
Lev
11.10.2018
09:26:19
Хотя 128 потоков я не пробовал. Железка побыстрее мне живая нужна :-)
Моя теория – если трафик без дополнительной обработки, то порча памяти проходит незаметной (долго, может через несколько суток стресс-теста вылезет, не пробовал), а вот если там накручены слои обработки, то вылезает быстро (кстати — может потому что стек глубже?). KASSERT замечает ту же проблему. Шифрование само по себе не при чём, в нём ошибок нет. Оно только грузит процессор и помирает от порченной памяти.

Andrey
11.10.2018
09:44:22

Lev
11.10.2018
09:48:37

Google

Andrey
11.10.2018
09:50:32
у меня brother 7060DR, я только принтер сделал, а в сканере необходимости не было

Andrey
11.10.2018
09:58:15

Lev
11.10.2018
10:00:58
Надо было брат WDR в своё время. Пожалел денег, блин.

Andrey
11.10.2018
10:03:14
принтер-то сделал? А то у меня вот тут есть готовое http://bu7cher.blogspot.com/search/label/DCP7060D
может ты и порт сделаешь? :))

Lev
11.10.2018
11:44:50

Andrey
11.10.2018
11:45:18
не, я печатаю-то раз в пятилетку

Lev
11.10.2018
11:58:27
У меня жена преподаватель, она регулярно. И сканирует отдельные странички из учебников тоже регулярно

Andrey
11.10.2018
12:28:23
при желании наверно можно и завести его под линукс эмуляцией

Lev
11.10.2018
12:29:01
Да, будет нечего делать — попробую.

Google

Andrey
11.10.2018
12:45:28
Я не знаю как оно взаимодействует с драйвером, cups фряшный рабоьает

Lev
11.10.2018
12:53:08

Andrey
11.10.2018
12:59:52
да уж, похоже пидарасы ещё почище HP у тех хоть что то типа исходников даётся
remove GOST, enable DANE-TA now that we have OpenSSL 1.1.1

Lev
11.10.2018
13:59:10
а есть что-нибудь как iperf3 но что бы чексуммы сверял?

Anton
11.10.2018
14:22:20
если нужно найти data corruption, но не нужно циферок можно гонять ssh (e.g. dd over ssh)

Lev
11.10.2018
14:26:43

Anton
11.10.2018
14:34:54

Andrey
11.10.2018
14:35:14
сомневаюсь, что ты увидишь что-то кривое в проводе. Тут скорее портятся ядерные структуры, например DMA выполняется по неверным указателям, или за границы буферов, или вообще use after free при работе с mbuf'ами
у интеловых драйверов уже бывали такие проблемы в прошлом

Lev
11.10.2018
14:36:16


Andrey
11.10.2018
15:54:43
Тут как то всплывало, но вот до народа видно тоже дошло :)
https://lists.freebsd.org/pipermail/freebsd-hackers/2018-October/053435.html
Кстати, если кто ресолверы держит, там интернеты сломали таки
https://twitter.com/ICANN/status/1050418319470125057

MK
11.10.2018
16:32:12

Andrey
11.10.2018
16:32:37
ну вот вишь, не один ты зоркий глаз :)

MK
11.10.2018
17:13:42
Просто это действительно смущает. Непонятно "кто на ком стоял"

Lev
11.10.2018
18:01:49
Интересно, а в нашем ядре есть ip_encap но уровнем выше — что бы перехватывать, например, все UDP-пакеты на определённый адрес:порт? Или как это вообще прямо в ядре, без netgraph, делается?

Andrey
11.10.2018
18:06:55
есть возможность зарегистрировать туннельный обработчик для UDP, но он будет вызван после всех проверок, на контрольные суммы в том числе
SCTP кажется пока единственный пользователь этой фичи

Google

Lev
11.10.2018
18:07:28

Vadim
11.10.2018
18:08:20
а чем нетграф не подохдит-то?

Lev
11.10.2018
18:08:37

Andrey
11.10.2018
18:09:07
в udp_usrreq.c:udp_append - от сюда он вызывается, прототипы в netinet/udp_var.h
в партии нет кашрута для этого, что тебе больше нравится, то и кошернее

Lev
11.10.2018
18:11:44
Интересно, что будет проще отлаживать…

Vadim
11.10.2018
18:13:09
есть же готовый ng_ksocket

Lev
11.10.2018
18:14:10
есть же готовый ng_ksocket
И ng_iface, ага, но между ними надо ещё протокол вставить нетривиальный (угадайте какой! Что-то чешутся руки пописать на C)

Vadim
11.10.2018
18:14:43
какой?

