LINUX.ORG.RU

Избранные сообщения KorWIN

much performance II

Галерея — Скриншоты

Всем привет! Спустя некоторое время выкладываю продолжение результатов «упорных» стараний над оптимизацией Gentoo на ПК с Intel Celeron Coppermine 900 MHz и 256 Mb RAM. Что сделал:

  • С помощью ноута собрал 17-ую версию;
  • Ядро теперь 4.14.8, а так же я поснимал еще больше звездочек в menuconfig (на старте без X и MariaDB - min 13 Mb RAM, c XFCE - min ~60 Mb RAM);
  • Нет теперь dm, запуск X происходит автоматически с помощью getty+autologin;
  • Браузер Palemoon SSE версия работает шустрее, страницы открывает почти как в 2018 году;
  • Все тот же gimp2 и теперь OpenOffice 4, который пришел на смену LO, так как LO заколебал своими багами;

Была попытка использовать вылизанную Plasma 5, но черепашьему HDD это не понравилось.

Некоторое время Gentoo даже обновлялась до первого прихода gcc. ПК использовался в качестве печатной машинки, для работы с таблицами, для того, чтобы поправить картинки в gimp, и в качестве сервера CUPS и базы данных MariaDB с последующем подключением через OO Base.

Вот еще два скриншота:

К сожалению, это последние скриншоты, ко мне наведался «ИТ отдел» с новым ПК, с установленным Windows 7, мой компьютер обещали форматнуть с аргументом !внезапно! «линукс нелицензионный, нельзя, точка», и скорее всего будет отправлен на свалку. Комп 04.01.2002 даты рождения, с ним я работал 2 года, был мной почищен от пыли и от XP ZverCD с заменой термопасты. По информации из BIOS с 45'С упало до 36. Оформляется stage4. Сегодня или завтра его последний день :(

И немного конфигов:

>>> Просмотр (1280x1024, 537 Kb)

 ,

mfhunruh
()

Защищаемся от Meltdown и Spectre

Форум — General

Привет

Предлагаю собирать инфу о Meltdown и Spectre.

Пока у меня получилось найти пару тестов своей системы, но мало информации о том, как защититься. И никакой конкретной информации о том как увидеть влияние на performance - все ограничиваются цифрами, но не тем как провести реальные тесты.

О чем говорим:

Spectre     - Variant 1 - 2017-5753 - Bounds Check Bypass
Spectre     - Variant 2 - 2017-5715 - Branch Target Injection
Meltdown    - Variant 3 - 2017-5754 - Rogue Data Cache Load
BranchScope -           -           - Attack on Directional Branch Predictor
(еще восемь - см. ниже)
LazyFP                  - 2018-3665 - Exploiting lazy FPU state switching
Wiki
8 новых уязвимостей

SpectrePrime, MeltdownPrime:
То, же что и Spectre, Meltdown, но использующие альтернативный способ восстановления данных из кеша, который увеличивает точность восстановления.
Считается что программные методы защиты от Spectre и Meltdown также защищают и от SpectrePrime и MeltdownPrime. А вот аппаратная защита должна отельно учитывать учитывать SpectrePrime и MeltdownPrime.
Источник: Opennet

BranchScope:
Напоминает второй вариант атаки Spectre но отличается способом создания условий для влияния на состояние блока предсказания переходов.
Метод был протестирован на процессорах Intel Sandy Bridge, Haswell и Skylake, и продемонстрировал уровень ошибок менее 1%.
Утверждается, что предложенный для Spectre V2 метод защиты (Retpoline) не эффективен против BranchScope, но для блокирования атаки предложен иной метод защиты, который может быть реализован как программно, так и на аппаратном уровне. По мнению компании Intel предложенная в обновлении микрокода техника защиты от первого варианта Spectre (на основе инструкции LFENCE) будет эффективна и для защиты от атаки BranchScope. Для защиты важных данных также могут применяться типовые криптографические методы защиты от утечки по сторонним каналам.
Больше деталей - на OpenNet.

