
Михаил
17.10.2018
11:53:50
переусложнять тоже не нужно...здесь есть жители Киева ?

Roman
17.10.2018
11:54:31

Lev
17.10.2018
11:54:44

Andrey
17.10.2018
11:54:50

Google

Andrey
17.10.2018
11:55:14
в смысле все вот эти новые интел и около выкрутасы памяти

Roman
17.10.2018
11:58:15

Andrey
17.10.2018
11:59:09
вообще странно, интел же на это деньжишь и даже кого то командировало и что то тишина, вот теперь откуда не ждали внезапно :)

Dmitry
17.10.2018
12:02:13
На хабре же были статьи про кингстон кажется - они там топят за свой супер софт для винды - онли который умнейшим образом кэширует ее потроха и на порядки порядков всё ускоряет. А на generic применение они клали.

Andrey
17.10.2018
12:03:44
ой от кингстона, там очень уж маркетенговый булшит

Roman
17.10.2018
12:03:45
из наркомании, что я тут недавно видел - это p2p dma.

Lev
17.10.2018
12:03:51
Я думаю, в HP И Orracle для своих баз сделают поддержку

Dmitry
17.10.2018
12:04:18
Эти также небось. Специализированные примочки для оракала и мсскл каких нибудь, остальное не сильно интересно

Roman
17.10.2018
12:04:34
https://www.snia.org/sites/default/files/SDC/2018/presentations/Storage_Architecture/Bates_Stephen_Accelerating_Storage_with_NVM_Express_SSDs_and_P2PDMA.pdf

Lev
17.10.2018
12:05:16

Dmitry
17.10.2018
12:05:32

Roman
17.10.2018
12:06:00
а вот вопрос про нетфликсовский OCA
там они писали про tls

Google

Andrey
17.10.2018
12:07:34

Dmitry
17.10.2018
12:09:25
Ничем. Но поддержка её при таком подходе появится только руками энтузиастов неизвестно как, когда и насколько, учитывая что через год они могут выпустить новое несовместимое поколение

Roman
17.10.2018
12:10:55
и сколько сил они в него вложили, вместо того чтобы взять тот же mlx5 у которого tls сделан в железе

Andrey
17.10.2018
12:11:02
это да, это имеется, тем более попытка то вроде не первая, но сейчас как раз уже более менее похоже на что то реальное а не глубоко лабораторное

Michael
17.10.2018
14:04:54

Andrey
17.10.2018
14:22:57
опять всех напугал :) я токо добрался до откуда можно пинить :)

Vit
17.10.2018
14:23:15

Andrey
17.10.2018
14:24:36
не, там всё демократично, раньше указанного особо лучше не приходить, там никого может не быть, но к сколько там указано, часикам к 7ми вроде, всегда кто то подходит, на охране пароль в Феникс, если спрашивают куда

Vit
17.10.2018
14:57:48

Andrey
17.10.2018
14:58:33
если что тут есть чятик https://t.me/spblug_chat можно туда шуметь

Karter
17.10.2018
15:00:21
Воть.
Через две недели, 31 числа, состоится очередное собрание SPbLUG. И раз уж это день всяческой нечистой силы, то мы будем погружаться в мир чертей и демонов: Андрей Фесенко расскажет нам он новинках, ожидаемых в 12 релизе операционной системы FreeBSD.
Встреча состоится как обычно в ЦДО Феникс, расположенном внутри здания географического ф-та СПбГУ по адресу 10я линия В.О. 33/35 (большая белая дверь на первом этаже напротив входной лестницы).
Всречаемся в 19, расходимся в 22. Начало доклада около восьми вечера.

Andrey
17.10.2018
15:03:17
ну да, я ссылку на письмо в припиненый пост добавил
Deleting libssh-0.7.5.txz: new version: 0.8.4 :)))

MK
17.10.2018
17:59:58
О как
А теперь мы на всей это хрени попытаемся взлететь :-)

Andrey
17.10.2018
18:24:30
Move the rc framework out of sbin/init into libexec/rc да они издеваются что ли?

Vadim
17.10.2018
18:25:17
OpenRC же из генты притащат

Andrey
17.10.2018
18:28:32
и делать это надо прямо вот щяс?
это если что нынче в svnlog

Google

Vadim
17.10.2018
18:30:01
и?

Andrey
17.10.2018
18:30:29
ну как бы заморозка, релиз там всё вот это

MK
17.10.2018
18:31:26
Чё то я очкую :-)
Апгрейдится
Свои 100500 серваков

Andrey
17.10.2018
18:33:36
не сцы, make install на все сразу и понеслась :)

Artem
17.10.2018
18:50:47
ггг
глаза боятся, а руки make’ают

MK
17.10.2018
19:07:23
Life is what you make it :-D

Vladislav
17.10.2018
21:24:35
/me словил кернел паник, связанный с if_em
kernel: Fatal trap 18: integer divide fault while in kernel mode
kernel: cpuid = 4; apic id = 04
kernel: instruction pointer = 0x20:0xffffffff818602e4
kernel: stack pointer = 0x28:0xfffffe07eb0f4400
kernel: frame pointer = 0x28:0xfffffe07eb0f4410
kernel: code segment = base 0x0, limit 0xfffff, type 0x1b
kernel: = DPL 0, pres 1, long 1, def32 0, gran 1
kernel: processor eflags = interrupt enabled, resume, IOPL = 0
kernel: current process = 0 (em0 que)
kernel: trap number = 18
kernel: panic: integer divide fault
kernel: cpuid = 4
система FreeBSD 11.2-STABLE #0 r339018: Sat Sep 29 22:26:16 EEST 2018
опция options EM_MULTIQUEUE
присутствует в ядре

Roman
17.10.2018
22:01:29

Vadim
17.10.2018
22:02:12
Серьезно?
есть такие планы, таки пойдут ли на это и в каком мажорном релизе, пока неясно
как пионеры это обкатали в TrueOS

Artem
17.10.2018
22:02:22

Vadim
17.10.2018
22:02:40
т.е. с принятием решения - портируют легко, уже готовое, считай


Виктор
18.10.2018
06:53:06
ldd /usr/sbin/sshd
/usr/sbin/sshd:
libssh.so.5 => /usr/lib/libssh.so.5 (0x800685000)
libutil.so.8 => /lib/libutil.so.8 (0x8007d8000)
libz.so.5 => /lib/libz.so.5 (0x8008e9000)
libwrap.so.6 => /usr/lib/libwrap.so.6 (0x8009fe000)
libpam.so.5 => /usr/lib/libpam.so.5 (0x800b07000)
libbsm.so.3 => /usr/lib/libbsm.so.3 (0x800c0f000)
libgssapi_krb5.so.10 => /usr/lib/libgssapi_krb5.so.10 (0x800d2a000)
libgssapi.so.10 => /usr/lib/libgssapi.so.10 (0x800e44000)
libkrb5.so.10 => /usr/lib/libkrb5.so.10 (0x800f4e000)
libasn1.so.10 => /usr/lib/libasn1.so.10 (0x8010bd000)
libcrypto.so.6 => /lib/libcrypto.so.6 (0x80123f000)
libcrypt.so.5 => /lib/libcrypt.so.5 (0x8014e0000)
libc.so.7 => /lib/libc.so.7 (0x801600000)
libhx509.so.10 => /usr/lib/libhx509.so.10 (0x801843000)
libcom_err.so.5 => /usr/lib/libcom_err.so.5 (0x801983000)
libmd.so.5 => /lib/libmd.so.5 (0x801a85000)
libroken.so.10 => /usr/lib/libroken.so.10 (0x801b95000)
Я вижу libssh.so. Я правильно понимаю что это означает подверженность сервера уязвимости бибилиотеки libssh?


Ilya
18.10.2018
06:56:12

Google

Виктор
18.10.2018
07:11:05
ЗЫ я про это:
https://www.opennet.ru/opennews/art.shtml?num=49453

Evgeny
18.10.2018
08:04:02

Michael
18.10.2018
08:07:52
См чат выше

Evgeny
18.10.2018
08:08:13
ну так писем нет
https://www.freebsd.org/security/advisories.html
в адвизорисах тож тишина, значит не аффектед

Виктор
18.10.2018
08:17:59

Admin
ERROR: S client not available

Evgeny
18.10.2018
08:20:27
https://lists.freebsd.org/mailman/listinfo/freebsd-security
взято из хэндбука
https://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/eresources-mail.html
вру
FreeBSD Security Advisories<security-advisories@freebsd.org>
сюда подписаться

Michael
18.10.2018
08:25:57
libssh -- authentication bypass vulnerability
VuXML ID: 2383767c-d224-11e8-9623-a4badb2f4699
Discovery: 2018-10-16
Entry: 2018-10-17
Packages
0.6 <= libssh < 0.7.6
0.8 <= libssh < 0.8.4
Description
gladiac reports:
libssh versions 0.6 and above have an authentication bypass
vulnerability in the server code. By presenting the server an
SSH2_MSG_USERAUTH_SUCCESS message in place of the
SSH2_MSG_USERAUTH_REQUEST message which the server would expect to
initiate authentication, the attacker could successfully authentciate
without any credentials.
URL
https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/

Evgeny
18.10.2018
08:28:27
ну да, но порты как бы на совести сисадмина
их актуальность в системе

Виктор
18.10.2018
08:30:42
Спасибо

Lev
18.10.2018
08:56:51
/me словил кернел паник, связанный с if_em
kernel: Fatal trap 18: integer divide fault while in kernel mode
kernel: cpuid = 4; apic id = 04
kernel: instruction pointer = 0x20:0xffffffff818602e4
kernel: stack pointer = 0x28:0xfffffe07eb0f4400
kernel: frame pointer = 0x28:0xfffffe07eb0f4410
kernel: code segment = base 0x0, limit 0xfffff, type 0x1b
kernel: = DPL 0, pres 1, long 1, def32 0, gran 1
kernel: processor eflags = interrupt enabled, resume, IOPL = 0
kernel: current process = 0 (em0 que)
kernel: trap number = 18
kernel: panic: integer divide fault
kernel: cpuid = 4
ну так в багзиллу и всю интеловскую братию в CC: в добавок к net@. Если их пинать (а особенно если их пинать крешдампами) они, в общем, реагируют.

Vladislav
18.10.2018
08:57:46
т.е. собирать ядро с дебаг опциями и ждать нового паника?

Google

Lev
18.10.2018
08:58:25
Ну, сначала можно просто крешдампы включить. Если есть возможность, то неплохо и INVARIANTS.
Вообще, ядро всегда должно быть с дебаг-опциями (теми, что про символы и крешдампы, я не про IMVATIANTS и WITNESS, понятно, что последние прилично тормозят систему).

Vladislav
18.10.2018
09:02:31
makeoptions DEBUG=-g # Build kernel with gdb(1) debug symbols
makeoptions WITH_CTF=1 # Run ctfconvert(1) for DTrace support
options KDB # Enable kernel debugger support.
options KDB_TRACE # Print a stack trace for a panic.эти опции или еще что-то?

Ilya
18.10.2018
09:03:17

Lev
18.10.2018
09:07:00

Vladislav
18.10.2018
09:07:38
dumpdev по дефолту отрабатывает

Lev
18.10.2018
09:08:34
а крэшдампа нет при этом?

Vladislav
18.10.2018
09:09:06
крешдамп есть
но без отладочтных символов - бесполезен
# kgdb /boot/kernel/kernel /var/crash/vmcore.3
GNU gdb 6.1.1 [FreeBSD]
Copyright 2004 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "amd64-marcel-freebsd"...(no debugging symbols found)...
Attempt to extract a component of a value that is not a structure pointer.
Attempt to extract a component of a value that is not a structure pointer.
#0 0xffffffff806b819b in doadump ()
(kgdb) bt
#0 0xffffffff806b819b in doadump ()
#1 0xffffffff806b81c5 in doadump ()
#2 0xfffffe07eb0f4120 in ?? ()
#3 0xffffffff806b8016 in kern_reboot ()
Previous frame identical to this frame (corrupt stack?)


Lev
18.10.2018
09:11:41
но вообще и правда похоже на порушенный стек, символы тут особо не при чём

Andrey
18.10.2018
09:25:03
при паниках от деления на ноль, 95% решения проблемы в том, чтобы найти место где это деление происходит

Vladislav
18.10.2018
09:57:59
(kgdb) list *0xffffffff818602e4
No symbol table is loaded. Use the "file" command.
я жду след паника, далее по соглосованию с клиентом, добавляю дебаг в ядро и ждем следующих паников

Andrey
18.10.2018
10:00:32
я не знаю, зачем вообще убирать его из ядра, оно ни на что не влияет
только лишний гемор себе создаёте

Lev
18.10.2018
11:05:28
Мы вот боимся RCU из-за патентов, а там всёрьёз говорят что бы добавить его в C++ stdlib :-)

Andrey
18.10.2018
11:06:14
наличие RCU не перепишет весь код автоматически