Re: Диску скоро капут?

2021-06-17 Пенетрантность artiom

Понятно, значит не зря барракуду на замену купил.


17.06.2021 20:05, Anton Gorlov пишет:

17.06.2021 19:55, artiom пишет:

Судя по

5 Reallocated_Sector_Ct   0x0033   070   069   036    Pre-fail 
Always   -   19880


и

 > 197 Current_Pending_Sector  0x0012   096   090   000    Old_age 
Always   -   344
 > 198 Offline_Uncorrectable   0x0010   096   090   000    Old_age 
Offline  -   344


И тому что это сиагейт -> пора на покой.





Re: Диску скоро капут?

2021-06-17 Пенетрантность artiom

Буду надеяться, что до 23 числа доживёт.
Копирование, я так понимаю, лучше пофайловое делать?
С учётом того, что там LUKS раздел.


17.06.2021 20:06, sergio пишет:

 > Диску скоро капут?

Уже.





Re: Диску скоро капут?

2021-06-17 Пенетрантность artiom




17.06.2021 01:03, sergio пишет:

SMART в студию.
И прогоните все тесты перед этим smartctl -t {short|long|conveyance} 
/dev/sdX





smartctl -a /dev/sda
smartctl 6.6 2017-11-05 r4594 [x86_64-linux-4.19.0-16-amd64] (local build)
Copyright (C) 2002-17, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF INFORMATION SECTION ===
Device Model: ST1000LM035-1RK172
Serial Number:
LU WWN Device Id:
Firmware Version: SDM1
User Capacity:1 000 204 886 016 bytes [1,00 TB]
Sector Sizes: 512 bytes logical, 4096 bytes physical
Rotation Rate:5400 rpm
Form Factor:  2.5 inches
Device is:Not in smartctl database [for details use: -P showall]
ATA Version is:   ACS-3 T13/2161-D revision 3b
SATA Version is:  SATA 3.1, 6.0 Gb/s (current: 6.0 Gb/s)
Local Time is:Thu Jun 17 19:54:18 2021 MSK
SMART support is: Available - device has SMART capability.
SMART support is: Enabled

=== START OF READ SMART DATA SECTION ===
SMART overall-health self-assessment test result: PASSED
See vendor-specific Attribute list for marginal Attributes.

General SMART Values:
Offline data collection status:  (0x82) Offline data collection activity
was completed without error.
Auto Offline Data Collection: 
Enabled.
Self-test execution status:  (   0) The previous self-test routine 
completed
without error or no self-test 
has ever

been run.
Total time to complete Offline
data collection:(0) seconds.
Offline data collection
capabilities:(0x79) SMART execute Offline immediate.
No Auto Offline data collection 
support.

Suspend Offline collection upon new
command.
Offline surface scan supported.
Self-test supported.
Conveyance Self-test supported.
Selective Self-test supported.
SMART capabilities:(0x0003) Saves SMART data before entering
power-saving mode.
Supports SMART auto save timer.
Error logging capability:(0x01) Error logging supported.
General Purpose Logging supported.
Short self-test routine
recommended polling time:(   1) minutes.
Extended self-test routine
recommended polling time:( 168) minutes.
Conveyance self-test routine
recommended polling time:(   2) minutes.
SCT capabilities:  (0x3035) SCT Status supported.
SCT Feature Control supported.
SCT Data Table supported.

SMART Attributes Data Structure revision number: 10
Vendor Specific SMART Attributes with Thresholds:
ID# ATTRIBUTE_NAME  FLAG VALUE WORST THRESH TYPE 
UPDATED  WHEN_FAILED RAW_VALUE
  1 Raw_Read_Error_Rate 0x000f   055   040   006Pre-fail 
Always   -   195148675
  3 Spin_Up_Time0x0003   099   099   000Pre-fail 
Always   -   0
  4 Start_Stop_Count0x0032   098   098   020Old_age 
Always   -   2594
  5 Reallocated_Sector_Ct   0x0033   070   069   036Pre-fail 
Always   -   19880
  7 Seek_Error_Rate 0x000f   088   060   045Pre-fail 
Always   -   644435338
  9 Power_On_Hours  0x0032   075   075   000Old_age 
Always   -   22484 (119 0 0)
 10 Spin_Retry_Count0x0013   100   100   097Pre-fail 
Always   -   0
 12 Power_Cycle_Count   0x0032   098   098   020Old_age 
Always   -   2249
184 End-to-End_Error0x0032   100   100   099Old_age   Always 
  -   0
187 Reported_Uncorrect  0x0032   001   001   000Old_age   Always 
  -   437
188 Command_Timeout 0x0032   100   097   000Old_age   Always 
  -   236227395654
189 High_Fly_Writes 0x003a   100   100   000Old_age   Always 
  -   0
190 Airflow_Temperature_Cel 0x0022   059   039   040Old_age   Always 
  In_the_past 41 (Min/Max 39/50 #7)
191 G-Sense_Error_Rate  0x0032   100   100   000Old_age   Always 
  -   195
192 Power-Off_Retract_Count 0x0032   100   100   000Old_age   Always 
  -   140
193 Load_Cycle_Count0x0032   062   062   000Old_age   Always 
  -   77186
194 Temperature_Celsius 0x0022   041   061   000Old_age   Always 
  -   41 (0 13 0 0 0)
197 Current_Pending_Sector  0x0012   096   090   000Old_age   Always 
  -   344
198 Offline_Uncorrectable   0x0010   096   090   000Old_age 
Offline  -   344
199 UDMA_CRC_Error_Count0x003e   200   

Re: Диску скоро капут?

2021-06-16 Пенетрантность artiom

>Это не важно, для не ssd дисков просто игнорируется.

Убрал всё-таки, чтобы не было лишнего.


>Что за ошибки и где вы их видите?

Когда:

- Запускается fsck на первой консоли в SU режиме.
- Комп начинает глючить и лагать в графическом MU режиме, переключаюсь 
на 1 консоль, и видно, что ядро выбрасывает кучу SATA ошибок (после - 
только перезагрузка).


Что интересно: в dmesg ошибок SATA нет.
Зато, есть проблемы с ACPI (это Asus, больше не куплю такое):

```
[  216.420174] battery: ACPI: Battery Slot [BAT0] (battery present)
[  216.442356] tpm_crb MSFT0101:00: [Firmware Bug]: ACPI region does not 
cover the entire command/response buffer. [mem 0xfed4-0xfed4087f 
flags 0x200] vs fed40080 f80
[  216.442364] tpm_crb MSFT0101:00: [Firmware Bug]: ACPI region does not 
cover the entire command/response buffer. [mem 0xfed4-0xfed4087f 
flags 0x200] vs fed40080 f80

...
[  229.145201] acpi_call: Cannot get handle: Error: AE_NOT_FOUND
[  229.169945] acpi_call: Cannot get handle: Error: AE_NOT_FOUND
```

Кроме того, у этого ноута есть проблемы с RAM. Он перестаёт видеть 
дополнительную память. На первой загрузке видит. Потом - нет.
Думал, проблема в RAM, заказал немецкую, совместимость заявлена с этим 
ноутом была. Тоже самое: после установки видит, а следующая перезагрузка 
всё ломает.


Также запустил SMART long test. Уже видно, что были ошибки. Так что, с 
диском есть проблемы.
Купил только что барракуду на замену и внешний SSD для переписывания, на 
всякий случай.



17.06.2021 01:03, nefedov.y...@jinr.ru пишет:

On Thu, 17 Jun 2021, artiom wrote:


Ноут Asus Zenbook U310U. Диск sda:

```
  *-disk:0
   description: ATA Disk
   product: ST1000LM035-1RK1
   physical id: 0
   bus info: scsi@0:0.0.0
   logical name: /dev/sda
   version: SDM1
   serial: WCB0R70V
   size: 931GiB (1TB)
   capabilities: gpt-1.00 partitioned partitioned:gpt
   configuration: ansiversion=5
guid=aa9dfad3-a0a0-4243-ae53-8e93af8eefc1 logicalsectorsize=512
sectorsize=4096
```

Почему-то стоял discard в fstab, при монтировании /home.


   Это не важно, для не ssd дисков просто игнорируется.


Провёл fsck, на диске бэды.
В процессе работы fsck вываливаются ATA ошибки, которые не фиксируются в
логе.


   Что за ошибки и где вы их видите?



Капут ли диску?

Лог fsck:

```
fsck from util-linux 2.33.1
home_fs: Updating bad block inode.
home_fs: Duplicate or bad block in use!
home_fs: Multiply-claimed block(s) in inode 5242929: 220200900
home_fs: Multiply-claimed block(s) in inode 40894466: 32127845 32129072
32129087--32129092 32129094 32129206 32129335--32129336
home_fs: Multiply-claimed block(s) in inode 40946001: 32265779 32265786
home_fs: Multiply-claimed block(s) in inode 40953847: 30906067
home_fs: Multiply-claimed block(s) in inode 40995387: 69568162
69568181--69568182 69568195
home_fs: Multiply-claimed block(s) in inode 41334470: 
220220442--220220446
home_fs: Multiply-claimed block(s) in inode 43861431: 
220220896--220220897

home_fs: Multiply-claimed block(s) in inode 52824254: 100699255
home_fs: Multiply-claimed block(s) in inode 54923806: 220021920
home_fs: Multiply-claimed block(s) in inode 54923863: 
220022050--220022051

home_fs: Multiply-claimed block(s) in inode 55147267: 53764774
home_fs: Multiply-claimed block(s) in inode 55341409: 78955690--78955691
home_fs: Multiply-claimed block(s) in inode 57940837: 232277364
home_fs: Multiply-claimed block(s) in inode 57940842: 232277363
home_fs: Multiply-claimed block(s) in inode 57940848: 
232277369--232277371
home_fs: Multiply-claimed block(s) in inode 57940849: 
232277385--232277388

232277409--232277414 232277417 232277426--232277429 232277434--232277436
232277440 232277443 232277477 232277479--232277480
home_fs: Multiply-claimed block(s) in inode 57940850: 
232277487--232277488

232277496 232277515
home_fs: Multiply-claimed block(s) in inode 57940873: 232277539
home_fs: (There are 18 inodes containing multiply-claimed blocks.)

home_fs: File 
/vmachines/windows/10/main/w10_main/windows_system-01.vmdk

(inode #5242929, mod time Tue Jun  9 22:48:01 2020)
 has 1 multiply-claimed block(s), shared with 1 file(s):
home_fs:  (inode #1, mod time Wed Jun 16
11:29:00 2021)
home_fs:

home_fs: UNEXPECTED INCONSISTENCY; RUN fsck MANUALLY.
(i.e., without -a or -p options)
```



    Ну так и запустите fsck /dev/sda1

  Multiply-claimed block(s) означает, что несколько файлов ссылаются на
  один блок данных, что он их, хотя такого быть не должно.
  Скорее всего эти файлы будут запорчены, но вот почему такое случилось
  и вина ли в этом физического диска сомнительны.

Ю.




Re: Диску скоро капут?

2021-06-16 Пенетрантность artiom
Да, вероятность такого есть. Раньше была нерабочая система охлаждения, 
всё грелось.
Но сейчас лето, в комнате порядка 27 C, а ноут работает в закрытом 
состоянии (подключен к внешке через KVM), что не вполне штатный режим.

И уже выключался от перегрева.

В проверенную машину вставить могу только сильно позже: что в работе, то 
работает, не могу пока отключать, ну и второй ноут разбирать - не вариант.

Пока запустил long SMART.
Завтра будут результаты.

Не в пользу шлейфа или контроллера говорит то, что ошибки появляются 
достаточно стабильно, хотя и по субъективным ощущениям, примерно в одних 
и тех же местах (по времени, когда гоняю fsck).



17.06.2021 01:06, Eugene Berdnikov пишет:

On Thu, Jun 17, 2021 at 12:18:58AM +0300, artiom wrote:

Провёл fsck, на диске бэды.
В процессе работы fsck вываливаются ATA ошибки, которые не фиксируются в
логе.

Капут ли диску?


  Чтобы сказать, капут ли диску, нужно смотреть состояние диска, а не
  файловой системы на нём. Потому что ошибки уровня ATA и разрушение fs
  могут произойти и при рабочем диске, например, при капуте контроллера
  на материнке и даже окислении контактов на шлейфе. Поэтому в идеале
  желательно вынуть диск, вставить его в проверенную машину, посмотреть
  smart (особенно reallocated sectors count) и погонять badblocks.





Re: Диску скоро капут?

2021-06-16 Пенетрантность artiom

Запустил тесты. Завтра пришлю результат. Судя по обзорам, диск этот - говно.


17.06.2021 01:03, sergio пишет:

SMART в студию.
И прогоните все тесты перед этим smartctl -t {short|long|conveyance} 
/dev/sdX






Диску скоро капут?

2021-06-16 Пенетрантность artiom

Ноут Asus Zenbook U310U. Диск sda:

```
   *-disk:0
description: ATA Disk
product: ST1000LM035-1RK1
physical id: 0
bus info: scsi@0:0.0.0
logical name: /dev/sda
version: SDM1
serial: WCB0R70V
size: 931GiB (1TB)
capabilities: gpt-1.00 partitioned partitioned:gpt
configuration: ansiversion=5 
guid=aa9dfad3-a0a0-4243-ae53-8e93af8eefc1 logicalsectorsize=512 
sectorsize=4096

```

Почему-то стоял discard в fstab, при монтировании /home.
Провёл fsck, на диске бэды.
В процессе работы fsck вываливаются ATA ошибки, которые не фиксируются в 
логе.


Капут ли диску?

Лог fsck:

```
fsck from util-linux 2.33.1
home_fs: Updating bad block inode.
home_fs: Duplicate or bad block in use!
home_fs: Multiply-claimed block(s) in inode 5242929: 220200900
home_fs: Multiply-claimed block(s) in inode 40894466: 32127845 32129072 
32129087--32129092 32129094 32129206 32129335--32129336

home_fs: Multiply-claimed block(s) in inode 40946001: 32265779 32265786
home_fs: Multiply-claimed block(s) in inode 40953847: 30906067
home_fs: Multiply-claimed block(s) in inode 40995387: 69568162 
69568181--69568182 69568195

home_fs: Multiply-claimed block(s) in inode 41334470: 220220442--220220446
home_fs: Multiply-claimed block(s) in inode 43861431: 220220896--220220897
home_fs: Multiply-claimed block(s) in inode 52824254: 100699255
home_fs: Multiply-claimed block(s) in inode 54923806: 220021920
home_fs: Multiply-claimed block(s) in inode 54923863: 220022050--220022051
home_fs: Multiply-claimed block(s) in inode 55147267: 53764774
home_fs: Multiply-claimed block(s) in inode 55341409: 78955690--78955691
home_fs: Multiply-claimed block(s) in inode 57940837: 232277364
home_fs: Multiply-claimed block(s) in inode 57940842: 232277363
home_fs: Multiply-claimed block(s) in inode 57940848: 232277369--232277371
home_fs: Multiply-claimed block(s) in inode 57940849: 
232277385--232277388 232277409--232277414 232277417 232277426--232277429 
232277434--232277436 232277440 232277443 232277477 232277479--232277480
home_fs: Multiply-claimed block(s) in inode 57940850: 
232277487--232277488 232277496 232277515

home_fs: Multiply-claimed block(s) in inode 57940873: 232277539
home_fs: (There are 18 inodes containing multiply-claimed blocks.)

home_fs: File 
/vmachines/windows/10/main/w10_main/windows_system-01.vmdk (inode 
#5242929, mod time Tue Jun  9 22:48:01 2020)

  has 1 multiply-claimed block(s), shared with 1 file(s):
home_fs: 	 (inode #1, mod time Wed Jun 16 11:29:00 
2021)

home_fs:

home_fs: UNEXPECTED INCONSISTENCY; RUN fsck MANUALLY.
(i.e., without -a or -p options)
```



Re: 1C предприятие на Debian или Debian based

2021-02-23 Пенетрантность artiom

Не запускал 1С, но:

- Да, вариант юзабельный, поддержку вам предоставит разработчик, если 1С 
не ломаный, конечно.
- Можете использовать Samba, но это имеет смысл, если БД вы шарите и 
между виндовыми машинами, в т.ч.. Другие варианты - sshfs, nfs и т.п..
- Локальная ФС - на ваше усмотрение. Стандартно - ext4, более "серьёзно" 
- xfs. Хотите снэпшоты, отправляемые по сети, и прочие фенечки - ZFS или 
менее стабильный, но более нативный вариант - BtrFS.
- Отсутствие сервера может повлечь типичные проблемы синхронизации при 
одновременном доступе к БД. У вас она всё-равно будет где-то валяться. И 
та машина, которая будет предоставлять БД, может вполне запускать сервер.
- Скорее всего, сервер не будет overkill, - это лишь вариант 
архитектуры. Например, для проигрывания музыки на одном компьютере, я 
использую сервер mpd и Cantata - графический клиент для него. Когда есть 
более одного клиента, клиент-сервер вполне нормальный вариант.


24.01.2021 20:38, Maksim Dmitrichenko пишет:

Здравствуйте!

Наверняка кому-то из вас приходилось запускать 1С в линукс? Интересует 
вариант бессерверного применения, то есть БД хранится в файле. Речь о 
микропредприятии из двух человек, поэтому сервер тут overkill на данной 
стадии из-за больших капвложений.


Собственно, вопросы:
1) Юзабельный ли это вариант по сравнению с виндой?
2) Интересует вариант совместной работы, который в винде делается с 
помощью виндовых шар. Можно ли такого добиться в линуксе? Какие файловые 
системы для этого нужно использовать (локальные и сетевые)?


--
With best regards
   Maksim Dmitrichenko




Re: Медиасервер

2021-02-23 Пенетрантность artiom

Используйте Plex, либо Emby (мне больше нравится).


21.02.2021 00:39, Maksim Dmitrichenko пишет:

Всем привет!

Я немного не в теме о том, как всё это называется. Знаю только, что хочу 
в итоге и мне кажется, что это называется медиасервером. Подскажите, 
может быть вам придет в голову что-то из имеющегося софта.


И так имеется NAS с дебианом (распбианом). На нем стоит transmission. 
Хочется, чтобы скаченное им появлялось в неком подобии медиабиблиотеки и 
было доступно для просмотра и прослушивания не только с компов, но и на 
телевизорах, планшетах и прочих гаджетах под андроидом, без скачивания, 
то бишь стримингом вроде бы это зовется.


Знакомый тычет в plex, но он вроде как проприетарный. А есть ли что-то 
свободное на эту тему, в идеале в дебиане, но готов хоть из исходников 
поставить.


--
With best regards
   Maksim Dmitrichenko




Вопрос к админам. Что значат дисковые ошибки?

2021-02-23 Пенетрантность artiom

Как-то я задавал тут вопрос по теме "SMART Errors" (по нему - в конце).

Это был диск в одном из ZFS пулов NAS.
К советам я прислушался и заменил корпус NAS на Node-804, улучшил 
охлаждение.


Также, снимал процессор, в результате чего мать не захотела грузиться, и 
пришлось её сбросить.


После того, как система всё же запустилась, сначала я получил 
нестабильную работу дисковых корзин и большое количество ошибок в SMART.

Ни одной ошибки, которая не была скорректирована, я не получил.
Я предполагаю, что проблема была в неконтакте где-то.

Отсюда два вопроса:

- Что это *обычно* значит, где возможна была проблема и не осталась ли?
- Возможно ли как-то обнулить счётчики (без порчи данных, естественно), 
чтобы в дальнейшем не мешали диагностике?



Вот кусок лога:

``` 



=
/dev/disk/by-id/scsi-35000cca07369a7a8
Error counter log:
   Errors Corrected by   Total   Correction 
GigabytesTotal
   ECC  rereads/errors   algorithm 
processeduncorrected
   fast | delayed   rewrites  corrected  invocations   [10^9 
bytes]  errors
read:6501986  308 0   65022941455073  54760.162 
 0
write: 00 0 02241040  61037.920 
 0
verify:00 0 0 439182  0.000 
 0


=
/dev/disk/by-id/scsi-35000cca07369aaa8
Error counter log:
   Errors Corrected by   Total   Correction 
GigabytesTotal
   ECC  rereads/errors   algorithm 
processeduncorrected
   fast | delayed   rewrites  corrected  invocations   [10^9 
bytes]  errors
read: 7094570 07094571096630  54595.069 
 0
write: 06 0 62032667  59972.391 
 0
verify:00 0 0  33846  0.000 
 0

...

```


P.S.:

Для тех, кто в теме прошлого вопроса.

Результат: HGST - это не WD, он в Toshiba остался, WD купил другое 
подразделение.

Прозвон в Toshiba пока результатов не принёс.
Я заказал очередной диск HGST на Amazon.
Прислали битый (вообще не читается, даже SMART не читается полностью).
В итоге, я просто купил Seagate Exos на 4 ТБ в nix и заменил диск в пуле им.
Ещё попытаюсь разобраться с производителями и поставщиками, но вряд ли 
из этого что-то выйдет.




Re: SMART errors

2020-11-01 Пенетрантность artiom

Ok, тогда попробую WD написать. Может что и получится.
Спасибо.

31.10.2020 23:57, Andrey Jr. Melnikov пишет:

artiom  wrote:

Серьёзно или это больше шутка и гарантированно скажут "обращайся к
магазину и вообще негарантийные условия"?

Магазин тебе скажет - обращайся в WD, у них есть своя сервисная служба.
Так что, проще мимо магазина сразу идти пинать WD. Ты ведь хочешь его
заменить по гарантии - а не заниматься фигней с магазином "принисите
чек/оригнал платежки в 15 экземплярах", потом "диагностика 45 дней"
ой, а теперь "новый год" потом ещё какая "неведомая хрень" а тут того
глядиш - у тебя и гаратния вышла, и можно послать забесплатно.


31.10.2020 00:50, Andrey Jr. Melnikov пишет:

artiom  wrote:

Хм, вот гарантия - это уже более интересный вариант.
Единственная проблема в том, что покупались они на Амазоне.
Если имеются предложения, как его по гарантии обменять в данном случае,
я слушаю.

Ты в WD напиши, слушатель. Там тебе расскажут.


30.10.2020 15:12, Andrey Jr. Melnikov пишет:

Eugene Berdnikov  wrote:

On Fri, Oct 30, 2020 at 01:50:41AM +0300, Andrey Jr. Melnikov wrote:

artiom  wrote:

[-- text/plain, encoding 8bit, charset: utf-8, 62 lines --]



Да, с температурой плохо, но 46 - это нормально.

Это НЕ нормально. Нормально - это 26, ну 36 при постоянном обращении. А 46 -
это уже ж*па.



Да ладно, 46 это не очень хорошо и нужно подумать о вентиляции, однако
вполне рабочая температура. Вообще, от модели зависит, есть сковородки
и есть нормальные по тепловыделению диски.

Вопрос не в том. Вопрос в тепловой деградации
https://www.electronics-cooling.com/2017/08/10c-increase-temperature-really-reduce-life-electronics-half/
И плюсом будет то, что меряет температуру подложки микропроцессор, а греется
в большей части - ШИМ питания и драйвер мотора. И не забывай, что головки
таки магнитные, с микронными токам и усилителями. И в усилителях от нагрева
(да и в магнитах тоже, только в меньшей степени) плывут параметры. Вот и
получается система с положительной обратной связью - чем больше данных
читается с ошибками (а они там изначально есть были и будут) тем больше
прошивка пытается вычитать их еще раз. Больше позиционирований - больше
нагрев, т.к. головку надо держать в одном месте с хорошей точностью. Больше
нагрев - больше шум усилителей.
Поэтому - 46 градусов где-то там в подложке низкоточной микросхемы - это не
показатель.

И да, судя по дате выпуска - винт еще пол года на гарантии (у них 5 лет
гарантийки). Так что можно снести не в мусорку, а в гарантию.






Re: SMART errors

2020-10-31 Пенетрантность artiom
Серьёзно или это больше шутка и гарантированно скажут "обращайся к 
магазину и вообще негарантийные условия"?



31.10.2020 00:50, Andrey Jr. Melnikov пишет:

artiom  wrote:

Хм, вот гарантия - это уже более интересный вариант.
Единственная проблема в том, что покупались они на Амазоне.
Если имеются предложения, как его по гарантии обменять в данном случае,
я слушаю.

Ты в WD напиши, слушатель. Там тебе расскажут.


30.10.2020 15:12, Andrey Jr. Melnikov пишет:

Eugene Berdnikov  wrote:

On Fri, Oct 30, 2020 at 01:50:41AM +0300, Andrey Jr. Melnikov wrote:

artiom  wrote:

[-- text/plain, encoding 8bit, charset: utf-8, 62 lines --]



Да, с температурой плохо, но 46 - это нормально.

Это НЕ нормально. Нормально - это 26, ну 36 при постоянном обращении. А 46 -
это уже ж*па.



   Да ладно, 46 это не очень хорошо и нужно подумать о вентиляции, однако
   вполне рабочая температура. Вообще, от модели зависит, есть сковородки
   и есть нормальные по тепловыделению диски.

Вопрос не в том. Вопрос в тепловой деградации
https://www.electronics-cooling.com/2017/08/10c-increase-temperature-really-reduce-life-electronics-half/
И плюсом будет то, что меряет температуру подложки микропроцессор, а греется
в большей части - ШИМ питания и драйвер мотора. И не забывай, что головки
таки магнитные, с микронными токам и усилителями. И в усилителях от нагрева
(да и в магнитах тоже, только в меньшей степени) плывут параметры. Вот и
получается система с положительной обратной связью - чем больше данных
читается с ошибками (а они там изначально есть были и будут) тем больше
прошивка пытается вычитать их еще раз. Больше позиционирований - больше
нагрев, т.к. головку надо держать в одном месте с хорошей точностью. Больше
нагрев - больше шум усилителей.
Поэтому - 46 градусов где-то там в подложке низкоточной микросхемы - это не
показатель.

И да, судя по дате выпуска - винт еще пол года на гарантии (у них 5 лет
гарантийки). Так что можно снести не в мусорку, а в гарантию.









Re: SMART errors

2020-10-30 Пенетрантность artiom

SAS HGST 4 TB, серверный диск.


30.10.2020 12:19, Eugene Berdnikov пишет:

On Fri, Oct 30, 2020 at 01:50:41AM +0300, Andrey Jr. Melnikov wrote:

artiom  wrote:

[-- text/plain, encoding 8bit, charset: utf-8, 62 lines --]



Да, с температурой плохо, но 46 - это нормально.

Это НЕ нормально. Нормально - это 26, ну 36 при постоянном обращении. А 46 -
это уже ж*па.


  Да ладно, 46 это не очень хорошо и нужно подумать о вентиляции, однако
  вполне рабочая температура. Вообще, от модели зависит, есть сковородки
  и есть нормальные по тепловыделению диски.





Re: SMART errors

2020-10-30 Пенетрантность artiom




30.10.2020 01:50, Andrey Jr. Melnikov пишет:

artiom  wrote:

[-- text/plain, encoding 8bit, charset: utf-8, 62 lines --]



Да, с температурой плохо, но 46 - это нормально.

Это НЕ нормально. Нормально - это 26, ну 36 при постоянном обращении. А 46 -
это уже ж*па.



Плохая вентиляция и маленькая коробка на 8 дисков.
Надо переделывать.
Жопа там - это, когда 60.
Вообще, смотрел, 30-40 градусов - оптимум для дисков.
Так что, не такое и большое превышение.



85 - обычное значение для Trip Temperature, это предел, диск выключится,
если будет столько.

Хаха.. Если успеет.



В плане, это константа, датчик реагирует при этой температуре.



Тоже хорошо лист раздулся ^^^

Только на этом диске.

Так и неси его в помоечку.



Так рано пока, надо заказать новый сначала.



С соседнего диска покажи вывод, для сравнения.

Там всё ok.
Приложил для sdb.






Re: SMART errors

2020-10-30 Пенетрантность artiom

Хм, вот гарантия - это уже более интересный вариант.
Единственная проблема в том, что покупались они на Амазоне.
Если имеются предложения, как его по гарантии обменять в данном случае, 
я слушаю.



30.10.2020 15:12, Andrey Jr. Melnikov пишет:

Eugene Berdnikov  wrote:

On Fri, Oct 30, 2020 at 01:50:41AM +0300, Andrey Jr. Melnikov wrote:

artiom  wrote:

[-- text/plain, encoding 8bit, charset: utf-8, 62 lines --]



Да, с температурой плохо, но 46 - это нормально.

Это НЕ нормально. Нормально - это 26, ну 36 при постоянном обращении. А 46 -
это уже ж*па.



  Да ладно, 46 это не очень хорошо и нужно подумать о вентиляции, однако
  вполне рабочая температура. Вообще, от модели зависит, есть сковородки
  и есть нормальные по тепловыделению диски.

Вопрос не в том. Вопрос в тепловой деградации
https://www.electronics-cooling.com/2017/08/10c-increase-temperature-really-reduce-life-electronics-half/
И плюсом будет то, что меряет температуру подложки микропроцессор, а греется
в большей части - ШИМ питания и драйвер мотора. И не забывай, что головки
таки магнитные, с микронными токам и усилителями. И в усилителях от нагрева
(да и в магнитах тоже, только в меньшей степени) плывут параметры. Вот и
получается система с положительной обратной связью - чем больше данных
читается с ошибками (а они там изначально есть были и будут) тем больше
прошивка пытается вычитать их еще раз. Больше позиционирований - больше
нагрев, т.к. головку надо держать в одном месте с хорошей точностью. Больше
нагрев - больше шум усилителей.
Поэтому - 46 градусов где-то там в подложке низкоточной микросхемы - это не
показатель.

И да, судя по дате выпуска - винт еще пол года на гарантии (у них 5 лет
гарантийки). Так что можно снести не в мусорку, а в гарантию.





Re: SMART errors

2020-10-29 Пенетрантность artiom

Да, с температурой плохо, но 46 - это нормально.
85 - обычное значение для Trip Temperature, это предел, диск выключится, 
если будет столько.



> Тоже хорошо лист раздулся ^^^

Только на этом диске.


> С соседнего диска покажи вывод, для сравнения.

Там всё ok.
Приложил для sdb.


29.10.2020 13:06, Andrey Jr. Melnikov пишет:

artiom  wrote:

[-- text/plain, encoding 8bit, charset: utf-8, 41 lines --]



Здравствуйте.




Диск вываливается из пула второй раз.
Это говорит о том, что диск пора менять?

Угу.


Полный отчёт приложил.


[...]


=== START OF READ SMART DATA SECTION ===
SMART Health Status: OK



Current Drive Temperature: 46 C

Жарко им там. Сильно жарко.


Drive Trip Temperature:85 C



Manufactured in week 06 of year 2016
Specified cycle count over device lifetime:  5
Accumulated start-stop cycles:  113
Specified load-unload count over device lifetime:  60
Accumulated load-unload cycles:  1029
Elements in grown defect list: 2063

Тоже хорошо лист раздулся ^^^


Vendor (Seagate) cache information
   Blocks sent to initiator = 16398532122509312



Error counter log:
Errors Corrected by   Total   Correction Gigabytes
Total
ECC  rereads/errors   algorithm  processed
uncorrected
fast | delayed   rewrites  corrected  invocations   [10^9 bytes]  
errors
read:   275976895   188907 0  276165802   12936691  40078.468   
   21
write: 0  237  02371360289  44744.849   
0
verify:00  0  0   41935114  0.000   
0



Non-medium error count:7

С соседнего диска покажи вывод, для сравнения.

smartctl 6.6 2017-11-05 r4594 [x86_64-linux-5.7.0-0.bpo.2-amd64] (local build)
Copyright (C) 2002-17, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF INFORMATION SECTION ===
Vendor:   HGST
Product:  HUS724040ALS640
Revision: A320
Compliance:   SPC-4
User Capacity:4,000,787,030,016 bytes [4.00 TB]
Logical block size:   512 bytes
LU is fully provisioned
Rotation Rate:7200 rpm
Form Factor:  3.5 inches
Logical Unit id:  0x5000cca07369c40c
Serial number:PEHW55YX
Device type:  disk
Transport protocol:   SAS (SPL-3)
Local Time is:Thu Oct 29 23:22:33 2020 MSK
SMART support is: Available - device has SMART capability.
SMART support is: Enabled
Temperature Warning:  Enabled
Read Cache is:Enabled
Writeback Cache is:   Enabled

=== START OF READ SMART DATA SECTION ===
SMART Health Status: OK

Current Drive Temperature: 45 C
Drive Trip Temperature:85 C

Manufactured in week 06 of year 2016
Specified cycle count over device lifetime:  5
Accumulated start-stop cycles:  113
Specified load-unload count over device lifetime:  60
Accumulated load-unload cycles:  1030
Elements in grown defect list: 0

Vendor (Seagate) cache information
  Blocks sent to initiator = 30411439726395392

Error counter log:
   Errors Corrected by   Total   Correction Gigabytes
Total
   ECC  rereads/errors   algorithm  processed
uncorrected
   fast | delayed   rewrites  corrected  invocations   [10^9 bytes]  
errors
read: 3754351 03754361195859  52736.418 
  0
write: 00 0 01909068  56323.792 
  0
verify:00 0 0  10458  0.000 
  0

Non-medium error count:0

SMART Self-test log
Num  Test  Status segment  LifeTime  LBA_first_err 
[SK ASC ASQ]
 Description  number   (hours)
# 1  Background short  Completed   -1813 - 
[-   --]
# 2  Background long   Completed   - 230 - 
[-   --]
# 3  Background short  Completed   - 221 - 
[-   --]
# 4  Background short  Completed   - 201 - 
[-   --]
# 5  Background short  Completed   - 157 - 
[-   --]
# 6  Background short  Completed   - 133 - 
[-   --]
# 7  Background short  Completed   -   2 - 
[-   --]
# 8  Background short  Completed   -   2 - 
[-   --]
# 9  Background short  Completed   -   1 - 
[-   --]

Long (extended) Self Test duration: 37452 seconds [624.2 minutes]

Background scan results log
  Status: waiting until BMS interval timer expires
Accumulated power on time, hours:minutes 22113:38 [1326818 minutes]
Number of background scans performed: 145,  scan progress: 0.00%
Number of background medium scans performe

SMART errors

2020-10-28 Пенетрантность artiom

Здравствуйте.


Диск вываливается из пула второй раз.
Смарт выдаёт следующее:

```
Error counter log:
   Errors Corrected by   Total   Correction 
GigabytesTotal
   ECC  rereads/errors   algorithm 
processeduncorrected
   fast | delayed   rewrites  corrected  invocations   [10^9 
bytes]  errors
read:   275976895   188907 0  276165802   12936691 
40078.468  21
write: 0  237 0   2371360289  44744.849 
 0
verify:00 0 0   41935114  0.000 
 0


Non-medium error count:7

SMART Self-test log
Num  Test  Status segment  LifeTime 
LBA_first_err [SK ASC ASQ]

 Description  number   (hours)
# 1  Background short  Completed   -   22112 
- [-   --]
# 2  Background short  Completed   -   22088 
- [-   --]
# 3  Background short  Completed   -   22064 
- [-   --]
# 4  Background short  Failed in segment -->   6   22040 
1514840904 [0x3 0x5d 0x1]

```


Это говорит о том, что диск пора менять?
Полный отчёт приложил.
smartctl 6.6 2017-11-05 r4594 [x86_64-linux-5.7.0-0.bpo.2-amd64] (local build)
Copyright (C) 2002-17, Bruce Allen, Christian Franke, www.smartmontools.org

=== START OF INFORMATION SECTION ===
Vendor:   HGST
Product:  HUS724040ALS640
Revision: A320
Compliance:   SPC-4
User Capacity:4,000,787,030,016 bytes [4.00 TB]
Logical block size:   512 bytes
LU is fully provisioned
Rotation Rate:7200 rpm
Form Factor:  3.5 inches
Logical Unit id:  0x5000cca0737e6cc4
Serial number:PEJ7JDLX
Device type:  disk
Transport protocol:   SAS (SPL-3)
Local Time is:Wed Oct 28 21:10:22 2020 MSK
SMART support is: Available - device has SMART capability.
SMART support is: Enabled
Temperature Warning:  Enabled
Read Cache is:Enabled
Writeback Cache is:   Enabled

=== START OF READ SMART DATA SECTION ===
SMART Health Status: OK

Current Drive Temperature: 46 C
Drive Trip Temperature:85 C

Manufactured in week 06 of year 2016
Specified cycle count over device lifetime:  5
Accumulated start-stop cycles:  113
Specified load-unload count over device lifetime:  60
Accumulated load-unload cycles:  1029
Elements in grown defect list: 2063

Vendor (Seagate) cache information
  Blocks sent to initiator = 16398532122509312

Error counter log:
   Errors Corrected by   Total   Correction Gigabytes
Total
   ECC  rereads/errors   algorithm  processed
uncorrected
   fast | delayed   rewrites  corrected  invocations   [10^9 bytes]  
errors
read:   275976895   188907 0  276165802   12936691  40078.468   
   21
write: 0  237 0   2371360289  44744.849 
  0
verify:00 0 0   41935114  0.000 
  0

Non-medium error count:7

SMART Self-test log
Num  Test  Status segment  LifeTime  LBA_first_err 
[SK ASC ASQ]
 Description  number   (hours)
# 1  Background short  Completed   -   22112 - 
[-   --]
# 2  Background short  Completed   -   22088 - 
[-   --]
# 3  Background short  Completed   -   22064 - 
[-   --]
# 4  Background short  Failed in segment -->   6   220401514840904 
[0x3 0x5d 0x1]
# 5  Background short  Completed   -   22016 - 
[-   --]
# 6  Background short  Completed   -   21992 - 
[-   --]
# 7  Background short  Completed   -   21971 - 
[-   --]
# 8  Background short  Completed   -   21944 - 
[-   --]
# 9  Background short  Completed   -   21920 - 
[-   --]
#10  Background short  Completed   -   21896 - 
[-   --]
#11  Background short  Completed   -   21872 - 
[-   --]
#12  Background short  Completed   -   21848 - 
[-   --]
#13  Background short  Completed   -   21824 - 
[-   --]
#14  Background short  Completed   -   21800 - 
[-   --]
#15  Background short  Completed   -   21776 - 
[-   --]
#16  Background short  Completed   -   21752 - 
[-   --]
#17  Background short  Completed   -   21728 - 
[-   --]
#18  Background short  Completed   -   21704 - 
[-   --]
#19  Background short  

Re: Virtualbox

2020-01-13 Пенетрантность artiom

Да, смотрю уже, как на KVM по-человечески ставить.
У меня гуишный AQEMU стоит, как-то им пользовался.
Но это гостевой Linux, а вопросы с виндой остаются...


> Хорошо у него с графикой. Ну то есть насчет 3d года, три не смотрел, а
> там вроде активная работа шла. Но с нормальной офисного класса 2d там
> все очень давно хорошо.

2D - мало. Для тех же CAD. Нужно ускорение.

Видимо, пока там не очень:

https://forum.manjaro.org/t/the-struggle-to-get-any-3d-acceleration-in-qemu-kvm-please-help/93174

https://wiki.archlinux.org/index.php/QEMU/Guest_graphics_acceleration



13.01.2020 12:52, Victor Wagner пишет:

On Mon, 13 Jan 2020 00:00:24 +0300
artiom  wrote:


Виктор, это всё замечательно, но машины-то изначально были в VBox, и
мне не переводить всё на QEMU хочется, а просто запустить, чтобы
выполнить свою прикладную задачу, не переделывая окружение.


А вот Oracle вам такого шанса не предоставит. Только переделывать.

И раз уж переделывать - то так, чтобы следующие 5-10 лет
не пришлось с этим связываться. Для этого по крайней мере
надо чтобы не требовались out of tree ядерные модули
(именно из-за этого я в свое время отказался от vmware),
да и чтобы интерфейс не менялся.

Конвертация образа диска из форматов VMWare и VirtualBox для qemu -
операция совешенно штатная.



Касательно QEMU/KVM: я давно не пользовал его.
Для серверов, без сомнения, - штука отличная, предпочтительный
вариант. Для пользовательских ОС, я не знаю.
Просветите, как у него с графикой сейчас?


Хорошо у него с графикой. Ну то есть насчет 3d года, три не смотрел, а
там вроде активная работа шла. Но с нормальной офисного класса 2d там
все очень давно хорошо.

Поддерживаются три способа доступа к графике - встроенной SDL-based,
VNC и SPICE. Пользоваться надо, естественно Spice, поскольку только
она поддерживает seamless desktop integration, clipboard sharing, и
прочие полезности. Заодно и USB redirection можно не с хоста делать,  а
с той машины, где spice client запущен. Ну и аудио само собой тоже
через SPICE.


Насколько хороша поддержка того же Windows?


Мне хватает.


Т.е., могу я поставить гостевую винду и получить (без извращений,
штатно):

- Графическое ускорение (что мне совершенно необходимо).


Тут я не копал, признаюсь честно. Что-то там активно делается, а вот до
какого уровня дошло - не знаю. Когда я этим вопросом интересовался,
полноценный OpenGL в виртуалке был только у VMWare, т.е. VirtualBox
и QEMU/Spice были в этом плане одинаково плохи. Да и то, запустить мне
в VMWare его толком не удалось, от был слишком требователен к видеокарте
на хосте.


- Расшаренные каталоги между гостем и хостом.


В принципе - умеет. Но лучше либо на хост поставить полноценную самбу,
если нужно каталоги с хоста пробрасывать, либо ходить по RDP, если
надо с той машины. где ты сидишь и она не совпадает с хостом.


- Интеграцию с хостовым UI хотя бы на уровне автоматического
определения принадлежности мыши и d


Ставишь spice vdagent в виртуальную машину и все ОК.


- Проброс оборудования?


Оборудование разное бывает.
Вот с пробросом PCI-устройств не
развлекался. А если речь идет об USB, то я уже выше писал - на выбор.
Хочешь с хоста пробрасывай, (с машины где оно запущено), хочешь с
клиента (машины где у тебя спайсовый вьюер запущен).

Проброс аудио - совершенно замечательно. Интерфейс чуточку кривой, т.е.
оно делается не через параметры, а почему-то через переменную
окружения, но если правильно включить, работает из коробки.






Re: Virtualbox

2020-01-12 Пенетрантность artiom

Да это я видел, спасибо.
Там ещё был конфиг, где сетки прописаны всякие, но сейчас я его что-то 
не могу найти.

В общем, переделывать всё-равно придётся...

13.01.2020 08:12, Илья пишет:

В Sun, 12 Jan 2020 22:39:47 +0300
artiom  пишет:


You can change the default machine folder by selecting Preferences from
the File menu in the Oracle VM VirtualBox main window. Then, in the
displayed window, click on the General tab. Alternatively, use
VBoxManage setproperty machinefolder. See Section 8.31, “VBoxManage
setproperty”.




Общие виртуальные машины и настройки Virtualbox у меня хранятся в
отдельном каталоге отдельного пользователя.
Для этого в его домашнем каталоге есть подкаталог с настройками Vbox.

Раньше, чтобы указать путь к настройкам, использовался
`/etc/vbox/vbox.cfg`.

Я давно не запускал VBox, он потребовался, я увидел, что машин нет.
`vbox.cfg` стал obsolete, да я и не помню, что там писать.

Подскажите, как сказать VBox, чтобы настройки он искал в указанном
месте?







Re: Virtualbox

2020-01-12 Пенетрантность artiom
Виктор, это всё замечательно, но машины-то изначально были в VBox, и мне 
не переводить всё на QEMU хочется, а просто запустить, чтобы выполнить 
свою прикладную задачу, не переделывая окружение.


Так что, это не по теме ответ.

Но если уж дальше не по теме...


OFFTOPIC:

Касательно QEMU/KVM: я давно не пользовал его.
Для серверов, без сомнения, - штука отличная, предпочтительный вариант.
Для пользовательских ОС, я не знаю.
Просветите, как у него с графикой сейчас?
Насколько хороша поддержка того же Windows?
Т.е., могу я поставить гостевую винду и получить (без извращений, штатно):

- Графическое ускорение (что мне совершенно необходимо).
- Расшаренные каталоги между гостем и хостом.
- Интеграцию с хостовым UI хотя бы на уровне автоматического определения 
принадлежности мыши и d

- Проброс оборудования?

?

Касательно ZFS - не более "поделка", чем ext4 или LVM. Линус 
выпендривается, и даже при его замашках, нет серьёзных нареканий к 
системе, помимо лицензирования и мифических "бенчмарков".

А я видел другие бенчмарки: по ним всё ok.
ZFS - отличная грамотно продуманная система, и она крайне большую пользу 
Linux могла бы принести. А уж реализована она в целом гораздо лучше, чем 
пишет код то же сообщество и прочие Линусы.

Особенно это актуально с учётом того, что "своя" альтернатива заглохла.

Тем не менее, известно, что Линус весьма предусмотрителен. И не одобрять 
его политику жёсткого неприятия лицензий, помимо GPL, в ядро я не могу. 
Ему виднее, чем это оправдано.
Но это остаётся лишь политикой, которая непосредственно влияет на 
развитие системы. Его решение не говорит о качестве того, что он не 
принимает.


EOFOF

12.01.2020 23:06, Victor Wagner пишет:

В Sun, 12 Jan 2020 22:39:47 +0300
artiom  пишет:


Общие виртуальные машины и настройки Virtualbox у меня хранятся в
отдельном каталоге отдельного пользователя.
Для этого в его домашнем каталоге есть подкаталог с настройками Vbox.

Раньше, чтобы указать путь к настройкам, использовался
`/etc/vbox/vbox.cfg`.

Я давно не запускал VBox, он потребовался, я увидел, что машин нет.
`vbox.cfg` стал obsolete, да я и не помню, что там писать.

Подскажите, как сказать VBox, чтобы настройки он искал в указанном
месте?



VirtualBox это разработка Oracle (исходно Sun, но скуплена с потрохами
Oracle). Надо прочитать что тут недавно Линус Торвальдс писал про
другую разработку с той же историей - ZFS, после чего выкинуть нахрен
эту проприетарную поделку и пользоваться нормальынм QEMU с
KVM-акселерацией.


https://www.realworldtech.com/forum/?threadid=189711=189841





Re: Фризы графического интерфейса при записи на диск

2020-01-12 Пенетрантность artiom

Была давно такая же проблема.

Во-первых, если своп есть, понизить swapiness хотя бы до 5-10:

https://unix.stackexchange.com/questions/265756/desktop-completely-freezing-on-i-o-operations

Поиграйтесь с другими параметрами подсистемы памяти.


Также, посмотрите в сторону user preemption:

- https://kernelnewbies.org/FAQ/Preemption
- 
https://stackoverflow.com/questions/5283501/what-does-it-mean-to-say-linux-kernel-is-preemptive


Покопайте описание параметров, может что путное найдёте:

$ grep PREEMPT /boot/config-$(uname -r)
# CONFIG_PREEMPT_NONE is not set
CONFIG_PREEMPT_VOLUNTARY=y
# CONFIG_PREEMPT is not set
CONFIG_PREEMPT_NOTIFIERS=y
# CONFIG_PREEMPTIRQ_EVENTS is not set
# CONFIG_PREEMPTIRQ_DELAY_TEST is not set


Ну и плюсом, планировщик ВВ на `noop` для SSD и `deadline` для обычных 
дисков.
Раньше ещё частота таймера могла быть разная выставлена: на десктопах 
1000, на серверах 100 Гц. Сейчас, вроде, не актуально.
Ну и планировщик процессов небольшую роль может играть (для Linux, хотя, 
вряд ли актуально).



25.12.2019 01:20, Vitaly Polyakov пишет:

Еще один вопрос возник по использованию свежеустановленной системы.
Я поставил Debian Buster на SanDisk SSD U100 16GB (диск стоял в ноутбуке 
как вторичный, скорее всего через шину pci express). Система установлена 
на зашифрованном разделе с ext4.


При попытке сделать запись на диск, например, вот так:

sync; dd if=/dev/zero of=tempfile bs=1M count=1024; sync

Происходит зависание графического интерфейса (у меня стоит Mate). Тачпад 
реагирует - курсор двигается, но при нажатии на кнопки тачпада и 
клавиатуру ничего не происходит. На Ctrl+Alt+F1 тоже не реагирует. 
Отвисает через некоторое время и работает дальше.


По умолчанию стоял scheduler mq-deadline. С ним фризы были еще чаще. Я 
переключил scheduler на bfq , стало получше, но проблема все равно 
чувствуется во время работы довольно часто (торрент файл сегодня качал 
на 200 мегабайт, система опять начала лагать).


Куда смотреть, копать?

С уважением,
Виталий mai-tools.com 




Virtualbox

2020-01-12 Пенетрантность artiom
Общие виртуальные машины и настройки Virtualbox у меня хранятся в 
отдельном каталоге отдельного пользователя.

Для этого в его домашнем каталоге есть подкаталог с настройками Vbox.

Раньше, чтобы указать путь к настройкам, использовался `/etc/vbox/vbox.cfg`.

Я давно не запускал VBox, он потребовался, я увидел, что машин нет.
`vbox.cfg` стал obsolete, да я и не помню, что там писать.

Подскажите, как сказать VBox, чтобы настройки он искал в указанном месте?



Re: Проиграна ли борьба за вычислительную свободу?

2019-08-13 Пенетрантность artiom

Ok, согласен, я уже прекратил.

10.08.2019 11:13, Alexander Danilov пишет:

09.08.2019 11:14, Eugene Berdnikov пишет:

On Fri, Aug 09, 2019 at 12:43:21AM +0300, artiom wrote:

On Thu, Aug 08, 2019 at 09:47:48AM +0300, artiom wrote:

    Как ГБ может заставить чужой браузер
    ПолярнаяЛиса отдать в JS тот фингерпринт, который должен быть у
    интересного юзеру сайта, а не тот, который в подсунутом чекистами
    сертификате?


Изначальная посылка была в том, что государство может заставить
браузер установить их корневой сертификат.
Не пользователя.


   Наоборот. Государство может что-то заставлять делать своих граждан.
   А те, кто пишет браузеры, на этот казахстан кладут, им 
законодательные

   инициативы в какой-то крошечной дырке мира совершенно неинтересны.



Конечно. Но если это большая дырка, в которой живёт большинство
разработчиков браузера, и зарегистрирована компания, разговор другой.
Но мой главный посыл не в этом: ни в том, ни в другом случае нельзя 
решить

проблему технически, потому что её причины лежат в другой плоскости.


  Можно, и вообще многие нетехнические проблемы вполне себе можно решать
  техническими методами. Для этого и существуют замки, заборы, 
шифрование...
  А последний яркий пример в IT это то как мессенджер Телеграмм вполне 
себе

  техническими методами избавил нас от гэбешников, которые хотят
  легимитизировать своё желание залезать в чью-то личную переписку.


Паша Дуров вообще молодец, что борется против гэбешников и не соблюдает 
законы РФ.
Не совсем, правда, понятно, почему он не борется против црушников и 
соблюдает законы США.
Может потому, что бабки его в иностранных банках находятся и могут быть 
в любой момент заморожены.


Может прекратим разводить "политпросвет для идиотов" в рассылке? Она всё 
таки техническая.
Тут конечно политидиоты есть как и везде, но рассылка о другом и процент 
идиотов всё же поменьше.



  И государство ничего сделать не может, только поливает Пашу Дурова
  и Телеграмм грязью, мол, наркодилеры им пользуются, поэтому он плохой.

  Точно так же на казахов можно найти действенные технические методы.

  Вы же на аргументы технического плана всё время повторяете, как мантру,
  что вопрос решить технически невозможно... Не умеете -- не решайте. :)
  Только если хотите убедить в чём-то нас, то отвечайте техническими
  аргументами, иначе это смотрится как попытки промывать нам мозги.







Re: Проиграна ли борьба за вычислительную свободу?

2019-08-13 Пенетрантность artiom

Так  не отрицаю, а просто констатирую факт: печально.


11.08.2019 16:32, Artem Chuprina пишет:

artiom -> debian-russian@lists.debian.org  @ Sat, 10 Aug 2019 07:40:08 +0300:

  > И это крайность, печально что "отстаивать интересны" однозначно 
ассоциируется
  > с "баррикадами".

О неработоспособности трех предыдущих коробок вы сообщили сами.

  >>>> Евгений, вы действительно не понимаете, что против доморощенных
  >>>> "технических методов", государство выставит десять технических и пять
  >>>> законов, причём за ваш счёт?
  >>> Вам действительно платят за троллинг в рассылке и попытки убедить 
технарей,
  >>> что они бессильны против государства с его "слугами народа", принимающими
  >>> один за другим неработающие законы-страшилки? Ну-ну, это забавно. :)
  >>
  >> Скорее на баррикады зазывает.
  >>
  >> Только недавно подумал: что-то давно в рассылке никакого срача не было, и 
на
  >> тебе.
  >>





Re: Проиграна ли борьба за вычислительную свободу?

2019-08-09 Пенетрантность artiom
И это крайность, печально что "отстаивать интересны" однозначно 
ассоциируется с "баррикадами".


10.08.2019 00:25, li...@mail.ru пишет:

09.08.2019 23:24, Eugene Berdnikov пишет:

On Fri, Aug 09, 2019 at 08:13:14PM +0300, artiom wrote:

Евгений, вы действительно не понимаете, что против доморощенных 
"технических методов", государство выставит десять технических и пять 
законов, причём за ваш счёт? 
Вам действительно платят за троллинг в рассылке и попытки убедить 
технарей, что они бессильны против государства с его "слугами народа", 
принимающими один за другим неработающие законы-страшилки? Ну-ну, это 
забавно. :) 


Скорее на баррикады зазывает.

Только недавно подумал: что-то давно в рассылке никакого срача не было, 
и на тебе.






Re: Проиграна ли борьба за вычислительную свободу?

2019-08-09 Пенетрантность artiom




09.08.2019 23:24, Eugene Berdnikov пишет:

On Fri, Aug 09, 2019 at 08:13:14PM +0300, artiom wrote:



09.08.2019 11:14, Eugene Berdnikov пишет:

On Fri, Aug 09, 2019 at 12:43:21AM +0300, artiom wrote:

On Thu, Aug 08, 2019 at 09:47:48AM +0300, artiom wrote:

 Как ГБ может заставить чужой браузер
 ПолярнаяЛиса отдать в JS тот фингерпринт, который должен быть у
 интересного юзеру сайта, а не тот, который в подсунутом чекистами
 сертификате?


Изначальная посылка была в том, что государство может заставить
браузер установить их корневой сертификат.
Не пользователя.


Наоборот. Государство может что-то заставлять делать своих граждан.
А те, кто пишет браузеры, на этот казахстан кладут, им законодательные
инициативы в какой-то крошечной дырке мира совершенно неинтересны.



Конечно. Но если это большая дырка, в которой живёт большинство
разработчиков браузера, и зарегистрирована компания, разговор другой.
Но мой главный посыл не в этом: ни в том, ни в другом случае нельзя решить
проблему технически, потому что её причины лежат в другой плоскости.


   Можно, и вообще многие нетехнические проблемы вполне себе можно решать
   техническими методами. Для этого и существуют замки, заборы, шифрование...


Ваш замок вместе с забором вышибет ОМОН, а против шифрования применят
ректальный криптоанализ, если ваша неприкосновенность для этого не
обеспечена законом.


  Да уж, оочень сильный ответ на вопрос в самой верхней цитате, о том как ГБ
  заставит чужой браузер отдать в JS не тот фингерпринт, который ГБ нужен.
  Оказывается... вышибанием дверей и ректальным криптоанализом! Надо полагать,
  применительно к разработчикам браузеров и сотен тысяч сайтов по всему миру.
  Вот так просто вылетит из крошечной задницы мира суровый казахский спецназ
  и покажет всем несогласным на планете кузькину мать... Жуть. :))



Вы же сами привели такой пример.



Евгений, вы действительно не понимаете, что против доморощенных "технических
методов", государство выставит десять технических и пять законов, причём за
ваш счёт?


  Вам действительно платят за троллинг в рассылке и попытки убедить технарей,
  что они бессильны против государства с его "слугами народа", принимающими
  один за другим неработающие законы-страшилки? Ну-ну, это забавно. :)



Вы либо дурак, либо успешно притворяетесь, хотя не отрицаю, что у вас 
паранойя и вы читаете лишь то, что подтверждает вашу "точку зрения", а к 
"технарям" я бы лично вас не отнёс, скорее к "техникам".

Дальше разговаривать не имеет смысла.



Re: Проиграна ли борьба за вычислительную свободу?

2019-08-09 Пенетрантность artiom

Защита канала данных не спасает от анализа метаинформации. Информация
о том, что абонент с номером таким-то передал сттолько-то байт абоненту
с номером таким-то и в ответ получил столько-то байт - все равно
останется в логах сервера и будет доступна государству.ю


  Да пожалуйста! Законопослушного человека мало волнует то, что государство
  знает, с кем он разговаривал. Это для преступников выявление связей смерти
  подобно.


Знаете, как легко изменяются законы, и такой вчера "законопослушный 
человек" становится бандитом?

А все его "связи" также ставятся под наблюдение.
Вы от 30 годах XX века почитайте, хотя бы про СССР.



И обычным людям хочется защиты их личной жизни вообще и переписки
  в частности, бандитам же наплевать что переписка читается, они шифруются
  и применяют эзопов язык. Поэтому прослушка выгодна оборотням в погонах,
  чтобы доить бизнес, но плохо помогает против криминала.



А зачем "нормальным законопослушным людям" нужна защита от государства, 
которое их защищает?




  Если бы власти действительно хотели бы бороться с криминалом, они бы
  занимались выявлением связей. А то, что происходит у нас, это по сути
  такой бизнес силовиков под прикрытием лозунгов о "борьбе с терроризмом".



Это нормально. Оно происходит везде.
И каждый по мере возможностей тыкает на тех, кто играет в другой 
песочнице: https://www.kp.ru/daily/26327.2/3209366/




Re: Проиграна ли борьба за вычислительную свободу?

2019-08-09 Пенетрантность artiom

Нет, приходит сообщение, что письмо с отпиской надо отправить на адрес ... .
Это давняя тема.
Может уже поправили, тогда неплохо.

09.08.2019 13:01, Dmitry Alexandrov пишет:

artiom  wrote:

тут кривые настройки рассылки, и письмо, менее какого-то размера заворачивается 
сервером рассылки.


Серьезно?  Ни разу пока не сталкивался.  Или оно _молча_ заворачивается?





Re: Проиграна ли борьба за вычислительную свободу?

2019-08-09 Пенетрантность artiom




09.08.2019 22:33, Victor Wagner пишет:

В Fri, 9 Aug 2019 20:13:14 +0300
artiom  пишет:



Шифрование тут не поможет, его возможно запретить и обнаружить
шифрованный траффик в канале по высокой энтропии, купив такую систему
за счёт налогоплательщиков, которых и ограничивают.


Шифрование надо комбинировать со стеганографией. Вот как раз спрятать
где-то внутри аудио-или видеопотока узкий (текстовый) канал с высокой
энтропией легче, чем там же спрятать канал с низкой энтропией.

Лист надо прятать в лесу, и маскировать 80 байт траффика который не
хочется показывать государству 8 мегабайтами траффика, который ничего
предосудительного не содержит.

Вот такие технические меры могут сработать.



Очевидно. Только, если на то пошло, сразу возникнут некоторые вопросы: 
почему вдруг у вас объём трафика увеличился в 10 раз, когда включение 
сжатия и вообще RTSP с его передачей дифов, вполне обеспечивает 
трансляцию видео и на меньших по скорости каналах?
Короче, это всё "игра в разведку", тут права свои отстаивать надо, и уж 
только затем их техническими методами обеспечивать.

А так, что толку?
Придут к вам домой и заберут всю технику без санкции, потому что 
используя ваш поломанный 0-day роутер, какой-нибудь Айрат Баширов 
написал о покраске заборов, и стеганография, да шифрование тут не помогут.




Re: Проиграна ли борьба за вычислительную свободу?

2019-08-09 Пенетрантность artiom




09.08.2019 11:14, Eugene Berdnikov пишет:

On Fri, Aug 09, 2019 at 12:43:21AM +0300, artiom wrote:

On Thu, Aug 08, 2019 at 09:47:48AM +0300, artiom wrote:

Как ГБ может заставить чужой браузер
ПолярнаяЛиса отдать в JS тот фингерпринт, который должен быть у
интересного юзеру сайта, а не тот, который в подсунутом чекистами
сертификате?


Изначальная посылка была в том, что государство может заставить
браузер установить их корневой сертификат.
Не пользователя.


   Наоборот. Государство может что-то заставлять делать своих граждан.
   А те, кто пишет браузеры, на этот казахстан кладут, им законодательные
   инициативы в какой-то крошечной дырке мира совершенно неинтересны.



Конечно. Но если это большая дырка, в которой живёт большинство
разработчиков браузера, и зарегистрирована компания, разговор другой.
Но мой главный посыл не в этом: ни в том, ни в другом случае нельзя решить
проблему технически, потому что её причины лежат в другой плоскости.


  Можно, и вообще многие нетехнические проблемы вполне себе можно решать
  техническими методами. Для этого и существуют замки, заборы, шифрование...


Ваш замок вместе с забором вышибет ОМОН, а против шифрования применят 
ректальный криптоанализ, если ваша неприкосновенность для этого не 
обеспечена законом.




  А последний яркий пример в IT это то как мессенджер Телеграмм вполне себе
  техническими методами избавил нас от гэбешников, которые хотят
  легимитизировать своё желание залезать в чью-то личную переписку.
  И государство ничего сделать не может, только поливает Пашу Дурова
  и Телеграмм грязью, мол, наркодилеры им пользуются, поэтому он плохой.



Да не смешите. Или вы серьёзно верите? Ну, в принципе, ясно: "Верую, ибо 
абсурдно".




  Точно так же на казахов можно найти действенные технические методы.



Евгений, вы действительно не понимаете, что против доморощенных 
"технических методов", государство выставит десять технических и пять 
законов, причём за ваш счёт?

У "защищающихся" же просто не будет ресурсов этому противостоять.
Если же это противоборство двух государств, вступает правило "щита и 
меча", и начинается борьба.

Обычно проигрывает тот, у кого меньше ресурсов.

Шифрование тут не поможет, его возможно запретить и обнаружить 
шифрованный траффик в канале по высокой энтропии, купив такую систему за 
счёт налогоплательщиков, которых и ограничивают.
Вы будете платить тем, кто с вами борется, а вам потом за это ещё и руки 
открутят: шифрование работает тогда, когда вам законодательно 
обеспечивается право не свидетельствовать против себя, и это работает.


Стеганография, что предложил В. Вагнер, теоретически может помочь. Но 
оно так не работает и в таком виде этого пока нет. Мало того, есть 
системы для определения монтажа видео и, соответственно, встраивания 
"левых" данных (хотите, ищите - французы для "своих" делали).


"Отрицательные" же техники не работают массово и требуют серьёзной 
подготовки, следовательно, не решают проблему.


Это не значит, что технические методы использовать не стоит: в конечном 
итоге всё сводится к ним.

Но проблему надо решать в корне, а не маскировать симптомы.
"Борьба с терроризмом" и подобное - это типичная совковая забава, причём 
играют в неё по всему миру, т.к. "бороться" кому-то очень выгодно, а вы 
предлагаете их проспонсировать.




  Вы же на аргументы технического плана всё время повторяете, как мантру,
  что вопрос решить технически невозможно... Не умеете -- не решайте. :)


Умею, иногда вопросы защиты решаю по роду деятельности.



  Только если хотите убедить в чём-то нас, то отвечайте техническими
  аргументами, иначе это смотрится как попытки промывать нам мозги.



Так какими техническими аргументами вам отвечать?
Я вам уже предложил вариант с токенами.
Но вам сказано, что проблема нетехнического плана, но почему-то вы 
упорно пытаетесь не учитывать в безопасности юридические и социальные 
аспекты, и ограничены лишь пресловутыми "техническими методами".
Не понимаете этого - решайте проблему, а я посмотрю, т.к. "промывать 
мозги" вам, точно мне не требуется, поскольку слишком затратно и для 
меня толку ноль.




Re: Проиграна ли борьба за вычислительную свободу?

2019-08-09 Пенетрантность artiom

А, ясно.
Думал вообще полный блэклист с запретом установки своего.
Понял.

09.08.2019 09:34, Victor Wagner пишет:

On Fri, 9 Aug 2019 00:39:17 +0300
artiom  wrote:


08.08.2019 10:31, Victor Wagner пишет:

On Thu, 8 Aug 2019 09:47:48 +0300
artiom  wrote:
   

   >   Как ГБ может заставить чужой браузер
   >   ПолярнаяЛиса отдать в JS тот фингерпринт, который должен
   > быть у интересного юзеру сайта, а не тот, который в подсунутом
   > чекистами сертификате?

Изначальная посылка была в том, что государство может заставить
браузер установить их корневой сертификат.
Не пользователя.


Это не совсем верная посылка. Поскольку обсуждение в списке рассылки
Mozilla было на тему "а надо ли разрешать пользователю ставить такой
сертификат, или его следует жестоко заблеклистить"
   


Любопытно. А если пользователь развёртывает систему на изолированном
заводе, при этом все его сертификаты, пользуемые WebUI,
самоподписанные, но он не хочет, чтобы операторам браузер как-то
сообщал о "левом сертификате" (и не сообщал о реально "левом")?


Ну очевидно сертификат изолировнного от интернета CA не попадет в
блеклист, встроенный в браузер, именно потому, что разработчикам
браузера про этот сертификат никто не сообщит.

С Казахстаном-то проблема не в том, что это изолированная среда, а как
раз в том, что они хотели работать в публичном международном интернете.


А так-то подобные MitM сертификаты для корпоративных систем -
стандартнейшая практика. Тут вам и антивирус, и intrusion detection.





Re: Проиграна ли борьба за вычислительную свободу?

2019-08-08 Пенетрантность artiom

On Thu, Aug 08, 2019 at 09:47:48AM +0300, artiom wrote:

   Как ГБ может заставить чужой браузер
   ПолярнаяЛиса отдать в JS тот фингерпринт, который должен быть у
   интересного юзеру сайта, а не тот, который в подсунутом чекистами
   сертификате?


Изначальная посылка была в том, что государство может заставить
браузер установить их корневой сертификат.
Не пользователя.


  Наоборот. Государство может что-то заставлять делать своих граждан.
  А те, кто пишет браузеры, на этот казахстан кладут, им законодательные
  инициативы в какой-то крошечной дырке мира совершенно неинтересны.



Конечно. Но если это большая дырка, в которой живёт большинство 
разработчиков браузера, и зарегистрирована компания, разговор другой.
Но мой главный посыл не в этом: ни в том, ни в другом случае нельзя 
решить проблему технически, потому что её причины лежат в другой плоскости.




  P.S. Не надо в письмо включать полную копию предыдущего, здесь это
  считается моветоном.



Ok. Только есть проблема: тут кривые настройки рассылки, и письмо, менее 
какого-то размера заворачивается сервером рассылки.




Re: Проиграна ли борьба за вычислительную свободу?

2019-08-08 Пенетрантность artiom




08.08.2019 10:31, Victor Wagner пишет:

On Thu, 8 Aug 2019 09:47:48 +0300
artiom  wrote:


  >   Как ГБ может заставить чужой браузер
  >   ПолярнаяЛиса отдать в JS тот фингерпринт, который должен быть у
  >   интересного юзеру сайта, а не тот, который в подсунутом чекистами
  >   сертификате?

Изначальная посылка была в том, что государство может заставить
браузер установить их корневой сертификат.
Не пользователя.


Это не совсем верная посылка. Поскольку обсуждение в списке рассылки
Mozilla было на тему "а надо ли разрешать пользователю ставить такой
сертификат, или его следует жестоко заблеклистить"



Любопытно. А если пользователь развёртывает систему на изолированном 
заводе, при этом все его сертификаты, пользуемые WebUI, самоподписанные, 
но он не хочет, чтобы операторам браузер как-то сообщал о "левом 
сертификате" (и не сообщал о реально "левом")?



Далеко не всякое государство может себе позволить заставить чего-то
производителей браузера. Американское может, китайское - ну, вероятно,
российское - под большим вопросом, а уж казахское...



Да это всё ясно. Тут одно государсство только возможно предполагать. 
Самое демократичное.




Была пара случаев когда национальные CA - какого-то из эмиратов
Персидского Залива и китайский пропихивали свои сертификаты в браузер,
а ПОТОМ были пойманы на использовании этих сертификатов для MiTM и с
позором выкинуты из ca-bundle.



Хм... Недавно, вроде было. Обернулось скандалом, потому что, опять же, 
демократично выкинули, а доказать, что выдаваемые (и корневой, 
соответственно) сертификаты использовались как-то неправильно, увы, не 
смогли.




Re: systemd-networkd

2019-08-08 Пенетрантность artiom

Нет, проблема не во мне.
Я отключил это - всё заработало.
Проблема в тех, кто это производит и тех дураках, кто их поддерживает.

08.08.2019 06:36, Igor Savluk пишет:



On 24/07/2019 14.03, Н. Артём wrote:

Есть система, которая имеет SSH сервер в initramfs (dropbear).
Интерфейсы связаны через бондинг в bond0, на котором этот сервер 
работает.

Роутер выдаёт бондинг интерфейсу через DHCP фиксированный IP по MAC.

Когда система загружается, сервер убивается, бондинг разрушается и 
запускается "нормальная" сетевая подсистема,

которая настраивает бондинг и поднимает OpenSSH.
MAC bond0 не изменяется, IP выдаётся тот же.

Когда был Stretch, не было проблем, всё работало.
Обновил на Buster - всё сломалось.

Выяснилось, что недавно пришедший на замену работающей подсистеме, 
networkd-systemd всё ломает.
Если я не опускаю бондинг, его расхреначивает, и он требует IP для 
каждого адаптера.
Когда я устанавливаю MAC вручную в его настройках (в двух местах - 
настройках устройства bond0 и в настройках подключения),

он всё-равно устанавливает MAC на свой, и только потом на мной указанный.

В результате, роутер выдаёт другой IP (к тому моменту, ещё не истёк 
срок действия предыдущего).


Проблема решилась отключением этой замечательной штуки и переходом на 
предыдущую систему управления сетью.



Отсюда вопросы (реально не в курсе, так что может не в тему):

- Что я делаю не так?
- Зачем поменяли работающее на это?
- Повинен в этом Леннар или это последователи?
- Что их не устраивало в resolv.conf?
- Стоит ли намекнуть маинтайнерам дистрибутива на то, что это какая-то 
сильно непрозрачная, кривая и неочевидная в настройке херня?


Проблема только в тебе и твоих руках.









Re: Проиграна ли борьба за вычислительную свободу?

2019-08-08 Пенетрантность artiom

>   Как ГБ может заставить чужой браузер
>   ПолярнаяЛиса отдать в JS тот фингерпринт, который должен быть у
>   интересного юзеру сайта, а не тот, который в подсунутом чекистами
>   сертификате?

Изначальная посылка была в том, что государство может заставить браузер 
установить их корневой сертификат.

Не пользователя.
Если контроль производится через пользователя неким казахстанским 
правительством (а не демократичным, которое может обязать браузеры), то 
в частном случае, такой механизм временно эту проблему решит, пока 
государство не обяжет что-то ещё, снова потеряв доступ к данным.



>   Свой ключ ещё надёжнее, потому как не передаётся удостоверяющему 
центру.

>   А токен, переданный третьей стороной, может быть этой же стороной слит
>   в ГБ по требованию госорганов. Им это намного легче сделать, чем добыть
>   ключ, который никогда не покидал хозяина.
>

Канал возможно считать надёжным.
А как заметил Виктор Вагнер, ключ возможно сгенерировать и на токене.
Или вы на ЦРУ работаете?
Просто это крайне неудобный вариант обмена ключами, плюс, законодательно 
могут обязать передавать ключи, например: "Заключил договор, получил 
токен - передай ключ, не передал - до трёх лет, за передачу без договора 
 - до пяти".


Эта проблема не решается технически.


06.08.2019 15:26, Eugene Berdnikov пишет:

On Tue, Aug 06, 2019 at 10:17:37AM +0300, artiom wrote:

  Вы не поняли. Если бы в JS была возможность получить атрибуты сертификата,
  то владелец сайта мог бы запрограммировать дополнительные проверки на то,
  что браузер получил именно тот сертификат, который принадлежит его сайту.

   Теоретически любую такую проверку можно обойти, но практически

государству

  легче будет поломать ключи всех корневых сертификатов брутфорсом, нежели
  бороться с тысячами "вражеских" сайтов, постоянно меняющих код. :)



Да всё я понял.
Не будет государство ничего ломать.
Когда есть рычаг давления, позволяющий внедрить чужой сертификат,
можно обязать браузер возвращать JS коду владельца поля его
сертификата, даже если он подписан "вражеским" и есть госмитм.
Вариантов, как сделать подобное, - множество.
Эта проблема не решается технически.


  О, как интересно. Расскажите подробнее. Вот браузер ПолярнаяЛиса,
  который юзер себе поставил с плеймаркета, вот сертификат от ГБ,
  который ему пришлось поставить, чтобы выйти в интернет (без него
  чекисты не выпускают), вот код на JS, который читает поля сертификата
  и проверяет, скажем, фингерпринт. Как ГБ может заставить чужой браузер
  ПолярнаяЛиса отдать в JS тот фингерпринт, который должен быть у
  интересного юзеру сайта, а не тот, который в подсунутом чекистами
  сертификате?


Я пока не вижу иного выхода для
   владельца сайта, кроме как выдавать пользователям клиентские
   сертификаты и требовать их для доступа к ценным данным.


Так уже есть токены.


  Токен это хранилище ключа, а клиента в модели x509 удостоверяет сертификат.
  Независимо от того, как клиент хранит свой ключ, в файле или в тукене.



Когда вам отдают токен, вы можете быть уверены, что там ключ именно
того, кто его передаёт (считаем, что механизмы передачи надёжны).


  Свой ключ ещё надёжнее, потому как не передаётся удостоверяющему центру.
  А токен, переданный третьей стороной, может быть этой же стороной слит
  в ГБ по требованию госорганов. Им это намного легче сделать, чем добыть
  ключ, который никогда не покидал хозяина.





Re: Проиграна ли борьба за вычислительную свободу?

2019-08-06 Пенетрантность artiom

On Sun, Aug 04, 2019 at 09:41:20PM +0300, artiom wrote:

   Интересно это прежде всего как неожиданный поворот для модели
   безопасности, основанной на 509х сертификатах.
   Поскольку API всех популярных браузеров на сегодняшний день
   не позволяют получить в javascript'e информацию о сертификате,
   то владельцу сайта непросто защитить всех своих посетителей от
   опасности местечкового MitM.


Это естественная проблема всякого централизованного доверительного центра.
И никакая "информация в JS" эту проблему не решит.
Если браузеры выполнят требования о добавлении сертификата, значит имеется
рычаг давления, позволяющий сделать что-угодно, в том числе не возвращать
информацию о "левом" корневом сертификате в JS вызове.


  Вы не поняли. Если бы в JS была возможность получить атрибуты сертификата,
  то владелец сайта мог бы запрограммировать дополнительные проверки на то,
  что браузер получил именно тот сертификат, который принадлежит его сайту.
>   Теоретически любую такую проверку можно обойти, но практически 

государству

  легче будет поломать ключи всех корневых сертификатов брутфорсом, нежели
  бороться с тысячами "вражеских" сайтов, постоянно меняющих код. :)



Да всё я понял.
Не будет государство ничего ломать.
Когда есть рычаг давления, позволяющий внедрить чужой сертификат, можно 
обязать браузер возвращать JS коду владельца поля его сертификата, даже 
если он подписан "вражеским" и есть госмитм.

Вариантов, как сделать подобное, - множество.
Эта проблема не решается технически.



Я пока не вижу иного выхода для
   владельца сайта, кроме как выдавать пользователям клиентские
   сертификаты и требовать их для доступа к ценным данным.


Так уже есть токены.


  Токен это хранилище ключа, а клиента в модели x509 удостоверяет сертификат.
  Независимо от того, как клиент хранит свой ключ, в файле или в тукене.



Когда вам отдают токен, вы можете быть уверены, что там ключ именно 
того, кто его передаёт (считаем, что механизмы передачи надёжны).




   Кто-нибудь знает более простое решение?


Ну так известный же вам и всем остальным факт: всякая система основывается
на доверии, и не имея доверенного канала (хотя бы защищённого от MitM)
невозможно гарантированно надёжно обменяться ключами.


  Нет, всё гораздо сложнее. Есть, например, известный факт, что любое сколь
  угодно длинное число может быть разложено на простые множители. Вот только
  времена всех известных алгоритмов для решения этой задачи так быстро растут
  с длиной числа, что на этом основан метод шифрования RSA. Так что один лишь
  факт разложимости числа на практике оказывается недостаточен, есть ещё
  другие факторы, и они ЗНАЧИМЫ. Точно так же наличие MitM недостаточно,
  чтобы читать любую переписку, оно даёт такую возможность лишь для цензоров
  на сферических конях в вакууме, то есть в том случае, если другие значимые
  факторы считать не существующими. :)



MitM с подменой ключей? Достаточно конечно. Как для чтения, так и для 
искажения.




Re: Проиграна ли борьба за вычислительную свободу?

2019-08-04 Пенетрантность artiom

On Sat, Aug 03, 2019 at 05:27:07PM +0300, artiom wrote:

На этом фоне Казахстан со своим государственным MitM смотрится примерно
так же как его бомбардировочная авиация на фоне американской.



А что там снова властные дегенераты требуют?
Я упустил опять.


  Требуют поставить в каждый браузер свой корневой сертификат.
  Чтобы иметь возмость генерить на лету и подписывать его ключом
  сертификаты для любых сайтов. Включая банковские, да.
  Всё это исключительно для безопасности юзеров, разумеется. :)



А, вона как. Так это давно уже. А прошивки тут причём?



  Интересно это прежде всего как неожиданный поворот для модели
  безопасности, основанной на 509х сертификатах.
  Поскольку API всех популярных браузеров на сегодняшний день
  не позволяют получить в javascript'e информацию о сертификате,
  то владельцу сайта непросто защитить всех своих посетителей от
  опасности местечкового MitM.


Это естественная проблема всякого централизованного доверительного центра.
И никакая "информация в JS" эту проблему не решит.
Если браузеры выполнят требования о добавлении сертификата, значит 
имеется рычаг давления, позволяющий сделать что-угодно, в том числе не 
возвращать информацию о "левом" корневом сертификате в JS вызове.



> Я пока не вижу иного выхода для
>   владельца сайта, кроме как выдавать пользователям клиентские
>   сертификаты и требовать их для доступа к ценным данным.

Так уже есть токены.


>   Кто-нибудь знает более простое решение?
>

Ну так известный же вам и всем остальным факт: всякая система 
основывается на доверии, и не имея доверенного канала (хотя бы 
защищённого от MitM) невозможно гарантированно надёжно обменяться ключами.


Увы, вопрос политики, а заниматься люди ей не хотят, потому что их хата 
с краю, либо они достаточно узколобы и потому умны лишь в своей сфере 
(ну либо не имеют достаточно знаний в других).

А давно известно, что если не заниматься ей, она займётся вами.
Решить же социально-политические болезни и проблемы техническими 
методами не получится.
В лучшем случае, любое ваше решение будет напоминать лечение гриппа 
парацетамолом и аспирином: голова болеть не будет и не будет 
температуры, но болезнь и осложнения не уйдут.

Так что, увы, дальше будет только хуже, если иммунитет не заработает.



Re: Mozilla Firefox как несвободная программа

2019-08-03 Пенетрантность artiom

Но в репозитории firefox торчит в секции main...

31.07.2019 06:05, Dmitry Alexandrov пишет:

artiom  wrote:
Victor Wagner  wrote:

Более того, формально opensource продукты, такие как мозилла тоже в общем-то нарушают 
свободу N1. Потому что дизайн там такой запутанный что на выяснение того как там что 
устроено и "change it so it does computing as you wish" уйдут годы.


Конкретно насчёт этого, вы не правы. Тот же Столлман достаточно серьёзно 
относится к терминологии.


Боюсь, что Виктор Бертильевич неправ в первую очередь в другом.

Если под «Мозиллой» он по старой памяти имеет в виду «Файрфокс» — тот браузер, 
который можно загрузить с https://mozilla.org, то это просто несвободная 
программа, _проприетарщина_ безо всяких оговорок про «неформально».  Такая же 
по сути как Гуглохром: где-то там есть какие-то свободные исходники, но готовый 
продукт нельзя ни толком просто распространять, ни уж тем более распространять 
в измененном виде.

Если кого-то эта мысль удивляет (ибо не может же Википедия врать!), то вот 
выдержка из лицензии на нее:

| You may distribute unaltered copies of Mozilla Firefox from Mozilla.org 
without express permission from Mozilla as long as you comply with the 
following rules:
|
| — You may not charge for Firefox. That means:
| · Distribution may not be subject to any fee.
| · Distribution may not be tied to purchasing a product or service.
| You may not collect personal information in the context of your 
distribution of Firefox.
| — You may not add to, remove, or change any part of Firefox, including 
the Mozilla trademarks themselves. For example, you may not add any extensions 
to Firefox.
| — You may not modify the installation process of Firefox or use it to 
install any other themes, plugins, extensions, or software.
| — We suggest that if you want to distribute Firefox, you do so by linking 
to official downloads of Firefox at Mozilla.org to help ensure safe, reliable 
downloads. If you wish to directly distribute copies of Firefox yourself, you 
must distribute the latest stable version available at Mozilla.org.
| — When distributing you must distribute the most recent version of 
Firefox.
| — For Android versions of Firefox that you are distributing on a device: 
(1) the device must have at least 512MB of RAM; and (2) if the device does not 
have Google Play installed, you must have a means for providing the user with 
Firefox updates as they are released by Mozilla (see the release calendar).
— https://www.mozilla.org/en-US/foundation/trademarks/distribution-policy

Особо рекомендую заценить пунктик, запрещающий распространять старые выпуски.  
Не то, что я бы коллекционировал несвободные лицензии, но ни одной другой с 
таким условием мне как-то не попадалось.





Re: Проиграна ли борьба за вычислительную свободу?

2019-08-03 Пенетрантность artiom
  

Кстати, в огромном количестве случаев "чтобы она работала как нам
надо" будет "поправить дурацкий глюк в драйвере WiFi" или что-то
подобное, так что без драйверов никак.


Ну это, кстати, нам всем Соединенные Штаты крепко подгадили.  Еще
пару лет назад купить «коробочку с вайфайем» по крайней мере бытового
класса, где бы не только драйвер, но и прошивка радиомодуля была бы
свободной, проблем не составляло.  А теперь их просто _запрещено_
продавать.  В США запрещено, но того более чем достаточно.


Ну оплот свободы и либерализма любит в этом плане подгадить. То
криптографию экспортировать запретят, то DRM на законодательном уровне
потребуют, то вот это. Впрочем ЕС в этом плане им достойный соперник.

На этом фоне Казахстан со своим государственным MitM смотрится примерно
так же как его бомбардировочная авиация на фоне американской.



А что там снова властные дегенераты требуют?
Я упустил опять.
Почему нельзя открытые прошивки с открытыми драйверами продавать?



Re: BCO System Cryptographic Plugin

2019-07-26 Пенетрантность artiom

А, ясно.
Но тогда и банк выбирает предприятие.
Проще действительно отдельную машину с виндой держать с "КриптоПРО" 
только для захода в кабинет банка.

Либо попробовать токен пробросить в виртуалку.
Это ж USB, ему должно быть не важно, что не физическая машина.


26.07.2019 08:30, Artem Chuprina пишет:

artiom -> debian-russian@lists.debian.org  @ Thu, 25 Jul 2019 23:18:12 +0300:

  > Я использовал его не для логина в банк, а для логина администратора в
  > разрабатываемом комплексе, но через стандартную библиотеку для pkcs11 (либо
  > слегка доработанную) и свой клиент, её использующий.
  > С банками не знаю.
  > Лично по-моему, токен - это overkill для банка, хотя может я и не прав.
  > Если вы там не держите миллионы, он не нужен.
  > А если вы держите миллионы в российском банке, - тем более.

Я так подозреваю, что в режиме для предприятий не важно, держите вы в
российском банке три миллиона или три рубля. Банк требует только такой
авторизации, и фсё. Причем, скорее всего, он бы, может, и рад иначе, да
от него этого требует Центробанк.

Физлицам проще.

  > 25.07.2019 21:58, Коротаев Руслан пишет:
  >> artiom  пишет:
  >>
  >>> КриптоПРО - отдельный пакет.
  >>> Токены к нему отношения не имеют.
  >>> Как минимум, на Linux я использовал RuToken и JaCarta.
  >>
  >> Да, я в курсе что рутокен можно использовать на linux. На портале какого
  >> банка вы смогли залогинтся используя только рутокен, без криптопро и
  >> прочих криптопровайдеров?
  >>





Re: BCO System Cryptographic Plugin

2019-07-25 Пенетрантность artiom
Я использовал его не для логина в банк, а для логина администратора в 
разрабатываемом комплексе, но через стандартную библиотеку для pkcs11 
(либо слегка доработанную) и свой клиент, её использующий.

С банками не знаю.
Лично по-моему, токен - это overkill для банка, хотя может я и не прав.
Если вы там не держите миллионы, он не нужен.
А если вы держите миллионы в российском банке, - тем более.

25.07.2019 21:58, Коротаев Руслан пишет:

artiom  пишет:


КриптоПРО - отдельный пакет.
Токены к нему отношения не имеют.
Как минимум, на Linux я использовал RuToken и JaCarta.


Да, я в курсе что рутокен можно использовать на linux. На портале какого
банка вы смогли залогинтся используя только рутокен, без криптопро и
прочих криптопровайдеров?





Re: systemd-networkd

2019-07-25 Пенетрантность artiom

Более того, формально opensource продукты, такие как мозилла тоже
в общем-то нарушают свободу N1. Потому что дизайн там такой запутанный
что на выяснение того как там что устроено и "change it so it does
computing as you wish" уйдут годы. А за эти годы оно будет три раза
переделано. Поэтому если ты не имеешь возможности тратить на работу над
конкретным продуктом значительную часть своего времени, ты не сможешь
"change it so it does your computing as you wish."


Конкретно насчёт этого, вы не правы. Тот же Столлман достаточно серьёзно 
относится к терминологии.

Вам Mozilla и подобные не обязаны чем-либо делать хороший код.
Они вам предоставляют, что есть, причём бесплатно, и никаких гарантий 
давать не обязаны.
При этом, сами по себе они могут быть криворукими от природы, но код ими 
поставляемый, будет открытым по определению, независимо от своего качества.




Re: systemd-networkd

2019-07-25 Пенетрантность artiom

> Правильно думаете. Я имею слишком большой опыт  программирования на
> этому уродце, чтобы заниматься этим в конце второго десятилетия XXI
> века, когда есть Go и Rust.

Go - это для микросервисов, да и то, где не требуется особая 
предсказуемость, как и любой язык с коллектором.
Ну и сам по себе: начали за здравие, кончили за упокой, когда туда 
набежали пионеры и стали засовывать директивы в комментарии, а систему 
его сборки объединять с Git, параллельно напиливая костыли, типа вендоринга.

Rust, увы, не взлетел, и похоже, что сейчас уже не предполагается.


> А код на C++ который существует ну слова доброго не стоит (ну скажем
> мозилла или qt).

Mozilla я не копал, а Qt вполне приятная библиотека, подозреваю, чем она 
вас не устроила, однако в целом, достаточно неплоха.



> Опять же код на столь безумно устаревших языках интересен только если у
> нас есть огромная старая codebase (ну скажем mozilla или qt). А эта
> codebase все равно была написана по стандартам конца прошлого века.
> Так что продолжать в том же духе не столь уже сложно

Похоже, вы очень давно не программируете на C++.
Сейчас это другой язык, и от Стандарта 2003 года сильно отличается.
А насчёт "устарелости" - он в пятёрке наиболее популярных в списке TIOBE.


> Потому  что мы в debian-russian. Были бы во freebsd-russian или
> macos-russian, шла бы речь про clang. Ну и понятно на какой платформе
> шла бы речь про MSVC.
>

Ну мы - да, а софт - нет: это более обоснованно, чем поддерживать всю 
линейку _одного_ компилятора.



> Вот совместимость с линейкой компиляторов очень способствует "чтобы оно
> не падало в местах, где...". Разные компиляторы вылавливают в качестве
> Warning-ов разные огрехи. И если все их гонять с -Werror и аналогами...

Ну многие так делают, это неплохо.
Только не с линейкой компиляторов.
Именно с разными компиляторами: достаточно новыми версиями, как правило.


> Очень полезно для этой цели также тестироваться на разных процессорах.
> Вот, скажем если в тестовой ферме есть спарк, ни один не выровненный
> доступ к памяти не уйдет.
>

Это уже вопрос наличия ресурсов.


> Так борьба с systemd тоже требует времени. Вопрос в том, на что
> потратить время - на борьбу с поделиями поттерингов или на создание
> альтернативы им.
>

В том и дело, что я не борюсь: стараюсь обходить стороной, пока работает.
Если уж совсем что-то невменяемое, как в этот раз - отключаю.
Благо, предыдущий вариант ещё не сломали.


> Собственно проблема devuan как раз в том, что люди предпочитают бухтеть
> про то, какой плохой поттеринг, вместо того чтобы засучить рукава и
> сделать свое.

Зачем? Уже много делали. "Выбрали" творение поттеринга, потому что RH.


> Столлман 35 лет назад не бухтел про то какая плохая
> Symbolics, а писал патчи для LMI.
>

Столлман живёт в США, и он мог себе позволить бросить престижный и 
дорогой ВУЗ, не опасаясь того, что ему будет негде жить и нечего есть.

Конечно, жертвенность - это вопрос приоритетов и силы духа.
Но далеко не всем требуется переписать ОС: разные приоритеты и желания, 
но это не отменяет того, что хочется нормально работающую систему, а не 
компиляцию поделок.



>
> То есть вместо того, чтобы потратить время на то, чтобы решить проблему
> для всех, вы будете тратить время и ресурсы на то, чтобы
> воспользвоаться решением, сделанным за вам.
>

Очевидно. Потому что, свою проблему мне надо решить в первую очередь. И, 
желательно, с минимумом затрат, так что, "для всех", - это когда припрёт.

Хотите мне сказать, что это плохо? :-/
Так и вы не святой, чтобы праведно судить: делаете то, за что вам платят 
заказчики.



> Объективная причина тут одна - люди не хотят в этом участвовать.
> Вы не хотите, я не хочу (разок сунулся, остался неуслышанным и плюнул,
> все равно мне дистрибутивы с systemd поддерживать, так что знать его
> придется).
>

Ну так о чём говорить? А поттеринг сунулся - не услышали, сунулся - 
послали, сунулся - отгородились.

Но он делал это снова и снова, пока не пробился.


>> Ну и прекращение их выхода для старых версий библиотек (та же OpenSSL
>> в конце года выкидывает какую-то версию) и прекращение официальной
>> разработки и поддержки старых диалектов, типа Python 2, на котором в
>> Devuan много что есть, тоже не стимулирует к переходу.
>
> Подавляющее боьшинство крупных корпоративных заказчиков использует
> системы на базе RHEL 6 и 7. Которые обе гораздо старее Devuan. Так что не
> беспокойтесь по поводу прекращения поддержки софта менее чем
> десятилетней давности.

Да как факт в openssl (по-моему, 1.12.x) больше патчей не будет.
Это риск по SDL.
Его заставляют менять, следовательно, придётся обновлять то, что в 
образах, а с учётом завязок других компонентов, надо обновлять саму ОС.



25.07.2019 10:12, Victor Wagner пишет:

On Thu, 25 Jul 2019 09:04:21 +0300
artiom

Re: BCO System Cryptographic Plugin

2019-07-25 Пенетрантность artiom

КриптоПРО - отдельный пакет.
Токены к нему отношения не имеют.
Как минимум, на Linux я использовал RuToken и JaCarta.

25.07.2019 17:06, Коротаев Руслан пишет:

Дмитрий Фёдоров  пишет:


Нужно было думать об этом раньше, когда выбирали банк.
Банки с ДБО без винды и джавы существуют, подсказывать не буду.


А может подскажите?

Я в своё время пробовал разобраться с «отчественной криптографией» и
ничего не понял. Там помимо токена, нужно покупать лицензию криптопро и
без windows это нормально работать не будет. Как я понял, это криптопро
постоянно что-то сканирует, куда-то посылает, оно пытается понять в
каком окружении находится — виртуалка или реальное железо, от этого
зависит тип лицензии. Короче, что-то как-то...

Если хотите, можете написать названия банков в личку. Но если есть
нормальный банк, который выдает сертификаты ДБО, которые можно загрузить
в токен (рутокен или алладин), а токен в свою очередь можно подключить к
firefox через PKCS#11 [1], то указать название такого банка в рассылке
будет не реклама, а помощь всем людям, которые опасаются мошенников.

[1]: 
https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/pkcs11





Re: systemd-networkd

2019-07-25 Пенетрантность artiom

> Прописывать адрес статически.

А, ну да, в IPv6 у каждого диапазон же.
Можно, конечно, особенно внутри сети.
Но сейчас всё настроено с IPv4 и автоматической выдачей адресов, не 
хочется переделывать.


> Здесь все не так. И война за свободу ПО, которую начал Столлман в
> середине 80-х - проиграна.

Хм, надо будет почитать...


> Если ты не можешь написать софт, который компилируется любым GCC начиная
> с 4.6 и конччая 9.1, то ты не умеешь программировать. Если ты скачал
> откуда-то такой софт, сотри немедленно. Потому что его автор не умеет
> программировать, и отсутствие поддержки компилятора имеющейся у тебя
> версии, скорее всего не единственная и не главная его проблема.
>

Ну это излишне сильное утверждение.
Я так думаю, вы на C++ не программируете.

Я могу написать такой софт, но делать этого не буду, потому что моя 
задача - не совместимость кода с линейкой компиляторов (и почему gcc, а 
не clang, MSVC, icc, ну и прочие?), а внятное донесение человеку идеи.
Причём так, чтобы это ещё и быстро работало, не падая в местах, где 
кривые внешние данные или нехватка ресурсов.


И я буду пользоваться возможностями 17 стандарта (тем же std::variant, 
если потребуется), а не тащить для этого костыли из Boost и десятка 
отдельных библиотек, только для того, чтобы поддержать сборку 
компилятором 10 летней давности.



> Но вообще, если нужен свеженький компилятор в deuvian, в чем проблема
> его собрать самому в пакет (а то и мейнтейнером заделаться).

Ну проблема в том, что это требует времени.
А обновление зависимостей, среди которых будет glibc, от которого 
зависит всё, требует ещё больше времени.
При этом, если моей задачей было что-то от сборки компилятора в Devuan 
отличное, где-то на полпути я задумаюсь, что занимаюсь не тем, чем 
требовалось.


В случае, если у меня не будет выбора, я просто возьму Docker-образ с 
новым компилятором.

Но привычка.


> Чай не Solaris 9 где собрать gcc так, чтобы им потом можно было 
собрать openssl было еще тем квестом, и требуемые для этого патчи к 
crt1.o почему-то gcc-шная команда принимать отказывалась.


Я даже представляю их мотивировку...


> Впрочем, я про Solaris еще могу страшных сказок порассказывать, как 
там gcc 5.3 работает с 128-битными целыми, передаваемыми в функцию.

> Помнится мы зимой в pgsql-hackers на эту тему неделю ругались, пока
> наконец не написали более-менее приличный тест для configure.
>
> Вообще, конечно, плакаться по поводу старых компиляторов в devuan,
> которому без году неделя

Да я не плачусь, а указываю вам на вполне объективные причины, которые 
переход на Devuan блокируют.
Кроме того, я не уверен, что все патчи безопасности из Debian туда 
перекочевали.
Ну и прекращение их выхода для старых версий библиотек (та же OpenSSL в 
конце года выкидывает какую-то версию) и прекращение официальной 
разработки и поддержки старых диалектов, типа Python 2, на котором в 
Devuan много что есть, тоже не стимулирует к переходу.



> в ответе человеку, который вынужден
> поддерживать софт для RHEL 6, SLES 11sp4 и МСВС-6.3 (про эльбрусы я
> вообще полмолчу)...
>

Так кто же вас заставляет поддерживать всякое старьё?
Если вам это нравится, - дело хозяйское: есть и люди, которые VAX с 
OpenVMS разворачивают в гараже.
Но я же не занимаюсь поддержкой таких систем, и то, что где-то ещё 
работает МСВС 3 с ядром версии 2.9, меня не заставляет восхититься 
относительной новизной Devuan, отставшего года на 4.



25.07.2019 00:54, Victor Wagner пишет:

В Wed, 24 Jul 2019 21:20:24 +0300
artiom  пишет:


  > Можно прописать ему (в отдельном файлике для каждого интерфейса)
  > что надо и что не надо от этого интерфейса требовать.
  >

Я же прописал для bond интерфейса, по крайней мере...
У вас MAC не прописаны, кстати.


Я ж говорю - у меня конфигурация проще. Мне не надо менять mac
интерфейсу.
  

  > У меня, правда, более простая конфигурация - не бондинг, а бридж
  > (куда потом включаются tun-интерфейсы qemu-шных виртуалок и veth
  > lxc-шных контейнеров. Зато IPv4 у него статический (потому как
  > серый) а ipv6 - динамический (потому как globally routable).

В том и дело: не хочу статический, хочу DHCP, но всегда одинаковый.


  > ipv6 - динамический (потому как globally routable).

Если это сервер, как жить?


Прописывать адрес статически.




  > Потому что есть компания людей, которая считает, что Debian is not
  > about choice. И это они как-то открытым текстом в debian-devel
  > декларировали.

Скажите, а мне одному кажется, что здесь что-то не так?


Здесь все не так. И война за свободу ПО, которую начал Столлман в
середине 80-х - проиграна.


Вот, например, идеологии Linux это не противоречит?


Linux это ядро. Его идеологии совершенно пофиг как в юзерспейсе
конфигурируются интерфейсы.

Вот идеологии GNU-системы, описанной Столлманом в статье Opening The
Software toolbox оно противоречит, и еще как.

Но я же говорю - битва за свободу ПО проиграна.

Re: systemd-networkd

2019-07-24 Пенетрантность artiom

> Можно прописать ему (в отдельном файлике для каждого интерфейса) что
> надо и что не надо от этого интерфейса требовать.
>

Я же прописал для bond интерфейса, по крайней мере...
У вас MAC не прописаны, кстати.
Да и он его меняет, просто не сразу, видимо...


> У меня, правда, более простая конфигурация - не бондинг, а бридж (куда
> потом включаются tun-интерфейсы qemu-шных виртуалок и veth lxc-шных
> контейнеров. Зато IPv4 у него статический (потому как серый) а
> ipv6 - динамический (потому как globally routable).

В том и дело: не хочу статический, хочу DHCP, но всегда одинаковый.


> ipv6 - динамический (потому как globally routable).

Если это сервер, как жить?


> Потому что есть компания людей, которая считает, что Debian is not about
> choice. И это они как-то открытым текстом в debian-devel декларировали.

Скажите, а мне одному кажется, что здесь что-то не так?
Вот, например, идеологии Linux это не противоречит?
Debian, конечно, не Linux, однако ядро основное (а сейчас уже может и 
единственное)...



> Увы, не поможет. Те, кто согласны с этим утверждением ушли на devuan.

Который отстаёт на две версии от и так далеко не свежайшего Debian (даже 
с учётом бэк-портов), что особенно актуально с выходом нового 
компилятора (ага, "компильте в Docker или на CI", но мне это иногда 
менее удобно).



24.07.2019 15:03, Victor Wagner пишет:> On Wed, 24 Jul 2019 14:03:34 +0300
> Н. Артём  wrote:
>
>> Есть система, которая имеет SSH сервер в initramfs (dropbear).
>> Интерфейсы связаны через бондинг в bond0, на котором этот сервер
>> работает. Роутер выдаёт бондинг интерфейсу через DHCP фиксированный
>> IP по MAC.
>>
>> Когда система загружается, сервер убивается, бондинг разрушается и
>> запускается "нормальная" сетевая подсистема, которая настраивает
>> бондинг и поднимает OpenSSH. MAC bond0 не изменяется, IP выдаётся тот
>> же.
>>
>> Когда был Stretch, не было проблем, всё работало.
>> Обновил на Buster - всё сломалось.
>>
>> Выяснилось, что недавно пришедший на замену работающей подсистеме,
>> networkd-systemd всё ломает. Если я не опускаю бондинг, его
>> расхреначивает, и он требует IP для каждого адаптера. Когда я
>
> C этим мне все-таки удалось побороться.
>
> Можно прописать ему (в отдельном файлике для каждого интерфейса) что
> надо и что не надо от этого интерфейса требовать.
>
> У меня, правда, более простая конфигурация - не бондинг, а бридж (куда
> потом включаются tun-интерфейсы qemu-шных виртуалок и veth lxc-шных
> контейнеров. Зато IPv4 у него статический (потому как серый) а
> ipv6 - динамический (потому как globally routable).
>
> Получилось примерно так:
> ==> /etc/systemd/network/br0.netdev <==
> [NetDev]
> Name=br0
> Kind=bridge
>
>
> ==> /etc/systemd/network/br0.network <==
> [Match]
> Name=br0
> [Network]
> Address=192.168.217.1/25
> Gateway=192.168.217.63
> Broadcast=192.168.217.128
> DHCP=ipv6
> DNS=127.0.0.1
>
> ==> /etc/systemd/network/eth0.network <==
> [Match]
> Name=eth0
> [Network]
> Bridge=br0
> DHCP=no
>
> Вообще в *.network можно вписать Unmanaged=yes и
> тогда, по утверждению документации, systemd-networkd вообще не будет
> трогать этот интерфейс.
>
> И можно будет конфигурировать его через ipupdown (это же имеется в виду
> под старой подсистемой), не снося systemd-networkd.
>
> У меня, правда, сходу не получилось. Потому что я не ожидал от ini-style
> конфигурационного файла того, что пробелы вокруг знака равенства
> недопустимы.
>
>> Отсюда вопросы (реально не в курсе, так что может не в тему):
>>
>> - Что я делаю не так?
>> - Зачем поменяли работающее на это?
>> - Повинен в этом Леннар или это последователи?
>
> Потому что есть компания людей, которая считает, что Debian is not about
> choice. И это они как-то открытым текстом в debian-devel декларировали.
>
>> - Что их не устраивало в resolv.conf?
>> - Стоит ли намекнуть маинтайнерам дистрибутива на то, что это
>> какая-то сильно непрозрачная, кривая и неочевидная в настройке херня?
>
> Увы, не поможет. Те, кто согласны с этим утверждением ушли на devuan.
>
> --
>



Re: btrfs?

2018-11-10 Пенетрантность artiom


  >> При этом поддержка ext4 в линуксе не в пример лучше :) Включая,
  >> например, тот момент, что дистрибутивный пакет умеет цеплять ZFS только
  >> если инитом работает systemd, а systemd инитом весьма хреново
  >> работает.

  > Ну как-бы он сейчас меинстрим, хоть как-то да работает.

Угу. При каждой загрузке сервера приходится потом логиниться, вручную
домонтировать том ZFS, передергивать самбу и nfsd (они раздают в том
числе эту директорию, и не умеют отследить, что туда что-то
подмонтировали), и поднимать не запустившийся по столь же неизвестным
причинам rsyncd.

Подозреваю, что проблема в том, что отслеживать зависимости при загрузке
systemd на самом деле не умеет, а "как повезет". Т.е. подозреваю, что
проблема в этом, потому что про "как повезет" есть уверенность.



Вообще, как бы неприятен systemd не был, но он всё-таки предназначен для 
отслеживания зависимостей и управления ими множеством способов.
Так что, есть подозрение, что тут не в его сторону надо смотреть, а на 
описание сервиса.

Возможно, что именно там зависимости прописаны криво.


  >> Описанная проблема с нецеплянием одного из томов — не
  >> единственная проблема с systemd на этой машине. Это я уж молчу про танцы
  >> с рутом на ZFS. Я их один раз станцевал, но результат мне не шибко
  >> нравится.

  > Рут на ZFS, вполне устраивает, grub на ZFS загружает ядро с ZFS тома.

Загружает. Устанавливать систему в эту позу (например, если придется
поднимать с бэкапа) неудобно. Много ручных танцев.



Ну, кажется, для бэкапа, вы же сами мне рекомендовали сохранять образ 
полностью. В этом случае, проблем нет.




Re: btrfs?

2018-11-08 Пенетрантность artiom




03.11.2018 20:27, Artem Chuprina пишет:

artiom -> debian-russian@lists.debian.org  @ Sat, 3 Nov 2018 16:10:09 +0300:

  > Пользуюсь ZFS на Debian Linux с 17 года в NAS, пока всё ok. Две системы
  > подобной сложности вряд ли нужны. Одна в продакшне, другая между альфа и 
бета
  > версиями уже долго, потому если требуется подобный функционал, ясно что
  > выбирать.

Ну вот у меня, например, при загрузке системы упорно не монтируется один
из томов ZFS. Если залогиниться после загрузки и сказать zfs mount -a,
то молча монтируется. Отличается от остальных тем, что там попрошено
case insensitive имена файлов (это exchange, в первую очередь для винды)
и задействованы ACL.
Как следует разобраться с проблемой руки не доходят, ибо сервер на шкафу
и монитор к нему цеплять неудобно.



А монитор-то зачем, если залогиниться возможно без примонтированного тома?
Кстати, точка монтирования пустая?


Офф-бэнд дефрагментацию блочного уровня ZFS, в отличие от btrfs, не
умеет.


Да, есть такое, предлагают делать через zfs send, но велик ли уровень 
фрагментации для большинства задач?




Под ин-бэнд требования к железу невменяемые.


Это про что? Про дедап?



А прочие плюшки ZFS
по сравнению с той же ext4 как-то применить не удается — машинка
слабенькая, без ECC, диск один, так что чексуммы все равно лучше держать
внешние, и проверять после скидывания на бэкапный винт.



Помню, тема была, и в ней таки пришли, что лучше ZFS.
Но да, без ECC не стоит. Да и ext4 в данном случае ничего гарантировать 
не может.



При этом поддержка ext4 в линуксе не в пример лучше :) Включая,
например, тот момент, что дистрибутивный пакет умеет цеплять ZFS только
если инитом работает systemd, а systemd инитом весьма хреново
работает.


Ну как-бы он сейчас меинстрим, хоть как-то да работает.


Описанная проблема с нецеплянием одного из томов — не
единственная проблема с systemd на этой машине. Это я уж молчу про танцы
с рутом на ZFS. Я их один раз станцевал, но результат мне не шибко
нравится.



Рут на ZFS, вполне устраивает, grub на ZFS загружает ядро с ZFS тома.



Re: btrfs?

2018-11-03 Пенетрантность artiom
Пользуюсь ZFS на Debian Linux с 17 года в NAS, пока всё ok. Две системы 
подобной сложности вряд ли нужны. Одна в продакшне, другая между альфа и 
бета версиями уже долго, потому если требуется подобный функционал, ясно 
что выбирать.


02.11.2018 18:19, Artem Chuprina пишет:

Угу, осознал. Всем спасибо, переформатировал в ext4 и ограничусь
перелинковкой средствами jdupes. Из положительного: в процессе чтения
про дедупликацию у btrfs выяснил, что существуют готовые инструменты для
такой перелинковки (не зависящие от btrfs), не надо писать :)

  >> Граждане, а как у нас нынче с надежностью btrfs? А другими тараканами?

  > Пару лет назад оно вело себя странно. Данные вроде не терял из-за нее,
  > но периодически приходилось делать rebalance. Сейчас живу с ней (ядро
  > 4.18) и вроде всё устраивает. Кроме того, она активно используется в
  > качестве backend для sbuild очень много у кого.


  > [gq@dwarf:~/ya/sdc]$ mount | grep btrfs
  > /dev/mapper/dwarf-root on / type btrfs 
(rw,relatime,ssd,space_cache,subvolid=5,subvol=/)
  > /dev/mapper/dwarf-chroot on /srv/chroot type btrfs
  > (rw,relatime,compress=zlib:3,ssd,space_cache,subvolid=5,subvol=/)
  > /dev/mapper/dwarf-home on /home type btrfs 
(rw,relatime,ssd,space_cache,subvolid=5,subvol=/)
  > /dev/mapper/dwarf-tmp on /mnt type btrfs 
(rw,relatime,ssd,space_cache,subvolid=5,subvol=/)

  >> Или ну его пока нафиг, и пожить на старой доброй ext4? Задача - ФС под
  >> домашний файловый/бэкапный сервер. 8 TB. Его собственное содержимое
  >> бэкапится, увы, пока нерегулярно. Рейд тоже пока увы. Во-первых,
  >> нетбабла (диск такого объема не три копейки стоит), а во-вторых, в той
  >> машинке быстрый SATA-выход один.
  > Под надежный сторадж я использую ext4. Он же надёжный =)

  >> А вот косой взгляд на инструменты out-of-band deduplication для btrfs
  >> как раз вызывает интерес к оной файловой системе. Поскольку там немало
  >> бэкапов, и порой файлы в них переезжают, эта функциональность
  >> представляется нелишней. Расслабиться на тему "ну и что, что сотню
  >> гигабайт переложили и потрогали, к завтрему перелинкуется" было бы
  >> приятно.

  > Вот с этим как-то всё непонятно: тоже всё хотел использовать, но то
  > утилита требовала каких-то особых танцев, то грозила потерей данных, то
  > падала с непонятной диагностикой. В итоге так и не заюзал.





Re: systemd halt

2018-10-13 Пенетрантность artiom

Спасибо. Тоже эта неприятная мелочь раздражала.

13.10.2018 16:27, Evgeny Zubok пишет:

Evgeny Zubok  writes:


sergio  writes:


Как правильно выключать debian с systemd?

говорю sudo halt, система доходит до "reboot: System halted" и всё.


Не пользуюсь systemd, поэтому поинтересуюсь: systemd каким-нибудь
образом использует прежние настройки системы из
/etc/default? Предполагаю, что нет. Но если использует, то там есть
файлик /etc/default/halt, в котором надо указать HALT=poweroff. Тогда он
по halt будет выключать машину.


Если что, то эта переменная среды описана в man shutdown в разделе HALT
OR POWEROFF в конце. В общем, задача сводится к тому, чтобы установить
эту переменную среды при помощи этой вашей systemd, то есть найти
правильное место.





Re: Доступ к медиатеке

2018-10-06 Пенетрантность artiom



06.10.2018 20:39, Victor Wagner пишет:
> On Sat, 6 Oct 2018 15:49:18 +0300
> artiom  wrote:
> 
> 
>>
>> Т.е., всё-таки на первое место выходит доступность, а
>> конфиденциальность данных на втором, и они не сильно чувствительны к
>> этой угрозе?
> 
> 
> Проблема тут не в том, сильно ли чувствительны данные к угрозам
> конфиденциальности, а в том что разные данные к ним чувствительны очень
> по разному.
> 
> Нарушая фидошную традицию и вспоминая, что написано в subj, а там
> написано "Доступ к медиатеке", мы можем рассмотреть угрозы
> конфиденциальности для данных медиатеки.
> 
> В медиатеке у нас лежат данные, которые вообще в принципе опубликованы,
> и которые потенциальному атакующему доступны и из другого места.
> 

Да не, с медиатекой всё понятно.


> Но, в мире есть такая штука как копирайт, поэтому если мы вообще не
> будем защищать медиатеку от несанкционированного доступа, мы можем
> налететь на обвинение в незаконном распространении охраняемых
> копирайтом произведений.
> 
> Насколько я понимаю, закрытие любой самой примитивной аутентификацией
> во-первых отсекает 100% ботов, которые рыщут по интернету в поисках
> нелегальных копий копирайченной продукции, во-вторых, является
> достаточно хорошей отмазкой в случае если наезд таки произойдет. Мы
> данные не распространяем, мы их для собственных нужд на этом сервере
> держим. И даже доступом к нему не торгуем. А так все это добросовестно
> приобретенные фильмы.

> 
> Ну и вообще надо вспомнить третий тип угроз - кроме доступности и
> конфиденциальности атакующий может попытаться нарушить целостность
> данных. То есть стереть и/или подменить то, что он стирать или
> подменять не имел права.
> 
> Поскольку в соседнем письме речь шла о нескольких пользователях,
> которым предлагается дать права на удаление/изменение данных, тут дать
> единого рецепта на все случаи жизни, пожалуй не получится - сначала
> роспись того, какие у нас бывают пользователи и над какими данными они
> имеют власть, а потом модель угроз.
> 

Это часть модели. Но в явном виде у меня её нет. В общем-то задача
состоит в том, чтобы давать разный доступ разным группам так, чтобы это
было удобно.

>>> Потому что первым в списке угроз "будет плохо, если они прочитают
>>> ваши данные" стоит гугль, который использует данные для
>>> таржетированной рекламы.  И при этом существует достаточно много
>>> данных, которые их владельцы старательно скармливают гуглю, чтобы
>>> они попали в результаты поиска.
>>>   
>>
>> Он использует эти данные не только для рекламы.
>>
> Интересно, какие по вашему мнению способы использования данных гуглем
> хуже таржетированной рекламы? 
> 

Не секрет, как они используют данные и какие:
https://privacy.google.com/intl/ru/take-control.html?categories_activeEl=sign-in

Одна из проблем, которую уже освещали, не таргетированная реклама, а
таргетированный контент. Вплоть до того, что некто может не узнать
важных новостей по своему запросу.

Потом, ещё это: "Иногда мы получаем запросы на доступ к данным
пользователя от правоохранительных органов. Наши юристы рассматривают
каждый запрос и отвечают отказом, если он составлен в слишком общих
терминах или с нарушением юридических норм."

Рассматривают и предоставляют. Как известно, законы везде разные.

Плюс, ваши данные потенциально могут утечь:
https://tproger.ru/news/facebook-87-million-leak/

Если возможно на Facebook, то почему не в гугле? К тому же, google.docs
были недавно яндексом проиндексированы.

И есть немало компаний и "аффилированных лиц", которым гугл передаёт данные.



Re: nginx и проксирование

2018-10-06 Пенетрантность artiom



06.10.2018 13:46, Victor Wagner пишет:
> On Sat, 6 Oct 2018 12:56:42 +0300
> artiom  wrote:
> 
>> 05.10.2018 22:54, Victor Wagner пишет:
>>> В Fri, 5 Oct 2018 22:32:47 +0300
>>> artiom  пишет:
>>>   
>>>> Да, nginx ни в чём, ни в чём не виноват.
>>>> Это на странице прописано включение css от корня и браузер,
>>>> соответственно, делает GET запрос.
>>>> Вопрос, как сделать, не заводя корень, и возможно ли это?  
>>>
>>> А подумать? Вот у нас есть поток данных, идущих от сервера к
>>> браузеру через proxy.
>>>   
>> Вот через подумать и выходит, что технически это возможно.
>>
>>> Вот где-то внутри этого потока данных js-код, формирующий URL
>>> запроса. По-моему, очевидно, что прошерстить весь этот код и
>>> выловить URL, чтобы их переписать - задача в общем виде не
>>> разрешимая.
>>> Так и не требуется. Достаточно подменить PUT/POST/GET/etc.,
>>> обращающиеся  
> 
> Где подменить? На клиенте?  На proxy-то не получится.
> 

Вот именно тут и есть проблема. На прокси получится. Только для этого
ему нужно понимать, на какой из сервисов перекидывать запрос.

> Вот у вас есть два сервиса, каждый из
> которых считает что он в корне сайта, и формирует URL на свои кнопки
> как /images/something.gif.  
> 
> Вот приходит к вам на прокси запрос  GET /images/something.gif.
> 
> Как вы определите, его надо переписывать
> на /service1/images/something.gif
> или на /service2/images/something.gif?
> 

Да, про это я в курсе. Вообще, сделать это может и возможно. Я даже
смутно представляю, как с костылями в виде общего cookies для всех
сервисов, но это извращение.

>> к /bla/bla/... на BASE_URL/bla/bla/...
>>
>>> Если же у нас код дошел до браузера неизменным, то браузер отправит
>>> на прокси ту URL, которую ему отдал сервер. И определить от какого
>>> из проксированных сервисов эта URL тоже будет ох как непросто.
>>>
>>> Раз задача в общем виде неразрешимая, то решать ее придется в
>>> частных случаях, для каждого из сервисов по отдельности,
>>> конфигурируя каждый сервис (если он это позволяет) на работу под
>>> уникальным префиксом, причем совпадающим с тем, что был указан нв
>>> фронтэнде. 
>> Ага, это при том, что я пытаюсь общую авторизацию LDAP припилить к
>> сервисам, в которых её нет.
>>
>>>   
>>>> У меня уже этих доменов штук 7, а здесь не Transmission, а сразу
>>>> три  
>>>
>>> Да хоть сотня. Жалко их что ли? Этот ресурс нелимитированный.
>>> Расходуются только строчки в файле зоны локального DNS.
>>>   
>> Не особенно удобно. А в случае с сервисами, авторизуемыми по LDAP
>> через nginx это не вариант. Мне же их надо внутри держать, а запрос
>> проксировать лишь тогда, когда авторизация прошла.
> 
> Почему не вариант? Вариант. Вы заводите В nginx name-based
> virtualhost, и его проксируете весь. Так что запрос 
> https://externalname/static/image.gif проксируется в 
> http://internalcontainerip:port/static/image.gif. Т.е. меняется при
> проксировании адрес  nginx на адрес контейнера (или на localhost, если
> сервис крутится на той же машине, что и nginx. А та часть URl,которая
> следует за именем хоста - не меняется.
> 

В смысле, он виден только изнутри и недоступен из внешней сети?

> Можно еще извернуться так, чтобы контейнер с сервисом считал что то
> имя, под которым вся сеть видит виртуальный хост на nginx - это его имя
> 

Примерно так у меня и есть, в целом: https://habr.com/post/359344/

> Из того, что каждый сервис будет иметь свой собственный внешний
> (видимый клиентам) хостнейм, никак не следует что пользователей будут по
> этому хостнейму пускать на сервис напрямую, минуя общий для всех
> сервисов фронтенд-прокси.
> 

Хм... Т.е., я завожу в своей зоне ещё три домена. При обращении к ним,
меня перекидывает на ещё один обратный прокси, который делает проброс
только если пользователь авторизован?



Re: Доступ к медиатеке

2018-10-06 Пенетрантность artiom
А причём здесь вообще телеграм?

