Неожиданный взгляд на BolgenOS
В любой теме касающейся Linux дистрибутивов вообще и импортозамещения в частности обязательно появится комментарий про BolgenOS, которая сегодня стала даже не мемом, а некоторым жупелом.
Но давайте посмотрим на это явление с неожиданной стороны. Потому как там далеко не все так однозначно. Начнем, как обычно, сначала.
BolgenOS был представлен на конкурсе школьных проектов Нижнего Тагила в 2010 году и занял там первое место. И все сразу заговорили о его авторе – 16-летнем школьнике Денисе Попове.
Но как-то упускается из виду, что над этим проектом Денис работал более полугода на внеклассных занятиях по информатике под руководством своего педагога Ефима Ширинкина.
К Денису у нас нет никаких вопросов, 16 лет – это такой возраст, когда «в голове ветер, в жопе дым» и он сам не мог полностью понимать и осознавать последствия своих действий. Ну это нормально, у всех в этом возрасте есть какие-то вселенские планы и амбиции.
При этом надо отдать должное – в техническом плане Денис был неплохо подкован, так как пересобрать дистрибутив Linux, особенно в те годы, требовало определенных знаний и умений, да и сейчас не каждый 16-летний пацан это сделает.
А вот товарищ Ефим Ширинкин вполне должен был отдавать себе отчет о том, что они делают, если только он не клинический идиот. И как старший товарищ и наставник… Но это не про эту историю.
Как старший товарищ и наставник Ефим Ширинкин должен был предупредить, оградить, направить. Но он ничего этого не сделал. А почему? А потому что наша система образования ориентируется совсем на другие показатели. Там нужны места в конкурсах, грамоты, дипломы и прочая медийная мишура.
Чем больше этой мишуры – тем успешней школа, успешней учитель, да и управление образования в стороне не останется, если вдруг чего-то такое за пределы региона выстрелит.
И только будучи клиническим идиотом Ефим Ширинкин мог поверить, что его подопечный пишет ОС с нуля. Но идиотом он явно не был, а вот опытным функционером системы был.
В итоге на конкурс была заявлена и получила там первое место «принципиально новая ОС» - BolgenOS. Созданная Тагильским школьником Денисом под чутким руководством Ефима Ширинкина.
Изначально все шло хорошо, высокие оценки, интерес со стороны области, вылившийся в то, что управление образования даже предложило рассмотреть BolgenOS как замену Windows на школьных компьютерах.
Тот, кто знает эту систему может уверенно сказать, что все это было лишь сотрясение воздуха, нужный пиар, за счет которого нужные люди получили бы столь вожделенные плюшки, выполнили и перевыполнили планы, написали бы кучу красивых отчетов…
Но что-то пошло не так…
Ажиотаж по поводу BolgenOS неожиданно вышел за пределы области и распространился в интернете, чем вызвал неизбежное разоблачение и опровержение.
Крайним, как всегда, назначили самого молодого, т.е. Дениса, хотя именно гражданин Ширинкин приложил, в собственных интересах, конечно, все усилия по медийной раскрутке BolgenOS и Дениса.
После чего парня просто затравили. И отбили у него всякое желание далее развиваться в IT, впоследствии он ушел в звукорежиссуру и музыку, в настоящее время проживает в Москве и крайне не любит вспоминать про BolgenOS.
Но в чем виноват Денис? Только в одном, что по молодости и небольшому уму решил выкосить все копирайты и выдать свою сборку за собственную ОС.
Скажи он, что это просто еще один дистрибутив на основе Ubuntu и сохрани исходные копирайты – вопросов бы к нему не было.
А где были старшие товарищи? Тот же Ширинкин? Почему вовремя не одернул, не направил на путь истинный?
Клиническим идиотом Ширинкин не был, а вот функционером был и ему все это было на руку, так как позволяло получить кучу плюшек с этого проекта, а там хоть трава не расти. Да и зачем ей расти. На новый учебный год будут новые конкурсы, новые проекты, а про эти никто и не вспомнит.
