LINUX.ORG.RU

Сообщения hakavlad

 

Давайте поговорим о слоне в комнате: используемые вами инструменты для шифрования файлов мироточат метаданными, и никто об этом не говорит

Форум — Talks

Давайте поговорим о слоне в комнате: используемые вами инструменты для шифрования файлов мироточат метаданными, и никто об этом не говорит:

  1. Утечка размера. Без рандомизированного паддинга по размеру зашифрованного файла можно определить размер сообщения.
  2. Заголовок выдаёт всё: инструмент, версия, параметры шифрования и KDF. В идеале контент неотличим от случайных данных, нет различимого заголовка.
  3. Выдача инфы при подборе пароля; ошибки выдают инфу: не подошел ли пароль, повреждены ли данные, неверный ли формат данных и т. д.
  4. Создаются файлы с расширением по умолчанию, таким образом видно, каким инструментом создан файл.
  5. Зашифрованный файл включает в себя имя инпут файла. Таким образом по имени зашифрованного файла можно определить имя оригинального файла.
  6. CLI инструменты протекают своими опциями в таблицу процессов и в shell history, выдавая пути к файлам (input, output, keyfile etc), а также используемые опции.
  7. Само наличие отдельно взятого зашифрованного файла - это утечка метаданных. В идеале файла как бы не существует, он встроен в другие файлы, является невидимым и недетектируемым.

Неужели всем норм? Почему все ведут себя так, будто это номально?

 ,

hakavlad
()

Тихо и незаметно вышел tird v0.20.0 - инструмент для шифрования файлов и сокрытия зашифрованных данных

Форум — Security

tird - инструмент для шифрования файлов, сфокусированный на минимизации метаданных и сокрытии зашифрованных данных. Предназначен для использования на современных персональных компьютерах. Написан на Python. Код открыт под 0BSD.

Для шифрования используется ChaCha20-IETF.

Для key stretching и выведения ключей используется Argon2id с 1 GiB памяти и с 4 проходами.

Для аутентификации используется keyed BLAKE2b-512.

Входными ключевыми материалами могут быть:

  • Пароли;
  • Ключевые файлы (в тоом числе блочные устройства и целые директории).

Зашифрованные данные имеют формат PURB (padded uniform random blob) - неотличимы от случайных, имеют рандомизировавнный размер.

Минимизация метаданных:

  • PURB формат - невозможно доказать наличие зашифрованных данных без ключей, неизвестны параметры и структура файла, скрыт настоящий размер полезной нагрузки.
  • Путь к выходному файлу не зависит от пути к входному, не имеет стандартного расширения, определяется пользователем.
  • Интерфейс в виде диалога с юзером, основанный на подсказках. CLI параметры не протекают в shell history.
  • Опционально: данные можно встроить в другой файл и устройство, сделав их недетектируемыми, а их наличие недоказуемым.

Построение скрытой ФС, управляемой пользователем:

Зашифрованные данные можно записывать в контейнеры, указав начальную позицию (отступ в байтах от начала контейнера). В качестве контейнеров могут выступать специально сгенерированные файлы, съемные устройства (пустые или полупустые диски), разделы с LUKS. Дело в том, что загловок FAT32/exFAT ФС расположен в начале раздела, а контент записываемых файлов пишется от начала в конец последовательно. Таким образом, на свежеотформатированной ФС можно сделать отступ от начала и записывать наши данные, запомним их расположение для последующего извлечения.

Далее: смотрите домашнюю страницу https://github.com/hakavlad/tird

Вопросы приветствуются.

 steganography, tird,

hakavlad
()

ГИГАНТСКАЯ RCE В СЛУЖБЕ ПЕЧАТИ

Форум — Security

 ,

hakavlad
()

Вейленд сакс

Форум — Talks

Вся правда о вейленд: https://gist.github.com/probonopd/9feb7c20257af5dd915e3a9f2d1f2277

Оправдывайтесь, фанаты вялого.

 

hakavlad
()

Современное состояние обработки нехватки памяти в линуксах: MGLRU и le9 патчи и юзерспейсные киллеры

Форум — General

Продолжим наши истории и тесты.

Кратко:

  • MGLRU в ближайшее время может войти в ядро, м б даже в 5.20;
  • le9 патч остановился в развитии;
  • Некоторые проблемы MGLRU исправлены, некоторые - нет;
  • дистрибутивые еще сомненваются какие юзерспейсные киллеры использовать; линукс минт отказался от systemd-oomd;
  • еще не все дистрибутивы используют своп на zram.