06.10.2018 16:01, Евгений Кабанов пишет:
>> Впрочем, несколько ушли от темы доступа к медиатеке.
>> Музыка и фильмы - это явно не те данные, которые я хочу защитить ото
>> всех. Мне нужно предоставить доступ на запись/изменение с аудитом для
>> некоторых авторизованных людей.
>> И на чтение для большинства авторизованных.
>> Сейчас пока думаю насчёт webdav с LDAP, чуть позже займусь на
>> практике.
>> Может имеются ещё варианты?
> 
> Есть простые, но возможно не правильные решения:
> 1. грузите контент в приватный канал телеги;
> 2. назначаете админов с нужными правами (на изменение);
> 3. просто подписываете всех остальных, кого решите;
> 4. поддерживаете состав подписчиков и админов в соответствии с
> собственной политикой. 
> 



Re: Доступ к медиатеке

2018-10-06 Пенетрантность artiom
Впрочем, несколько ушли от темы доступа к медиатеке.
Музыка и фильмы - это явно не те данные, которые я хочу защитить ото всех.
Мне нужно предоставить доступ на запись/изменение с аудитом для
некоторых авторизованных людей.
И на чтение для большинства авторизованных.
Сейчас пока думаю насчёт webdav с LDAP, чуть позже займусь на практике.

Может имеются ещё варианты?

04.10.2018 20:44, artiom пишет:
> Требуется организовать доступ к медиатеке, позволяющий нескольким
> пользователям переименовывать, удалять и, главное, добавлять файлы.
> 
> Медиатеку показываю, используя Emby, но с добавлением там всё плохо, а о
> полноценном управлении, как файловой структурой, и говорить нечего.
> 
> При этом, условие такого, что пользователи авторизуются через LDAP.
> 
> Один из вариантов был - использовать файловые менеджеры в
> докер-контейнере, типа sprut.io, но с LDAP там всё плохо.
> Ещё один вариант, который я серьёзно рассматривал - использовать sshfs и
> системный pam-ldap модуль. Но встали вопросы: как не дать пользователю
> выполнять команды и ограничить просмотр дерева не выше того каталога, в
> котором хранится медиатека?
> 
> Есть какие-то варианты того, как эту задачу решают белые люди?
> Что посоветуете?
> И по pam-ldap вопросы тоже актуальны.
> 



Re: Доступ к медиатеке

2018-10-06 Пенетрантность artiom



06.10.2018 13:53, Victor Wagner пишет:
> On Sat, 6 Oct 2018 12:59:41 +0300
> artiom  wrote:
> 
>> 05.10.2018 23:06, D. H. пишет:
>>> On 05/10/18 02:45 PM, artiom wrote:  
>>>> А от кого вы защищаться собрались?  
>>>
>>> Как правильно было сказано уже не помню где. Но суть примерно такая:
>>>
>>> - Вам есть что скрывать?
>>> - Нет, но мои данные не ваше дело.
>>>   
>> Не в тему.
>> Вопрос совершенно конкретный: "От кого вы собрались защищаться?"
>> Если вы этого не понимаете, то как вы определите перечень мер защиты?
> 
> Защищаться надо
> 
> 1. От пьяного тракториста, который переедет интернет кабель
> 2. От обкурившегося сетевого админа, который сломает роутинг.
> 3. От очередной драчки роскомнадзора с Дуровым при которой ваше облако
> может случайно попасть под раздачу, оказавшись в одном /16 блоке с
> телеграмовской прокси.
> 4. От bingbot-а, который запросто может устроить DoS атаку вашему сайту.
> 
> От этих угроз (угроз доступности) следует защищать ЛЮБЫЕ данные.
> 

Т.е., всё-таки на первое место выходит доступность, а конфиденциальность
данных на втором, и они не сильно чувствительны к этой угрозе?

> 4. От bingbot-а, который запросто может устроить DoS атаку вашему сайту.
>

Какая "прелесть".

> Определить от каких угроз несанкционированного доступа следует защищать
> данные, практически невозможно, если не знать характера данных. 
> 

Конечно. Я о том и говорю. Когда вы будете думать, надо ли защищаться и
от кого, вопрос о характере данных встанет.

> Потому что первым в списке угроз "будет плохо, если они прочитают
> ваши данные" стоит гугль, который использует данные для таржетированной
> рекламы.  И при этом существует достаточно много данных, которые их
> владельцы старательно скармливают гуглю, чтобы они попали в результаты
> поиска.
> 

Он использует эти данные не только для рекламы.



Re: Доступ к медиатеке

2018-10-06 Пенетрантность artiom
> On 06/10/18 04:59 AM, artiom wrote:
>> Не в тему.
> 
> Почему же? У вас душ к примеру на улице находиться? полностью прозрачный?
> 
Потому что вопрос был не о душе на улице и не о философских проблемах
необходимости защиты информации.

>> Вопрос совершенно конкретный: "От кого вы собрались защищаться?"
> 
> В том то и дело. Вопрос не верен. Не от кого. А почему (ну или зачем). А
> ответ уже есть :)
> 
Вопрос совершенно верен. Думаю, что эту тему я знаю несколько лучше вас.
Если хотите формально: какова модель нарушителя?

>> Если вы этого не понимаете, то как вы определите перечень мер защиты?
> 
> Очень просто. Задача обеспечить конфиденциальность целостность и
> доступность.
> 
От кого? Кому? Для чего? На каком уровне? Вы говорите общими словами, а
они дают мало.



Re: Доступ к медиатеке

2018-10-06 Пенетрантность artiom



06.10.2018 14:18, D. H. пишет:
> On 06/10/18 05:53 AM, Victor Wagner wrote:
>> 3. От очередной драчки роскомнадзора с Дуровым при которой ваше облако
>> может случайно попасть под раздачу, оказавшись в одном /16 блоке с
>> телеграмовской прокси.
> 
> Вот это я пошел гуглить. Что-то пропустил похоже.
> 
Совсем немного: блокировки миллионов адресов, судебные иски и срач в
сторону РКН.



Re: Доступ к медиатеке

2018-10-06 Пенетрантность artiom
> On 06/10/18 04:58 AM, artiom wrote:
>> От задач. Если вы хотите, например, имея облако, отдать файл по ссылке
>> кому-то постороннему.
> 
> Боже упаси и сохрани от хранения важной инфы в облаках. (икону наверное
> надо ещё приложить)
> 
В своём облаке.
Что такое "важная инфа"?
Вы как-то измеряете степень важности?

>> Как вы это сделаете, если NAS доступен только через VPN?
> 
> А я сказал только?
> 
Ну ok, доступен через VPN для манипуляции файлами.
А манипулировать ими хочу не только я.
Кроме того, надо поднимать VPN на NAS, что само по себе задач не решит,
лишь откроет другие пути, которые без VPN не работают.

>> Вы будете всех переводить на VPN?
> 
> Это даже телефоны умеют. В чем проблема?
> 
В том, что это надо сделать тому, кто это делать не хочет.
Это переусложнение.
Вам надо поделиться с человеком данными, а вы ему не только ссылку, но
"поставь VPN".

> Итого:
> 
> Это не проблема VPN, это проблема внезапно возникшего человека. У
> которого нет в данный конкретный момент VPN. И с ним вопрос будет решен
> индивидуально, как ему и мне удобнее.
> 
Опять же: каковы условия? Есть пять человек, которым этот VPN нафиг не
сдался. Онис гитом, например, работают.
Всё по SSH, интерфейс по HTTPS. Зачем тут VPN?

> Как правило таки файлы умещаются в обычный email.
> 
> Всё остальное. Ну вопрос только к самой информации. Смотря что вы хотите
> раздавать.
> 
И это тоже: что и кому.



Re: Доступ к медиатеке

2018-10-06 Пенетрантность artiom
05.10.2018 23:06, D. H. пишет:
> On 05/10/18 02:45 PM, artiom wrote:
>> А от кого вы защищаться собрались?
> 
> Как правильно было сказано уже не помню где. Но суть примерно такая:
> 
> - Вам есть что скрывать?
> - Нет, но мои данные не ваше дело.
> 
Не в тему.
Вопрос совершенно конкретный: "От кого вы собрались защищаться?"
Если вы этого не понимаете, то как вы определите перечень мер защиты?



Re: Доступ к медиатеке

2018-10-06 Пенетрантность artiom



06.10.2018 00:13, D. H. пишет:
> On 05/10/18 02:33 PM, artiom wrote:
>> VPN привносит другие проблемы, которые мне не требуются.
> 
> Ну со мной поделитесь, я пока не столкнулся но возможно удаться избежать
> этого в будущем так как буду иметь в виду и думать над потенциальным
> решением.
> 
От задач. Если вы хотите, например, имея облако, отдать файл по ссылке
кому-то постороннему.
Как вы это сделаете, если NAS доступен только через VPN?

Вы будете всех переводить на VPN?


>> Не будем спорить.
> 
> И не собирался.
> 



Re: nginx и проксирование

2018-10-06 Пенетрантность artiom



05.10.2018 22:54, Victor Wagner пишет:
> В Fri, 5 Oct 2018 22:32:47 +0300
> artiom  пишет:
> 
>> Да, nginx ни в чём, ни в чём не виноват.
>> Это на странице прописано включение css от корня и браузер,
>> соответственно, делает GET запрос.
>> Вопрос, как сделать, не заводя корень, и возможно ли это?
> 
> А подумать? Вот у нас есть поток данных, идущих от сервера к браузеру 
> через proxy.
> 
Вот через подумать и выходит, что технически это возможно.

> Вот где-то внутри этого потока данных js-код, формирующий URL запроса.
> По-моему, очевидно, что прошерстить весь этот код и выловить URL,
> чтобы их переписать - задача в общем виде не разрешимая.
>Так и не требуется. Достаточно подменить PUT/POST/GET/etc., обращающиеся
к /bla/bla/... на BASE_URL/bla/bla/...

> Если же у нас код дошел до браузера неизменным, то браузер отправит на
> прокси ту URL, которую ему отдал сервер. И определить от какого из
> проксированных сервисов эта URL тоже будет ох как непросто.
> 
> Раз задача в общем виде неразрешимая, то решать ее придется в частных
> случаях, для каждого из сервисов по отдельности, конфигурируя каждый
> сервис (если он это позволяет) на работу под уникальным префиксом,
> причем совпадающим с тем, что был указан нв фронтэнде.
> 
Ага, это при том, что я пытаюсь общую авторизацию LDAP припилить к
сервисам, в которых её нет.

> 
>> У меня уже этих доменов штук 7, а здесь не Transmission, а сразу три
> 
> Да хоть сотня. Жалко их что ли? Этот ресурс нелимитированный.
> Расходуются только строчки в файле зоны локального DNS.
> 
Не особенно удобно. А в случае с сервисами, авторизуемыми по LDAP через
nginx это не вариант. Мне же их надо внутри держать, а запрос
проксировать лишь тогда, когда авторизация прошла.

>> сервиса висит за LDAP авторизацией через nginx
> 
> Вот как раз transmission прекрасно работает с указанием префикса.
> 
> Там единственное, что нужно сделать кроме проксирования
> /transmission/ это перманентный редирект /transmisson
> на /transmission/web.
Ok, посмотрю, как с ним разобраться.
jDownloader работает тоже.
Остаётся GUI к youtube-dl.



Re: Доступ к медиатеке

2018-10-05 Пенетрантность artiom
А от кого вы защищаться собрались?

05.10.2018 19:12, Коротаев Руслан пишет:
> Victor Wagner  пишет:
> 
>> Каналий-посредников можно ограничить ролью канальных провайдеров. И
>> доверять им не данные, а только передачу шифрованных пакетов.
> 
> Если данные зашифрованы, почему бы не доверить им хранение. Главное
> организовать безопасную передачу ключей и параметров доступа.
> 
>> Когда-то давно, примерно с 2001 до 2015 у меня домашняя машина была
>> доступна из интернета. И в случае срабатывания intrusion detection
>> последоватлельность действий была 
>> 1. Отключить сетевой кабель
>> 2. Загрузиться с rescue cd
>> 3. Разбираться.
> 
> Вы же в курсе, что те, у кого есть физический доступ к вашей домашней
> машине могут сделать тоже самое. А что делать тем, кому вы лично дали
> доступ к вашим данным? Ждать пока вы разберетесь, тогда это трудно
> назвать качественным сервисом.
> 



Re: Доступ к медиатеке

2018-10-05 Пенетрантность artiom
05.10.2018 16:36, Коротаев Руслан пишет:
> Igor Savluk  пишет:
> 
>> Да разворачивать php просто не охота :)
> 
> PHP разворачивать не нужно если вы будете устанавливать Nextcloud через
> snap-пакет, это такой специальный контейнер придуманный Canonical для
> Ubuntu (для debian он тоже доступен). В snap всё идет в комплекте и PHP,
> и JS, и всё что нужно (в инете много статей про snap).
>  

Блин, я-то думал откуда эта трэш-мода пошла: вместо .deb выкладывать
"self-hosted" приложение в виде бинаря, содержащего всё. Теперь ясно.
Ubuntu. :-|

>> Про minio знаю и пока его и использую. Просто инетесно а почему именно S3
>> для важных данных? Я думал очень важные данные нужно хранить на флешках под
>> подушкой а не у дяди удаленного в облаке.
> 
> А как дать (убрать) безопасный доступ к данным на флешке под подушкой?
> Как безопасно хранить данные на флешке? Если шифровать, то как безопасно
> хранить ключи? Допустим, вы знаете как хранить ключевой материал, а как
> насчет того кому вы даете доступ? Вы уверены, что он придерживается
> таких же стандартов информационной безопасности как и вы? 
> 
> Под подушкой хорошо хранить то, что используете только вы, а если вы
> хотите организовать взаимодействие с другими людьми, без посредников не
> обойтись. Вернее можно обойтись, но сложность организации
> взаимодействия, перекроет все выгоды от использования ваших данных.
> 

Сложность организации (и цена) могут вас устроить, если реализация
угрозы потери данных будет намного дороже.



Re: Доступ к медиатеке

2018-10-05 Пенетрантность artiom
VPN привносит другие проблемы, которые мне не требуются.
Не будем спорить.
Сейчас я не вижу его, как вариант решения.

05.10.2018 14:39, D. H. пишет:
> On 05/10/18 01:01 AM, artiom wrote:
>> 2. SAMBA - не вариант. Потому что, одна из основных задач - работа с
>> данными через Интернет.
>> 3. С LDAP тоже есть некоторая проблема. Сервер доступен, как plain без
>> шифрования трафика, но только в сети машины. Т.е., я могу к нему
>> обратиться с локалхоста, из докер-контейнеров, но снаружи запросы не
>> приходят.
> 
> vpn решает обе проблемы. все будет везде и по человечески работать.
> 



Re: Доступ к медиатеке

2018-10-05 Пенетрантность artiom
Так не разворачивайте. Docker в помощь. Есть Seafile на C, кстати.

05.10.2018 15:50, Igor Savluk пишет:
> Да разворачивать php просто не охота :)
> 
> Про minio знаю и пока его и использую. Просто инетесно а почему именно
> S3 для важных данных? Я думал очень важные данные нужно хранить на
> флешках под подушкой а не у дяди удаленного в облаке.
> 
> On 05/10/2018 13.17, Коротаев Руслан wrote:
>> Igor Savluk  пишет:
>>
>>> А есть подобная вещь но не на PHP?
>>   Я сам использую Minio-сервер [1] для неважных данных (расшарить через
>> веб-итерфейс корзину, дать ссылку на скачивание), так как у него нет
>> управления пользователями. Точнее, оно особо и ненужно это же хранилище.
>> Там есть Pre-Signed URL, просто не все пользователи понимают как это
>> работает. Minio написан на Go
>>
>> Для важных данных рекомендую Amazon S3 с шифрованием на стороне сервера,
>> там для доступа используются политики IAM, их можно сделать очень
>> гибкими.
>>
>> Кстати, если вы будете устанавливать Nextcloud по умолчанию, вам
>> PHP-файлы править не придется, там большинство функций реализовано через
>> веб-интерфейс.
>>
>> [1]: https://blog.kr.pp.ru/post/2017-07-25/
>>
> 



Re: Доступ к медиатеке

2018-10-05 Пенетрантность artiom



05.10.2018 13:17, Коротаев Руслан пишет:
> Igor Savluk  пишет:
> 
>> А есть подобная вещь но не на PHP?
>  
> Я сам использую Minio-сервер [1] для неважных данных (расшарить через
> веб-итерфейс корзину, дать ссылку на скачивание), так как у него нет
> управления пользователями. Точнее, оно особо и ненужно это же хранилище.
> Там есть Pre-Signed URL, просто не все пользователи понимают как это
> работает. Minio написан на Go
> 
> Для важных данных рекомендую Amazon S3 с шифрованием на стороне сервера,
> там для доступа используются политики IAM, их можно сделать очень
> гибкими. 
> 
> Кстати, если вы будете устанавливать Nextcloud по умолчанию, вам
> PHP-файлы править не придется, там большинство функций реализовано через
> веб-интерфейс.
> 
> [1]: https://blog.kr.pp.ru/post/2017-07-25/
> 
Всё тоже самое возможно сделать через Nextcloud.
Кстати, у меня он стоит в их официальном docker-контейнере.



Re: Доступ к медиатеке

2018-10-05 Пенетрантность artiom
Вы не поверите. Я читал ещё ту вашу статью, ссылку на которую вы мне
скидывали. И Nextcloud давным-давно стоит, и я им пользуюсь.
Только это не silver bullet, всех задач не решает.

Недавно брат загрузил видосы. Я их посмотреть не могу без скачивания.
Ведь там AVI. Браузер не поддерживает, а "мы не будем включать, потому
что вообще AVI скоро уйдёт".
Вот Emby поддерживает. Но nextcloud хранит всё в каталогах пользователей.
А пользователь может там держать любой трэш и ещё шифрование на клиенте
включить (неизбирательное) и если я натравлю Emby на хранилище
Nextcloud, там будет явно не то, что хочется увидеть.

Кстати, он через свой LDAP у меня и авторизуется.

05.10.2018 12:22, Коротаев Руслан пишет:
> artiom  пишет:
> 
>> Требуется организовать доступ к медиатеке, позволяющий нескольким
>> пользователям переименовывать, удалять и, главное, добавлять файлы.
>>
>> Медиатеку показываю, используя Emby, но с добавлением там всё плохо, а о
>> полноценном управлении, как файловой структурой, и говорить нечего.
>>
>> При этом, условие такого, что пользователи авторизуются через LDAP.
>>
>> Один из вариантов был - использовать файловые менеджеры в
>> докер-контейнере, типа sprut.io, но с LDAP там всё плохо.
>> Ещё один вариант, который я серьёзно рассматривал - использовать sshfs и
>> системный pam-ldap модуль. Но встали вопросы: как не дать пользователю
>> выполнять команды и ограничить просмотр дерева не выше того каталога, в
>> котором хранится медиатека?
>>
>> Есть какие-то варианты того, как эту задачу решают белые люди?
>> Что посоветуете?
>> И по pam-ldap вопросы тоже актуальны.
> 
> Попробуйте Nextcloud [1], легко устанавливается через snap (через докер
> тоже можно), есть LDAP, есть мобильные клиенты, можно даже видео
> смотреть через браузер и музыку слушать.
> 
> [1]: https://ru.wikipedia.org/wiki/Nextcloud
> 



Re: nginx и проксирование

2018-10-05 Пенетрантность artiom
Да, nginx ни в чём, ни в чём не виноват.
Это на странице прописано включение css от корня и браузер,
соответственно, делает GET запрос.
Вопрос, как сделать, не заводя корень, и возможно ли это?
У меня уже этих доменов штук 7, а здесь не Transmission, а сразу три
сервиса висит за LDAP авторизацией через nginx.

05.10.2018 18:17, Victor Wagner пишет:
> On Fri, 5 Oct 2018 01:50:55 +0300
> artiom  wrote:
> 
>> В Docker-контейнере крутится nginx, который при обращении по
>> определённому пути перенаправляет запрос к сервису во внутренней сети.
>>
>> Например, так:
>>
>> location /youtube-dl/ {
>> #auth_request /auth-proxy;
>> proxy_pass http://youtube-dl-webui:5000/;
>> }
>>
>> Т.е., фактически, работает, как обратный прокси. Но сервисы
>> предоставляют Web интерфейс и хотят отдавать статику.
>>
>> Я обращаюсь к youtube-dl-webui:
>>
>> https://NAS/youtube-dl/
>>
>> youtube-dl-webgui загружает CSS, начиная от корня: "GET
>> /static/css/global.css HTTP/1.1" 404
>>
>> Ну и, естественно, получает 404.
>> Как сделать проксирование так, чтобы сервисы обращались по нужному
>> адресу?
> 
> Я бы сказал, что nginx тут не виноват. Существует слишком много
> способово запросить URL-ку, чтобы их можно было все перехватить и
> поправить при отдаче страницы наружу.
> 
> Поэтому если сервис хочет корня, ему надо дать корень.
> 
> Завести name-based virtual host на нем отдавать куда надо всё.
> 
> 



Re: Доступ к медиатеке

2018-10-05 Пенетрантность artiom



05.10.2018 09:23, Victor Wagner пишет:
> On Fri, 5 Oct 2018 09:01:46 +0300
> artiom  wrote:
> 
>> 1.  Windows клиентов пока нет. Но, в идеале, не хотелось бы
>> привязываться к ОС. SSHFS есть почти везде, браузер - ещё лучше.
> 
> sshfs нет почти нигде. В windows нет, в андроиде - нет.
> Насчет MacOS не уверен, надо у коллег поспрашивать. Про экзотику типа
> Solaris я и не говорю.
> 
1. Windows:
https://nelsonslog.wordpress.com/2017/07/19/windows-sshfs-clients/
2. Android: https://4pda.ru/forum/index.php?showtopic=730752
3. Для MacOS есть через аналог FUSE.
4. Solaris не использую. И вообще найти клиент на Solaris сложнее, чем
sshfs под него.

Плюс, есть плагины ко всяким файловым менеджерам, её поддерживающие.

> webdav это не браузер (возможно к сожалению).  То есть браузером в
> лучшем случае получится читать файлы (если кто мне расскажет про плагин
> к файрфоксу, превращающий его в файлменеджер для dav-сайта, буду
> благодарен). А писать - либо davfs2, либо cadaver, либо какой-нибудь
> файлменеджер.
> 
Было такое: https://addons.mozilla.org/ru/firefox/addon/open-as-webfolder/
Но это не то, конечно. Но протокол несложный, возможно написать.

>> 2. SAMBA - не вариант. Потому что, одна из основных задач - работа с
>> данными через Интернет.
> 
> Это как раз то, для чего лично я использую webdav. Для менеджмента
> файлов на сервере, располженном на хостинге. 
> 
Остаётся вопрос, как это поднять.

> 
>> 3. С LDAP тоже есть некоторая проблема. Сервер доступен, как plain без
>> шифрования трафика, но только в сети машины. Т.е., я могу к нему
>> обратиться с локалхоста, из докер-контейнеров, но снаружи запросы не
>> приходят.
> 
> А в общем и не надо. LDAP должен быть доступен серверному софту.
> А клиент взаимодействует с сервером  прикладного протокола. 
> Чай не Kerberos.
> 

Нашёл пару решений.
Одно на Apache:
https://github.com/MrsKensington/docker-user-webdav-ldap

Второе на nginx:
https://github.com/jtilander/docker-webdav

То, которое на Apache, - проще, хотя и тяжелее. Кроме того, будут
домашние каталоги пользователей. Но там надо добавить в конфиг секцию
Directory такую, чтобы был доступен один каталог для люого
аутентифицированного пользователя.

> 
>>
>> Но, похоже, что WebDAV - вполне себе решение, смотрю.
> 
> Крайне рекомендую задуматься над тем, чтобы использовать digest
> authentication. Я правда сходу не понял, как в Apache подружить
> mod_auth_digest и mod_authnz_ldap. А в nginx я вообще не очень
> разбираюсь. Но точно знаю что по крайней мере с basic auth webdav в
> nginx с LDAP работает.
> 
> В перспективе расширения списка клиентских платформ это бы очень
> пригодилось.
> 
Пока я его не поднял, выбирать тип аутентификации рано, да и у меня
обратный прокси, который всё гоняет через HTTPS, так что не столь важно.



