|
2.3, Аноним (-), 22:38, 01/12/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
Хрен их разберет. Куча систем, ни одна нормально не поддерживается в популярных дистрах, все позиционируются как безопасные и переносимые в отличии друг от друга.
| |
|
3.5, Bizdelnick (?), 22:47, 01/12/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Хрен их разберет. Куча систем, ни одна нормально не поддерживается в популярных
> дистрах, все позиционируются как безопасные и переносимые в отличии друг от
> друга.
Ага.
% aptitude versions docker.io
Пакет docker.io:
p 1.3.1~dfsg1-2 testing 400
p 1.3.2~dfsg1-1 unstable 200
| |
3.7, Аноним (-), 23:17, 01/12/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
>Хрен их разберет. Куча систем, ни одна нормально не поддерживается в популярных дистрах
На презентации RH7 Тоттон больше получаса распинался о полной коммерческой поддержке докера.
Тоттон https://www.linkedin.com/pub/jim-totton/13/a58/b9b
С марта сертификация есть конкретно по докеру.
In March, Red Hat announced certification for containerised applications, with Docker as a primary supported container format.
| |
3.14, Michael Shigorin (ok), 00:11, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> все позиционируются как безопасные
docker изначально почему-то не вызывал особого доверия, а стопка детских дырок это ощущение превратила в уверенность, что это не те люди.
> и переносимые в отличии друг от друга. | |
|
|
5.34, Xaionaro (ok), 08:28, 02/12/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
> Я думал на GO можно писать без дырок.
Я бы скорее сказал, что на всём можно писать с дырками.
| |
|
|
|
|
1.2, th3m3 (ok), 22:37, 01/12/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Реально то какая польза от всех этих докеров? Я почитал про эти контейнеры. Сплошные ограничения. Даже ssh нельзя. Ограничивать себя, непонятно зачем.
Так сказать, традиционный подход к развёртыванию приложений - более надёжен.
| |
|
2.6, Аноним (-), 23:05, 01/12/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
>Я почитал про эти контейнеры.
Вы в конце 2014 года узнали о контейнерах?
>Так сказать, традиционный подход к развёртыванию приложений - более надёжен.
Так сказать, после первой успешной SQL инъекции атакующий может читать, а иногда и писать по всей фс включая .ssh/authorized_keys. Поэтому каждый 50-тый сервер (на гугл ИО приводили такие цифры) работает не на своего владельца, а рассылает спам.
| |
|
3.9, vitalif (ok), 23:32, 01/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну для борьбы с этим, положим, контейнеры - overkill, обычного чрута достаточно...
В общем и контейнеры в их текущем виде, когда root в контейнере == root во всей системе - это просто chroot на стероидах, и толку от них большого нет.
| |
|
4.11, Аноним (-), 23:45, 01/12/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вы знаете модное слово overkill, но не знаете что с точки зрения безопасности chroot бесполезен? lmgtfy://Breaking Out of a Chroot
| |
|
5.16, Michael Shigorin (ok), 00:13, 02/12/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Вы знаете модное слово overkill, но не знаете что с точки зрения
> безопасности chroot бесполезен? lmgtfy://Breaking Out of a Chroot
Не бесполезен, но рута в чруте лучше считать эквивалентом рута в хосте.
Как выражается альтовский security officer, "хороший чрут -- пустой read-only чрут" :)
| |
5.24, Аноним (-), 07:32, 02/12/2014 [^] [^^] [^^^] [ответить] | –1 +/– | Почему админы в РФ упорто считают срадствами безопасной изоляции, то средства ви... большой текст свёрнут, показать | |
|
6.30, Аноним (-), 08:12, 02/12/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Правильно настроеный chroot гарантирует безопасную изоляцию процессов!!!
>гарантирует безопасную
Гарантирует что атакующий не сможет исчерпать всю память или файловые дескрипторы или fs inode, вызвав, по меньшей, мере DoS?
| |
|
7.37, grec (?), 09:37, 02/12/2014 [^] [^^] [^^^] [ответить] | +/– | RES_CPU - CPU time in milliseconds RES_FSIZE - Maximum file size in by... большой текст свёрнут, показать | |
|
6.39, Аноним (-), 09:45, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
>Chroot was never supposed to be used as a security mechanism - Alan Cox
chroot
Разработан в 1982
Изоляция ФС - частичная
Copy on write - нет
Дисковые квоты - нет
Ограничение I/0 rate - нет
Ограничение потребления памяти - нет
Ограничение потребление CPU - нет
Изоляция сетевого стека - нет
Сохранение состояния и миграция - нет
http://en.wikipedia.org/wiki/Operating_systemБ─⌠level_virtualization
Если в этом треде отписываются реальные админы я не удивлен что каждый 50 сервер взломан.
| |
|
7.44, anonymous (??), 09:58, 02/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>[оверквотинг удален]
> Copy on write - нет
> Дисковые квоты - нет
> Ограничение I/0 rate - нет
> Ограничение потребления памяти - нет
> Ограничение потребление CPU - нет
> Изоляция сетевого стека - нет
> Сохранение состояния и миграция - нет
> http://en.wikipedia.org/wiki/Operating_systemБ─⌠level_virtualization
> Если в этом треде отписываются реальные админы я не удивлен что каждый
> 50 сервер взломан.
Посмотрите посты выше. Большая часть этих механизмов в chroot уже реализована.
| |
|
|
5.64, vitalif (ok), 15:37, 02/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Это под рутом. Но имея рута, ты вылезешь и из LXC. А без рута ты и chroot не покинешь.
| |
|
4.12, Аноним (-), 23:48, 01/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
Особенно интересно узнать как chroot помешает атакующему открыть 25/110/etc порты и рассылать спам.
| |
|
5.25, Аноним (-), 07:38, 02/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Особенно интересно узнать как chroot помешает атакующему открыть 25/110/etc порты и рассылать
> спам.
Правильной настройкой iptables.
| |
|
6.56, Аноним (-), 11:07, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
Я верю что с помощью большого количества костылей можно превратить детскую коляску в танк, но зачем? Есть же готовые решения.
| |
|
5.65, vitalif (ok), 15:39, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Особенно интересно узнать как chroot помешает атакующему открыть 25/110/etc порты и рассылать спам.
Что значит "открыть"? Как "открытие" поможет рассылке спама? И как к спаму вообще относится 110?
| |
|
4.15, Michael Shigorin (ok), 00:12, 02/12/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Ну для борьбы с этим, положим, контейнеры - overkill, обычного чрута достаточно...
chroot -- не средство безопасности.
> В общем и контейнеры в их текущем виде, когда root в контейнере == root во всей системе
Как минимум в openvz это сильно не так.
| |
|
|
|
7.29, Xaionaro (ok), 08:11, 02/12/2014 [^] [^^] [^^^] [ответить] | +1 +/– | Не понял я, это был сарказм или вы серьёзно, но на всякий случай отвечу Если вы... большой текст свёрнут, показать | |
|
8.50, Аноним (-), 10:40, 02/12/2014 [^] [^^] [^^^] [ответить] | –1 +/– | Это слёзы Укреплённые технологии chroot и jail сегодня дают больше гарантий б... текст свёрнут, показать | |
|
9.52, Аноним (-), 10:47, 02/12/2014 [^] [^^] [^^^] [ответить] | +/– | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПОСТАВЛЯЕТСЯ КАК ЕСТЬ ЕЕ ПОСТАВЩИКИ ОТКАЗЫВАЮТСЯ ОТ ВС... текст свёрнут, показать | |
|
|
7.35, Аноним (-), 09:16, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
>en.wikibooks.org/wiki/Grsecurity
При чем тут grsecurity? Это совершенно независимый набор патчей затыкающих кучку потенциальных дыр и уязвимостей, в том числе и в chroot.
https://grsecurity.net/
У вас есть статистика по его использованию? 100%?
| |
|
8.42, grec (?), 09:53, 02/12/2014 [^] [^^] [^^^] [ответить] | +1 +/– | Причем тут независимость Разговор не об этом, а об контейнерах vs grsec selinux... текст свёрнут, показать | |
|
9.45, Аноним (-), 10:06, 02/12/2014 [^] [^^] [^^^] [ответить] | +1 +/– | Где Я вижу только Что полная чушь Почему vs Why not both не вижу ничего что... текст свёрнут, показать | |
|
|
|
6.27, Xaionaro (ok), 08:00, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> chroot -- не средство безопасности.
> А что тогда?
Это средство для смены корневой директории (не безвозвратно). IIRC, изначально создавалось и использовалось для работы с тестовыми окружениями (для проверки процессов сборки и установки).
| |
6.49, Аноним (-), 10:31, 02/12/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
chroot это средство безопасности. В той же мере как носок средство контрацепции.
| |
|
5.66, vitalif (ok), 15:40, 02/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Как минимум в openvz это сильно не так.
Вот именно - в OpenVZ-то это не так, а в LXC именно так.
| |
|
|
3.18, th3m3 (ok), 03:15, 02/12/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да, в 2014 году прочитал. Подумал, мало ли, может я чего-то упускаю? Что-то модное и проходит мимо меня. Выяснил, что ничего особо революционного там нет. Оказалось, что можно жить как и прежде, без всяких контейнеров. А с ними будут только новые проблемы, которые нужно будет решать. Нет смысла время тратить зря. Во всяком случае в таком виде, в каком они сейчас - мне не нужно.
| |
|
4.32, Xaionaro (ok), 08:17, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Да, в 2014 году прочитал. Подумал, мало ли, может я чего-то упускаю?
> Что-то модное и проходит мимо меня. Выяснил, что ничего особо революционного
> там нет. Оказалось, что можно жить как и прежде, без всяких
> контейнеров. А с ними будут только новые проблемы, которые нужно будет
> решать. Нет смысла время тратить зря. Во всяком случае в таком
> виде, в каком они сейчас - мне не нужно.
А что вы используете для изоляции окружений? Гипервизорные виртуальные системы? Или просто голый chroot?
| |
4.33, Аноним (-), 08:19, 02/12/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Да, в 2014 году прочитал. Подумал, мало ли, может я чего-то упускаю?
> Что-то модное и проходит мимо меня. Выяснил, что ничего особо революционного
> там нет. Оказалось, что можно жить как и прежде, без всяких
> контейнеров. А с ними будут только новые проблемы, которые нужно будет
> решать. Нет смысла время тратить зря. Во всяком случае в таком
> виде, в каком они сейчас - мне не нужно.
Замените 2014 на 1914 и вы получите типичные рассуждения интеллигенции начала века о электричестве
| |
|
5.69, cmp (ok), 16:22, 02/12/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
А замените 2014 на 2004, контейнеры на ява, и смысл сохранится, или если хотите больших масшатабов на временной шкале, вспомните сверхзвуковую гражданскую авиацию, или сверхтяжелые танки, или непотопляемый титаник, или любой другой "проект" который в масштабах истории оказался пшиком, и которых было гораздо больше, чем "стрельнувших".
В системе должна быть некая песочница, чтобы можно было там всякое запускать без риска порушить систему, но глобального баланса между "конкретной копией процесса", "ОС" и "ограниченными аппаратными ресурсами" эти контейнеры не решают, то есть решают добавляя еще одну прослойку, но если _не_ рассматривать ее как часть ОС, но тогда это уйдет в ресурсы, то есть каждому контейнеру своя копия либы, свой корень.. ну так или иначе переопределение ОС и исполняемого формата. Будет у вас не elf исполняемым, а zip в котором лежит elf, либы, катинки, все подряд, вон на андроиде почти так и есть, только виртуализация на уровне явы, которую 10 лет назад обещали сделать надежнее, избавить нас от утечек памяти, блаблабла))
Только тут go, не асилили копирование файлов и монтирование на си)).
| |
|
|
3.22, Аноним (-), 06:39, 02/12/2014 [^] [^^] [^^^] [ответить]
| –3 +/– |
> Так сказать, после первой успешной SQL инъекции атакующий может читать, а иногда и писать по всей фс включая .ssh/authorized_keys.
> SQL-инъекция
> читать/писать ФС
ЩИТО?
| |
|
4.28, Аноним (-), 08:07, 02/12/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
MySQL SQL Injection Cheat Sheet
...UNION ALL SELECT LOAD_FILE(‘/etc/passwd’)
SELECT * FROM mytable INTO dumpfile ‘/.../file’;
Не?
| |
|
3.72, Typhoon (ok), 22:34, 02/12/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
> после первой успешной SQL инъекции атакующий может читать, а иногда и писать по всей фс включая .ssh/authorized_keys.
бред
| |
|
|
1.4, Bizdelnick (?), 22:43, 01/12/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Этого следовало ожидать. Docker прибит гвоздями к их инфраструктуре, а это не может всех устраивать. Есть, правда, опасения, что и с этим Rocket будет то же самое, только с привязкой к другому вендору, но рано или поздно кто-нибудь положит этому конец. Так что конкуренция здесь - однозначно позитивное явление.
| |
1.8, Аноним (-), 23:22, 01/12/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Переносимость и завязанность на systemd как-то противоречат друг лругу.
| |
|
2.40, Аноним (-), 09:47, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
Переносимость и завязанность на linux как-то противоречат друг другу
| |
|
|
|
3.59, anonymous (??), 12:33, 02/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
1) perl
появился для автоматизации обработки текста
позволяет легко прочитать файл/stdin, сделать преобразования (в первую очередь текстовые) в несколько строчек (максимум - несколько десятков) и вывести результаты, в этой нише (весьма узкой, к слову) - вне конкуренции
что-то большое писать противопоказано, код очень слабо читаем
интерпретируем (не требует компиляции, переносим между платформами)
популярность в администрировании во многом обрел из-за того что исторически появился первым более-менее подходящим
2) python
приятный синтаксис, очень лаконичный, хорошо читаем
оптимален для небольших проектов (на любую тему - тяжело что-то найти, на чем можно накалякать быстрее и элегантней) да и для средних проектов своего класса (где не критично быстродействие, не нужны навороченные ооп возможности, да и в целом динамическая типизация не под ынтерпрайз)
также интерпретируем (уже удар по быстродействию), только формальная многопоточность (фактически интерпретатор всё выполняет в один поток), т.е. если что критическое к скорости выполнения и пишут, то только с обильными с/c++ вставками (интеграция в языке на уровне)
3) go
это ж что-то как понимаю С-подобное - на замену (до недавнего времени считалось, что альтернативы С в системном программировании вообще нету), а это совершенно другой класс языков
ну тут да, системный софт писать самое то, но администрировать на нем в принципе невозможно (ведь ещё и скомпилить надо перед тем как запускать, и кода в исполняемом файле не видно, представьте что всеми любимые bash-простыни в init-e заменят на бинари)
иначе говоря, разработчики если и выбирали, то скорее между с/с++ и go, python на мой вкус может и хорош, но область его применения похоже несколько другая
| |
|
4.61, csdoc (ok), 13:11, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> 3) go
> это ж что-то как понимаю С-подобное - на замену (до недавнего времени
> считалось, что альтернативы С в системном программировании вообще нету), а это
> совершенно другой класс языков
> ну тут да, системный софт писать самое то, но администрировать на нем
> в принципе невозможно (ведь ещё и скомпилить надо перед тем как
> запускать, и кода в исполняемом файле не видно, представьте что всеми
> любимые bash-простыни в init-e заменят на бинари)
при желании - можно писать скрипты на Go: https://wiki.ubuntu.com/gorun
| |
|
5.63, anonymous (??), 15:32, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
неужели так все просто
в С/С++ уже целую пачку систем сборок понаписывали (autotools, cmake, scons, ..), чтобы компилять на различных платформах/дистрибутивах
| |
|
6.84, prostoqw (?), 09:48, 08/05/2016 [^] [^^] [^^^] [ответить]
| +/– |
Да, просто.
Именно для этого Go и проектировался.
Чтобы все было просто - крайне быстрая компиляция безо всяких configure и cmake с самыми минимальными завязками на конкретную платформу (разумеется, если вы в коде зашьете "C:\mydir\myfile" то это вы САМИ завязались на Win). Язык имеет всего лишь пару-тройку ограничений по платформе. Например, syslog из коробки не работает с Win и MacOSX.
| |
|
|
4.68, vitalif (ok), 16:12, 02/12/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
1) perl код очень слабо читаем
МИФ. Читаемость вода - вопрос криворукости, а не перла. Хотя говнокода на перле понаписано прилично, конечно. Но будем честны, не на нём одном.
2) python приятный синтаксис
ога, только всем кто на C писал противопоказан, потому что от форматирования блоков отступами вместо { } блевать будут
и типизация странная - недодинамическая, например строка+число не конкатенируется
и всяких стандартно-полезных для веба фич из коробки (как в php) нет
| |
|
5.70, anonymous (??), 17:17, 02/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Читаемость кода - вопрос криворукости
во многом это так
проблема в том, что в перле присутсвуют экстравагантные возможности, с которыми естественно перебирают
>ога, только всем кто на C писал противопоказан, потому что от форматирования блоков отступами вместо { } блевать будут
после джавы в качестве разнообразия мне наоборот только понравилось, а ещё больше понравилось, что кода в 2 раза меньше становится
>и типизация странная - недодинамическая, например строка+число не конкатенируется
разве это необходимое условие динамической типизации?
мне кажется так было сделано умышленно, чтоб побыстрее ошибки отлавливать
>и всяких стандартно-полезных для веба фич из коробки (как в php) нет
мне ещё тех же встроенных в синтаксис регулярных выражений не хватает, а также возможности получать результат внешних команд и тп не очень удобно
с точки зрения администрирования конечно минус
видать питон позиционируют как язык общего назвачения без каких-то компромиссов и все тут
| |
5.71, Ordu (ok), 19:40, 02/12/2014 [^] [^^] [^^^] [ответить]
| +/– |
> и типизация странная - недодинамическая, например строка+число не конкатенируется
Не путайте приведение типов и динамичность типизации. Динамическая типизация тоже может быть строгой. Построже чем в C, который числовые типы приводит один к другому даже не считая это заслуживающим упоминания, а если попросить по хорошему, то и int к void* и обратно приведёт неявно. Правда тут, надо отметить, он всё же варнинг кинет.
Да, я не спорю, тут много путаницы -- статическая/динамическая типизация, неявное приведение типов, перегрузка функций/операторов (built-in или на стороне юзера, как в C++) -- всё это сбивает с толку. Но вы как-нибудь на досуге сядьте и подумайте такую мысль: статическая типизация -- это когда типизированы идентификаторы (переменные, имена функций...), динамическая типизация -- это когда типизированы значения (то есть когда заглянув в рандомное место памяти, вы можете отличить значение типа int от значения типа unsigned int, не глядя в код, работающий с этими значениями). 10 минут переваривания этой мысли в голове будет достаточно, для окончательного и бесповоротного избавления от бардака в голове на эту тему.
| |
|
6.73, vitalif (ok), 01:01, 03/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Да слышал я это, понты это гнилые, про "строгую" динамическую типизацию. Она строгая только в таких вот маразмах со строками. С объектами например всё точно то же что в других скриптовых языках. Нет проверок типов параметров функций. Какая тут нафиг строгая типизация может быть? Маркетинг только)
| |
6.74, vitalif (ok), 02:41, 03/12/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
т.е. если "строгая типизация" = "отсутствие любых неявных преобразований типов" - чего это даёт в динамическом языке, кроме неудобства - непонятно.
| |
|
7.77, Ordu (ok), 18:56, 03/12/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> т.е. если "строгая типизация" = "отсутствие любых неявных преобразований типов" - чего
> это даёт в динамическом языке, кроме неудобства - непонятно.
Ах пичаль-пичаль... Непонятно... Ознакомьтесь с каким-нибудь ЯП отличным от пэхапэ/пайтон. Лучше, не насилуя мозги, сразу с lisp'ом. Есть шансы, что поможет. Ну а если нет, то просто признайтесь, что программирование -- это не ваша стихия и смените место работы.
| |
|
|
9.79, Ordu (ok), 22:54, 05/12/2014 [^] [^^] [^^^] [ответить] | +/– | Что именно тебе сказать Ссылку кинуть на учебник по лиспу Гугл подойдёт, в кач... текст свёрнут, показать | |
|
|
11.81, Ordu (ok), 00:33, 07/12/2014 [^] [^^] [^^^] [ответить] | +1 +/– | А какое это имеет отношение к динамической типизации Но вообще, я не думаю, что... текст свёрнут, показать | |
|
|
13.83, Ordu (ok), 01:15, 08/12/2014 [^] [^^] [^^^] [ответить] | +1 +/– | Противоречит, наверное Я хз, но это уже нерелевантные терминологические игрища ... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
|
2.36, Аноним (-), 09:29, 02/12/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Что за идиотская традиция писать системные утилиты на Go
Никто не хочет второго #Heartbleed
| |
|
|