А крайним, как всегда, оказался молодой парень Денис, который собрал на себя все говно в интернете, а всю шерсть с этой ситуации поимели старшие.
Хотя может быть в его лице страна потеряла хорошего, талантливого айтишника?
В любой теме касающейся Linux дистрибутивов вообще и импортозамещения в частности обязательно появится комментарий про BolgenOS, которая сегодня стала даже не мемом, а некоторым жупелом.
Но давайте посмотрим на это явление с неожиданной стороны. Потому как там далеко не все так однозначно. Начнем, как обычно, сначала.
BolgenOS был представлен на конкурсе школьных проектов Нижнего Тагила в 2010 году и занял там первое место. И все сразу заговорили о его авторе – 16-летнем школьнике Денисе Попове.
Но как-то упускается из виду, что над этим проектом Денис работал более полугода на внеклассных занятиях по информатике под руководством своего педагога Ефима Ширинкина.
К Денису у нас нет никаких вопросов, 16 лет – это такой возраст, когда «в голове ветер, в жопе дым» и он сам не мог полностью понимать и осознавать последствия своих действий. Ну это нормально, у всех в этом возрасте есть какие-то вселенские планы и амбиции.
При этом надо отдать должное – в техническом плане Денис был неплохо подкован, так как пересобрать дистрибутив Linux, особенно в те годы, требовало определенных знаний и умений, да и сейчас не каждый 16-летний пацан это сделает.
А вот товарищ Ефим Ширинкин вполне должен был отдавать себе отчет о том, что они делают, если только он не клинический идиот. И как старший товарищ и наставник… Но это не про эту историю.
Как старший товарищ и наставник Ефим Ширинкин должен был предупредить, оградить, направить. Но он ничего этого не сделал. А почему? А потому что наша система образования ориентируется совсем на другие показатели. Там нужны места в конкурсах, грамоты, дипломы и прочая медийная мишура.
Чем больше этой мишуры – тем успешней школа, успешней учитель, да и управление образования в стороне не останется, если вдруг чего-то такое за пределы региона выстрелит.
И только будучи клиническим идиотом Ефим Ширинкин мог поверить, что его подопечный пишет ОС с нуля. Но идиотом он явно не был, а вот опытным функционером системы был.
В итоге на конкурс была заявлена и получила там первое место «принципиально новая ОС» - BolgenOS. Созданная Тагильским школьником Денисом под чутким руководством Ефима Ширинкина.
Изначально все шло хорошо, высокие оценки, интерес со стороны области, вылившийся в то, что управление образования даже предложило рассмотреть BolgenOS как замену Windows на школьных компьютерах.
Тот, кто знает эту систему может уверенно сказать, что все это было лишь сотрясение воздуха, нужный пиар, за счет которого нужные люди получили бы столь вожделенные плюшки, выполнили и перевыполнили планы, написали бы кучу красивых отчетов…
Но что-то пошло не так…
Ажиотаж по поводу BolgenOS неожиданно вышел за пределы области и распространился в интернете, чем вызвал неизбежное разоблачение и опровержение.
Крайним, как всегда, назначили самого молодого, т.е. Дениса, хотя именно гражданин Ширинкин приложил, в собственных интересах, конечно, все усилия по медийной раскрутке BolgenOS и Дениса.
После чего парня просто затравили. И отбили у него всякое желание далее развиваться в IT, впоследствии он ушел в звукорежиссуру и музыку, в настоящее время проживает в Москве и крайне не любит вспоминать про BolgenOS.
Но в чем виноват Денис? Только в одном, что по молодости и небольшому уму решил выкосить все копирайты и выдать свою сборку за собственную ОС.
Скажи он, что это просто еще один дистрибутив на основе Ubuntu и сохрани исходные копирайты – вопросов бы к нему не было.
А где были старшие товарищи? Тот же Ширинкин? Почему вовремя не одернул, не направил на путь истинный?
Клиническим идиотом Ширинкин не был, а вот функционером был и ему все это было на руку, так как позволяло получить кучу плюшек с этого проекта, а там хоть трава не расти. Да и зачем ей расти. На новый учебный год будут новые конкурсы, новые проекты, а про эти никто и не вспомнит.
А крайним, как всегда, оказался молодой парень Денис, который собрал на себя все говно в интернете, а всю шерсть с этой ситуации поимели старшие.
Хотя может быть в его лице страна потеряла хорошего, талантливого айтишника?
💯43❤9😁4😢3🤮3
Бесплатная онлайн-экскурсия в IT-компанию.
Покажем и расскажем как настроить эффективный и удобный Service Desk. Простыми словами о сложном.
Подберем решение для вашей IT-службы.
Осталось 4 места в декабре.
Участие бесплатное,
регистрация по ссылке
В прямом эфире от разработчиков Service Desk 1С:ITILIUM — покажем, как устроена современная IT-служба по принципам ITIL:
— Как автоматически обрабатываются 1200+ обращений в месяц;
— Как работает веб-портал и закрывается до 30% инцидентов;
— Как вывести SLA до 98%;
— Как выстроить процессы, которые масштабируются и выдерживают нагрузку;
💡 На экскурсии вы получите готовые практики, которые можно адаптировать под вашу IT-службу без долгих и сложных интеграций.
🎁 Бонус для всех участников — PDF с 27 кейсами цифровизации, сократившие ИТ расходы на 5–10 млн ₽ в год.
Осталось 4 места в декабре.
Участие бесплатное,
регистрация по ссылке
#реклама
О рекламодателе
Покажем и расскажем как настроить эффективный и удобный Service Desk. Простыми словами о сложном.
Подберем решение для вашей IT-службы.
Осталось 4 места в декабре.
Участие бесплатное,
регистрация по ссылке
В прямом эфире от разработчиков Service Desk 1С:ITILIUM — покажем, как устроена современная IT-служба по принципам ITIL:
— Как автоматически обрабатываются 1200+ обращений в месяц;
— Как работает веб-портал и закрывается до 30% инцидентов;
— Как вывести SLA до 98%;
— Как выстроить процессы, которые масштабируются и выдерживают нагрузку;
💡 На экскурсии вы получите готовые практики, которые можно адаптировать под вашу IT-службу без долгих и сложных интеграций.
🎁 Бонус для всех участников — PDF с 27 кейсами цифровизации, сократившие ИТ расходы на 5–10 млн ₽ в год.
Осталось 4 места в декабре.
Участие бесплатное,
регистрация по ссылке
#реклама
О рекламодателе
🤮3❤1👍1🔥1
Маршрутизация в OpenVPN
OpenVPN является одним из самых популярных решений для создания корпоративных VPN-сетей и одним из самых функциональных.
А если мы говорим о сетях, то никак нельзя забывать про маршрутизацию, тем более что OpenVPN предоставляет для этого мощные инструменты.
Основная задача VPN – соединить сети, а значит нам нужно каким-то образом направить нужный трафик в туннель. Для этого предназначена опция конфигурационного файла route, она может использоваться как на сервере, так и на клиенте и создает локальные маршруты при поднятии туннельного интерфейса.
Например, если у нас за VPN доступно несколько сетей, то просто пропишем в конфигурационный файл:
Однако маршрутная информация не является чем-то незыблемым и постоянным, она может меняться и поэтому прописывать подобные директивы в конфигурацию клиента считается плохой практикой, лучше отправить их с сервера, для этого в серверную конфигурацию добавьте:
Директива push означает, что указанная в кавычках опция должна быть отправлена клиенту и аналогична ее добавлению в клиентский конфигурационный файл.