Re: Доступ к медиатеке

2018-10-05 Пенетрантность artiom
1.  Windows клиентов пока нет. Но, в идеале, не хотелось бы
привязываться к ОС. SSHFS есть почти везде, браузер - ещё лучше.
2. SAMBA - не вариант. Потому что, одна из основных задач - работа с
данными через Интернет.
3. С LDAP тоже есть некоторая проблема. Сервер доступен, как plain без
шифрования трафика, но только в сети машины. Т.е., я могу к нему
обратиться с локалхоста, из докер-контейнеров, но снаружи запросы не
приходят.

Но, похоже, что WebDAV - вполне себе решение, смотрю.

05.10.2018 06:52, Victor Wagner пишет:
> В Thu, 4 Oct 2018 20:44:38 +0300
> artiom  пишет:
> 
>> Требуется организовать доступ к медиатеке, позволяющий нескольким
>> пользователям переименовывать, удалять и, главное, добавлять файлы.
>>
>> Медиатеку показываю, используя Emby, но с добавлением там всё плохо,
>> а о полноценном управлении, как файловой структурой, и говорить
>> нечего.
>>
>> При этом, условие такого, что пользователи авторизуются через LDAP.
> 
> Я бы использовал webdav. С ним прозрачно работают файловые менеджеры,
> причем не только в Linux, есть разнообразные командно-строчные
> клиенты, его можно примонтировать через davfs.
> 
> Ну и доступ управляется средствами веб-сервера. 
> 
> Правда, с LDAP тут есть
> одна небольшая проблема - если есть windows-клиенты, то нужно либо
> использовать digest аутентификацию (у windows, как всегда, свое
> представление о security), либо править всем клиентам реестр.
> 
> Еще можно раздать с помощью samba. Там тоже гибкости хватает, чтобы
> сделать возможность нескольким пользователям ходить на разделяемый
> ресурс с одним UID. Но вот ни разу не прикручивал к samba внешний LDAP.
> 
> 
> 



nginx и проксирование

2018-10-04 Пенетрантность artiom
В Docker-контейнере крутится nginx, который при обращении по
определённому пути перенаправляет запрос к сервису во внутренней сети.

Например, так:

location /youtube-dl/ {
#auth_request /auth-proxy;
proxy_pass http://youtube-dl-webui:5000/;
}

Т.е., фактически, работает, как обратный прокси. Но сервисы
предоставляют Web интерфейс и хотят отдавать статику.

Я обращаюсь к youtube-dl-webui:

https://NAS/youtube-dl/

youtube-dl-webgui загружает CSS, начиная от корня: "GET
/static/css/global.css HTTP/1.1" 404

Ну и, естественно, получает 404.
Как сделать проксирование так, чтобы сервисы обращались по нужному адресу?



Доступ к медиатеке

2018-10-04 Пенетрантность artiom
Требуется организовать доступ к медиатеке, позволяющий нескольким
пользователям переименовывать, удалять и, главное, добавлять файлы.

Медиатеку показываю, используя Emby, но с добавлением там всё плохо, а о
полноценном управлении, как файловой структурой, и говорить нечего.

При этом, условие такого, что пользователи авторизуются через LDAP.

Один из вариантов был - использовать файловые менеджеры в
докер-контейнере, типа sprut.io, но с LDAP там всё плохо.
Ещё один вариант, который я серьёзно рассматривал - использовать sshfs и
системный pam-ldap модуль. Но встали вопросы: как не дать пользователю
выполнять команды и ограничить просмотр дерева не выше того каталога, в
котором хранится медиатека?

Есть какие-то варианты того, как эту задачу решают белые люди?
Что посоветуете?
И по pam-ldap вопросы тоже актуальны.



Re: Файлы

2018-08-27 Пенетрантность artiom
Теперь ясно. Спасибо.

> В Mon, 27 Aug 2018 23:00:58 +0300
> artiom  пишет:
> 
>> ЫЫЫ: "Subordinate user/group ids appear in Linux kernel 3.12 in 2013."
>>
>> Что это я понял. Но для чего это не вполне понятно не только после
>> прочтения man, но и после прочтения док, даже то, что "для LXC" не
>> сильно прояснило ситуацию.
>> Русским языком можете объяснить, зачем эта штука появилась?
> 
> Чтобы позапутаннее было. Система namespace в ядре это "лошадь,
> изобретенная комитетом". Помнится, в свое время там была такая борьба
> самолюбий между Parallels, RedHat и еще несколькими компаниями на тему
> того, как правильно делать контейнеры. В результате получилось
> несколько эклектично.
> 
> В принципе понятная мысль - ограничить набор uid-ов, которыми может
> пользоваться непривилегированный юзер, запуская контейнер. Тогда если у
> нас есть несколько юзеров, запускающих контейнеры, можно сделать так,
> чтобы их процессы по uid-ам вообще не пересекались.
> 
> Только вот ни разу не попадались описания того, что кто-то это
> используют. 
> 
> Обычно все запускают какой-то демон от рута - docker там или libvirtd,
> и он уже рулит контейнерами. А наличие в разных контейнерах процессов с
> одинаковыми uid никого не волнует.
> 



Re: Файлы

2018-08-27 Пенетрантность artiom
ЫЫЫ: "Subordinate user/group ids appear in Linux kernel 3.12 in 2013."

Что это я понял. Но для чего это не вполне понятно не только после
прочтения man, но и после прочтения док, даже то, что "для LXC" не
сильно прояснило ситуацию.
Русским языком можете объяснить, зачем эта штука появилась?

26.08.2018 16:11, Иван Лох пишет:
> On Sun, Aug 26, 2018 at 01:47:18PM +0300, artiom wrote:
>> И ещё, чей файл /etc/machine-id?
> 
>> Туда же: что такое /etc/subgid и /etc/subuid?
> 
> RTFM
> 
> man subuid
> dpkg -S subuid
> 



Re: Файлы

2018-08-27 Пенетрантность artiom
Спасибо.

А {passwd,group}.org соображения есть?

26.08.2018 16:11, Иван Лох пишет:
> On Sun, Aug 26, 2018 at 01:47:18PM +0300, artiom wrote:
>> И ещё, чей файл /etc/machine-id?
> 
>> Туда же: что такое /etc/subgid и /etc/subuid?
> 
> RTFM
> 
> man subuid
> dpkg -S subuid
> 



Re: Файлы

2018-08-27 Пенетрантность artiom



27.08.2018 15:38, Mykola Nikishov пишет:
> artiom  writes:
> 
>> И ещё, чей файл /etc/machine-id?
> 
> apt-file search machine-id
> man machine-id
> 
> A: systemd
> 
Так в том и дело, что apt-file /etc/machine-id ничего не показал, потому
и спрашивал. Спасибо.



Re: Файлы

2018-08-26 Пенетрантность artiom
Туда же: что такое /etc/subgid и /etc/subuid?

> Чищу старую конфигурацию и нашёл файл /etc/group.org, по содержимому
> похожий на /etc/group.
> Что это и откуда могло появиться?
> 
> Кроме того, файлы типа "/etc/{gshadow,shadow,group,passwd}-" нужны для
> бэкапа?
> 
> /etc/inittab, я так понимаю, давно потерял свою актуальность (он 2002-го
> года у меня)?
> 
> 
> --
> --
> --
> --
> --
> --
> --
> --
> --
> --
> 



Re: Файлы

2018-08-26 Пенетрантность artiom
И ещё, чей файл /etc/machine-id?

26.08.2018 13:47, artiom пишет:
> Чищу старую конфигурацию и нашёл файл /etc/group.org, по содержимому
> похожий на /etc/group.
> Что это и откуда могло появиться?
> 
> Кроме того, файлы типа "/etc/{gshadow,shadow,group,passwd}-" нужны для
> бэкапа?
> 
> /etc/inittab, я так понимаю, давно потерял свою актуальность (он 2002-го
> года у меня)?
> 
> 
> --
> --
> --
> --
> --
> --
> --
> --
> --
> --
> 



Файлы

2018-08-26 Пенетрантность artiom
Чищу старую конфигурацию и нашёл файл /etc/group.org, по содержимому
похожий на /etc/group.
Что это и откуда могло появиться?

Кроме того, файлы типа "/etc/{gshadow,shadow,group,passwd}-" нужны для
бэкапа?

/etc/inittab, я так понимаю, давно потерял свою актуальность (он 2002-го
года у меня)?


--
--
--
--
--
--
--
--
--
--



Re: RAID контроллеры

2018-05-15 Пенетрантность artiom
>> Тут вопрос больше не про покупку, а про то, что посетовали: почему я не
>> привёл примеры аппаратных решений, а только RAIDZ, и привели в пример
>> контроллеры от HP.
> Если RAIDZ или mdadm - то нужен HBA. Он обычно стоит на $200-$300 дешевле и
> является набором портов без мозгов.
> 
Замечу, что возможно и на RAID аппаратный ставить ZFS, как я недавно
узнал (то, что это будет плохо работать, пусть не миф, но и далеко не
бесспорное утверждение).

 уступает как именно рэйд контролер. Можно использовать как hba контроллер
 как писал выше другой участник дискуссии. Вообщем по бюджету и расходы...
>>> По факту - HP делает вендор-локед шлак. Со всеми вытекающими из этого
>>> плюшками для своего кармана - то батарейки по $100, то ключи для RAID5 (не,
>>> ну мы конечно продали рэйд, но 0/1/10). Это хорошо для больших дядей с
>>> контрактом на охреннилион баксов - поддержка, гарантия, все понты. А по
>>> остатку - могут и диск не найти для горячей замены по контракту.
>>>
>>> Для дома/для семьи - контроллеры HP смысла не имеют от слова совсем. Не для
>>> дома - только за откат/бумагу что виноват платный саппорт HP.
>>>
>> Ясно.
> 
> 
> 



Re: RAID контроллеры

2018-05-13 Пенетрантность artiom
Понятно. Видимо, в таком случае аппаратный RAID действительно оправдан.

10.05.2018 10:26, Stanislav Vlasov пишет:
> 8 мая 2018 г., 23:38 пользователь artiom <artio...@yandex.ru> написал:
> 
>> Про ZFS: не обязательно столько памяти. Стоит у коллеги на атоме с 2 ГБ.
> 
> Там массивы порядка 50-60Тб объёмом. К ним надо несколько больше
> памяти, особенно, если таки пользоваться zfs не так же, как ext4...
> 
>>> zfs не пробовал - нет столько памяти, чтоб отдать только для фс.
> 
> 



Re: RAID контроллеры

2018-05-08 Пенетрантность artiom
Ясно, спасибо.

Про ZFS: не обязательно столько памяти. Стоит у коллеги на атоме с 2 ГБ.


08.05.2018 12:01, Stanislav Vlasov пишет:
> 8 мая 2018 г., 13:35 пользователь Н. Артём  написал:
>> Тут как-то вставал вопрос о RAID контроллерах vs ZFS vs программный RAID.
>> Найденные RAID контроллеры стоили порядка $1000-$1500.
>> Предложили как вариант, контроллеры HP p222 или p420, которые с кэшем и 
>> батарейкой стоят на ebay в районе $80-100 (на самом деле $130-$250).
>> Что это и какие у них достоинства/недостатки? Почему стоят столько?
> 
> Достоинства: таки рейд. Хранит конфигурацию рейда на дисках, т.е.
> можно переткнуть диски в другой аналогичный контроллер и оно
> поднимется.
> Недостатки: тормоз в режиме рейда, что в raid5, что в raid6 (сейчас
> используются те же контроллеры, те же диски, но рейд - через mdadm и
> копирование упирается в сеть, а не в массив)
> zfs не пробовал - нет столько памяти, чтоб отдать только для фс.
> 



Библиотека

2018-04-30 Пенетрантность artiom
Хочу, чтобы у меня была библиотека на сервере и возможность:

- Для меня - синхронизировать файлы, например по SSH или Rsync.
- Назначать пользователям права (идеально, чтобы был LDAP).
- Давать им доступ к определённым разделам.

Вот, что есть сейчас:

+++=

### Программные продукты

 [Calibre
Server](https://manual.calibre-ebook.com/generated/en/calibre-server.html)

Штатный WEB интерфейс Calibre.

- Требует наличие существующей базы Calibre.
- Есть поиск.
- Управления пользователями нет.
- Есть Docker контейнер, но с плохой поддержкой.


 [Calibre Web](https://github.com/janeczku/calibre-web)

- Требует наличие существующей базы Calibre.
- Более ресурсоёмкий, чем Cops.
- Поддерживает разграничение прав пользователей.
- Возможность скрывать содержимое библиотеки от групп пользователей.
- Мультиязычность.
- Поддержка OPDS.
- Расширенный поиск.
- Пользователь может создавать свои коллекции книг.
- Поддержка конвертации EPUB в формат Amazon Kindle.
- Интеграция с Kindle.
- Поддержка чтения .txt, .epub, .pdf, .cbr, .cbt, .cbz в браузере.
- Поддержка PDF, epub, fb2.
- Есть Docker контейнер.


 [Cops](https://blog.slucas.fr/en/oss/calibre-opds-php-server/)

- Есть поиск.
- Совместим с Calibre.
- Многоязычен.
- Поддерживает OPDS.
- Для EPUB есть чтение on-line.
- Поддерживает PDF.
- Поддерживает темы интерфейса.
- Не поддерживает разграничение прав пользователей.
- Простой и не требовательный к ресурсам.
- Есть Docker контейнер.


 [Ubooquity](https://vaemendis.net/ubooquity/).

- Реализован на Java.
- Достаточно медленно работает и долго переиндексирует библиотеку.
- Поддерживает комиксы.
- Поддерживает PDF, Ebook, cbz, cbr.
- Предоставляет доступ к файлам любого формата (без их обработки).
- Есть on-line чтение книг.
- Права для пользователей могут быть настроены отдельно для каждого
каталога.
- Интерфейс поддерживает темы.
- Неудобно устроен: интерфейс администратора и интерфейс пользователя
используют два разных порта.
- Есть Docker контейнер.


 [LazyLibrarian](https://github.com/DobyTang/LazyLibrarian)

Система автоматического поиска и загрузки книг.


 [Booksonic](http://booksonic.org)

Читалка аудиокниг, способная транслировать их на PC или Android устройство.


### Система работы с библиотекой

В качестве инструментального решения организации коллекции выбран
Calibre Web, поскольку он более полно
удовлетворяет моим требованиям.

+++

В принципе, Calibre WEB всем хорош, но требует наличия готовой базы Calibre.
А Calibre  при добавлении конвертирует книгу в epub, сама определяет
структуру, в которой книга будет храниться и поддерживает ограниченное
количество форматов.
Ubooquity не устраивает скоростью работы, возможностями и своей индексацией.

Вопрос в том, как обойти недостатки Calibre:

- Как создавать базу на сервере, без GUI и установки пакета с Calibre?
- Как сохранить свою структуру?
- Как поддержать книги формата .djvu, например, и избежать конвертации?



Re: LDAP

2018-04-30 Пенетрантность artiom
А я открыл для себя Cloudns.
Возможно бесплатно три зоны создать, а там неограниченное количество
A-записей.
В итоге, сейчас nginx-proxy у меня раскидывает запросы по контейнерам,
исходя из virtual host.
И возможно "из коробки" реализовать поддержку Let's Encrypt, что я и
сделаю (пока самоподписанные, ещё настраиваю сервисы).
В случае чего (если вдруг нет доступа в Интернет), из локалки всё тоже
будет доступно: проверяется совпадение DNS имени с шаблоном, а роутер
тоже определяет IP по шаблону имени.

27.04.2018 10:33, Andrey A Lyubimets пишет:
> 
> 
> 20.04.2018 12:44, artiom пишет:
>> Так это, господа гуру криптографии и распределения ключей, FAQ-то
>> пользоваться или неактуально?
>> easy-rsa уже отменяется, я так понял?
>> Свой CA во вменяемом виде сейчас хрен поднимешь?
>>
> 
> кто-то в рассылке советовал tinyca на яве и  nanoca (или picoca?) -
> консольный.
> 
> Первый есть в stretch, есть ещё какой-то  pica:
> 
> apt-cache search "Certification Authority"
> gnomint - X.509 Certification Authority management tool for GNOME
> pyca - Certification Authority written in Python
> tinyca - simple graphical program for certification authority management
> 



Re: LDAP

2018-04-23 Пенетрантность artiom


23.04.2018 10:57, Alexander Gerasiov пишет:
> Hello artiom,
> 
> On Mon, 23 Apr 2018 08:54:22 +0300
> artiom <artio...@yandex.ru> wrote:
> 
>> Похоже, вопрос не в тему.
>> Попробовал прокинуть и в LDAP сервере, и в phpLDAPAdmin.
>> Всё-равно, в интерфейсе, при создании записи UserAccount, начальная
>> группа - 500 и не создаёт он домашние каталоги пользователей, а при
>> создании PosixGroup, не добавляет группу в /etc/group, хотя в базе
>> LDAP и создаёт.
> А с чего это он должен создавать каталоги и править базу files?
> 
Ну, это моё предположение.
В phpLDAPAdmin указан домашний каталог пользователя при создании.
А при создании группы, он откуда-то берёт минимальный GID.

>>
>> 22.04.2018 14:34, artiom пишет:
>>> Ok.
>>> Ещё такой вопрос.
>>> Прокидывание /etc/{groups,passwd,shadow} и /home в Docker контейнер
>>> с OpenLDAP - приемлемая идея, если я хочу системных пользователей
>>> через него заводить, или нет?
>>>
>>> 20.04.2018 09:13, Artem Chuprina пишет:  
>>>> artiom -> debian-russian@lists.debian.org  @ Fri, 20 Apr 2018
>>>> 08:44:25 +0300: 
>>>>  > Так это, господа гуру криптографии и распределения ключей,
>>>>  > FAQ-то пользоваться или неактуально?
>>>>  > easy-rsa уже отменяется, я так понял?
>>>>  > Свой CA во вменяемом виде сейчас хрен поднимешь?  
>>>>
>>>> Нет, не отменяется. Для твоих целей того, что есть, скорее всего,
>>>> хватит. 
>>>   
>>
> 
> 
> 



Re: LDAP

2018-04-22 Пенетрантность artiom
Похоже, вопрос не в тему.
Попробовал прокинуть и в LDAP сервере, и в phpLDAPAdmin.
Всё-равно, в интерфейсе, при создании записи UserAccount, начальная
группа - 500 и не создаёт он домашние каталоги пользователей, а при
создании PosixGroup, не добавляет группу в /etc/group, хотя в базе LDAP
и создаёт.

22.04.2018 14:34, artiom пишет:
> Ok.
> Ещё такой вопрос.
> Прокидывание /etc/{groups,passwd,shadow} и /home в Docker контейнер с
> OpenLDAP - приемлемая идея, если я хочу системных пользователей через
> него заводить, или нет?
> 
> 20.04.2018 09:13, Artem Chuprina пишет:
>> artiom -> debian-russian@lists.debian.org  @ Fri, 20 Apr 2018 08:44:25 +0300:
>>
>>  > Так это, господа гуру криптографии и распределения ключей, FAQ-то
>>  > пользоваться или неактуально?
>>  > easy-rsa уже отменяется, я так понял?
>>  > Свой CA во вменяемом виде сейчас хрен поднимешь?
>>
>> Нет, не отменяется. Для твоих целей того, что есть, скорее всего, хватит.
>>
> 



Re: LDAP

2018-04-22 Пенетрантность artiom
Ok.
Ещё такой вопрос.
Прокидывание /etc/{groups,passwd,shadow} и /home в Docker контейнер с
OpenLDAP - приемлемая идея, если я хочу системных пользователей через
него заводить, или нет?

20.04.2018 09:13, Artem Chuprina пишет:
> artiom -> debian-russian@lists.debian.org  @ Fri, 20 Apr 2018 08:44:25 +0300:
> 
>  > Так это, господа гуру криптографии и распределения ключей, FAQ-то
>  > пользоваться или неактуально?
>  > easy-rsa уже отменяется, я так понял?
>  > Свой CA во вменяемом виде сейчас хрен поднимешь?
> 
> Нет, не отменяется. Для твоих целей того, что есть, скорее всего, хватит.
> 



Re: SAS hotswap и баг

2018-04-19 Пенетрантность artiom
Короче, даже про hot-swap придётся читать, т.к. "интуитивно понятно" оно
не работает.

18.04.2018 23:12, Artem Chuprina пишет:
> artiom -> debian-russian@lists.debian.org  @ Wed, 18 Apr 2018 23:05:20 +0300:
> 
>  >> echo "- - -" >/sys/class/scsi_host/host/scan
>  >> 
>  >> не уверен, насколько набор команд актуален современным ядрам, давно с 
> дисками не возился.
>  >> 
>  > Попробовать могу, но разве хотсвоп не предполагает, что руками делать
>  > ничего не надо?
> 
> Вообще говоря, нет. В смысле, при вылете да, предполагает, а вот при
> вставлении у обоих вариантов (подхватить сразу и подождать явной
> команды) есть свои плюсы и минусы.
> 



Re: SAS hotswap и баг

2018-04-19 Пенетрантность artiom
Ясно. Хотя, несколько странно.

19.04.2018 11:27, Andrey Jr. Melnikov пишет:
> artiom <artio...@yandex.ru> wrote:
>>> On 04/08/18 04:37, Артём Н. wrote:
> 
>>> echo "- - -" >/sys/class/scsi_host/host/scan
>>>
>>> не уверен, насколько набор команд актуален современным ядрам, давно с 
>>> дисками не возился.
>>>
>> Попробовать могу, но разве хотсвоп не предполагает, что руками делать
>> ничего не надо?
> Нет. HotSwap - это тип разъемов и (не всегда и не везде) возможность для
> контроллера узнать что там что-то подключили.
> Всё остальное - руками. Только без выключения питания всей балалайки.
> 



Re: LDAP

2018-04-19 Пенетрантность artiom
Так это, господа гуру криптографии и распределения ключей, FAQ-то
пользоваться или неактуально?
easy-rsa уже отменяется, я так понял?
Свой CA во вменяемом виде сейчас хрен поднимешь?

19.04.2018 10:48, Artem Chuprina пишет:
> Victor Wagner -> debian-russian@lists.debian.org  @ Thu, 19 Apr 2018 10:08:47 
> +0300:
> 
>  >>  > учетом современных реалий. Чтобы и X509v3 умело, и эллиптические
>  >>  > кривые понимало, причем не только в виде ECDSA.  
>  >> 
>  >>  > А Шаплова заставим новый Certificates HOWTO написать.  
>  >> 
>  >> Палка о двух концах. В easy_rsa ключевое слово - easy. Мы сумеем
>  >> добавить туда новые возможности, не потеряв в простоте применения для
>  >> простых случаев?
> 
>  > Ну, не попробуем - не узнаем. В общем-то challenge в том и состоит,
>  > чтобы простые вещи были простыми, а сложные - возможными.
> 
> Ну ок, мысль эту следует попробовать. Я посмотрю на оные скрипты глазами.
> 
>  >> И кстати, оглядываясь на смартфоны и планшеты - у них ведь снова чаще
>  >> чем у каждого второго асимметричный алгоритм "может быть любым, если
>  >> это RSA". И генерировать сертификат на эллиптических кривых -
>  >> нарываться на то, что смартфонное приложение этого не поймет.
> 
>  > По-моему, ты немножко не прав, и в JAVA cryptoapi которому андроид
>  > более-менее следует, все это поддерживается. 
> 
>  > Оно  в сим-картах и то поддерживается. (JavaCard 3.0, если не
>  > ошибаюсь).
> 
> В Java да, а в приложениях нет. API-то еще употребить надо. Ну, то есть,
> на автомате проверить сертификат оно, может, и осилит, а вот
> воспользоваться секретным ключом уже увы.
> 
> Я тут на днях попытался в VX ConnectBot втянуть секретные
> ssh-ключи. Нишмагла. В смысле, шмагла только RSA.
> 



Re: Системы управления сервером?

