Koukam dalsi lolovo priznivec ... ja mam na 50% widlich !serveru! nastavenej denni restart. Ne ze by to nevydrzelo bezet dva dny, ale to uz se muzou objevit ruzne "podivnosti a nepredvidatelnosti". Navic to takhle chteji dodavatele. A to i taci, kteri umi tutez aplikaci dodat do linuxu, kde kupodivu zadne restarty netreba.
K tomu jste nám tu dříve tvrdil, že jde o problém nějaké zmršené aplikace běžící na IIS, kterou jaksi "preventivně" restartujete, protože má zřejmě resource leaks, a dodavatel s tím není schopný nic udělat. Vy s tím také nejste schopný nic udělat, takže to řešíte restartem. Nějak mi uniká, co to má společného s OS.
Nikoli lole, o zmrseny aplikaci tady blabolis leda ty. Jo, pro zajimavost, 2k12 se uz prosychr nerestartujou ani cisty, vyhradne defaultne naisntalovany. Kdyz se na to naladujou vase uterni patche, tak se to po restartu zasekne v cerny obrazovce a nedela to NIC. Neodpovi to ani na ping. Jj, kvalitni kus SW. Je treba to natvrdo vypnout, a pak to, s jistou nepredvidatelnou davkou pravdepodobnosti i nastartuje (teda po dalsi 1/2 hodine, kdy se doinstalovava to GB patchu).
To je vlastně pravda. Vy jste se omezil na výlevy o tom jak je IIS na nic, protože ta aplikace má problém :D
Ad 2k12 se uz prosychr nerestartujou ani cisty - ty vaše možná ne, ostatním lidem bootují bez problému. Schopný admin si zapne boot log aby zjistil co je špatně, neschopný plácá nesmysly v diskusi.
Jenomže po stažení čehokoliv z Windows Update je vždyzky o zábavu postaráno... Nehledě na to, že když GUI nenaběhne a z textové konzoly se nedá dostat do registrů k nastavení (protože se nenačetly ovladače, tak se nemůže načíst ani nic jinýho), tak se to docela dobře fixuje.
O řešení jako
ssh root@mujserver
vi /etc/konfigurak
si může mrkvosoft nechat jenom zdát.
Kolega Jeronýmek popisoval, že systém tuhnul během bootu a nereagoval ani na ping. V takovém případě vám ssh fakt nepomůže :). Pokud síť funguje, můžete se samozřejmě připojit k Registry vzdáleně. A když nefunguje, můžete samozřejmě zabootovat z instalačního média a použít regedit.
K takovemu pripadu na Linuxu tezko dojde. System nezustane viset kvuli tomu, ze nenajely X, krome toho na serveru nespis X ani nebudou. A kdyz to prece jen zustane viset, nez najede sit a sshd, tak porad jeste zbyva single mode. Kdyz ani to nepomuze, zabootuji live distro a edituji konfiguraky nebo udelam chroot a muzu zasahovat do puvodniho systemu, napriklad odinstalovat balicky, preinstalovat....
Ad nezustane viset kvuli tomu, ze nenajely X - a on snad někdo tvrdil, že ty Windows nenajely kvůli grafice? To se prakticky nestává, protože když driver nesedí s HW, tak se zavádí Basic Video Driver (nebo možná driver pro dotyčný HW, pokud je nainstalovaný). Ve Windows je GUI důkladně integrované, ne přilepené náplastí a dobastlené klubkem drátů :), takže funguje velmi spolehlivě.
Ad zabootuji live distro a edituji konfiguraky... - jinými slovy stejně jako když zabootujete z instalačního média Windows.
potvrzuji. Neveril bych ale od te doby co pracuju v nadnarodni IT firme tomu verim:)
Weekendove restarty aplikací, pravidlene restarty OS nebo jeste lepsi poslední měsíc (možná víc) pravidelne zamrzlej OS v 5 am. Jo resi se to, ale jednodušší je to restartovat - on to zákazník zaplatí ;)
Drahý Jeronýmku, antivirus není aplikace. Vlastní on-access skenování provádí File System Filter Driver, tedy je kernelový modul. Jenže vy samozřejmě nic netušíte o API, filter driverech, implementaci on-access skenování, nebo čemkoliv co požaduje nějaké hlubší technické znalosti. Vašimi slovy: lol.
