенно, но субъективно, последние линуксовые дырки, тот же vmsplice
>и пр, патчились гораздо быстрее, вплоть до того, что на следующий
>день, в который же были доступны бинарные фиксы для основных дистрибутивов.

Дык они и гораздо опаснее были.


Ответить | Правка | Наверх | Cообщить модератору

66. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от sHaggY_caT (ok), 05-Окт-09, 11:37 
>Дык они и гораздо опаснее были.

Не факт, совсем. Локальный шел для FreeBSD гораздо опаснее, так как в хостинге ее используют, обычно, без виртуализации, в Linux же есть контейнеры, которые работают так же без оверхеда, как и натив (в production OVZ и PVC, скоро там же появится LXC), в которых все без исключения последние эсплойты не работали. Не знаю, аффектит ли этот эсплойт jail-окружения, но они (jail-окружения)очень далеки от концепций HighLoad систем(хотя РУ-Центр и использует патченное chroot-окружение, возможно, кто-то еще использует jail, все это бесконечно далеко по функционалу от OVZ/PVC и даже от Solaris Zones).

FreeBSD-ый HighLoad это stadolone сервер под, например, FAMP, с четким разделением ролей по серверам, с использованием HTTP-реверс-прокси, и т д.
Хостеров с shell-доступом, которые по каким-то причинам не обновили свои, например, 7.0 на бэкэндах с Апачем просто очень много :(

Из этических соображений прошу не требовать от меня их названий.

Ответить | Правка | Наверх | Cообщить модератору

78. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от iZEN (ok), 05-Окт-09, 22:20 
>>Дык они и гораздо опаснее были.
>
>Не факт, совсем. Локальный шел для FreeBSD гораздо опаснее, так как в
>хостинге ее используют, обычно, без виртуализации, в Linux же есть контейнеры,
>которые работают так же без оверхеда, как и натив (в production
>OVZ и PVC, скоро там же появится LXC), в которых все
>без исключения последние эсплойты не работали. Не знаю, аффектит ли этот
>эсплойт jail-окружения, но они (jail-окружения)очень далеки от концепций HighLoad систем(хотя РУ-Центр
>и использует патченное chroot-окружение, возможно, кто-то еще использует jail, все это
>бесконечно далеко по функционалу от OVZ/PVC и даже от Solaris Zones).

Вот здесь поподробней, пожалуйста, чем jail(8) "бесконечно далеко по функционалу от OVZ/PVC и даже от Solaris Zones".

Ответить | Правка | Наверх | Cообщить модератору

80. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от Michael Shigorinemail (ok), 05-Окт-09, 23:05 
См., например, vzctl(8).
Ответить | Правка | Наверх | Cообщить модератору

81. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от iZEN (ok), 06-Окт-09, 09:06 
>См., например, vzctl(8).

Какая-то "плоская" среда над chrot, никаких преимуществ перед jail(8), кроме выделения ресурсов, не увидел. У vzctl(8) нету даже securelevel -- впрочем, у Linux этого нет изначально.
Вложенные контейнеры vzctl(8) хотя бы умеет?


Ответить | Правка | Наверх | Cообщить модератору

83. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от Michael Shigorinemail (ok), 06-Окт-09, 18:40 
>>См., например, vzctl(8).
>Какая-то "плоская" среда над chrot

Можно конкретнее?  Там, например, реализован двуслойный скедулер -- сперва процессоры на контейнеры, потом в пределах контейнеров между задачами.  Чтоб один контейнер с тремя сотнями процессов не досил соседние с по полсотни на брата.

>никаких преимуществ перед jail(8), кроме выделения ресурсов, не увидел.

Вы всерьёз полагаете, что этого мало?

Ладно, давайте попробую объяснить на пальцах.  Под OpenVZ у меня на старом офисе до сих пор благополучно живёт терминальный сервер, пара сборочниц (32/64-bit) и ещё по мелочи.  Сборка является io/cpu intensive, бишь на локальном десктопе может заметно притормаживать всё.  Так вот разнесения по шпинделям плюс расставления приоритетов контейнеров (--cpuunits/--ioprio) хватило, чтобы весьма серьёзная загрузка (три одновременных процесса сборки, сейчас там всего-то dualcore) практически не замечалась при работе с тонких клиентов.

Сделайте такое на jail, а я посмотрю -- мало это "кроме" или всё-таки различие между великом и мокиком.

>У vzctl(8) нету даже securelevel -- впрочем, у Linux этого нет изначально.

_Уже_ нету.  Года три как.  Благо хватает полноценных систем RBAC/MAC.

>Вложенные контейнеры vzctl(8) хотя бы умеет?

Нет, но OpenVZ живёт и под Xen (domU/dom0), и как минимум рядом с kvm.  Только вот в моей практике ещё не встречалось ни одного случая, когда захотелось бы засовывать -- и так сервисы, работающие в VE-шках, ещё и по чрутам сидят.  Причём нередко ещё и с privsep'ом.

Ответить | Правка | Наверх | Cообщить модератору

84. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от iZEN (ok), 06-Окт-09, 20:23 
>Сделайте такое на jail, а я посмотрю -- мало это "кроме" или
>всё-таки различие между великом и мокиком.