LazyFP:
Через проведение атаки по сторонним каналам атакующий может определить значения регистров FPU, MMX, SSE, AVX и AVX-512, используемых другим процессом. Например, в данных регистрах могут содержаться параметры для криптографических вычислений и имеющий доступ к локальной системе злоумышленник может попытаться использовать их для определения ключа шифрования. При использовании систем виртуализации проблема может применяться для определения состояния регистров другой гостевой системы или другого процесса в текущей гостевой системе.
Больше деталей - на OpenNet, Intel, blog.cyberus-technology.de.

Уязвимые архитектуры:
- Meltdown - только Intel, притом практически все начиная с выпуска 1995 года (источник).
- Spectre - все процессоры с фичей speculative execution, то есть почти все современные процессоры, в т. ч. Intel, AMD, ARM, IBM Power, IBM System Z (источник).
- Еще 8 - подтверждено на Intel на AMD и ARM не тестировалось (источник).
- LazyFP - только процессоры линейки Intel Core. Не проявляется на чипах Intel Atom/Knights и CPU AMD.

Тесты на наличие уязвимостей:
- https://github.com/IAIK/meltdown/ - реальный эксплоит.
- https://github.com/speed47/spectre-meltdown-checker - это скорее проверяет наличие фиксо/mitigations в системе.
- https://github.com/tesla707/Spectreprime-attack - SpectrePrime реальный эксплоит - https://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerabilit... - здесь только куски эксплоита в разделе «The Attack», рабочие версии пока не опубликованы. Если знаете лучше или более полные - говорите.

Защита:
Meltdown
Для защиты активируется Kernel page-table isolation (KPTI, старое название - KEISER)
1. Обновление ядра до версий 4.14.12, 4.9.75, and 4.4.110 или выше (Gentoo Wiki)
2. Активировать Kernel/User page tables isolation в ядре - опция ядра CONFIG_PAGE_TABLE_ISOLATION (askubuntu.com) - доступно только для 64-битного ядра.
- Отключать, если не в ядре - с помощью параметра ядра nopti (источник) или echo 0 > /sys/kernel/debug/x86/pti_enabled (источник - Redhat). Нужно владельцам процессоров не-Intel (например, AMD), так как KPTI дает проседание по performance'у, а для AMD это не актуально, так как уязвимость затрагивает только Intel.
Патчинг компиляторов и гипервизоры не требуется.
Как я понял, это полностью устраняет проблему Meltdown.
Фичи процессоров process-context identifiers (PCID) и invalidate process-context identifiers (INVPCID) позволяет снизить проседание перформанса из-за включения KPTI (источник, источник, источник). Доступна только на процессорах Intel: PCID - некоторые Westmere family, Sandy Bridge, INVPCID - Haswell и выше (источник). Также требуется ядро 4.14.12 или выше (источник). Проверить наличие фич в процессоре можно в /proc/cpuinfo (источник)

Spectre
1. Подгрузка микрокода процессора - Intel Microcode update 01/08/2018
- Мануал для Gentoo
- Если я правильно понял, то критерий успеха подгрузки микрокода процессора с фиксом можно узнать так: grep -q "cpu_insecure\|cpu_meltdown\|kaiser" /proc/cpuinfo (askubuntu.com)
Но как я понял, микрокод есть не для всех процессоров, в частности нет для Core 2 Duo . Подозреваю что здесь полный перечень Интеловских процессоров, для которых есть обновление.
2. Поддержка на уровне ядра начиная с какой верии - непонятно):
- Indirect Branch Restricted Speculation (IBRS) (Как выставлять). Притом у него 2 режима, подробней здесь. как проверять/выставлять - Redhat. Но - создана новая атака
- Indirect Branch Prediction Barrier (IBPB) (SGX - Software Guard Extensions) - тоже описан здесь и здесь, как проверять/выставлять - Redhat. Но новая атака SgxPectre показывает что данный механизм не эффективен.
- STIBP - иногда упоминают (раз, два), но детальной информации вообще не нашел.
3. Патчинг компиляторов
- Для GCC:
- - Добавление опции -mindirect-branch, -mindirect-branch-loop, -mfunction-return, -mindirect-branch-register с которыми нужно перекомпилить... всё? Где скачать - непонятно. Насколько полно решают проблему - непонятно.
- - retpoline - добавление опции -mindirect-branch=thunk-extern. С ней нужно перекомпилить ядро с наложенным патчем (где скачать?). Пока есть для gcc 8 (mailing list) и gcc 7.3 (OpenNet, Phoronix); в планах портировать фикс gcc 6/5/4. Похоже, что для процессоров архитектуры Skylake и более поздних проблему решает не полностью (источник).
- LLVM - TBD
4. Патчинг гипервизоров - https://github.com/hannob/meltdownspectre-patches , раздел Virtualization Не ясно закрывает ли это проблему полностью.
- VirtualBox 5.2.6 и 5.1.32 (источник).
5. Патчинг браузеров (потому как уязвимость можно эксплуатировать даже через JavaScript):
- Chrome 63 - нужно включить опцию chrome://flags#enable-site-per-process ; в Chrome 64 включено по дефолту.
- Firefox 57.0.4 (источник)