В этом треде будет продожать тестировать средства и следить за новостями.

Спрашивайте ответы.

Продолжение следует.

 , ,

hakavlad
()

В UBUNTU 22.04 включат systemd-oomd по умолчанию

Форум — General

Ubuntu 22.04 LTS будет использовать systemd-oomd для улучшения работы при нехватке памяти или при сильном давлении на память в дистрибутиве Linux.

Ubuntu теперь является последним дистрибутивом Linux, поставляемым с systemd-oomd для улучшения поведения Linux при низкой доступности оперативной памяти. Ubuntu строится на интеграции systemd-oomd Debian. Systemd-oomd запускается до того, как в ядре Linux появится убийца ООМ, и пакет Ubuntu полагается на конфигурацию по умолчанию. По умолчанию это настраиваемое ограничение составляет 20 секунд, а для пользовательских сеансов - 50%.

Те, кто использует ежедневные сборки Ubuntu 22.04 LTS, теперь могут просто установить systemd-oomd. Для апрельской версии Ubuntu 22.04 LTS планируется включить systemd-oomd по умолчанию для рабочего стола Ubuntu, но сегодня это изменение не действует. По крайней мере, для Ubuntu с GNOME рабочий стол уже может запускать приложения в отдельных группах (v2) для отслеживания с помощью systemd-oomd. Другие версии Ubuntu также могут выбрать systemd-oomd по умолчанию.

https://www.phoronix.com/scan.php?page=news_item&px=Ubuntu-22.04-Systemd-OOMD

 ,

hakavlad
()

Новый бэкдор SysJoker нацелен в том числе на LINUX

Форум — Talks

Есть основания полагать, что атака SysJoker совершена продвинутым субъектом угроз:

Тот факт, что код был написан с нуля и не встречался ранее в других атаках. Кроме того, редко встречаются ранее невиданные вредоносные программы для Linux в реальных атаках.
Злоумышленник зарегистрировал как минимум 4 разных домена и написал с нуля вредоносное ПО для трех разных операционных систем.
Во время нашего анализа мы не наблюдали второй стадии или команды, отправленной злоумышленником. Это говорит о том, что атака является специфической, что обычно подходит для продвинутого агента.  

Исходя из возможностей вредоносной программы, мы предполагаем, что целью атаки является шпионаж и латеральное перемещение, что также может привести к атаке с целью выкупа в качестве одного из следующих этапов.

https://www.intezer.com/blog/malware-analysis/new-backdoor-sysjoker/

 

hakavlad
()

Почта imap/smtp для рассылок

Форум — Talks

Ищу почту:

  • поддержка imap/smtp

Какие есть годные варианты?

 ,

hakavlad
()

Минцифры начало переговоры с HP, Acer и Lenovo о предустановке российских операционных систем на компьютеры

Форум — Talks

Производитель или дистрибутор оборудования будет бесплатно получать копию ОС — Astra Linux и ALT Linux — и ставить её на устройство.

https://tjournal.ru/news/500911-mincifry-nachalo-peregovory-s-hp-acer-i-lenovo-o-predustanovke-rossiyskih-operacionnyh-sistem-na-kompyutery

 , ,

hakavlad
()

times2log 0.1.0 — монитор процессорного времени

Новости — Open Source
Группа Open Source

Состоялся первый выпуск проекта times2log, предназначенного для мониторинга и логирования процессорного времени, используемого выбранным процессом. Код открыт под лицензией CC0 (общественное достояние).

times2log представляет из себя Python скрипт, периодически проверяющий /proc/[PID]/stat указанного процесса для учета utime и stime.

times2log выводит (и опционально логирует в указанный файл) пользовательское и системное время процесса за указанный интервал времени (2 секунды по умолчанию).

Перед началом мониторинга выполняется mlockall() для бесперебойной работы процесса в условиях нехватки памяти.

Пример вывода:

$ times2log -p `pidof kswapd0`
Process memory locked with MCL_CURRENT | MCL_FUTURE | MCL_ONFAULT
PID: 93, Name: kswapd0, interval: 2s, SC_CLK_TCK: 100
============================================================
       user    |      system    |        total    | interval
-------------- | -------------- | --------------- | --------
   0 t,   0.0% |    0 t,   0.0% |     0 t,   0.0% | 2.0s
   0 t,   0.0% |    0 t,   0.0% |     0 t,   0.0% | 2.0s
   0 t,   0.0% |    0 t,   0.0% |     0 t,   0.0% | 2.0s
   0 t,   0.0% |    0 t,   0.0% |     0 t,   0.0% | 2.0s
   0 t,   0.0% |  161 t,  80.4% |   161 t,  80.4% | 2.0s
   0 t,   0.0% |  199 t,  99.4% |   199 t,  99.4% | 2.0s
   0 t,   0.0% |  197 t,  98.4% |   197 t,  98.4% | 2.0s
   0 t,   0.0% |  198 t,  98.9% |   198 t,  98.9% | 2.0s
   0 t,   0.0% |  150 t,  74.9% |   150 t,  74.9% | 2.0s
   0 t,   0.0% |  157 t,  78.4% |   157 t,  78.4% | 2.0s
   0 t,   0.0% |  197 t,  98.4% |   197 t,  98.4% | 2.0s
   0 t,   0.0% |   29 t,  14.5% |    29 t,  14.5% | 2.0s
   0 t,   0.0% |    0 t,   0.0% |     0 t,   0.0% | 2.0s
   0 t,   0.0% |    0 t,   0.0% |     0 t,   0.0% | 2.0s
   0 t,   0.0% |    0 t,   0.0% |     0 t,   0.0% | 2.0s
   0 t,   0.0% |    0 t,   0.0% |     0 t,   0.0% | 2.0s
^C--
Times for the last 32.2s:
  user:   0 ticks (0.0s), avg: 0.0%
  system: 1288 ticks (12.9s), avg: 40.0%
  total:  1288 ticks (12.9s), avg: 40.0%

Учет времени ведется в тиках и в процентах от пройденного интервала времени. При завершении работы (после получения сигнала SIGINT, SIGTERM, SIGQUIT или SIGHUP) times2log выводит итоговую статистику за все время мониторинга.

>>> Подробности

 

hakavlad
()

cache-bench 0.2.0 — инструмент для исследования эффективности кэширования файлов

Новости — Open Source
Группа Open Source

Спустя 7 месяцев после предыдущего релиза состоялся релиз cache-bench 0.2.0.

cache-bench — это Python-скрипт, позволяющий оценить влияние настроек виртуальной памяти (vm.swappiness, vm.watermark_scale_factor, Multigenerational LRU Framework и прочих) на производительность выполнения задач, требующих кэширования файловых операций чтения, особенно в условиях нехватки памяти. Код передан в публичное достояние (CC0).

Код скрипта в версии 0.2.0 почти полностью переписан. Теперь вместо чтения файлов из указанной директории (в новой версии опция -d удалена) производится чтение из одного файла фрагментами указанного размера в случайном порядке.

Добавлены опции:

  • --file – путь к файлу, из которого будет производиться чтение;
  • --chunk – размер фрагмента в кибибайтах, по умолчанию 64;
  • --mmap – читать из memory-mapped файлового объекта вместо чтения из файлового дескриптора;
  • --preread – перед началом теста предварительно прочитать (кэшировать) указанный файл путем последовательного чтения фрагментами размером 1 МиБ;
  • --bloat – добавлять считываемые фрагменты в список с целью увеличения потребления памяти процессом и создания в дальнейшем нехватки памяти;
  • --interval – интервал вывода (логирования) результатов в секундах.

Примеры использования можете найти на странице проекта.

>>> Подробности

 , ,

hakavlad
()

Дебиан не умеет в актуальные браузеры, все крайне печально

Форум — Talks

Когда речь заходит о состоянии упакованных веб-браузеров для Debian GNU/Linux, к сожалению, оно оставляет желать лучшего, и для тех, кто хочет быть в безопасности и быть в курсе последних событий, это может означать обращение к проприетарным или неупакованным сборкам браузеров.

Читатель Phoronix, пожелавший остаться неизвестным, написал о плачевном состоянии поддержки упакованных веб-браузеров в Debian. Ниже приводится его резюме о состоянии веб-браузеров, упакованных в Debian, а также предостережение для пользователей в отношении невышедших обновлений безопасности.