Но таким образом мы распространим маршрут на всех клиентов, а как быть если нужно выборочно задать маршруты? Для этого следует использовать client-config-dir, технологию позволяющую назначить каждому клиенту специфические опции.
Мы не будем подробно на ней останавливаться, надеемся, что читатели про нее знают.
Таким образом мы можем отправить каждому клиенту собственный набор маршрутов, например первому:
И второму
Отлично, запускаем клиентов, проверяем таблицы маршрутизации – все маршруты добавлены. Но ничего не работает… Как же так?
Все просто. Мы настроили только внешнюю маршрутизацию, которая предписывает отправлять в туннель все пакеты к указанным сетям. Но OpenVPN не использует по умолчанию топологию точка-точка, вместо этого используется внутренняя подсеть и поэтому она не знает какому узлу внутренней сети отправлять тот или иной пакет.
Для настройки внутренней маршрутизации предназначена директива iroute (internal route) и она используется только в ccd-конфигурациях. В данной директиве указываем ту сеть, которая расположена за клиентом:
Таким образом для первого клиента ccd-конфигурация будет:
Для второго:
А на сервере будет достаточно:
Здесь внимательный читатель спросит, а почему нет отдельного внутреннего маршрута для сетей за сервером. Здесь все просто, такой маршрут не нужен, так как внутри OpenVPN сети сервер является шлюзом по умолчанию и все пакеты для которых нет отдельного внутреннего маршрута будут направлены ему.
OpenVPN является одним из самых популярных решений для создания корпоративных VPN-сетей и одним из самых функциональных.
А если мы говорим о сетях, то никак нельзя забывать про маршрутизацию, тем более что OpenVPN предоставляет для этого мощные инструменты.
Основная задача VPN – соединить сети, а значит нам нужно каким-то образом направить нужный трафик в туннель. Для этого предназначена опция конфигурационного файла route, она может использоваться как на сервере, так и на клиенте и создает локальные маршруты при поднятии туннельного интерфейса.
Например, если у нас за VPN доступно несколько сетей, то просто пропишем в конфигурационный файл:
route 192.168.101.0 255.255.255.0
route 192.168.102.0 255.255.255.0
Однако маршрутная информация не является чем-то незыблемым и постоянным, она может меняться и поэтому прописывать подобные директивы в конфигурацию клиента считается плохой практикой, лучше отправить их с сервера, для этого в серверную конфигурацию добавьте:
push "route 192.168.100.0 255.255.255.0"
Директива push означает, что указанная в кавычках опция должна быть отправлена клиенту и аналогична ее добавлению в клиентский конфигурационный файл.
Но таким образом мы распространим маршрут на всех клиентов, а как быть если нужно выборочно задать маршруты? Для этого следует использовать client-config-dir, технологию позволяющую назначить каждому клиенту специфические опции.
Мы не будем подробно на ней останавливаться, надеемся, что читатели про нее знают.
Таким образом мы можем отправить каждому клиенту собственный набор маршрутов, например первому:
push "route 192.168.100.0 255.255.255.0"
push "route 192.168.102.0 255.255.255.0"
И второму
push "route 192.168.100.0 255.255.255.0"
push "route 192.168.101.0 255.255.255.0"
Отлично, запускаем клиентов, проверяем таблицы маршрутизации – все маршруты добавлены. Но ничего не работает… Как же так?
Все просто. Мы настроили только внешнюю маршрутизацию, которая предписывает отправлять в туннель все пакеты к указанным сетям. Но OpenVPN не использует по умолчанию топологию точка-точка, вместо этого используется внутренняя подсеть и поэтому она не знает какому узлу внутренней сети отправлять тот или иной пакет.