Windows jsou modifikovaný mikrokernel, kde z důvodu výkonu běží kernelové moduly ve společném address space. Jinými slovy si z konceptu mikrokernelových OS bere modularitu, nikoliv oddělení serverů.
Linux umí on-access skenování například pomocí kernelového modulu DazukoFS. Když ten modul spadne, tak sletí systém. Nehledě na to že poslední verze je tři a půl roku stará, kód není udržovaný, a skener běžící v user mode bude nutně pomalejší (při každé operaci na FS vám přibydou dva mode switche a dva context switche). Vyjma toho musíte k souborům přistupovat přes DazukoFS, při modifikaci souboru bez této vrstvy hrozí kernel panic. Jo a ještě nepodporuje mmap() pro read-write přístup, a zdroják je potřeba přeložit, s nutností patchovat ho pro konkrétní verze kernelu (přičemž patche pro recentní verze kernelu asi neseženete). Je to takové... silně linuxové.
Aha, takže MS dokázal vyrobit mikrokernel se stabilitou monolitu. Bravo! Zajímavé je, že Linux, přestože je monolit, tak při pádu ovladače většinou nespadne.
Pokud používáte tři roky starý antivirus, tak potřebujete Dazuko. Otázka je, k čemu vám je tři roky starý antivirus. Všechny novější používají FUSE.
Ad Linux, přestože je monolit, tak při pádu ovladače většinou nespadne - což je chyba. Driver běží v adress space kernelu, a pokud spadne na výjimku, mohl ještě před tím napáchat další škodu. Samozřejmě můžete spoléhat, že se to náhodou nijak neprojeví :)
Ad všechny novější používají FUSE - to si moc nepomůžete, protože problém s výkonem zůstává.
Tak se koukněte třeba na Firefox. Ten byl svého času oproti MSIE velmi bezpečným browserem s minimem bezpečnostních děr. A když se rozšířil, najednou to vypadá jinak. Za rok 2013 měl Firefox 270 bezpečnostních děr, MSIE 126. Jak se SW rozšíří, stojí za to v něm hledat chyby a exploitovat je.
Linux je velmi rozšířený na serverech, takže zajisté stojí za to v něm hledat chyby a exploitovat je. Když připočtu, kolik "adminů" není schopno/ochotno své systémy řádně zabezpečit, atraktivita se ještě dále zvyšuje. Přesto je většina botnetů složená z widlích desktopů. Linux je prostě pro viry mnohem nehostinnější prostředí.
Desktopů je daleko víc než serverů, jsou špatně administrované, a uživatelé rádi otevřou email s "upomínkou", nabídkou medikamentů apod. Uvědomte si, že servery s Windows jsou zatraceně rozšířené, a součástí botnetů jsou přesto prakticky výhradně desktopy. Proč asi? *Servery* jsou prostě pro viry mnohem nehostinnější prostředí.
Mohl, na to tam jsou různé watchdogy. Ale zkuste se zamyslet, jestli je pro vás lepší zkusit uložit všechna data, případně zkusit analyzovat problém na běžícím systému, a až poté restartovat (při pádu ovladače vás Linux upozorní, že došlo k problému a bude potřeba restartovat), nebo raději natvrdo ztratíte všechna neuložená data a rozhodíte souborový systém. Samozřejmě jako u všeho v Linuxu, pokud chcete to druhé, je to změna jedné položky v sysctl.
To ve Windows musíte prověřovat každý soubor při každém přístupu, i když se vůbec nezměnil, že to tak strašně zpomaluje?
Porušenou konzistenci kernelových struktur nezjistíte, resp. ne spolehlivě. A pokud systém dál běží, říkáte si o velký problém.
Ad musíte prověřovat každý soubor při každém přístupu, i když se vůbec nezměnil, že to tak strašně zpomaluje - ve spoustě případů ano, protože se může jednat o soubor který jste ještě neskenoval, nebo jste ho neskenoval se současnou verzí patterns. Samozřejmě pokud máte soubor oskenovaný současnou verzí patterns, skenovat znovu nemusíte.
Na Linuxu je to zpomalení v každém případě, protože FUSE i Dazuko vám dá jen callback při přístupu k souboru, který je u user mode callbacku prostě drahý. Ve Windows máte prostě nainstalovaný filter driver, takže se jedná o pár instrukcí v kernel mode, bez mode switche a bez kontext switche. To je rozdíl v režii vlastního callbacku. Když jde o vlastní skenování, tak tam je další rozdíl v overheadu. Na Linuxu když potřebujete z user mode skeneru načíst nějakou část souboru, vede to k syscallům, a tedy dalším mode switches. Na Windows ten filter driver čte soubory přímo v tom filter driveru, takže je to bez mode switche, tedy rychlejší.
Jak jsem psal, je jen na vás, jestli necháte systém běžet dál nebo ho restartujete. Většinou jde třeba uložit rozdělanou práci. S BSOD máte smůlu.
A pokud všechno poběží v kernel mode jako v dobách DOSu, bude to ještě rychlejší. Jen s tou bezpečností to bude opět na úrovni DOSu.
Driver vám poškodí kernelové datové struktury, a vám dál běží DB server, aplikační server nebo cokoliv jiného. To je fakt výhra, protože z dat můžete mít během vteřiny řezanku. Wow.
Ad pokud všechno poběží v kernel mode jako v dobách DOSu, bude to ještě rychlejší - zrovna u toho antiviru je rychlost dost důležitá, protože by počítač neměl zpomalovat. Navíc bezpečnost zvyšuje, nikoliv snižuje.
Zatím se mi nestalo, že by to nějaká data poškodilo, a naopak pokud to data poškodilo, tak ten modul stejně nespadl, protože to byla např. chyba off-by-one, při které se nedostal mimo alokovanou paměť. Pokud se toho ale tak strašně bojíte, tak si to samozřejmě můžete snadno nastavit, že to vyvolá kernel panic či okamžitě restartuje počítač.
Neměl by ale dělat kontrolu obsahu souboru v kernel space. Vzhledem k tomu, jak komplexní algoritmy to používá, je tohle prostě zvěrstvo. Jinak máte naprostou pravdu, pokud antivir sestřelí Windows, tak se tam žádné viry nespustí :-)
Jinými slovy jste měl zatím štěstí :)
Ad Neměl by ale dělat kontrolu obsahu souboru v kernel space - proč ne? Vždyť se jedná o hloupý pattern matching. Pokud potřebujete například soubor rozbalit, nic vám nebrání operaci posunout do user mode.
Když bude dělat on-access scanner komplet v user mode, a složí se vám to, tak úplně stejně rozbijete veškerý přístup k FS. V čem si tedy pomůžete (vyjma toho že to bude pomalejší)?
BTW dělat on-access scanner přes Dazuko, FUSE apod. je velký nesmysl. Musíte u toho mít namountovaný originální FS, a malware může přistupovat přímo k němu.
Hloupý pattern matching používaly antiviry na začátku 90. let. Dnes snad již všechny ví, že to je na polymorfní viry nestačí.
Pokud se vám ten user-space skener složí, tak jej stačí restartovat, ne?
Ten můžete mít namountovaný tak, že se tam dostane jen ten skener. Třeba pomocí pivot_root a umount -l.
Ad hloupý pattern matching... na polymorfní viry nestačí - přesto skenování na patterns potřebujete. Kombinací hledání fragmentů a wildcard matchingem můžete detekovat spoustu malwaru. Na některé problémy můžete používat emulaci kódu, opět ji můžete implementovat jak v kernel mode tak v user mode.
BTW jeden pěkný on-access scanner pro Linux. Fakt krása.
http://www.sophos.com/en-us/support/knowledgebase/118216.aspx
Presiel som roznymi distrami od Debianu stable, ubuntu, fedora, suse, mageia atd. a vzdy nejaka aktualizacia rozm*da system. To sa mi u win nestalo. Nakoniec trhove podiely hovoria jasnou recou. Fandim Linuxu, na server ok, ale na domace pouzivanie to moc nieje. Leda ak ma clovek vela casu.
Mně čerstvá jádra v Archu Core (momentálně 3.17.4-1) perfektně fugují. Problém bude jako obvykle někde jinde než tam, kde jej někteří neinformovaní vidí. Odklad 3.18 je pouze důkazem o pečlivosti kernel developerů. Ohledně Windows a BSOD vlivem např. stack owerflow nechci raději hovořit. Zkuste prohnat systémem větší data a pochopíte.
Proháním systémy větší data každý den po spoustu let, na Windows, občas na AIXu, HP-UXu, Solarisu, SESE a RedHatu. Kupodivu ty Windows fungují zcela bez problému, a to i v použití 24/7, kde výpadek může způsobit těžkou a nevratnou škodu. Server s Windows lehlý na BSOD jsem neviděl minimálně 6 let.
Zato si celkem dobře pamatuji problémy na AIXu s HPFS a spoustou malých souborů. HPFS se vždycky odmountoval s chybou, a pak pár hodin běžel fsck. Nebo problémy se SW RAIDem v SUSE, který opakovaně padal se ztrátou dat. Příkladů by se našlo víc, ale asi to nemá smysl probírat.
Mě se rozpadal SW RAID5 na SLES, se ztrátou dat.
BTW NTFS je FS který můžete uživatelům Windows závidět. Žurnál, vestavěná komprese, sparse files, Volume Shadow Copy, podpora ACID transakcí nad daty (včetně transakcí nad více soubory nebo stroji), šifrování, kvóty, online defag atd. A všechno v jednom FS, velmi rychlé a spolehlivé.
Problém byl s HW nebo mezi židlí a klávesnicí? Neříkám, že se nemůže rozpadnout, ale ztratit data uložená na SW RAIDu s paritou, to už vyžaduje hodně umu.
Měl jsem na mysli, jestli jste náhodou nezkoušel používat NTFS v tom SUSE. Vlastnosti má hezké, ale já preferuji souborové systémy, které si samy jen tak ze srandy nemažou inode table (MFT v microsoftí hantýrce).
Ad problém byl s HW nebo mezi židlí a klávesnicí - RAID se rozpadl, operace končily záhadnými chybami, nakonec se FS odmountoval a už nešel přimountovat. Nechal jsem to řešit admina. Nakonec systém jel bez RAIDu. HW to asi nebyl, bez toho RAIDu to jelo v pohodě. Pokud jsem si všiml, tak SW RAID5 je (byl?) na Linuxu dost zabugovaný.
Ad jestli jste náhodou nezkoušel používat NTFS v tom SUSE - samozřejmě ne. Používat NTFS jinde než na Windows (nebo na certifikované implementaci) by mě ani nenapadlo.
Ad souborové systémy, které si samy jen tak ze srandy nemažou inode table - to NTS nedělá, tedy na Windows. Samozřejmě nevím co pánové implementovali pro Linux, ale chyby nepřekvapí.
HW to asi nebyl, bez toho RAIDu to jelo v pohodě
Hmm, to byl nějaký kompetentní admin, když to HW „asi nebyl“, to by snad měl vidět z logu. Při použití MD RAIDu se (ve výchozím nastavení) třeba používají jiné timeouty, takže pokud ten disk měl problémy se zápisem, tak bez RAIDu nějak pojede, ale RAID jej velmi rychle vykopne. Nebo pokud potom několik disků odpojil, tak nedostatečné napájení se taky často projevuje restarty disků.
Pokud jsem si všiml, tak SW RAID5 je (byl?) na Linuxu dost zabugovaný.
Občas se nějaké bugy v MD RAIDu najdou, ale od označení md-raid5 jako stabilní nevím o žádném, který měl potenciál ničit data, maximálně se ten RAID odmítl automaticky sestavit (za určitých okolností se mu mohl smazat seznam disků, dost snadné na opravu, stačilo ty disky uvést), chyběl mu paritní disk (to se za určitých okolností mohlo stát, pokud bylo pole restartováno během rebuildu) nebo se omylem sestavil read-only a degraded (typicky pokud disky lhaly o flushi).
to NTS nedělá, tedy na Windows. Samozřejmě nevím co pánové implementovali pro Linux, ale chyby nepřekvapí.