Все браузеры, поставляемые в Debian (Chromium, Firefox ESR, Falkon, …), имеют серьёзные открытые проблемы безопасности, которые сопровождающие пакета, очевидно, не могут легко исправить:

  • Chromium всё ещё находится на версии 90.0.4430.212-1, что означает, что он содержит массу проблем безопасности. Debian Wiki рекомендует перейти на другой браузер. Те, кто установил браузер ранее и полагается на автоматические обновления, остаются с непропатченным браузером, даже не замечая этого.

  • Официальным веб-браузером Debian является Mozilla Firefox (версия ESR). Последним обновлением Firefox ESR в стабильном Debian была версия 78.15.0. Эта версия также имеет довольно много непроработанных проблем безопасности, а ветка 78.x ESR больше не поддерживается Mozilla. Им приходится обновляться до ветки 91.x ESR, которая, очевидно, вызывает большие проблемы в текущей стабильной платформе Debian. В одном из выпусков люди жалуются на замораживание сессий браузера с выпуском 91.x, что блокирует новый выпуск Firefox ESR от перемещения в «stable-security». Кто-то в выпуске утверждает причину: «Firefox-ESR 91.3 больше не использует OpenGL GLX. Вместо этого он использует EGL по умолчанию. EGL требует как минимум mesa версии 21.x. Debian stable (bullseye) поставляется с mesa версии 20.3.5».

Так что сейчас ситуация выглядит не лучшим образом. Кстати, Mozilla Thunderbird также затронут этим.

  • Другие браузеры, входящие в дистрибутив Debian, такие как Falkon, также давно не получали исправлений безопасности (для Falkon необходимо обновить пакет QtWebEngine).

Похоже, таково текущее положение дел с веб-браузерами в Debian… В общем, если вы хотите оставаться в курсе последних событий, то лучшим вариантом будет использование двоичных файлов от Mozilla Firefox или Google Chrome, но даже с последним Firefox могут быть проблемы на стабильном Debian вокруг EGL/GLX. Читатель Phoronix закончил: «Самое печальное в этой ситуации то, что у Debian есть философия, согласно которой нелиберальное программное обеспечение по умолчанию не должно попадать к пользователю. Но эта ситуация фактически толкает людей к браузерам с закрытым исходным кодом, таким как Google Chrome или Opera. Трудные времена для проекта Debian».

https://www.phoronix.com/scan.php?page=news_item&px=Web-Browser-Packages-Debian

Оправдывайтесь, любители стабильности.

 , ,

hakavlad
()

TOR ВСЁ

Форум — Talks

На проблемы с доступом пользователи жалуются с начала декабря.

Сервис не работает в России со 2 декабря, говорится на сайте мониторинга цензуры в интернете по всему миру OONI Explorer. Специалисты платформы провели 15 тестов для проверки работы ПО, из которых ни один не сработал.
О блокировке также написал в Twitter исследователь сетевых блокировок ValdikSS. По его словам, Tor начали блокировать крупнейшие российские провайдеры и мобильные операторы. Недоступны почти все IP-адреса, которые использует Tor, и связанные с ним системы.
«Роскомсвобода» написало, что пользователи начали жаловаться на недоступность сервиса с 1 декабря.
Сбои наблюдаются в том числе в отдельных подсетях «Ростелекома», МТС, Beeline, Tele2 и «Мегафона».

https://tjournal.ru/tech/486311-it-specialisty-rasskazali-o-vozmozhnoy-blokirovke-tor-v-rossii

А вы заметили блокировку?

 

hakavlad
()

Каноническое расширение Ubuntu 14.04 / 16.04 LTS Поддержка до десяти лет

Форум — Talks

Сабж https://www.phoronix.com/scan.php?page=news_item&px=Ubuntu-14.04-16.04-Ten-Years

Canonical Extending Ubuntu 14.04 / 16.04 LTS Поддержка до десятилетнего года, объявляет сегодня утром, они расширяют Ubuntu 14.04 LTS «Trusty Tahr» и Ubuntu 16.04 LTS «Xenial Xerus» выпускают до десяти лет жизни.

Ubuntu 18.04 LTS и Ubuntu 20.04 LTS были уже в десятилетнем плане поддержки, в то время как Canonical определился с обратным процедуры, чтобы продлить 14,04 LTS и 16,04 LTS до десяти лет, как таковые они будут поддерживаться до 2024 года и 2026 года, соответственно.

Эти более старые долгосрочные выбросы поддержки Ubuntu поддерживались в течение пяти лет в рамках расширенного технического обслуживания Canonical Security (ESM), предлагаемые организациям, в то время как теперь они предоставляют десять лет поддержки уплаты клиентов. Единственное изменение сегодня составляет около 14,04/16,04 ЛТС с 18.04 / 20,04 LTS, придерживающейся их уже совершенным десятилетним циклами.

В пресс-релизе установлено, чтобы ударить проволоку, канонические атрибуты это расширение LTS для более старых релизов, чтобы быть вокруг лучшей экономики на улучшении инфраструктуры их клиентами и растущей потребностью по кибербезопасности. Расширенный период обслуживания охраны Canonical ориентирован на предоставление обновлений безопасности и выдающихся исправлений для клиентов, в том числе в прямом эфире уязвимости безопасности Linux Kernel.

Перемещено xaizek из admin

 

hakavlad
()

Ведро 514 выкатилось, где обсуждение?

Форум — Talks

 

hakavlad
()

Почему Линукс устарел?

Форум — Talks

Начнем с самого святого — ядра. Оно монолитное, этим все сказано. Для встраиваемой техники это, безусловно, может быть полезным, но для ПК это выливается в отсутствие гибкости и стабильности. Если в монолитном ядре произойдет сбой — конец. Ядра же с современными архитектурами умеют просто выгрузить сбойный модуль и спокойно продолжить работу.

Далее, в чисто монолитном ядре не предусмотрена подгрузка и выгрузка модулей, что вынуждает перекомпилировать его каждый раз при изменении состава оборудования, откуда и растет мем «конпеляция ведра». Естественно, это не удобно, и разработчики Линукса пошли на шаг, превративший ядро в полный НЁХ: они с помощью костылей добавили подобный функционал. Что вышло? Мы имеем все преимущества и недостатки модульной архитектуры одновременно с недостатками монолитной. А почему у монолита не осталось преимуществ? Они все были нивелированы переходом к модульности. И все равно, как ни странно, все сходятся во мнении, что ядро Линукса по прежнему монолитное со всеми его «достоинствами».

Вторая часть проблемы, создаваемой монолитом — сложность. Сам Торвальдс уже говорит, всё настолько плохо, что для исправления бага в ядре приходится искать человека, разбирающегося в соответствующей части. И зачастую это тот человек, что её писал. А некоторые личности в обсуждении успешно «осваивают» ядро.

Безусловно, после этих слов им можно верить. А ведь Эндрю Таненбаум предупреждал Торвальдса, что ОС с монолитной архитектурой ядра будет гигантским скачком в прошлый век. Едем дальше. Что у нас? О, это же концепции UNIX, положенные в основы Линукса. Ни у кого после этого не повернется язык сказать, что ЛИнукс — современная ОС.

Убогий «всё есть файл», когда придумали более совершенный «всё есть объект»,текстовый ввод-вывод(понимаете, какой это ****?),настройка ОС текстовыми файлами и упор на консольные приложения.

О последнем подробнее. Множество линуксоидов считают консоль удобным интерфейсом(ага, в 21 веке то), но основные приводимые доводы оказываются надуманными от невозможности это доказать не на чувственном уровне. Основные причины любви стоит выделить две: 1)Консоль — главная часть хакерского стереотипа, а поскольку хакером сегодня быть круто и модно, то на бессознательном уровне вырабатывается любовь к черному окну, зелененьким буковкам и непонятным для непосвященных действиям. 2) Мнение, что если разработчики делают консольных программ больше, чем графических, то это круто и должно быть удобно, вот не знаю, но ведь это всё не зря… По правде, это сказывается неоднородность самого Линукса. Пользователю, может, удобно иметь кучу нескучных обоин и DE, но для разработчика просто ад делать свою программу одновременно рабочей для KDE, GNOME и прочих сред. Поэтому он выбирает то, что работает во всех Линуксах одинаково — консоль. Вот и весь секрет: разрабатывать консольные приложения удобно, но это не значит, что их удобно использовать. А всё остальное высосано из пальца. Иксы. Старая вещь, появившаяся еще до рождения Линукса. Гордость каждого линуксоида. И это притом, что их сейчас мечтают заменить чем-то менее прогнившим и более быстрым, но все никак не могут. Вообще, об этом звере из деревянных шестеренок на костылево-скипидарном приводе стоит писать отдельную статью. Пользователи последней убунты сами могут почувствовать, насколько быстрые иксы, запустив htop и поседев от ужаса, наблюдая за показателями ЦП в полном бездействии. Может, вам пофиг, а если у меня ноутбук? Жалко батарейку.

Снова едем дальше. Вы никогда не думали, почему пользоваетей Линукса так мало и почему они с ужасом оббегают Линукс стороной? А потому что не всех устраивает качество и количество софта на него. А почему? А потому что разработчики с ужасом оббегают Линукс стороной. А почему? Вот мы и подошли к главному. Нет, проблемы, описанные выше играют свою роль, но есть что-то по мощнее. Скажите, удобно ли разработчику поддерживать свой продукт для 300+ несовместимых дистрибутивов? А еще на каждом может быть по 10 вариаций DE, получая уже 300*10. А разные наборы разных версий библиотек? Dependency hell? Тоже. Последнее вообще стало отдельным мемом

Отсюда приходим к дальнейшим проблемам: Линукс не только устаревает, но еще и отстает. Хороший пример — недавнее добавление поддержки PCI-E 2.0, в 2012 году,когда все нормальные люди пользовались этим уже в 2008. А ведь во всю бушует PCI-E 3.0 и анонсирован 4.0. Правильно, зачем нам скорость в 16 GT/s, когда есть 5 GT/s? И такое повсюду: когда у всех что-то считается устаревшим, в Линуксе оно только появляется. Никому не хочется писать нормальный софт, потому что и писать то нормально не выйдет, что уж там работать ему, в итоге это ложится на плечи самым упоротым энтузиастам.

 

hakavlad
()

Amazon работает над новым упреждающим восстановлением памяти для ядра Linux

Форум — Talks

Более года инженеры Amazon работали над DAMON как новым средством мониторинга доступа к данным в Linux. Эту серию патчей еще предстоит внедрить, но работа над ней продолжается с намерением обновить ее, когда она будет готова. Совсем недавно задействованные инженеры работали над реализацией восстановления страниц на основе DAMON для ядра Linux для упреждающей работы с системами, имеющими высокую нагрузку на память.

На этой неделе Amazon разослала вторую серию патчей «запрос комментариев», реализующих упреждающее восстановление страниц памяти на основе DAMON. Этот модуль ядра будет обеспечивать восстановление страниц с помощью DAMON для отслеживания доступа к данным при обнаружении холодных страниц. В серии патчей поясняется: «Он находит области памяти, к которым не осуществлялся доступ в течение определенного времени, и выводит страницу. Чтобы избежать чрезмерного использования ресурсов ЦП для операций вывода страниц, можно настроить ограничение скорости. При ограничении скорости он выдает страницы из областей памяти, к которым не осуществлялся доступ в первую очередь.Кроме того, чтобы убрать накладные расходы на мониторинг в мирной ситуации и вернуться к восстановлению гранулярности страницы на основе LRU-списка, когда он не работает, используется механизм активации на основе трех водяных знаков. используется с долей свободной памяти в качестве метрики водяного знака. Для удобной настройки он использует параметры модуля. Используя их, системные администраторы могут включать / отключать его и настраивать порог времени идентификации холода, ограничение скорости и три водяных знака».

Производительность этой утилизации страниц на основе DAMON для Linux звучит неплохо: «DAMON_RECLAIM в ядре Linux v5.12 с устройством подкачки ZRAM и ограничением скорости 10 ГБ / с обеспечивает экономию памяти 32% при накладных расходах всего 1,91%. Для этого DAMON_RECLAIM потребляет только 5,72% времени одного ЦП. Ожидается, что из потребления ЦП только около 1,448% времени одного ЦП будет использоваться для мониторинга шаблонов доступа».

Те, кто хочет узнать больше об этой инициативе ядра Amazon Linux, могут увидеть эту серию патчей и дополнительную информацию в этой ветке списка рассылки ядра.

https://lore.kernel.org/lkml/20210608115254.11930-1-sj38.park@gmail.com/

 

hakavlad
()

Выпуск r-test v0.1.0 — инструмента для исследования эффективности кэширования файлов при нехватке памяти

Новости — Open Source
Группа Open Source

r-test - это Python скрипт, позволяющий оценить влияние настроек виртуальной памяти (vm.swappiness, vm.watermark_scale_factor, Multigenerational LRU Framework и прочих) на производительность выполнения задач, выполнение которых зависит от кэширования файловых операций в условиях нехватки памяти. Код открыт под лицензией CC0.

Основной способ использования - считывание файлов из указанной директории в случайном порядке и их добавление в список, пока не будет считано заданное число мебибайт.

Имеет два режима работы. Первый - вспомогательный - служит для создания директории заданного объема. При этом в директории создается заданное число мебибайтных файлов со случайными именами.

Второй режим - основной - режим чтения файлов из указанной директории в случайном порядке. Во время чтения растет объем потребляемой скриптом памяти, а скорость считывания заданного объема файлов зависит от объема кэшированных файловых страниц.

Частью проекта также является вспомогательных скрипт drop-cache, который рекомендуется выполнять перед началом теста.

В процессе работы скрипта в режиме чтения выводится общее время работы, средняя скорость чтения, имя последнего считанного файла.

Скрипт также позволяет логировать результаты в файл. Пример лога:

2021-05-30 21:47:56,084: mkdir testdir1
2021-05-30 21:47:56,211: written testdir1/0.9860985015646311; total size: 1M
2021-05-30 21:47:56,289: written testdir1/0.0691916965192153; total size: 2M
2021-05-30 21:47:56,377: written testdir1/0.27868153831296383; total size: 3M
2021-05-30 21:47:56,455: written testdir1/0.7341114648416274; total size: 4M
2021-05-30 21:47:56,533: written testdir1/0.5363495159203434; total size: 5M
2021-05-30 21:47:56,533: OK
2021-05-30 21:48:23,193: found 5 regular files in testdir1, total size: 5.0M
2021-05-30 21:48:23,199: setting self oom_score_adj=1000
2021-05-30 21:48:23,199: reading files from the directory testdir1
2021-05-30 21:48:23,229: read 1.0M (20.0%) in 0.0s (avg 32.9M/s); file 0.7341114648416274
2021-05-30 21:48:23,296: read 2.0M (40.0%) in 0.1s (avg 20.8M/s); file 0.0691916965192153
2021-05-30 21:48:23,298: read 3.0M (60.0%) in 0.1s (avg 30.3M/s); file 0.0691916965192153
2021-05-30 21:48:23,299: read 4.0M (80.0%) in 0.1s (avg 40.1M/s); file 0.7341114648416274
2021-05-30 21:48:23,352: read 5.0M (100.0%) in 0.2s (avg 32.6M/s); file 0.27868153831296383
2021-05-30 21:48:23,353: --
2021-05-30 21:48:23,353: read 5.0M in 0.2s (avg 32.6M/s); src: 5 files, 5.0M
2021-05-30 21:48:23,354: OK

>>> Подробности

 , ,

hakavlad
()

Убунтята, не проходите мимо: le9 patch добавлен в linux-xanmod и ваш OOM killer будет вылечен

Форум — General

Тред https://forum.xanmod.org/thread-4102-post-7572.html

Патч https://github.com/hakavlad/le9-patch

В чем дело?

Линуксы зависают при нехватке памяти: Линукс ядро не может мягко обрабатывать ситуации с нехваткой памяти

Решение: запрет на вытеснение определенного объема файловых страниц. Это обеспечивает этот самый патч, и киллер приходит быстро, система не виснет.

Патч принят в pf-kernel и linux-xanmod. linux-xanmod предоставляет бинарные сборки для deb-дистрибутивов.

Скачать бесплатно https://xanmod.org/

 , , ,

hakavlad
()

Тестируем Linux 5.12—5.17 с патчем Multigenerational LRU Framework

Форум — General

Новость о патче: https://www.opennet.ru/opennews/art.shtml?num=54972

Пришло время тестировать ядро с этим патчем. Патч принят в linux-zen, и соответственно буду тестировать zen-kernel-5.12.4-zen1.

TLDR;

  • OOMK Killer приходит даже с еще большей задержой, чем при отключении multigen LRU;
  • работа vm.swappiness сломана;
  • работа vm.watermark_scale_factor сломана;
  • при включении multigen LRU не работают эффекты патча le9 [1], обеспечивающего защиту чистого кэша файлов.

Подробности далее.

[1] https://github.com/hakavlad/le9-patch

Призывается @post-factum

 ,

hakavlad
()

RSS подписка на новые темы