Lev
11.10.2018
18:14:56
Т.е. можно сделать решение a-la if_gre, а можно ng-ноду и собирать граф.
какой?
Не, ну так не честно :-)

Vadim
11.10.2018
18:15:45
как?

Lev
11.10.2018
18:16:12
как?
Не попытаться угадать. Много ли туннельных протоколов не поддержано на FreeBSD?

Vadim
11.10.2018
18:16:31
да может у тебя какой-то свой временный велосипед

Lev
11.10.2018
18:16:48

Vadim
11.10.2018
18:17:00
а MPLS вроде птичко пилил

Google

Lev
11.10.2018
18:17:29

Vadim
11.10.2018
18:19:08
а что тогда?
сто лет дел не имел, уже забыл, чо ваще есть-то

Corsars
11.10.2018
18:20:29

Lev
11.10.2018
18:21:04

Vadim
11.10.2018
18:21:33
хм, а что это вообще?

Andrey
11.10.2018
18:22:11
думаю что это будет сделать не так просто, как gre/gif

Lev
11.10.2018
18:22:15
хм, а что это вообще?
Новая фигня с Линукса. Довольно симпатично сделана. Очень простая, всё (ChaCha20 + Poly1305) прибито гвоздями, over UDP.

Admin
ERROR: S client not available

Vadim
11.10.2018
18:22:58
совсем простая?
запилить ноду ng_crypto )

Lev
11.10.2018
18:23:49
совсем простая?
Ну, что такое «совсем»? Никаких опций нет. Есть хендшейк в 2 пакета, есть роаминг, всё на ключах (Curve25519).

Andrey
11.10.2018
18:24:00
с учётом того что оно позиционируется как метод, работающий быстрее ipsec'а, вряд ли нетграф тут стоит рассматривать

Vadim
11.10.2018
18:24:15
а, всё-таки есть хэндшейк

Lev
11.10.2018
18:24:34

Vadim
11.10.2018
18:24:49
ну хотя, можно так же, как делает mpd

Lev
11.10.2018
18:24:54

Vadim
11.10.2018
18:25:00
первые пакеты в демон, а потом нода основную часть

Lev
11.10.2018
18:25:21

Google

Lev
11.10.2018
18:25:43
Не очень понятно, зачем бы демон был нужен даже.
Всё равно там рекеинг раз в 3 минуты.
На том же хендшейке

Vadim
11.10.2018
18:25:59
ну в идеологии нетграфа надо иметь раздельное эцсамое

Lev
11.10.2018
18:26:03
Так что всё это в ноду

Vadim
11.10.2018
18:26:18
то есть пихать всё в _одну_ ноду - плохо

Lev
11.10.2018
18:27:16
то есть пихать всё в _одну_ ноду - плохо
Слушай, ну там реально всего протокола 3 типа пакетов и 3 состояния пира. Опция у пира одна динамическая — текущий внешний IP и жве статических — с каикх адресов можно приходить и публичный ключ. Всё.

Vadim
11.10.2018
18:27:26
ну просто, если делать ноду с именем типа ng_crypto то её можно будет реюзать в разных местах, и делать её стоит generic-образом - поддерживать разные алгоритмы, например

Lev
11.10.2018
18:27:27
Это не PPP с его развесистым
И не повторять судьбу IPsec и SSL/TLS

Vadim
11.10.2018
18:28:26
у нас тут автор mpd @dmitryluhtionov есть

Lev
11.10.2018
18:29:10
Т.е. или нода будет подходить только для WG и соовтествовать его идеологии или нода будет интерфейсом ко всему OpenCrpypto и это очень плохая идея, КМК.

Vadim
11.10.2018
18:29:21
например, кто угодно может захотеть построить на нетграфе какой-нибудь другой метод

Lev
11.10.2018
18:30:12
не только можно, но и нужно
Нет. SSL и IPsec всех всему научили. Один протокол — один набор опций — одна железобетонная реализация без if'ов внутри. Всё.
см. libsodium (который оказывается уже в ядре, что меня удивило).

Vadim
11.10.2018
18:30:54
см. Noise Protocol Framework например

Lev
11.10.2018
18:31:19
Вся эта гибкость НЕ НУЖНА. Вызовы криптопримитивов занимают 30 строк всего кода. Пять протоколов — пять раз по 30. А не один раз по 1500 с разбором опций и настройками и твиками и буферами и пэддингами и всей этой требухой.