The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Во FreeBSD устранено 6 уязвимостей, opennews (?), 25-Июл-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


59. "Во FreeBSD устранено 6 уязвимостей"  +1 +/
Сообщение от тигарэтоя (?), 25-Июл-19, 12:45 
а ты там уже осилил всю магию утилиты ps или по-прежнему думаешь, что "ps ax" это просто команда такая? :trollface:
Ответить | Правка | Наверх | Cообщить модератору

78. "Во FreeBSD устранено 6 уязвимостей"  –3 +/
Сообщение от Dapredator (ok), 25-Июл-19, 14:32 
Д3билы так и не умеют в lxc и докер и не вдупляют, чем ps грозит? :-)))
Ответить | Правка | Наверх | Cообщить модератору

98. "Во FreeBSD устранено 6 уязвимостей"  +/
Сообщение от Дон Ягон (ok), 25-Июл-19, 15:10 
И чем же грозит?
За использование опции "-o pidns" (или любой другой неймспейс) в тюрьму посадят?
Ответить | Правка | Наверх | Cообщить модератору

110. "Во FreeBSD устранено 6 уязвимостей"  –3 +/
Сообщение от Dapredator (ok), 25-Июл-19, 15:47 
В прошлый раз всем опеннетом тужились и так и не смогли найти существующих скриптов, которые так делали бы.

А значит никто не парится, что помимо своего процесса убъёт ещё и пачку других. Хотя это ж бздуны, они про контейнеры не слыхали, только и делают, чтоьмолятся на пидфайлы, только бы их содержимое было цело :-)))

Ответить | Правка | Наверх | Cообщить модератору

114. "Во FreeBSD устранено 6 уязвимостей"  +2 +/
Сообщение от Дон Ягон (ok), 25-Июл-19, 15:53 
> В прошлый раз всем опеннетом тужились и так и не смогли найти существующих скриптов, которые так делали бы.

Тебе не приходит в голову, что это не потому что это невозможно, а потому что впихивать менеджмент cgropup и пр. в rc-скрипты/init - маразм и оверинжиниринг?

> А значит никто не парится, что помимо своего процесса убъёт ещё и пачку других.

Или использует для этого средства lxc и/или docker?

> Хотя это ж бздуны, они про контейнеры не слыхали, только и делают, чтоьмолятся на пидфайлы, только бы их содержимое было цело :-)))

А systemd-фанбои надеются на то, что никто не изменит cgroup процесса, ага.
И я тебя умоляю, ты хоть в виртуалку FreeBSD поставь, прежде чем куккарекать, о то там и контейнеров нет, и rc-скрипты не работают, ага.. Только кроме тебя, ыгсперда, никто про это не знает.

Ответить | Правка | Наверх | Cообщить модератору

121. "Во FreeBSD устранено 6 уязвимостей"  +3 +/
Сообщение от анонн (ok), 25-Июл-19, 16:15 
> В прошлый раз всем опеннетом тужились и так и не смогли найти
> существующих скриптов, которые так делали бы.
> А значит никто не парится, что помимо своего процесса убъёт ещё и
> пачку других. Хотя это ж бздуны, они про контейнеры не слыхали,
> только и делают, чтоьмолятся на пидфайлы, только бы их содержимое было
> цело :-)))

C удовольствием скопипащу "несуществующее" о "не слыхавшем"
https://www.opennet.ru/openforum/vsluhforumID3/117874.html?#76
еще раз:

Отвязка от традиционного PID файла?
Запускаем:
jail -c -u someuser path=/ name='somename' command=mycommand
останавливаем:
jail -r somename

Пишем "портянку":


#!/bin/sh
# PROVIDE: strange_daemon
# REQUIRE: LOGIN
. /etc/rc.subr

name="strange_daemon"
rcvar=strange_daemon_enable

load_rc_config $name

start_cmd="jail -c -u someuser path=/ name='my_strange_daemon_jail' command=mydaemon"
stop_cmd="jail -r 'my_strange_daemon_jail'"
run_rc_command "$1"

Теперь можем делать:

service strange_daemon start
service strange_daemon stop

обходясь без PID файлов и вообще без отслеживания PID.
=============
Приятного обтекания ))

кстати да:
> чтоьмолятся на пидфайлы

2011 год:
man procdesc
> procdesc is a file-descriptor-oriented interface to process signalling
> and control, which supplements historic UNIX fork(2), kill(2), and
> wait4(2) primitives with new system calls such as pdfork(2), pdkill(2),
> and pdwait4(2).  
> it can also be used independently of capsicum(4), displacing PIDs, which may
> otherwise suffer from race conditions.  
> HISTORY
>     procdesc first appeared in FreeBSD 9.0, and was developed at the
>     University of Cambridge.

Не подскажете, когда это у перепончатых светочей прогресса реализовали? ))


Ответить | Правка | К родителю #110 | Наверх | Cообщить модератору

129. "Во FreeBSD устранено 6 уязвимостей"  +/
Сообщение от аноним 2 (?), 25-Июл-19, 16:34 
> Не подскажете, когда это у перепончатых светочей прогресса реализовали?

Зачем?

Ответить | Правка | Наверх | Cообщить модератору

135. "Во FreeBSD устранено 6 уязвимостей"  +3 +/
Сообщение от анонн (ok), 25-Июл-19, 16:57 
>> Не подскажете, когда это у перепончатых светочей прогресса реализовали?
> Зачем?

Что зачем? Зачем реализовали? Ну дык же "race-free" доступ и сигналы процессу.
Ведь теоретически, между getpid/чтением пидфайла и kill процесс может завершиться, а вместо него с таким же PID запуститься совершенно другой. Это ж основной пункт критики PID-файло-подхода, так сказать.

Или на самом деле оно теперь "не нужно! Блажь!"? ;)


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру