|
2.4, Motif (ok), 22:45, 06/02/2012 [^] [^^] [^^^] [ответить]
| –2 +/– |
Не, только Xen. У него меньше оверхед за счет паравиртуализации.
| |
|
3.11, pavlinux (ok), 23:40, 06/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
Неоверхед Хеn, это мнимая величина.
Так как часть нагрузки является нагрузкой на хост.
В итоге получаем нагрузки: Xen - 30% СPU, Хост - 70%,
в случае kvm: KVM - 50%, хост 50%
:)
| |
|
4.50, Nicknnn (ok), 16:31, 08/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
И не поспоришь. Ведь приведены мнимые проценты в вакуме !
> В итоге получаем нагрузки: Xen - 30% СPU, Хост - 70%,
> в случае kvm: KVM - 50%, хост 50%
Включим телепатический модуль:
Xen - 30% (затраты на виртуализацию) СPU, Хост - 70% (полезная работа),
KVM - 50% (затраты на виртуализацию) CPU, Хост 50% (полезная работа)
Так получается, что выигрыш есть ?
| |
|
5.51, pavlinux (ok), 20:46, 08/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> И не поспоришь. Ведь приведены мнимые проценты в вакуме !
>> В итоге получаем нагрузки: Xen - 30% СPU, Хост - 70%,
>> в случае kvm: KVM - 50%, хост 50%
> Включим телепатический модуль:
> Xen - 30% (затраты на виртуализацию) СPU, Хост - 70% (полезная работа),
> KVM - 50% (затраты на виртуализацию) CPU, Хост 50% (полезная работа)
> Так получается, что выигрыш есть ?
Да, до тех пор пока вторую Хеn-виртуалку не запустишь. :)
| |
|
6.52, Nicknnn (ok), 17:23, 09/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
Ну я, всё же, хочу понять что за проценты были приведены.
С увеличением количества машин разница будет только расти в пользу xen.
Раз числа у нас абстрактные, то и рассмотрим тоже всё абстрактно :)
у xen запущена одна копия гипервизора, с которой все работают + драйвера в ядре для net и disk.
у kvm запущено N процессов Qemu под каждый домен. (считаем что у нас включены оптимизации под kvm в гостевой системе )
Итого можно заметить, что как минимум по расходуемой памяти у нас будет выигрыш у xen.
по процессору в xen будут отсутствовать траты на эмуляцию комапа (пусть даже как-то минимизированную оптимизациями). Доступ к диску у xen идёт через ядерный модуль, а в случае kvm к диску обращается сам процесс qemu. (хотя тут конечно неясно в чём принципиальный недостаток kvm и почему xen молодец :) )
| |
|
|
|
3.31, Аноним (-), 05:54, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Не, только Xen. У него меньше оверхед за счет паравиртуализации.
У него меньше кода в гипервизоре. Поэтому его рутковска и выбрала как истинный параноик, принципиально не признающий комппромиссов. Какие к черту компромиссы при таком дизайне системы? :)
| |
|
4.35, Sergey722 (ok), 09:21, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
>Какие к черту компромиссы при таком дизайне системы? :)
Ну домены - это, таки, компромисс между запуском всех приложений в одном пространстве и выделением отдельной виртуалки под каждое приложение.
| |
4.45, pavlinux (ok), 14:53, 07/02/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Не, только Xen. У него меньше оверхед за счет паравиртуализации.
> У него меньше кода в гипервизоре. Поэтому его рутковска и выбрала как
> истинный параноик, принципиально не признающий комппромиссов.
> Какие к черту компромиссы при таком дизайне системы? :)
Какие к чёрту виртуалки, если она сама же писала руткиты для MSI/SMM-дыры у процов,
которые позволяют вылезать из виртуалок.
http://pavlinux.ru/jr/Software_Attacks_on_Intel_VT-d.pdf
ну и ещё proof of concept ]:->
http://pavlinux.ru/jr/CPU_bugs_,_CPU_backdoors_and_consequences_on_security.pdf
От script-kiddy защитились таким же способом - все GCC с 2008 году игнорируют инструкцию SALC (opcode 0xd6) :)
| |
|
|
2.26, Аноним (-), 05:47, 07/02/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Может меня глючит, она вроде на KVM делала, не?!
Тебя глючит. Рутковска будучи истинным параноиком в лучшем смысле слова и просто спецом по слому всего и вся компромиссами не довольствуется и потому решила что винтить гайки - так на максимум. Xen по ее мнению лучше KVM за счет того что меньше кода чем в линевом ядре, поэтому мишень меньше, менее вероятно что подобьют. Фиг оспоришь, однако.
| |
|
1.2, Df232z (ok), 22:33, 06/02/2012 [ответить] [﹢﹢﹢] [ · · · ]
| –8 +/– |
Проблема в том что над всем этим аккуратненьким,
чистеньким и безопасным квадратно-гнездовым раем висит адская дырень в виде X-сов.
Так что до выхода waylend безопасный десктопный Линукс нереализуем.
| |
|
|
3.5, Анонимус_б6 (?), 22:50, 06/02/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
у меня дежавю?
этот диалог я вижу в каждой теме, где поднимается вопрос дырявости Х-ов
| |
|
4.8, pavlinux (ok), 23:24, 06/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> у меня дежавю?
> этот диалог я вижу в каждой теме, где поднимается вопрос дырявости Х-ов
Забей, это уже 12 лет длится, до этого в Фидо.
| |
|
5.20, gaga (ok), 01:07, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
а что, в иксах за эти 12 лет таки появилась защита от кейлогера при вводе пароля в gksudo и подобным?
| |
|
6.21, pavlinux (ok), 01:19, 07/02/2012 [^] [^^] [^^^] [ответить]
| +6 +/– |
> а что, в иксах за эти 12 лет таки появилась защита от
> кейлогера при вводе пароля в gksudo и подобным?
А почему антикелогерами должны беспокоятся Хы ?
Это как раз задача gksudo - обеспечить защищённый туннель
от контролера клавы до экрана и памяти.
Кому надо писали модуль ядра и весь IPC шифровался ГОСТом 89,
по завершении - memset(keys, 0xAA, ALL); memset(keys, 0x00, ALL);
Х - создавались как приложение прозрачно работающие как
локально, так и по сети. Вы же не кричите почему TCP
такой плохой, допускает сниффинг, а делаете IPSec/IPIP иль VPN
... вот тут тоже самое.
| |
|
7.30, Аноним (-), 05:53, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> по завершении - memset(keys, 0xAA, ALL); memset(keys, 0x00, ALL);
Вон там парни AES с ключами в регистрах проца забабахали - это да, сурово. Из памяти дампить нечего :)
| |
|
|
|
|
|
2.6, Аноним (-), 22:54, 06/02/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
В том то и смысл Qubes, что если эксплуатируют дыру в X-ах, никто кроме X-ов не пострадает, так как они работают в отдельном изолированном домене.
| |
|
3.9, pavlinux (ok), 23:27, 06/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> В том то и смысл Qubes, что если эксплуатируют дыру в X-ах,
> никто кроме X-ов не пострадает, так как они работают в отдельном
> изолированном домене.
А самое интересное, что вся система находится в паравиртуалке,
не пострадает только одна часть - ядро и ФС хоста. Но там страдать нечему,
так как все данные находятся в виртуалке. :)
Иными словами - спам-боту совершенно пох...ю где работать,
SWF и JS руткитам, тоже пофигу откуда красть номера кредиток,...
в виртуалке или в нативной системе.
| |
|
4.12, Аноним (-), 00:16, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
Спамботы, полагаю, неактуальны по отношению к целевой аудитории дистра (вынужденным и добровольным параноикам). Эти не прозевают. Номера кредиток тоже неактуальны, т.к. "платежный" браузер будет по-любому крутиться в отдельной виртуалке, иначе зачем вся эта возня.
| |
|
5.14, pavlinux (ok), 00:33, 07/02/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Спамботы, полагаю, неактуальны по отношению к целевой аудитории дистра (вынужденным и добровольным
> параноикам). Эти не прозевают. Номера кредиток тоже неактуальны, т.к. "платежный" браузер
> будет по-любому крутиться в отдельной виртуалке, иначе зачем вся эта возня.
Так где он крутится будет, там троян и будет ждать.
Запустив два, три,... браузера мы всего лишь изолируем спам-бота от трояна от spyware,...
как-то так :)
| |
|
6.16, Аноним (-), 00:44, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
А как он туда попадет, если ходить чистым браузером только на страницы, связанные с оплатой? Собственно, параноики щас и делают нечто похожее, только попроще - отдельный профиль или браузер для таких вещей.
Взлом/нечистоплотность магазина более вероятны, чем кража данных из такого браузера, имхо.
| |
|
7.18, pavlinux (ok), 00:59, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Взлом/нечистоплотность магазина более вероятны, чем кража данных из такого браузера, имхо.
Прозрачный прокся домашнего провыдыра.
Прозрачный прокся провыдыра домашнего провыдыра.
Прозрачный прокся провыдыра провыдыра домашнего провыдыра.
---
Это из наболевшего... строится система безопасности,... все плюшки, -
снорты, циски, ИДэСы, фаерволы, бранмауеры, виртуалки, контейнеры,... ля-ля-ля,
трижды экранированая витая, ГБШ на окна, тройная шумоизоляция,....
а выход в инет через хрен знает какого-то БутовоХомНет. :)
| |
|
|
|
4.29, Аноним (-), 05:51, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> SWF и JS руткитам, тоже пофигу откуда красть номера кредиток,...
А у меня нет флеша, а JS можно только сильно некоторым, по whitelist'у. Правда я козел, да? :)
| |
|
5.34, Df232z (ok), 07:42, 07/02/2012 [^] [^^] [^^^] [ответить]
| –2 +/– |
Не бойся в X-ах уже нашли более 300 дырок и еще столько же осталось. На твой век хватит.
| |
|
6.37, Аноним (-), 14:01, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Не бойся в X-ах уже нашли более 300 дырок и еще столько
> же осталось. На твой век хватит.
Что ж ты не переписал их на супердупербезопасном JS? Пороху не хватило?
| |
|
|
|
|
2.7, angra (ok), 23:11, 06/02/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
Предположим, что у вас на руках эксплойт, позволяющий через взлом иксов выполнить произвольный код. Расскажите как вы его примените в Qubes. Очень любопытно.
| |
|
|
4.13, Аноним (-), 00:19, 07/02/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Сделать браузер для отсылки сообщений в отдельной виртуалке, а всему остальному подобную активность запретить, не?
| |
|
5.15, pavlinux (ok), 00:34, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> а всему остальному подобную активность запретить, не?
Нафига тогда нужон браузёр, если он своими запретами
не даёт лазить на фесбук и readme.ru =)
Как запретить всё и тем самым себя обезопасить, знает
каждый - выдернуть питание из розетки. А вот как разрешить
делать всё и чтоб за это ничего не было - это тост! :)
| |
|
6.17, Аноним (-), 00:48, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Нафига тогда нужон браузёр, если он своими запретами
не даёт лазить на фесбук и readme.ru =)
Ну так либо шашечки, либо ехать. Секурность влечет за собой неудобства, этож аксиома.
> А вот как разрешить делать всё и чтоб за это ничего не было
А никак, не будет такого
| |
|
7.19, pavlinux (ok), 01:03, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> А никак, не будет такого
как это, с 1930 по 1985 было, а тут вдруг не будет.
| |
|
|
|
|
3.28, Аноним (-), 05:50, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Предположим, что у вас на руках эксплойт, позволяющий через взлом иксов выполнить
> произвольный код. Расскажите как вы его примените в Qubes. Очень любопытно.
Запустить майнер биткоинов или распределенный брут хешей, проксь, пару спамботов. Ну и хватит с вас - все мыслимые ресурсы будут поюзаны, а остальное от вас как-то и не интересно никому особо.
| |
3.33, Df232z (ok), 07:37, 07/02/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Предположим, что у вас на руках эксплойт, позволяющий через взлом иксов выполнить произвольный код. Расскажите как вы его примените в Qubes. Очень любопытно.
Х.org он помимо всего прочего обрабатывает пользовательский ввод. Казалось бы зачем видео подсистеме пользовательский ввод?
Кроме того он еще может обеспечивать "сетевую прозрачность", что тоже ни разу не его работа, но так получилось.
Суммируя, если ты управляешь Х-ми, то ты управляешь пользовательским вводом, отображением на экран и можешь стримить его хоть на весь интернет.
Это даже круче чем для виндоус где взломщику приходилось для подобных целей заливать мини VNC сервер.
Обидно наверно Рутковской - столько стараний и все сведены на нет одним куском дерьмового софта.
| |
|
4.39, Аноним (-), 14:04, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Обидно наверно Рутковской - столько стараний и все сведены на нет одним
> куском дерьмового софта.
А ты уже разломал это? :) Или готов предложить более секурный десигн?
| |
4.48, angra (ok), 17:15, 07/02/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Еще раз, как ты, имея эксплойт для иксов, работающий в стандартном десктопе, собираешься поразить иксы, находящиеся не в твоем домене? Ты вообще интересовался как организована работа с графикой в xen вообще и qubes в частности?
| |
|
|
2.27, Аноним (-), 05:48, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> чистеньким и безопасным квадратно-гнездовым раем висит адская дырень в виде X-сов.
Ну-ка расскажи, как storage domain например относится к иксам, быстро и не задумываясь? :)
| |
|
1.36, Engineer (??), 10:20, 07/02/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ик чему этот баян с ксеном? По-большому к чему пришла Рутковска - практически к структуре обычной ОС, то что делает ксен - должна делать любая нормальная ОС во главе с несокрушимым ядром.
| |
|
2.38, Аноним (-), 14:03, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> делать любая нормальная ОС во главе с несокрушимым ядром.
Это +1 уровень абстракции, когда ОС рассматриваются как всего лишь (мета)задачи. Ну а мелкий гипервизор получается чем-от типа несокрушимой операционки, в основном в силу мелкости и примитивности предоставляемых сервисов.
| |
|
3.43, pavlinux (ok), 14:34, 07/02/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> делать любая нормальная ОС во главе с несокрушимым ядром.
> Это +1 уровень абстракции, когда ОС рассматриваются как всего лишь (мета)задачи. Ну
> а мелкий гипервизор получается чем-от типа несокрушимой операционки, в основном в
> силу мелкости и примитивности предоставляемых сервисов.
У Рутковской получилась МЕГА-МИКРО-ЯДЕРНАЯ ОСь :)
| |
|
2.41, Аноним (-), 14:18, 07/02/2012 [^] [^^] [^^^] [ответить]
| +/– |
> По-большому к чему пришла Рутковска - практически к структуре обычной ОС, то что делает
> ксен - должна делать любая нормальная ОС во главе с несокрушимым ядром.
ОС изолирует процессы друг от друга, но во первых куча окон в firefox всё равно работают в одном процессе, а во-вторых - остаётся файловая система, и теоретически одна программа может записать файл, который потом будет использоваться другой.
Google в Android эту проблему попытались решить запуская каждое приложение со своим user id, что в принципе должно обеспечивать изоляцию подобную предложенной, но только использование 10000 user id для таких целей имеет смысл только на однопользовательской системе (какой и является телефон).
| |
|
|