LazyFP
- В ядре Linux защита была реализована ещё в феврале 2016 года, путём применения по умолчанию режима Eager FP (eagerfpu=on) и удаления возможности активации Lazy FP. Уязвимость затрагивает ядра Linux до версии 4.6 или системы с процессорами без поддержки инструкции XSAVE (до Sandy Bridge), в которых по умолчанию применялся режим Lazy FP. В старых ядрах Linux для защиты можно использовать опцию «eagerfpu=on», которая присутствует начиная с ядра 3.7.
Влияние на performance:
- Хороший отчет Redhat о том, какое проседание performance'а на каких операциях
- Бенчмарки Phoronix: разные режимы IBRS/IBPB, Spectre, Meltdown
. Как сказано выше, наличие PCID и INVPCID в процессорах делает проседание по performance'у меньше.
Методология (как проверить у себя) - TBD
- Конкретный софт: bind

В каких процессорах Intel какая защита релизована
Habr: Больше кофе, меньше кофеина: Intel 9th Gen (часть 1), искать глава «Исправления безопасности оборудования и программного обеспечения»

Открытые вопросы:
1. Ваш набор тестов на наличие уязвимостей Meltdown и Spectre
2. Ваш рецепт по фиксу
3. Как включать/выключать IBPB и STIBP?
4. Ссылки на патчи для компиляторов
5. Приведите тест (не результаты, а методику), который бы показал влияние на performance
6. Если покупать железо, как знать что оно не подвержено Meltdown и Spectre?

Пожалуйста, дополняйте информацию, особенно там, где написано TBD, где видите неточности или пробелы. Давайте вместе расставим точки над i и победим этот недуг.

 , ,

Kroz
()

mush performance

Галерея — Скриншоты

900 MHz счастья и 256 Mb радости. GPU Radeon 7000 (RV100), 18Gb HDD. Планирую сделать апгрейд до GeForce 4 MX (или посоветуйте что-нибудь лучше для AGP 4.x). Еще скриншот.

  • Firefox 3.6.9 (40.х тоже норм, но 3-тий достаточно)
  • gimp2
  • Libreoffice 5
  • mplayer (да, в HD 720p может)

Больше и не надо.

>>> Просмотр (1280x1024, 1197 Kb)

 ,

mfhunruh
()

Программное обеспечение речевой системы Стивена Хокинга выпущено под свободной лицензией

Новости — Мультимедиа
Группа Мультимедиа

Intel выпустила программное обеспечение системы, которая воспроизводит речь Стивена Хокинга с помощью компьютера, под свободной лицензией. Это значит, что оно выпущено с открытым кодом и любой желающий может использовать и преобразовывать его, сообщается на портале ubergizmo.com.

Intel описывает АСАТ (вспомогательный инструментарий для контекстно зависимых), как «разработанную в Intel Labs платформу с открытым кодом, которая позволяет людям с заболеванием двигательных нейронов и другими нарушениями иметь полный доступ к возможностям и приложениям своих компьютеров, с помощью ограниченных интерфейсов, которые подходят для их состояния».

Однако программное обеспечение может быть использовано только на компьютерах, поддерживающих Windows, и не подходит для Mac. Оно также требует наличия веб-камеры, которая позволит компьютеру понимать команды.

>>> Подробности

 ,

eugine_kosenko
()

Выпущена пилотная партия моноблочных ПК на базе микропроцессора «Эльбрус-2С+»

Новости — Linux в России
Группа Linux в России

Компания МЦСТ совместно с компанией Kraftway выпустила первую пилотную партию моноблочных компьютеров с архитектурой «Эльбрус». Компьютеры предназначены для использования в качестве офисных автоматизированных рабочих мест.