2018-04-18 Пенетрантность artiom
>  >> На практике тесты для того и существуют, чтобы баги их ломали. Один фиг,
>  >> если тест сломался, то багу надо чинить. Если бага сломала сразу много
>  >> тестов, починка приоритетна, и все дела.
>  >> 
>  > Ладно, умолчу про тех, кто "чинит" тесты в таком случае.
>  > Такие тоже бывали.
>  > Но очень редко тестовое покрытие полное.
> 
> Практически никогда. Но требуется не полнота, а хорошая вероятность
> вылавливания баги раньше, чем на нее наступит заказчик.
> 
Что обеспечивается полнотой...

>  >>  >>  > Да, с прерываниями. Но сложно постоянно концентрироваться на ревью 
> и
>  >>  >>  > ждать ответов автора (который в этом время уже над другим 
> работает), к
>  >>  >>  > тому же, ревьюверов бывает несколько.
>  >>  >> 
>  >>  >> Я про прерывания не процесса ревью, а про прерывания процесса своей
>  >>  >> работы необходимостью ревью.  Для ревью надо загрузить в голову 
> контекст
>  >>  >> той задачи, к которой относится просматриваемый код.  Он там неизбежно
>  >>  >> заменит контекст своей задачи.  После ревью придется снова грузить 
> свой.
>  >>  >> Это время, и в случае сложной задачи весьма изрядное.  От 15 минут до
>  >>  >> часа каждая перегрузка, а их тут две.
>  >>  > Ну час - это явный перебор.
>  >> 
>  >> Это значит, у тебя все задачи простые.
>  >> 
>  > Не сказал бы. Ревью компактные относительно. И, естественно, что я не
>  > вникаю в весь код: только в изменения.
> 
> То есть как раз неочевидные грабли, которые вносит изменение, ты
> пропустишь с вероятностью, близкой к 1.
> 
Частично. Но смотрят несколько человек. В общем-то спор ни о чём: ревью
помогает, но имеет свои минусы, это очевидно.

>  >>  > А отрыв на 15 минут - не критично: вы же не соревновательным
>  >>  > программированием занимаетесь, надеюсь?
>  >> 
>  >> Каждая перезагрузка. Каждое ревью. Плюс столько же потом вернуться в 
> контекст.
>  >> 
>  > Есть вечер, утро и обед, если не критично.
> 
> В обед надо обедать. И мозгом тоже. Иначе очень быстро огребешь гастрит.
> 
Надо...

>  >>  > Иногда вообще полезно от задачи оторваться, бывает.
>  >> 
>  >> В моем опыте оторваться от задачи полезно, а вот заменять в голове ее
>  >> контекст контекстом другой задачи как раз вредно.  Ну да люди разные,
>  >> задачи тоже.
>  >> 
>  > Ну это возможно. Просто обычно на ревью "отдыхаешь". Хотя...
> 
> Во-во. Если делать его как следует, то нет, не отдыхаешь, а вовсе даже
> наоборот, очень интенсивно скрипишь мозгами.
> 
Обычно, после задач, проще.

>  >>  >> Вот тут уже сомнения.  Если сжатые сроки, то потеря в среднем получаса
>  >>  >> на каждое ревью...  Это какие же должны быть разработчики, чтобы оно
>  >>  >> окупалось?
>  >>  >> 
>  >>  > Запаренные.
>  >> 
>  >> Я не видел, чтоб окупалось.  Ревьюеры-то при этом - те же разработчики, и
>  >> точно так же запаренные.  Да еще надо ревью делать, что еще больше
>  >> запаривает...
>  >> 
>  >> В вышепоскипанном примере с байкой про Боинг как раз запаренности-то и
>  >> нет.  Там регламент устроен так, чтобы затормозить именно запарку.
>  >> 
>  > Ну хорошо Боингу, а когда "давай сократим срок до месяца, хотя можно
>  > делать шесть", а в реальности не помешало бы два, постоянно "атмосфера
>  > гонки" и ощущение того, что ничего не успеваешь.
> 
> На "давай сократим срок до месяца" я отвечаю "давай тогда делать работу
> будет тот, кто сделает ее за месяц".  Способствует просветлению.
> 
Пока не поспособствовало. На практике. Видимо, я не умею особо доходчиво
объяснять.
Впрочем, какая разница? Ну сократили, вылезли критичные ошибки, сроки
продлились.

>  >>  >>  >> Менталитет программиста тоже интернационален. С менталитетом 
> "кодера по
>  >>  >>  >> обезьяньей работе" хуже, но extreme programming - технология для
>  >>  >>  >> программистов.
>  >>  >>  >> 
>  >>  >>  > Ну что-то мне подсказывает, что русским и китайцам ужиться будет
>  >>  >>  > несколько сложно, и не для всех эта техника подходит.
>  >>  >> 
>  >>  >> А никто не утверждал, что для всех.  А вот русский с китайцем, скорее
>  >>  >> всего, в паре как раз неплохо уживутся.  Только роли будут не
>  >>  >> переменные, а ближе к постоянным.  Китаец кодит, русский следит и
>  >>  >> корректирует.  Характерного китайца не надо подгонять, зато надо
>  >>  >> своевременно тормозить и/или поворачивать.  Тогда он будет выдавать
>  >>  >> качественный продукт, а быстро он его и так будет выдавать.
>  >>  >> 
>  >>  > Что-то динамика развития Китая по отношению к РФ показывает: роли
>  >>  > меняются. :-/
>  >> 
>  >> Ой, да ладно...  Может, лет через несколько русский тут просто станет
>  >> лишним, но заменить китайца как работник...
>  >> 
>  > Я как-то уже писал: китайцы свою процессорную архитектуру отгрохали,
>  > реализовали на ней процессоры и построили из них самый быстрый в мире
>  > суперкомпьютер, обогнав США (сейчас, вроде Япония первая).
>  > Где здесь русский?
> 
> А я этого в оригинале не видел, и не знаю, насколько тыренная (вряд ли
> из России, скорее всего, из Штатов) та архитектура.  А типичный 

Re: SAS hotswap и баг

2018-04-18 Пенетрантность artiom
> On 04/08/18 04:37, Артём Н. wrote:
>> Вытащил диск, вставил на место, но в /dev его не увидел.
>> Зато увидел вот это в dmesg:
>>
> а ты просто взял и вытащил диск? он был смонтирован?
> из системы его удалял, перед тем как вытащить?
> 
Да, просто взял и вытащил.
Это имитация поломки.
Хотел увидеть, как поведёт себя пул.

> echo 1 > /sys/block/sda/device/delete
> 
> не пробовал пересканировать шину после того как вставил обратно?
> 
Не пробовал.

> echo "- - -" >/sys/class/scsi_host/host/scan
> 
> не уверен, насколько набор команд актуален современным ядрам, давно с дисками 
> не возился.
> 
Попробовать могу, но разве хотсвоп не предполагает, что руками делать
ничего не надо?



Re: LDAP

2018-04-18 Пенетрантность artiom


18.04.2018 14:14, Artem Chuprina пишет:
> artiom -> debian-russian@lists.debian.org  @ Tue, 17 Apr 2018 23:19:39 +0300:
> 
>  >>  >>> Да, аутентификация по сертификату есть, если вы купите у своего
>  >>  >>> провайдера белый IP-адрес, то вам не нужны самоподписанные 
> сертификаты,
>  >>  >>> можно использовать Let's Encrypt и разместить RADIUS-сервер на VPS. 
>  >>  >> 
>  >>  >> Вот тут добавлю, Let's Encrypt можно получить для динамического адреса
>  >>  >> используя сервис аля dyndns.
>  >>  >> 
>  >>  > Вот хотелось поподробнее про Let's Encrypt.
>  >>  > Эта идея сначала была, но загнулась, и теперь мои сертификаты
>  >>  > самоподписанные.
>  >>  > Я так понял, этот сервис подписывает сертификат, созданный на внешнее
>  >>  > доменное имя?
>  >> 
>  >> Да. 
>  >> 
>  >> Причем по этому имени должен быть доступен веб-сервер, и уметь отдать
>  >> сгенерированный по ходу операции подписи файл со случайным именем,
>  >> подписанный соответствующим ключом. И выдается такой сертификат на 3
>  >> месяца, так что рекомендуемая частота перевыпуска - раз в месяц.
>  >> 
>  > Вау. Это слишком часто. Если автоматом перевыпуск сделать нельзя.
> 
> Это автомат.
> 
>  >> Для локалки так себе решение.
>  > Ну тут не только локалка: фишка в том, что сервер наружу смотрит.
> 
> Тогда может иметь смысл. А может не иметь. Я для своих целей (набор
> exim'ов, OpenVPN) пользуюсь своим CA, там CA, известный браузерам из
> коробки, совершенно ни к чему.
> 
LE смысла не имеет: у меня не паблик и список пользователей жёстко
ограничен.
Собственный CA имеет смысл, вроде.
Вопрос только в том, насколько сложно (LDAP тоже казался простым, но
свои особенности у каждого сервиса сожрали уйму времени)?



Re: LDAP

2018-04-17 Пенетрантность artiom
> On 04/17/18 16:23, artiom wrote:
>>> On 04/14/18 16:00, Артём Н. wrote:
>>>
>> Я не хочу ни LDAP, ни RADIUS, ни FreeIPA.
>> Единственное, почему я использую LDAP, это потому что он является
>> простым способом поддержать управление пользователями для разных
>> сревисов из коробки.
>> bind мне не нужен, kerberos и dogtag, тем более.
>> У меня уже есть два интерфейса: phpLDAPadmin и ещё интерфейс для смены
>> паролей пользователями.
>>
> Ха,  не связал двух пользователей, "Артём Н" и "artiom", знал бы, не 
> советовал :P
> 
Почему ж?



Re: LDAP

2018-04-17 Пенетрантность artiom
> On 04/14/18 16:00, Артём Н. wrote:
>>
>> - Оправданно ли вообще использование LDAP в таком случае?
> LDAP удобная вещь, во многих случаях, твой похож на удобный
>> - Как настроить его так, чтобы был TLS (в перспективе будет торчать 
>> "наружу") с самоподписанным
>> сертификатом?
>> - Где хранить .ldif файлы?
>> - Нужно ли делать /etc/ldap/ldap.conf или, как в руководстве, нужно "add 
>> attributes to cn=config"?
>> - Лучше запускать LDAP сервер в контейнере или устанавливать в систему?
> Попробуй FreeIPA, это разработка РедХата, попытка сделать систему управления 
> как Active Directory.
> По сути 389/bind/kerberos/dogtag обвязанные питоном и с веб интерфейсом ( или 
> REST + CLI, как
> хочешь). Я к нему ещё FreeRadius прикручивал.
> достаточно хорошо скрывает от админа детали реализации и связки компонентов, 
> так чтобы "работало и
> не надо год разбираться"
> 
> есть:
> - в Debian, только не уверен насколько хорошо портирован, изначально делался 
> для RH ( я его гоняю в
> CentOS)
> - в контейнере: https://hub.docker.com/r/freeipa/freeipa-server/
> 
> 
Я не хочу ни LDAP, ни RADIUS, ни FreeIPA.
Единственное, почему я использую LDAP, это потому что он является
простым способом поддержать управление пользователями для разных
сревисов из коробки.
bind мне не нужен, kerberos и dogtag, тем более.
У меня уже есть два интерфейса: phpLDAPadmin и ещё интерфейс для смены
паролей пользователями.



Re: LDAP

2018-04-17 Пенетрантность artiom
> artiom -> debian-russian@lists.debian.org  @ Mon, 16 Apr 2018 00:33:40 +0300:
> 
>  >>> Да, аутентификация по сертификату есть, если вы купите у своего
>  >>> провайдера белый IP-адрес, то вам не нужны самоподписанные сертификаты,
>  >>> можно использовать Let's Encrypt и разместить RADIUS-сервер на VPS. 
>  >> 
>  >> Вот тут добавлю, Let's Encrypt можно получить для динамического адреса
>  >> используя сервис аля dyndns.
>  >> 
>  > Вот хотелось поподробнее про Let's Encrypt.
>  > Эта идея сначала была, но загнулась, и теперь мои сертификаты
>  > самоподписанные.
>  > Я так понял, этот сервис подписывает сертификат, созданный на внешнее
>  > доменное имя?
> 
> Да. 
> 
> Причем по этому имени должен быть доступен веб-сервер, и уметь отдать
> сгенерированный по ходу операции подписи файл со случайным именем,
> подписанный соответствующим ключом. И выдается такой сертификат на 3
> месяца, так что рекомендуемая частота перевыпуска - раз в месяц.
> 
Вау. Это слишком часто. Если автоматом перевыпуск сделать нельзя.

> Для локалки так себе решение.
Ну тут не только локалка: фишка в том, что сервер наружу смотрит.

> Возможно, свой CA (не самоподписанные
> сертификаты, а плюс лишние два часа времени однократно, и таже
> процедура, но со своим корневым сертификатом) будет умнее.
Согласен. Так и сделаю, видимо. Как раз, мне нужен один корневой
сертификат, а плодить 10 - не лучшая идея.

> Но
> преимущество Let's Encrypt (на данный момент политических игр в области
> PKI) в том, что про подписанные им сертификаты не надо ничего вручную
> объяснять каждому клиенту. А про свой CA надо.
> 
В данном случае, это не является для меня проблемой.



Re: LDAP

2018-04-15 Пенетрантность artiom
> On 15/04/18 04:05 AM, Коротаев Руслан wrote:
>> Да, аутентификация по сертификату есть, если вы купите у своего
>> провайдера белый IP-адрес, то вам не нужны самоподписанные сертификаты,
>> можно использовать Let's Encrypt и разместить RADIUS-сервер на VPS. 
> 
> Вот тут добавлю, Let's Encrypt можно получить для динамического адреса
> используя сервис аля dyndns.
> 
Вот хотелось поподробнее про Let's Encrypt.
Эта идея сначала была, но загнулась, и теперь мои сертификаты
самоподписанные.
Я так понял, этот сервис подписывает сертификат, созданный на внешнее
доменное имя?



Re: LDAP

2018-04-15 Пенетрантность artiom


15.04.2018 17:15, Коротаев Руслан пишет:
> В сообщении от [Вс 2018-04-15 16:31 +0300]
> Артём Н.  пишет:
> 
>> 1. Это вносит проблемы с безопасностью.
>> 2. "Нормальным людям" пока ещё далеко до этого: где я, и где IPv6?
>>
>> Я статью почитал, там какая-то сильно передовая маргинальщина: IPv6,
>> новый файрволл, TAYGA и NAS64. Если я с этим сейчас буду разбираться,
>> мои проекты встанут на год, и меня проклянут. В текущем варианте, я
>> просто хочу "чтобы работало", заниматься исследованиями новых сетевых
>> технологий, пока времени нет.
> 
> Согласен, у вас выверенная, хорошо аргументированная позиция, здесь не
> поспоришь.
> 
Ну да, сарказм уместен.
Но, если серьёзно, во-первых, я предполагаю, что выловлю больше проблем
с технологией, которая от меня далека, чем с тем, что есть сейчас (к
тому же, в текущем варианте работает, только LDAP остался и пробросы).
Во-вторых, там реально много неисследованных проблем с безопасностью и
не только.
Мне до IPv6 пока далеко, это не решение моей текущей задачи, а отдельная
сложная тема.

>> А, в смысле точка ему выдаёт IP?
> 
> … ну, да, без IP-адреса интернет работать не может. Я сейчас ещё раз
> крепко подумал и решил — у вас действительно самый оптимальный, рабочий
> вариант. Он самодостаточен, что-либо менять, только портить.
> 
Я понял, просто у меня возникает недопонимание некоторых моментов.
Каждый раз точка будет выдавать IP,  а когда я захочу отозвать доступ?
А если некто займётся спуфингом (IP подделать не так уж сложно, как
кажется, кроме того есть и другие варианты, ещё более инвазивные)?
А что будет, когда пользователь закончит работу, но выданный ему
"внутри" IP ещё останется?
Как вообще настраивать файрволл, в таком случае?



Re: SAS hotswap и баг

2018-04-08 Пенетрантность artiom
На ядро апстрима на NAS я точно не буду переключаться.

08.04.2018 15:39, Alexander Gerasiov пишет:
> Hello Артём,
> 
> On Sun, 8 Apr 2018 11:37:14 +0300
> Артём Н.  wrote:
> 
>> Вытащил диск, вставил на место, но в /dev его не увидел.
>> Зато увидел вот это в dmesg:
>>
>> [69497.081559] sd 0:0:5:0: [sdf] Synchronize Cache(10) failed:
>> Result: hostbyte=DID_NO_CONNECT driverbyte=DRIVER_OK [69916.705257]
>> Buffer I/O error on dev dm-8, logical block 0, async page read
>> [69930.896113] list_del corruption, 986c0632b010->next is
>> LIST_POISON1 (dead0100) [69930.896226] [ cut here
> 
>>
>>
>> Чтобы это могло быть?
> 
> Судя по трейсу, сработал ассерт в scsi_mod. Имеет смысл запостить этот
> трейс в профильный список рассылки. Вначале проверив, что он
> вопроизводится, затем проверив, что он воспроизводится на последней
> версии твоего ядра (потому что у тебя 4.14.13, а у апстрима уже
> 4.14.32).
> 



Re: SAS hotswap и баг

2018-04-08 Пенетрантность artiom


08.04.2018 12:44, Artem Chuprina пишет:
> Артём Н. -> debian-russian@lists.debian.org  @ Sun, 8 Apr 2018 11:37:14 +0300:
> 
>  > Вытащил диск, вставил на место, но в /dev его не увидел.
>  > Зато увидел вот это в dmesg:
> 
> Это там, где ZFS поверх LUKS?  Есть шанс, что ты получил ответ на свой
> вопрос, что же ты сделал неправильно.
> 
Вряд ли тут что-то неправильно.
Да и шанса такого нет.
scsi_device_dev_release_usercontext явно знать не может о каком-то LUKS.

>  > [69497.081559] sd 0:0:5:0: [sdf] Synchronize Cache(10) failed: Result:
>  > hostbyte=DID_NO_CONNECT driverbyte=DRIVER_OK
>  > [69916.705257] Buffer I/O error on dev dm-8, logical block 0, async page 
> read
>  > [69930.896113] list_del corruption, 986c0632b010->next is LIST_POISON1 
> (dead0100)
>  > [69930.896226] [ cut here ]
>  > [69930.896227] kernel BUG at 
> /build/linux-3RM5ap/linux-4.14.13/lib/list_debug.c:47!
>  > [69930.896329] invalid opcode:  [#1] SMP PTI
>  > [69930.896416] Modules linked in: xt_nat veth ipt_MASQUERADE
>  > nf_nat_masquerade_ipv4 nf_conntrack_netlink nfnetlink xfrm_user xfrm_algo
>  > iptable_nat nf_conntrack_ipv4 nf_defrag_ipv4 nf_nat_ipv4 xt_addrtype
>  > xt_conntrack nf_nat nf_conntrack br_netfilter bridge stp llc bonding 
> xt_tcpudp
>  > cpufreq_conservative cpufreq_userspace cpufreq_powersave iptable_filter
>  > intel_rapl x86_pkg_temp_thermal intel_powerclamp kvm_intel iTCO_wdt
>  > iTCO_vendor_support kvm irqbypass ttm drm_kms_helper intel_cstate 
> intel_uncore
>  > pcspkr intel_rapl_perf serio_raw drm evdev mei_me mei sg lpc_ich mfd_core
>  > shpchp ie31200_edac button nuvoton_cir ipmi_si battery ipmi_devintf rc_core
>  > ipmi_msghandler tpm_crb video acpi_pad nct6775 hwmon_vid jc42 coretemp
>  > ip_tables x_tables autofs4 zfs(PO) zunicode(PO) zavl(PO) icp(PO) 
> zcommon(PO)
>  > znvpair(PO)
>  > [69930.896925]  spl(O) btrfs zstd_decompress zstd_compress xxhash
>  > algif_skcipher af_alg dm_crypt dm_mod raid10 raid456 async_raid6_recov
>  > async_memcpy async_pq async_xor async_tx xor raid6_pq libcrc32c 
> crc32c_generic
>  > raid1 raid0 multipath linear md_mod sd_mod hid_generic usbhid hid
>  > crct10dif_pclmul crc32_pclmul crc32c_intel ghash_clmulni_intel pcbc
>  > aesni_intel aes_x86_64 crypto_simd ahci glue_helper xhci_pci cryptd libahci
>  > mpt3sas igb xhci_hcd raid_class i2c_algo_bit libata scsi_transport_sas dca
>  > i2c_i801 ptp pps_core usbcore scsi_mod usb_common fan thermal
>  > [69930.897315] CPU: 7 PID: 15570 Comm: kworker/u16:2 Tainted: P O
>  > 4.14.0-0.bpo.3-amd64 #1 Debian 4.14.13-1~bpo9+1
>  > [69930.897462] Hardware name: To Be Filled By O.E.M. To Be Filled By
>  > O.E.M./E3C224D4I-14S, BIOS P3.20 05/29/2015
>  > [69930.897612] Workqueue: fw_event_mpt2sas0 _firmware_event_work [mpt3sas]
>  > [69930.897732] task: 986a138af040 task.stack: bbcfca9a8000
>  > [69930.897846] RIP: 0010:__list_del_entry_valid+0x4e/0x90
>  > [69930.897958] RSP: 0018:bbcfca9abb48 EFLAGS: 00010086
>  > [69930.898070] RAX: 004e RBX: 0246 RCX: 
> 
>  > [69930.898185] RDX:  RSI: 986c1fdd66f8 RDI: 
> 986c1fdd66f8
>  > [69930.898298] RBP: 986c0632b738 R08:  R09: 
> 0fdf
>  > [69930.898413] R10: 017d R11: 99b88e6d R12: 
> 986c0636b180
>  > [69930.898527] R13: 986c05f22000 R14: 986c0632b000 R15: 
> 986c0d078010
>  > [69930.898641] FS:  () GS:986c1fdc() 
> knlGS:
>  > [69930.898779] CS:  0010 DS:  ES:  CR0: 80050033
>  > [69930.898892] CR2: 7fbe5e9f4ab4 CR3: 00019b40a005 CR4: 
> 001606e0
>  > [69930.899008] Call Trace:
>  > [69930.899121]  scsi_device_dev_release_usercontext+0x55/0x260 [scsi_mod]
>  > [69930.899242]  execute_in_process_context+0x5e/0x70
>  > [69930.899358]  device_release+0x2d/0x80
>  > [69930.899467]  kobject_put+0xa5/0x1a0
>  > [69930.899580]  scsi_remove_target+0x171/0x1b0 [scsi_mod]
>  > [69930.899699]  sas_rphy_remove+0x55/0x60 [scsi_transport_sas]
>  > [69930.899814]  sas_port_delete+0x2a/0x160 [scsi_transport_sas]
>  > [69930.899931]  mpt3sas_transport_port_remove+0x1bc/0x220 [mpt3sas]
>  > [69930.900053]  _scsih_remove_device+0x21d/0x330 [mpt3sas]
>  > [69930.900171]  ? _scsih_sas_host_refresh+0x118/0x180 [mpt3sas]
>  > [69930.900290]  _scsih_device_remove_by_handle.part.30+0x78/0xc0 [mpt3sas]
>  > [69930.900407]  _firmware_event_work+0x15c7/0x1d80 [mpt3sas]
>  > [69930.900519]  ? update_curr+0xf0/0x1a0
>  > [69930.900627]  ? pick_next_task_fair+0x156/0x570
>  > [69930.900737]  ? __switch_to+0xa8/0x450
>  > [69930.900844]  process_one_work+0x181/0x370
>  > [69930.900953]  worker_thread+0x4d/0x3c0
>  > [69930.901061]  kthread+0xfc/0x130
>  > [69930.901168]  ? process_one_work+0x370/0x370
>  > [69930.901278]  ? kthread_create_on_node+0x70/0x70
>  > [69930.901388]  ret_from_fork+0x1f/0x30
>  > [69930.901494] Code: 74 2b 48 8b 12 48 39 

  1   2   3   4   5   6   >