Для настройки внутренней маршрутизации предназначена директива iroute (internal route) и она используется только в ccd-конфигурациях. В данной директиве указываем ту сеть, которая расположена за клиентом:
Таким образом для первого клиента ccd-конфигурация будет:
push "route 192.168.100.0 255.255.255.0"
push "route 192.168.102.0 255.255.255.0"
iroute 192.168.101.0 255.255.255.0
Для второго:
push "route 192.168.100.0 255.255.255.0"
push "route 192.168.101.0 255.255.255.0"
iroute 192.168.102.0 255.255.255.0
А на сервере будет достаточно:
route 192.168.101.0 255.255.255.0
route 192.168.102.0 255.255.255.0
Здесь внимательный читатель спросит, а почему нет отдельного внутреннего маршрута для сетей за сервером. Здесь все просто, такой маршрут не нужен, так как внутри OpenVPN сети сервер является шлюзом по умолчанию и все пакеты для которых нет отдельного внутреннего маршрута будут направлены ему.
👍24❤1🤔1🥱1
Тонкие настройки LXC. Подборка
Так как дальше у нас планируются статьи по тонкой настройке 1С в контейнерах, то рекомендуем освежить память, потому что разобранных в данной подборке вопросов мы будем обязательно касаться, но объем заметки не позволит остановиться на них подробнее.
🔹Тонкие настройки LXC. Процессор
🔹Тонкие настройки LXC. Монтирование
🔹Тонкие настройки LXC. Память
Так как дальше у нас планируются статьи по тонкой настройке 1С в контейнерах, то рекомендуем освежить память, потому что разобранных в данной подборке вопросов мы будем обязательно касаться, но объем заметки не позволит остановиться на них подробнее.
🔹Тонкие настройки LXC. Процессор
🔹Тонкие настройки LXC. Монтирование
🔹Тонкие настройки LXC. Память
👍26🤔1
Microsoft PC Manager: не можешь победить – возглавь
Мы крайне скептически и негативно относимся ко всяким «клинерам» и «твикерам», считая, что вреда от них, пожалуй, больше, чем пользы. Но пользователи трепетно любят данный вид ПО, и многие не мыслят без него существования.
Все эти утилиты можно разделить на условно полезные, которые действительно чистят временные файлы и немного оптимизируют систему. И условно вредные, которые вырезают компоненты, останавливают службы, вносят изменения в реестр.
Есть еще третья категория, откровенно вредоносные, которые не делают ничего из заявленного, но навязчиво предлагают скачать некие PRO версии, либо вообще без спроса натягивающие в систему различного бесполезного ПО.
Видимо посмотрев на весь этот балаган, Microsoft представила пользователям утилитку PC Manager, по сути, тот же «клинер» и «твикер», только теперь официальный.
Главная страничка выглядит типично для такого типа ПО, показаны основные параметры «здоровья» компьютера и тут же предлагается сделать «буст», ускориться прямо здесь и сейчас.
Никаких чудес, конечно же, здесь не будет, просто утилита попытается высвободить немного оперативной памяти, ну может еще временные файлы почистит.
На закладке Protection мы можем выполнить антивирусную проверку или установить обновления, восстановить параметры по умолчанию и, что на наш взгляд самое нужное – навести порядок со всплывающими уведомлениями, которые могут сильно портить кровь простым пользователям.
В разделе Storage можно выполнить очистку временных файлов и разобраться с тем, что занимает место на диске.
А на закладке Toolbox можно настроить верхнюю всплывающую панель, она позволяет быстро выполнить оптимизацию и запускать некоторые приложения, такие как скриншоты, калькулятор, блокнот, браузер.
В целом мысль здравая, все эти утилиты нужны постоянно, но занимать ими место на панели задач совершенно не хочется. В Windows 10 их можно было спокойно расположить на плитках в Пуске, но в Windows 11 меню сильно упростили и теперь эта панель в тему.
Если же присмотреться внимательно, то все эти инструменты в системе давно есть и равномерно разбросаны по новой панели управления. Но простой пользователь или домохозяйка туда не полезут: сложно и страшно. А вот понажимать кнопки в привычного вида «твикере» - это совсем другое дело.
Несмотря на простоту мы считаем Microsoft PC Manager полезной программой и можем рекомендовать ее к установке простым пользователям, единственное, что сегодня является препятствием – это отсутствие русского языка.
Для опытного пользователя данная программа практически бесполезна, а вот новичков и людей далеких от компьютеров убережет от установки разных сомнительных программ подобного назначения.
Мы крайне скептически и негативно относимся ко всяким «клинерам» и «твикерам», считая, что вреда от них, пожалуй, больше, чем пользы. Но пользователи трепетно любят данный вид ПО, и многие не мыслят без него существования.
Все эти утилиты можно разделить на условно полезные, которые действительно чистят временные файлы и немного оптимизируют систему. И условно вредные, которые вырезают компоненты, останавливают службы, вносят изменения в реестр.
Есть еще третья категория, откровенно вредоносные, которые не делают ничего из заявленного, но навязчиво предлагают скачать некие PRO версии, либо вообще без спроса натягивающие в систему различного бесполезного ПО.
Видимо посмотрев на весь этот балаган, Microsoft представила пользователям утилитку PC Manager, по сути, тот же «клинер» и «твикер», только теперь официальный.
Главная страничка выглядит типично для такого типа ПО, показаны основные параметры «здоровья» компьютера и тут же предлагается сделать «буст», ускориться прямо здесь и сейчас.
Никаких чудес, конечно же, здесь не будет, просто утилита попытается высвободить немного оперативной памяти, ну может еще временные файлы почистит.
На закладке Protection мы можем выполнить антивирусную проверку или установить обновления, восстановить параметры по умолчанию и, что на наш взгляд самое нужное – навести порядок со всплывающими уведомлениями, которые могут сильно портить кровь простым пользователям.
В разделе Storage можно выполнить очистку временных файлов и разобраться с тем, что занимает место на диске.
А на закладке Toolbox можно настроить верхнюю всплывающую панель, она позволяет быстро выполнить оптимизацию и запускать некоторые приложения, такие как скриншоты, калькулятор, блокнот, браузер.
В целом мысль здравая, все эти утилиты нужны постоянно, но занимать ими место на панели задач совершенно не хочется. В Windows 10 их можно было спокойно расположить на плитках в Пуске, но в Windows 11 меню сильно упростили и теперь эта панель в тему.
Если же присмотреться внимательно, то все эти инструменты в системе давно есть и равномерно разбросаны по новой панели управления. Но простой пользователь или домохозяйка туда не полезут: сложно и страшно. А вот понажимать кнопки в привычного вида «твикере» - это совсем другое дело.
Несмотря на простоту мы считаем Microsoft PC Manager полезной программой и можем рекомендовать ее к установке простым пользователям, единственное, что сегодня является препятствием – это отсутствие русского языка.
Для опытного пользователя данная программа практически бесполезна, а вот новичков и людей далеких от компьютеров убережет от установки разных сомнительных программ подобного назначения.
👍19🔥6🤔3😱3🥱2
Никогда такого не было и вот опять!
Современные технологии дают в руки администраторов самые разнообразные устройства, которые, в теории, должны за небольшую сумму облегчить и упростить ему жизнь.
Последнее время особой популярностью пользуются IP-KVM на одноплатниках, такие как PiKVM, позволяющие недорого и эффективно решить проблему полного контроля над своими серверами.
Не так давно был анонсирован Sipeed NanoKVM – недорогое устройство на платформе RISC-V, которое благодаря соотношению цена/возможности сразу получило популярность и восторженные отзывы.
Но все оказалось не так безоблачно, первые устройства поставлялись с зашитыми в прошивку учетными данными root:root, но впоследствии это было исправлено. Но веб-интерфейс так и остался примитивным, лишенным механизмов безопасности.