Моноблочный компьютер оснащён материнской платой «Монокуб». Плата «Монокуб» разработана в ЗАО МЦСТ под гибридный микропроцессор «Эльбрус-2С+» (два ядра Elbrus E2K + 4 DSP фирмы Элвис) предназначена для широкого применения, в том числе в гражданском секторе. Компания Kraftway, в свою очередь, адаптировала под плату «Монокуб» моноблочную платформу KM4.

Внешний вид моноблочного компьютера: http://www.mcst.ru/image/news_121229_1.jpg

Плата «Монокуб»: http://www.mcst.ru/image/news_121229_2.jpg

Плата «Монокуб» имеет форм-фактор miniITX и содержит один процессор «Эльбрус-2С+». На плате имеются два разъёма DIMM DDR2-800 и один разъём PCI-Express x16 (используется 8 линий). Возможна установка до 16 ГБ памяти (используются модули с ECC). Имеются внешние выходы: Gigabit Ethernet, 4 порта USB 2.0, аудио, RS-232, DVI. Система охлаждения основана на тепловых трубках.

Состав оборудования компьютера следующий:

  • сенсорный экран с диагональю 20” и разрешением 1600х900;
  • жёсткий диск SATA диаметром 2.5”. В корпусе меется посадочное место для второго жёсткого диска;
  • дисковод DVD-RW;
  • адаптер Wifi b/g;
  • USB хаб с карт-ридером и панелью аудиоразъёмов;
  • два встроенных динамика мощностью 2 Вт.

Общая потребляемая мощность ПК ~100 Вт, вес ~11 Кг (с подставкой, но без источника питания).

Моноблок работает под операционной системой «Эльбрус». Она основана на ядре Linux 2.6.33 и включает в себя доработки, реализующие мандатную защиту. Комплект пользовательских программ привычен многим любителям Linux:

  • графическая оболочка Xorg;
  • оконный менеджер Xfce4;
  • средства работы с офисными документами (текстовый редактор ABIWord, электронная таблица GNumeric);
  • браузер Firefox;
  • СУБД Postgresql и Linter;
  • веб-сервер Apache;
  • прочие программные компоненты.

Все комплексы программно-аппаратных средств имеют второй класс защищённости от несанкционированного доступа и сертифицированы по второму уровню контроля недекларированных возможностей.

Информации о стоимости компьютера и возможности его приобретения в сети не обнаружено.

>>> Подробности

 е2к, , ,

Xintrea
()

Официально стартовал проект eudev — форк udev от Gentoo

Новости — Linux General
Группа Linux General

Впервые о форке udev от Gentoo заговорили около месяца назад, и теперь проект приобрел официальный статус.

Udev часто ломает совместимость со старыми системами из-за зависимости от новых версий ядра Linux, даже если такой зависимости можно избежать. Ситуация ухудшилась после того как Udev стал частью Systemd, который поставил под угрозу способность поддерживать существующие установки. Разработчики Gentoo намерены продолжить развитие udev в виде отдельного проекта (без зависимости от systemd) — eudev — своими силами. При этом они заявляют, что в идеале eudev не будет ограничен использованием в Gentoo: после того как eudev достигнет стабильного состояния в Gentoo, они намерены начать сотрудничать с другими дистрибутивами для дальнейшего развития. В идеале, все дистрибутивы cмогут использовать eudev в качестве замены для Systemd-udevd.

Среди ключевых целей eudev называется улучшение поддержки udev существующего программного обеспечения: init-систем OpenRC (используется в Gentoo) и Upstart (Ubuntu), старых версий ядра, утилит разработки и т. п.

Исходный код eudev будет распространяться на условиях свободной лицензии GNU LGPL. На GitHub уже около месяца существует репозиторий для eudev.

>>> Подробности

 , ,

kerneliq
()

В ядре Linux прекращена поддержка процессоров i386

Новости — Linux General
Группа Linux General

Линус Торвальдс объявил что ядро Linux больше не поддерживает Intel 80386.
«Я не сентиментален», добавляет он. «Скатертью дорога».
Процессор 80386 дебютировал в 1985 году и выпускался вплоть до 2007 года.

