Компания Red Hat, с 2011 года поддерживающая разработчиков проекта Fedora ARM, анонсировала (http://www.redhat.com/en/about/press-releases/red-hat-launch...) открытие программы (http://connect.redhat.com/early-access-programs/red-hat-and-...) раннего доступа разработчиков к резавиваемой платформе 64-битной ARM-экосистемы. Red Hat сфокусирован на создании целостной операционной платформы, основанной на общепринятых стандартах, для помощи в создании новых приложений. Цель - поддержка ценных для промышленного применения платформы качеств, таких как надёжность, безопасность, и производительность для приложений, которые в настоящий момент доступны в проектах с открытым исходным кодом.
Кроме того, Red Hat подчёркивает важность стандартизации (https://developerblog.redhat.com/2014/07/30/importance-of-st.../) в развивающихся аппаратных платформах общего назначения на 64-битных ARM процессорах, а так же принимает участие в разработке таких стандартов, как Server Base System Architecture (SBSA (http://www.arm.com/about/newsroom/arm-ecosystem-collaborates...), первичная инициализация устройств, необходимых для начала загрузки ОС), UEFI 2.4 (инициализация системы) и ACPI 5.1 (первичная инициализация и последующее взаимодействие с оборудованием после окончания процесса загрузки).URL: http://www.redhat.com/en/about/press-releases/red-hat-launch...
Новость: http://www.opennet.me/opennews/art.shtml?num=40416
>резавиваемой платформе 64-битной ARM-экосистемыА?
>сфокусирован на создании целостной операционной платформыЫ?
>поддержка ценных для промышленного применения платформы качествГм...
> важность стандартизации в развивающихся аппаратных платформах общего назначения на 64-битных ARM процессорахЧто?!
Я предлагаю новость переписать с нуля.
Да уж, в исходной англоязычной новости, впрочем, всё еще хуже - эталонный маркетинговый буллшит.
В общем, RH хотел маркетингово заявить что будет собирать ядро и пакеты для ARM64.
Для всяких там финансовых кругов и частного инвестора Джона из Оклахомы, владеющего двумя акциями RH тоже. Чтоб те, значит, не волновались, акции чтоб не скидывали.
Ну и заявил вот.
Он имел в виду орфографические и грамматические ошибки.
Нет, я имел в виду косноязычность и бессвязность. Суть новости, конечно, ясна, но полной уверенности в правильном понимании нет:)
Ну вот так будет ясней:blah-blah-blah RedHat blah-blah-blah в первых рядах blah-blah-blah экосистема blah-blah-blah ARM64 blah-blah-blah лидеры индустрии blah-blah-blah на острие тенденций blah-blah-blah завсегда blah-blah-blah командирская зарука.
набижали торгаши из редхета-микрософта и понаставили минусов. Задел за живое значит.
> Нет, я имел в виду косноязычность и бессвязность. Суть новости, конечно, ясна,
> но полной уверенности в правильном понимании нет:)""Отдел маркетинга РХ уполномочен заявить: скоро у вас, ;%:?и, будут arm64 серверы и РХ сделает вам, %:?%*и, хорошо, чтобы ничего, кроме РХ на ваших, %?%*я, arm64 серверах и близко не было.""
> чтобы ничего, кроме РХТам уже давно Debian, Fedora, SUSE, OpenSUSE, Ubuntu
Мда, и с каких это пор комментарии трут и даже не говорят об этом? Раньше хоть писали, что "Комментарий удалён модератором". Напомню. Я вопрошал, не с перепою ли были модеры, когда подтвердили эту новость?И, да, если этот коммент будет удалён опять без всякого упоминания, я буду спрашивать о вменяемости модеров заапрувивших эту новость ежедневно, во всех новостях с ссылкой на эту новость :) Да это гадко. Но втихушку удалять комменты ещё хуже!
Удалите новость. Это не новость, это бред сивой кобылы.
> Мда, и с каких это пор комментарии трут и даже не говорят
> об этом? Раньше хоть писали, что "Комментарий удалён модератором". Напомню. Я
> вопрошал, не с перепою ли были модеры, когда подтвердили эту новость?Новость поправили, комментарий о корявости удалили. В чем проблема?
Уже есть хоть одна платформа с ARM64, которой можно попользоваться, кроме iPhone5? Попользоваться - это поставить Linux и посмотреть, как на ней работают разные приложения...
Скоро Андроид будет поддерживать ARM64.
Я имел ввиду аппаратную платформу, на которую можно установить Linux.
Applied Micro X-Gene XC-1,
Juno ARM DB, нормальная такая ATX мамка.
> Уже есть хоть одна платформа с ARM64, которой можно попользоваться, кроме iPhone5? Попользоваться - это поставить Linux и посмотреть, как на ней работают разные приложения...Конечно. Свободно доступен девкит на Opteron A1100; стоит $2,999 за 4-х ядерный ARM64, 16 гигов памяти и два 10GbE: http://www.tomsitpro.com/articles/amd-opteron-a1100-64-bit-arm,1-2091.html
Заказать можно здесь: http://www.amd.com/en-us/who-we-are/corporate-information/ev...
В четвертом квартале начнут продавать серверы для конечных клиентов.
Что известно про энергопотребление этого девкита?
8-ми ядерный Opteron A1100 имеет более высокую эффективность (SPECint: 80, те по 10 на ядро) по сравнению с x86-совместимым Opteron X2150 с 4-мя ядрами Jaguar 1.9Ghz (SPECint: 28.1, те по 7 на ядро). Тепловыделение 25W у A1100 против 22W у X2150. Ценник на оба процессора в районе $100.Это SoC, там уже внутри 8x PCIe 3.0, 8 штук 6Gbps SATA, 2x 10GbE (PHY, надо полагать, внешний). Пропускной способности шин хватает для 6 Gbps потоков ко всем 8-ми SATA одновременно.
Ориентация серверов - кластеры с большей суммарной производительностью на ватт, а также серверы, где задача требует много дисков или памяти при небольшой нагрузке на проц. Т.е. если нужно получить суммарную пару Тб оперативки для memcache или redis, на этих серверах это сделать выгоднее ($100 процессор с поддержкой до 128 Гб оперативки), чем на текущих решениях, а так же для больших хранилищ данных (напр. для hadoop нужны серверы "4 или 8 sata-дисков и побольше оперативки, остальное пофиг, только побольше этих серверов!"). Возможность собирать такие серверы с процессором за $100 и отличной шиной как к дискам, так и к сети безо всяких внешних контроллерах будет очень кстати. На Xeon'ах фиг получишь 8 6Gbps портов без внешнего (или распаянного) SAS-контроллера, а это удорожание..
> Что известно про энергопотребление этого девкита?AMD и энергопотребление - это несовместные слова.
Это чтобы микрософт не успел со своим вариантом UEFI-Secure-ARM64?
Вы так говорите, будто MS изобрел Secure Boot. Почитайте http://lwn.net/Articles/447381/ - может станет понятнее.MS всего лишь сказал, что начиная с Win8 они будут поддерживать эту технологию и что на ARM-системах с предустановленной Windows она будет обязательно включена, а на x86 будет отключаемой.
А вот то, какой именно platform key зашивают изначально производители конкретных железок - от инфраструктуры подписей, принадлежащей MS (которую MS разрешает использовать и другим, подписав ей и Linux-загрузчики) или другую - не имеет никакого отношения к стандарту.
За подписывание может отвечать не MS, а, скажем, тот же Red Hat. Но принципиально-то ничего не меняется. Кто-то один (и достаточно крупный, запросов на подпись может быть много) должен отвечать за принятие решений - подписывать/не подписывать конкретные загрузчики и системы, причем делать это так, чтобы никто не обижался, но зловреды тоже не проскочили. Раздать возможность подписывания кому попало - это дискредитирует саму идею подписей. А пока MS в явных ошибках в том, кого подписывать, а кого нет не замечена.
Да, MS всегда не изобретает, а лишь немного переиначивает.
> в явных ошибках в том, кого подписывать, а кого нет не замечена.Ну да,
1) Зависимость вашей головы в петле от палачей из MS? Ничо так, сойдет.
2) Санкции? Не, не слышали!
3) И подписывают все правильно. Ну там боевой комплекс саботажа на производствах типа stuxnet, например. Вы уже чувствуете себя в безопасности, правда? :)
> 1) Зависимость вашей головы в петле от палачей из MS? Ничо так, сойдет.А в любом случае петля. Ничего хорошего в MS нет - но любой другой на ее месте был бы примерно настолько же плох. Весь смысл в secure boot в том, что есть кто-то, кто за вас решает, что можно загружать, а что нельзя. Не нравится - не включайте. Но на практике фильтрует зловредный код. Как антивирус. Тоже за вас решает - но многих спасает от проблем. Кстати, в secure boot предусмотрены пользовательские ключи, аналог исключений в антивирусах.
> 2) Санкции? Не, не слышали!
Ну вот только политоты нам на техническом форуме не хватало, ага.
> 3) И подписывают все правильно. Ну там боевой комплекс саботажа на производствах типа stuxnet, например. Вы уже чувствуете себя в безопасности, правда? :)
Это совсем другого уровня угрозы. Ну поставьте свою операционку на производстве и зашейте в фирмварь ключ, разрешающий загрузку только того, что подписали сами - secure boot как технология это позволяет!
Не нужно только мешать в одну кучу технологию, процесс подписывания и того, кто подписывает (и какой логикой он руководствуется).
> А в любом случае петля. Ничего хорошего в MS нет - но
> любой другой на ее месте был бы примерно настолько же плох.Кроме одного: админы с СВОИМ ключом. Как root authority. Но это слишком просто и так корпорасам не получится диктовать всем что делать и как жить, вендорлок сломается.
> Весь смысл в secure boot в том, что есть кто-то, кто
> за вас решает, что можно загружать, а что нельзя.Булшит. Это корпорасы опоганили идею до такого состояния, подменив понятия. Вот, более подробно: http://www.lafkon.net/tc/
> Не нравится - не включайте.
И вы так уж прямо доверяете MS? Компании, которая с самого начала бизнеса промышляла аферами и мошенничествами и всякими серыми схемами? И вообще, звучит примерно как "если не хотите чтобы вам наcpaли на коврик - не кладите коврик перед дверью!"
> Но на практике фильтрует зловредный код. Как антивирус.
На практике
1) Гробит ноуты при попытке поставить линух.
2) Создает вагон проблем дистростроителям и прочим.
3) Дает контроль в лапы какого-то там хрена с горы aka MS, предлагая "доверять" каким-то му....кам "потому что они нож к горлу поднесли, не оставив выбора".
4) Единственный нормальный вариант - это админ который ставит root key, а все остальные - левые хрены, которые locked out. Ну то-есть девайс - в собственности того кто покупал и настраивал. А иначе это попытка лохоразвода, когда бабки платят одни, а рулят - другие.А в перспективе - скорее всего запретят отключать secure boot. "Эти овчарки и надзиратели с автоматами - для вашей же безопасности!"
> Тоже за вас решает - но многих спасает от проблем.Особенно хорошо спасло иранцев, когда им прилетел боевой саботажный софт, который подписан валидными цифровыми подписями MS. Если такое подписывают - то и буткит для саботажа подпишут как делать нефиг, который какой-нибудь BIOS вытирает КЕМ.
> Кстати, в secure boot предусмотрены пользовательские ключи,
> аналог исключений в антивирусах.Единственный корректный вариант - это когда админ ставит рутовый ключ и это начало ауторити. Вот тогда левые хрены без апрува админом в систему не попадут. А иначе это лохотрон и имитация бурной деятельности, на практике никакой безопасности не привносящий, зато дающий MS офигительную власть над вендорами, софтописателями и юзерьем.
> Ну вот только политоты нам на техническом форуме не хватало, ага.
А без нее не получится. Вон иран получил на свои комплексы stuxnet. До таких как вы допрет только когда у вас под боком рванет какой-нибудь особо ядовитый химзавод? Ну так, для демонстрации имперцам кто тут на самом деле на этой планете хозяин.
Ибо если вы понаставили миллионы компьютеров с вражьим софтом в каждую дырку - поздравляю, Шарик, ты балбес! Теперь враг может ремотно делать все что пожелает даже не заморачиваясь вгоном солдат. Очень удобно, между прочим.
> Это совсем другого уровня угрозы. Ну поставьте свою операционку на производстве и
> зашейте в фирмварь ключ, разрешающий загрузку только того, что подписали сами
> - secure boot как технология это позволяет!Так проблема в том, что
1) Фирмваре secure boot как правило проприетарное и без сорцев.
2) Ключи всяких MS как правило неудаляемые и самые главные в системе.
3) По дефолту оно уже доверяет MS и подобным проходимцам.
4) А вот о том что это феерический троян, подчиняющийся дяденькам из редмонда - догадываются далеко не все.Потом они как-то так внезапно узнают что оказывается рубильники от технологий - на соседнем континенте.
> Не нужно только мешать в одну кучу технологию, процесс подписывания и того,
> кто подписывает (и какой логикой он руководствуется).Никто не спорит что пушка может улучшить вашу защиту. При условии что повернута в нужную сторону и солдаты - дружественные. А иначе - пушка может стрелять и в вашу хату. Ей все-равно. И, соответственно, весь вопрос в том в какую сторону развернута пушка и кто солдаты около нее. И вот в данном случае мы замечаем ... потенциального противника. Который скорее снесет вам хату чем будет ее защищать. При таком раскладе - пожалуй, лучше если пушки поблизости нет совсем. Что вы как маленький, блин.
> Булшит. Это корпорасы опоганили идею до такого состояния, подменив понятия. Вот, более подробно: http://www.lafkon.net/tc/Trusted computing (различные реализации с использованием TPM-модуля) не имеет отношения к Secure Boot, кроме того факта, что в TPM можно хранить этот самый ключик...
> И вы так уж прямо доверяете MS
Да нет, но почему этим занимаются именно они - вполне понятно. У них есть реальный интерес, необходимость (все свои ОС явно проще самим подписать, чем давать другим на подпись) и деньги. Других компаний, которым это настолько же нужно и которые готовы в это вкладываться я не знаю.
> 1) Гробит ноуты при попытке поставить линух.
Пруф, пожалуйста. Только чтобы это реально было сделано производителем с какой-то целью, а не из-за дурацкой ошибки, которая уже исправлена.
> 2) Создает вагон проблем дистростроителям и прочим.
Ну уж прямо и вагон. Это доп.фича - для удовольствия пользователей этих дистрибутивов - конечно, ее поддержка требует некоторой работы. Кому лень, не заморачивается. А те дистрибутивы, которые хотят, чтобы выбрали их, а не конкурентов могут это сделать. Все ради пользователя.
> А в перспективе - скорее всего запретят отключать secure boot
И ставить свои ключи тоже запретят? А может завтра компьютеры отнимут и всем прикажут работать с айфонов?
Все может произойти, но заранее нагнетать не нужно.> зато дающий MS офигительную власть над вендорами, софтописателями и юзерьем
Власть им дают, пока они ей не злоупотребляют. Никто не обязывает создателей материнок поставлять исключительно текущие ключи. Если MS будет делать что-то нехорошо - будут поставлять с другими ключами, в чем проблема?
А возможность вставить дефолтный ключ либо свой есть уже сейчас, если ОС не предустановлена (если предустановлена, дефолтный ключ будет вставлен изначально).> Вон иран получил на свои комплексы stuxnet
Неправильный подход к обеспечению критических компьютеров. Нужно было не антивирусом на вирусы проверять, а гарантировать отсутствие непроверенных модулей. Так неизвестный код можно было обнаружить до того, как он активировался.
> 2) Ключи всяких MS как правило неудаляемые и самые главные в системе.
> 3) По дефолту оно уже доверяет MS и подобным проходимцам.Можно говорить сколько угодно "как правило", "по дефолту", "проходимцем" и прочее, а можно предоставить реальную статистику проблем. Мой опыт показывает, что все там нормально сделано. Производители материнок не идиоты, чтобы на пустом месте делать плохо пользователям (и, как следствие, себе).