Чего стоит невозможность корректно завершить пользовательские сессии, т.е. полностью выйти с устройства. Т.е. если вы предполагаете, что на устройстве есть нежелательная сессия, то сбросить ее вы сможете только физическим выключением устройства.
Дальше – интереснее, ключ шифрования паролей в веб-интерфейсе жестко прошит в прошивку и одинаковый на всех устройствах. Это позволяет злоумышленнику завладев этим ключом расшифровать пароли с любого устройства.
Само устройство постоянно обращается к китайским DNS и серверам производителя, откуда скачивает обновления и некоторую бинарную компоненту. Для проверки подлинности бинарной компоненты используется ключ, который хранится в виде открытого текста на диске.
Подлинность обновлений не проверяется вообще. Это дает возможность реализовать сценарий атаки на цепочку поставок, как скомпрометировав сервера производителя, так и просто перехватив и подменив трафик.
Сама система представляет собой крайне причудливо урезанный Linux, который не содержит инструментов администрирования, но с предустановленными tcpdump и aircrack – инструментами для перехвата и анализа сетевого трафика.
Позже на плате устройства был найден миниатюрной микрофон, а в составе системы утилиты amixer и arecord, готовые к записи звука.
И, как вишенка на торте, некая странная версия WireGuard клиента, при том, что изменить сетевые параметры устройства за пределами, разрешенными прошивкой достаточно проблематично.
Также в сети достаточно много жалоб на неправильно выполненную гальваническую развязку сетевого адаптера устройства, что приводило к нестабильной работе сети, а в ряде случаев даже привело к выходу из строя управляемого компьютера.
Фактически перед нами плохо выполненная китайская поделка с серьезными проблемами безопасности. Но сфера ее применения дает ей возможность оказаться в самой глубине инфраструктуры минуя все периметры безопасности.
Поэтому каждый раз, задумываясь о применении подобного устройства, нужно сесть и подумать, а что, кроме заявленных полезных функций оно может в себе таить? А также осмотреться по сторонам, возможно в вашем окружении уже притаились и ждут своего часа подобные устройства с «недокументированными» возможностями.
✅ По материалам: https://telefoncek.si/2025/02/2025-02-10-hidden-microphone-on-nanokvm
Современные технологии дают в руки администраторов самые разнообразные устройства, которые, в теории, должны за небольшую сумму облегчить и упростить ему жизнь.
Последнее время особой популярностью пользуются IP-KVM на одноплатниках, такие как PiKVM, позволяющие недорого и эффективно решить проблему полного контроля над своими серверами.
Не так давно был анонсирован Sipeed NanoKVM – недорогое устройство на платформе RISC-V, которое благодаря соотношению цена/возможности сразу получило популярность и восторженные отзывы.
Но все оказалось не так безоблачно, первые устройства поставлялись с зашитыми в прошивку учетными данными root:root, но впоследствии это было исправлено. Но веб-интерфейс так и остался примитивным, лишенным механизмов безопасности.
Чего стоит невозможность корректно завершить пользовательские сессии, т.е. полностью выйти с устройства. Т.е. если вы предполагаете, что на устройстве есть нежелательная сессия, то сбросить ее вы сможете только физическим выключением устройства.
Дальше – интереснее, ключ шифрования паролей в веб-интерфейсе жестко прошит в прошивку и одинаковый на всех устройствах. Это позволяет злоумышленнику завладев этим ключом расшифровать пароли с любого устройства.
Само устройство постоянно обращается к китайским DNS и серверам производителя, откуда скачивает обновления и некоторую бинарную компоненту. Для проверки подлинности бинарной компоненты используется ключ, который хранится в виде открытого текста на диске.
Подлинность обновлений не проверяется вообще. Это дает возможность реализовать сценарий атаки на цепочку поставок, как скомпрометировав сервера производителя, так и просто перехватив и подменив трафик.
Сама система представляет собой крайне причудливо урезанный Linux, который не содержит инструментов администрирования, но с предустановленными tcpdump и aircrack – инструментами для перехвата и анализа сетевого трафика.