Многие Linux-пользователи не разделяют его энтузиазма. В настоящее время эти процессоры в основном используются в контроллерах, а также в бытовой технике. И теперь они объявлены устаревшими.

>>> Подробности

 ,

kerneliq
()

SkyCover Infrastructure CD — дистрибутив кластера высокой надежности

Новости — Linux в России
Группа Linux в России

Мы рады представить вам новый открытый проект Skycover Infrastructure CD — дистрибутив кластера высокой надежности XEN/DRBD для запуска виртуальных машин Linux и Windows.

Кластер XEN/DRBD использует синхронную запись данных на два узла и возможность старта виртуальной машины на любом из них. Эта технология позволяет сократить время аварийного простоя до 5 минут и снижает совокупную стоимость оборудования.

Типовые задачи управления кластером, включая миграцию и изменение размера дисков удобно решаются благодаря использованию системы Ganeti.

  • Сразу после установки кластер готов к эксплуатации — автоматически производится более 30 настроек системы для повышения производительности, надежности и удобства.
  • Установка одного узла кластера занимает всего 15 минут — установщик задает минимум вопросов, предлагаются типовые варианты разметки для 1, 2, 4, 6 и 8 дисков.
  • В состав кластера входит виртуальная машина для развертывания сетевой инфраструктуры: dns, dhcp+ddns, approx, puppet — все автоматически настраивается и начинает работать прямо «из коробки».
  • Система настроена для запуска виртуальных машин GNU/Linux и Windows.
  • Кластер можно развернуть без подключения к интернету — на iso-образе есть все необходимые для этого пакеты, а также пакеты с популярными сетевыми сервисами.
  • Дистрибутив дружелюбен для начинающих и удобен для профессионалов — готовую к эксплуатации сетевую инфраструктуру на основе кластера SCI-CD можно развернуть всего за 1 час (начиная с установки двух узлов).

SkyCover Infrastructure CD — это базовый компонент проекта SkyCover Infrastructure, дистрибутива многоцелевой автоматизированной инфраструктуры, оснащенной автоматическим мониторингом, бэкапом и средствами аудита.

Вики проекта

Скачать образы

Исходные коды

>>> Страница на официальном сайте

 , , ganeti, ,

bluetooth
()

El classico, или удобный MATE

Галерея — Скриншоты

Удобное, ненапряжное для глаз рабочее окружение.

  • GTK — Clearlooks Brave.
  • Marco (aka Metacity) — Jaehoo Elementary OSX.
  • Icons — Gnome Brave.
  • Fonts — Play, в терминале и коньках — Monaco.
  • Любимый самопильный конфиг коньков (плюс самопильный ретривер погодных данных).
  • В панели есть апплет системного монитора, который пользуется, когда какая-либо программа развернута.

Православный PNG можно увидеть тут. Православный PNG с Firefox: тут

>>> Просмотр (1920x1080, 606 Kb)

 , ,

pztrn
()

Команда Gentoo Linux планирует совершить форк проекта udev

Новости — Gentoo Linux
Группа Gentoo Linux

Как сообщается в листе рассылки Linux-дистрибутива Gentoo, его команда разработчиков приняла решение совершить форк проекта udev и тем самым стабилизировать его развитие. В сообщении Ричарда Яо (Richard Yao) говорится:

Всем привет!

Ни для кого из нас не секрет, что текущее направление развития udev под руководством новой команды, выпустившей systemd, крайне безрадостное. Линус Торвальдс «очень подозрительно отнесся к тому факту, что поддержка udev перешла в какой-то сумасшедший режим, вносит изменения, создающие всем проблемы, и полна явного и всепоглощающего идиотизма».

Я поговорил с некоторыми разработчиками в Gentoo, и все мы разделяем озабоченность Линуса. Я принял решение собрать команду и форкнуть udev. Помимо всего прочего, мы хотим убрать ограничение отдельного раздела для /usr. Официальное объявление будет сделано немного позднее на этой неделе.

Высказанное решение еще предстоит к рассмотрению специальным советом разработчиков Gentoo Linux, заседание которого организаторы проекта просят перенести на декабрь, чтобы лучше подготовиться и все обдумать.

>>> Подробности

 , , ,

ins3y3d
()