В Jails v2 сделали только для привязки к ядрам процессоров:
- cpuset(1) способен привязывать набор процессоров к определенному jailid или irq, причем установка возможна и после создания jail окружения.

Винчестеры как ресурсы пока невозможно привязать к конкретным jailid.

>Нет, но OpenVZ живёт и под Xen (domU/dom0), и как минимум рядом с kvm.  Только вот в моей практике ещё не встречалось ни одного случая, когда захотелось бы засовывать -- и так сервисы, работающие в VE-шках, ещё и по чрутам сидят.

Вложенные контейнеры виртуализации полезны там, где крутятся иерархические процессы. Ради управляемости и распределённой по уровням степени надёжности. к примеру, глупо было бы обеспечивать максимальную степень надёжности и доступности какому-то тестовому Web-серверу, отнимая ресурсы у более важных сервисов; почему бы не сунуть его поглубже в jail-окружение группы разработчиков и передать права по управлению этим сервисом им, а на верхние уровни управления вывести изолированные окружения жизненно-важных для организации департаментов.

Ответить | Правка | Наверх | Cообщить модератору

85. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от Michael Shigorinemail (ok), 06-Окт-09, 20:34 
>В Jails v2 сделали только для привязки к ядрам процессоров:

Это очень грубо, хотя уже лучше, чем совсем никак.

>- cpuset(1) способен привязывать набор процессоров к определенному jailid или irq

В линуксе есть и taskset(1), и irqbalance(1) (последний, правда, распределяет автоматом).

>Винчестеры как ресурсы пока невозможно привязать к конкретным jailid.

Актуальней процессор/память.  Ещё сейчас довольно горячая тема -- расшаривание идентичных страниц (например, mmap'ленных копий libc).

>Вложенные контейнеры виртуализации полезны там, где крутятся иерархические процессы.

Не знаю, что это такое -- можно определение/пример?

>Ради управляемости и распределённой по уровням степени надёжности.

Типичное железо всё-таки тянет ну несколько сотен контейнеров максимум (и IMHO максимум немного десятков в более типичном для наличия дивергенции надёжности случае).  Это не то количество, которое обязательно просится в иерархию.  А на большом железе и так аппаратный partitioning, внутри которого уже можно разводить (например, тот же ovz есть на PPC64).

>к примеру, глупо было бы обеспечивать максимальную степень надёжности и доступности
>какому-то тестовому Web-серверу, отнимая ресурсы у более важных сервисов

Вот и пусть сидит в отдельном контейнере, не отсвечивая ни по процессору, ни по памяти, ни по диску.  По-моему, тут адекватный контроль потребления ресурсов куда важнее вложенности.

>почему бы не сунуть его поглубже в jail-окружение группы разработчиков и передать
>права по управлению этим сервисом им, а на верхние уровни управления вывести
>изолированные окружения жизненно-важных для организации департаментов.

Ну этот пример вполне укладывается в xen+openvz, например, хотя мне кажется серьёзно притянутым за уши.  Пример с критичным терминальным сервером и фоновыми сборочницами уже привёл, с делегированием прав проблем за время эксплуатации так и не обнаружено.

PS: извиняюсь, но кажется, я спамлю тему офтопиком. :(

Ответить | Правка | Наверх | Cообщить модератору

64. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  –1 +/
Сообщение от andr.mobi (??), 05-Окт-09, 10:10 
> Лучше все равно ничего нет и это три :)

в точку.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

72. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +1 +/
Сообщение от Аноним (-), 05-Окт-09, 18:21 
Двойные стандарты у некоторых и отсутствие объективности - вот это в точку.

Помнится недавно про такуж же по смыслу дыру в линуксе написали что это критично и развели вагон срача. А тут философствуют про то что случается, дескать. Почему-то большинство бздунов - жуткие лицемеры.

Ответить | Правка | Наверх | Cообщить модератору

43. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от kkk (??), 04-Окт-09, 14:15 
Да, причем здесь core team ?

Если прочитать SA, то становится очевидно, что эти дырки были закрыты задолго до того, как их отрепортил поляк. RELENG_7 была исправлена где-то год и пол года тому назад, соотв. В RELENG_6 фиксы не были закоммичены из-за лености соответствующего коммитера.

Анализ, подготовка, тестирование, составление advisory и коммит в RELENG_X_Y занимают очень много времени, плюс тот факт, что в stable/7 и stable/8 этих проблем давно нет.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

59. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от IIIenapg (?), 05-Окт-09, 03:29 
>Core team FBSD медленно реагирует. товарисчь благодаря которому оно найдено об этом
>говорил где-то пару недель назад с описанием. конечно мало у кого
>кто не попадя (не доверенный) в системе сможет скомпилить бинарник и
>запустить (или подсунуть готовый) но факт медленного реагирования и вероятность того
>что ошибки есть ещё настораживают.

Это не так, SecurityTeam патч изготовили быстро, все остальное время его тестировали, дабы ничего не сломать.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

89. "FreeBSD: представлена шифрованная ФС и исправлено три серьез..."  +/
Сообщение от Денис Юсуповemail (?), 08-Окт-09, 15:33 
>Core team FBSD медленно реагирует. товарисчь благодаря которому оно найдено об этом
>говорил где-то пару недель назад с описанием.

Чел из core team говорил, что они уведомление от этого товарища протеряли в спаме :)

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру