@freebsd_ru

Страница 644 из 669
Lev
11.10.2018
09:26:19
Хотя 128 потоков я не пробовал. Железка побыстрее мне живая нужна :-)

Моя теория – если трафик без дополнительной обработки, то порча памяти проходит незаметной (долго, может через несколько суток стресс-теста вылезет, не пробовал), а вот если там накручены слои обработки, то вылезает быстро (кстати — может потому что стек глубже?). KASSERT замечает ту же проблему. Шифрование само по себе не при чём, в нём ошибок нет. Оно только грузит процессор и помирает от порченной памяти.

Lev
11.10.2018
09:48:37
так чего не подхватилось?
Ну вот Brother вообще не поддерживается, как мы видим

Google
Andrey
11.10.2018
09:50:32
у меня brother 7060DR, я только принтер сделал, а в сканере необходимости не было

Andrey
11.10.2018
09:58:15
Ну вот Brother вообще не поддерживается, как мы видим
ой... ну ты как маленький, малоли что в этих интернетах понапишут

Lev
11.10.2018
10:00:58
у меня brother 7060DR, я только принтер сделал, а в сканере необходимости не было
У меня ровно он же. Если бы не было необходимости в сканере я бы купил принт-сервер тплинк за $40 и не парился…

Надо было брат WDR в своё время. Пожалел денег, блин.

Andrey
11.10.2018
10:03:14
принтер-то сделал? А то у меня вот тут есть готовое http://bu7cher.blogspot.com/search/label/DCP7060D

может ты и порт сделаешь? :))

Lev
11.10.2018
11:44:50
принтер-то сделал? А то у меня вот тут есть готовое http://bu7cher.blogspot.com/search/label/DCP7060D
Я не стал пока заморачиваться, так как сканер жене важнее принтера. может на выходных попробую Sane таки прикрутить, вдруг там что-то generic. Кстати, а утебя проблем с забором бумаги не началось?

Andrey
11.10.2018
11:45:18
не, я печатаю-то раз в пятилетку

Lev
11.10.2018
11:58:27
У меня жена преподаватель, она регулярно. И сканирует отдельные странички из учебников тоже регулярно

Andrey
11.10.2018
12:28:23
У меня жена преподаватель, она регулярно. И сканирует отдельные странички из учебников тоже регулярно
http://support.brother.com/g/s/id/linux/en/instruction_scn2.html?c=ru&lang=ru&prod=dcp7060dr_eu&redirect=on http://support.brother.com/g/s/id/linux/en/download_scn.html#brscan4

при желании наверно можно и завести его под линукс эмуляцией

Lev
11.10.2018
12:29:01
Да, будет нечего делать — попробую.

при желании наверно можно и завести его под линукс эмуляцией
Только и sane придётся брать линуксовый. Это не выглядит уже разумным :-)

Google
Andrey
11.10.2018
12:45:28
Я не знаю как оно взаимодействует с драйвером, cups фряшный рабоьает

Lev
11.10.2018
12:53:08
Я не знаю как оно взаимодействует с драйвером, cups фряшный рабоьает
Для cups там только фильтр преобразования битстрима (отдельный бинарник из stdin в stdout) А тут so'шки лежат: /usr/lib/sane/libsane-brother4.so.1.0.7

Andrey
11.10.2018
12:59:52
да уж, похоже пидарасы ещё почище HP у тех хоть что то типа исходников даётся

remove GOST, enable DANE-TA now that we have OpenSSL 1.1.1

Lev
11.10.2018
13:59:10
а есть что-нибудь как iperf3 но что бы чексуммы сверял?

Anton
11.10.2018
14:22:20
если нужно найти data corruption, но не нужно циферок можно гонять ssh (e.g. dd over ssh)

Lev
11.10.2018
14:26:43
если нужно найти data corruption, но не нужно циферок можно гонять ssh (e.g. dd over ssh)
А он как-то ругнётся на плохие данные? Хотя, по идее, там же ещё tcp всё перепошлёт… Надо что-то с raw ip, видимо…

Andrey
11.10.2018
14:35:14
сомневаюсь, что ты увидишь что-то кривое в проводе. Тут скорее портятся ядерные структуры, например DMA выполняется по неверным указателям, или за границы буферов, или вообще use after free при работе с mbuf'ами