Windows XP a 2003 Server mi to udělaly tak čtyřikrát na čtyřech různých počítačích, vždy po BSOD. Chápu, že BSOD není zrovna standardní způsob ukončení, ale souborový systém by s tím snad měl alespoň trochu počítat. Windows už pak ten disk nenašly (NTLDR nebyl nalezen, v jiných Windows to řeklo, že disk není naformátovaný) a NTFSDOS k tomu zahlásil, že $MTF je vadné a po načtení ze zálohy byl disk prázdný. Disky byly vždy v pořádku, SMART ani memtest žádné chyby nenašel a to BSOD nebylo způsobené MCE.
V syslogu hlášky o chybě HW nebyly. Je to už pár let zpátky, syslog uschovaný nemám. Když jsem se na to ptal, bylo mi řečeno, že používat SW RAID5 na Linuxu je velmi špatný nápad, protože je plný bugů.
Ad ztráta MFT po BSOD - aha. Viděl jsem jednu konkrétní konfiguraci (AMD CPU s VIA chipsetem), kde se uživatelům pravidelně tak do roka podělal FS po BSOD. Vzhledem k tomu že jsme podobných desktopů (naštěstí ne serverů) měli po firmě minimálně desítky, bylo to nemilé. Příčinou byly podle všeho nějaké drivery toho VIA chipsetu, z neznámého důvodu došlo k přepsání začátku disku nulami. Tyhle drivery měly vůbec spoustu zajímavých vlastností. Například u jiné konfigurace se v případě použití UDMA a kopírování obsahu CD z mechaniky na HDD přístupy postupně zpomalovaly, až systém úplně ztuhnul. Po téhle zkušenosti jsme VIA (a nakonec i AMD) zavrhli.
V daném případě (přepsaný začátek disku) se dá použít záložní kopie boot sectoru. Ta je u do NT 3.51 v půlce volume, od NT4 je to poslední sektor volume. Boot sector zkopírujete na původní místo pomocí utility dskprobe.exe. Pak systém už najde FS, a chkdsk se vypořádá se případnými chybami. MTF má dvě kopie (druhé se říká MTF mirror), takže oprava většinou skončí beze ztráty dat, nebo s minimální ztrátou.
"BTW NTFS je FS který můžete uživatelům Windows závidět. Žurnál, vestavěná komprese, sparse files, Volume Shadow Copy, podpora ACID transakcí nad daty (včetně transakcí nad více soubory nebo stroji), šifrování, kvóty, online defag atd. A všechno v jednom FS, velmi rychlé a spolehlivé."
No a hlavně si můžu vybrat kompresi NEBO šifrování, oboje jaksi ten úžasný FS nezvádá :-)
Kdežto SSHv2... je děravé taky:
http://www.kb.cert.org/vuls/id/958563
CHAP pokud vím vyžaduje znalost plain-text hesla na obou stranách, což je bad practice. MS místo MS-CHAP dávno používá Kerberos.
To byla "jen" chyba v implementaci. Takové jste samozřejmě mohl vidět i u OpenSSH.
http://www.openssh.com/txt/gcmrekey.adv
Tenhle útok je jen velmi teoretický, protože potřebujete v průměru přes 11 000 pokusů, než těch 14 bitů vytáhnete, což i při obnovení spojení každou sekundu dostanete v průměru kolem 4 bitů za hodinu. Prosté omezení počtu restartů spojení pak činí tento útok nepoužitelným.
Což NTLM vyřešilo tak, že oběma stranám stačí znát jen hash toho hesla, který je navíc velmi snadné získat. Fakt skvělé řešení.
Mimochodem jistě víte, že Kerberos je UNIXový protokol, že? A jako tradičně, nadstavba, kterou si tam vymyslel MS, je nebo alespoň byla děravá.
Ad NTLM vyřešilo tak, že oběma stranám stačí znát jen hash toho hesla, který je navíc velmi snadné získat - snazší než heslo z komunikace telnetu nebo ftp? :)
Ad Kerberos je UNIXový protokol - API je unixové, protokol ne. MS tradičně učesal technologii do použitelné formy. Ano, měl recentně díky v implementaci. Oproti MIT byl zjevně pár let pozadu :)
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-003.txt
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-002-syslog.txt
Bleeding edge roling updates distro. Kdyz se ti to nelibi, tak muzes vzit LTS
https://wiki.archlinux.org/index.php/Kernels#Official_packages
Na produkci bych si ho nedal, na domaci masinu je to mazel.