у интеловых драйверов уже бывали такие проблемы в прошлом

Lev
11.10.2018
14:36:16
сомневаюсь, что ты увидишь что-то кривое в проводе. Тут скорее портятся ядерные структуры, например DMA выполняется по неверным указателям, или за границы буферов, или вообще use after free при работе с mbuf'ами
Да, я понимаю, но хочется явных доказательств без IPsec. Я надеюсь, что в юзерленд вылезет что-нибудь, чего не было на проводе. Но не через TCP, понятно

сомневаюсь, что ты увидишь что-то кривое в проводе. Тут скорее портятся ядерные структуры, например DMA выполняется по неверным указателям, или за границы буферов, или вообще use after free при работе с mbuf'ами
Если есть какие-то советы куда ещё копать — с радостью приму. Благо эта железка у меня снята с работы и я могу над ней издеваться, как хочу

Andrey
11.10.2018
15:54:43
Тут как то всплывало, но вот до народа видно тоже дошло :) https://lists.freebsd.org/pipermail/freebsd-hackers/2018-October/053435.html

Кстати, если кто ресолверы держит, там интернеты сломали таки https://twitter.com/ICANN/status/1050418319470125057

Andrey
11.10.2018
16:32:37
ну вот вишь, не один ты зоркий глаз :)

MK
11.10.2018
17:13:42
Просто это действительно смущает. Непонятно "кто на ком стоял"

Lev
11.10.2018
18:01:49
Интересно, а в нашем ядре есть ip_encap но уровнем выше — что бы перехватывать, например, все UDP-пакеты на определённый адрес:порт? Или как это вообще прямо в ядре, без netgraph, делается?

Andrey
11.10.2018
18:06:55
есть возможность зарегистрировать туннельный обработчик для UDP, но он будет вызван после всех проверок, на контрольные суммы в том числе

SCTP кажется пока единственный пользователь этой фичи

Google
Vadim
11.10.2018
18:08:20
а чем нетграф не подохдит-то?

Lev
11.10.2018
18:08:37
есть возможность зарегистрировать туннельный обработчик для UDP, но он будет вызван после всех проверок, на контрольные суммы в том числе
И ещё вопрос тебе — не знаешь, как сейчас политика партии, что считается кошернее, нода в ng или интерфейс типа gif/gre?

Andrey
11.10.2018
18:09:07
в udp_usrreq.c:udp_append - от сюда он вызывается, прототипы в netinet/udp_var.h

в партии нет кашрута для этого, что тебе больше нравится, то и кошернее

Lev
11.10.2018
18:11:44
Интересно, что будет проще отлаживать…

Vadim
11.10.2018
18:13:09
есть же готовый ng_ksocket

Lev
11.10.2018
18:14:10
есть же готовый ng_ksocket
И ng_iface, ага, но между ними надо ещё протокол вставить нетривиальный (угадайте какой! Что-то чешутся руки пописать на C)

Vadim
11.10.2018
18:14:43
какой?

Lev
11.10.2018
18:14:56
Т.е. можно сделать решение a-la if_gre, а можно ng-ноду и собирать граф.

какой?
Не, ну так не честно :-)

Vadim
11.10.2018
18:15:45
как?

Lev
11.10.2018
18:16:12
как?
Не попытаться угадать. Много ли туннельных протоколов не поддержано на FreeBSD?

Vadim
11.10.2018
18:16:31
да может у тебя какой-то свой временный велосипед

Lev
11.10.2018
18:16:48
такое решение в перспективе лучше
Там «или», так что это странный ответ

да может у тебя какой-то свой временный велосипед
Не. Хочу пользу сообществу принести.

Vadim
11.10.2018
18:17:00
а MPLS вроде птичко пилил

Google
Lev
11.10.2018
18:17:29
а MPLS вроде птичко пилил
Это я не подниму, да и испытывать всерьёз мне такое негде

Vadim
11.10.2018
18:19:08
а что тогда?

сто лет дел не имел, уже забыл, чо ваще есть-то

Lev
11.10.2018
18:21:04
А forward + agent enable in sshd config ?
Так именно с этим и проблема — сокет для форвардинга меняется, а его описание в env в screen — нет.

Vadim
11.10.2018
18:21:33
хм, а что это вообще?

Andrey
11.10.2018
18:22:11
думаю что это будет сделать не так просто, как gre/gif

Lev
11.10.2018
18:22:15
хм, а что это вообще?
Новая фигня с Линукса. Довольно симпатично сделана. Очень простая, всё (ChaCha20 + Poly1305) прибито гвоздями, over UDP.

Admin
ERROR: S client not available

Vadim
11.10.2018
18:22:58
совсем простая?

запилить ноду ng_crypto )

Lev
11.10.2018
18:23:49
совсем простая?
Ну, что такое «совсем»? Никаких опций нет. Есть хендшейк в 2 пакета, есть роаминг, всё на ключах (Curve25519).

Andrey
11.10.2018
18:24:00
с учётом того что оно позиционируется как метод, работающий быстрее ipsec'а, вряд ли нетграф тут стоит рассматривать

Vadim
11.10.2018
18:24:15
а, всё-таки есть хэндшейк

Lev
11.10.2018
18:24:34
а, всё-таки есть хэндшейк
Ну а как без него. Но даже не 3 пакета, всего 2.

Vadim
11.10.2018
18:24:49
ну хотя, можно так же, как делает mpd

Lev
11.10.2018
18:24:54
с учётом того что оно позиционируется как метод, работающий быстрее ipsec'а, вряд ли нетграф тут стоит рассматривать
Ну вопрос — хотим ли МЫ быть быстрее IPsec. Или пусть будет совместимо и работает, и ладно.

Vadim
11.10.2018
18:25:00
первые пакеты в демон, а потом нода основную часть

Lev
11.10.2018
18:25:21
первые пакеты в демон, а потом нода основную часть
вообще, можно без демона даже. Толбко юзерленд что бы построить граф. и ключи залить

Google
Lev
11.10.2018
18:25:43
Не очень понятно, зачем бы демон был нужен даже.

Всё равно там рекеинг раз в 3 минуты.

На том же хендшейке

Vadim
11.10.2018
18:25:59
ну в идеологии нетграфа надо иметь раздельное эцсамое

Lev
11.10.2018
18:26:03
Так что всё это в ноду

ну в идеологии нетграфа надо иметь раздельное эцсамое
Т.е. в ноде не иметь стейт-машины даже в 3 состояния?

Vadim
11.10.2018
18:26:18
то есть пихать всё в _одну_ ноду - плохо

Lev
11.10.2018
18:27:16
то есть пихать всё в _одну_ ноду - плохо
Слушай, ну там реально всего протокола 3 типа пакетов и 3 состояния пира. Опция у пира одна динамическая — текущий внешний IP и жве статических — с каикх адресов можно приходить и публичный ключ. Всё.

Vadim
11.10.2018
18:27:26
ну просто, если делать ноду с именем типа ng_crypto то её можно будет реюзать в разных местах, и делать её стоит generic-образом - поддерживать разные алгоритмы, например

Lev
11.10.2018
18:27:27
Это не PPP с его развесистым

ну просто, если делать ноду с именем типа ng_crypto то её можно будет реюзать в разных местах, и делать её стоит generic-образом - поддерживать разные алгоритмы, например
Ну, нельзя толком. Слишком много всего разного. Какой пэддинг, какое что. А тут цель именно не иметь никаких опций вообще. Что бы и не ошибиться.

И не повторять судьбу IPsec и SSL/TLS

Vadim
11.10.2018
18:28:26
у нас тут автор mpd @dmitryluhtionov есть

Lev
11.10.2018
18:29:10
Т.е. или нода будет подходить только для WG и соовтествовать его идеологии или нода будет интерфейсом ко всему OpenCrpypto и это очень плохая идея, КМК.

Vadim
11.10.2018
18:29:21
например, кто угодно может захотеть построить на нетграфе какой-нибудь другой метод

Lev
11.10.2018
18:30:12
не только можно, но и нужно
Нет. SSL и IPsec всех всему научили. Один протокол — один набор опций — одна железобетонная реализация без if'ов внутри. Всё.

см. libsodium (который оказывается уже в ядре, что меня удивило).

Lev
11.10.2018
18:31:19
и ничего хорошего в этом нет
Я с тобой не согласен. Имено в криптопротоколах — есть. Минимальное право на ошибку.

Вся эта гибкость НЕ НУЖНА. Вызовы криптопримитивов занимают 30 строк всего кода. Пять протоколов — пять раз по 30. А не один раз по 1500 с разбором опций и настройками и твиками и буферами и пэддингами и всей этой требухой.

Страница 644 из 669