Позже на плате устройства был найден миниатюрной микрофон, а в составе системы утилиты amixer и arecord, готовые к записи звука.
И, как вишенка на торте, некая странная версия WireGuard клиента, при том, что изменить сетевые параметры устройства за пределами, разрешенными прошивкой достаточно проблематично.
Также в сети достаточно много жалоб на неправильно выполненную гальваническую развязку сетевого адаптера устройства, что приводило к нестабильной работе сети, а в ряде случаев даже привело к выходу из строя управляемого компьютера.
Фактически перед нами плохо выполненная китайская поделка с серьезными проблемами безопасности. Но сфера ее применения дает ей возможность оказаться в самой глубине инфраструктуры минуя все периметры безопасности.
Поэтому каждый раз, задумываясь о применении подобного устройства, нужно сесть и подумать, а что, кроме заявленных полезных функций оно может в себе таить? А также осмотреться по сторонам, возможно в вашем окружении уже притаились и ждут своего часа подобные устройства с «недокументированными» возможностями.
✅ По материалам: https://telefoncek.si/2025/02/2025-02-10-hidden-microphone-on-nanokvm
👀19👍17🤣9😱4👨💻1
Sudo в Windows
Лучше поздно – чем никогда, этот лозунг как нельзя лучше подходит к небольшому, но важному нововведению Windows 11 в которую добавили утилиту sudo.
Работает она точно также как ее Linux аналог, только вместо ввода пароля вам нужно подтвердить повышение прав UAC.
Однако есть некоторые особенности ее использования. Утилита может работать в одном из трех режимов:
🔸 В новом окне (forceNewWindow) – это режим работы по умолчанию, в этом случае открывается новое окно с повышенными правами, в котором исполняется вызываемая нами команда.
🔸 Закрытые входные данные (disableInput) – в этом случае процесс с повышенными правами запускается в текущем окне, но он не может принимать на вход никакие данные из этого окна. Т.е. поток ввода для него будет заблокирован.
Это сделано в целях безопасности, чтобы злонамеренные приложения, работающие без повышенных прав, не могли взаимодействовать с процессом, которому были повышены привилегии и передавать ему данные для выполнения.
🔸 Встроенный (normal) – этот режим наиболее похож на работу sudo в Linux, процесс с повышенными привилегиями запускается в том же окне и может получать на вход данные из этого окна, в т.ч. и от приложений с обычными правами.
🤞 В настоящий момент
Для Windows 10 утилиты не было, нет и не будет (с учетом окончания срока поддержки последней)
Лучше поздно – чем никогда, этот лозунг как нельзя лучше подходит к небольшому, но важному нововведению Windows 11 в которую добавили утилиту sudo.
Работает она точно также как ее Linux аналог, только вместо ввода пароля вам нужно подтвердить повышение прав UAC.
Однако есть некоторые особенности ее использования. Утилита может работать в одном из трех режимов:
🔸 В новом окне (forceNewWindow) – это режим работы по умолчанию, в этом случае открывается новое окно с повышенными правами, в котором исполняется вызываемая нами команда.
🔸 Закрытые входные данные (disableInput) – в этом случае процесс с повышенными правами запускается в текущем окне, но он не может принимать на вход никакие данные из этого окна. Т.е. поток ввода для него будет заблокирован.
Это сделано в целях безопасности, чтобы злонамеренные приложения, работающие без повышенных прав, не могли взаимодействовать с процессом, которому были повышены привилегии и передавать ему данные для выполнения.
🔸 Встроенный (normal) – этот режим наиболее похож на работу sudo в Linux, процесс с повышенными привилегиями запускается в том же окне и может получать на вход данные из этого окна, в т.ч. и от приложений с обычными правами.
🤞 В настоящий момент
sudo доступна в Windows 11 24H2 и Server 2025.Для Windows 10 утилиты не было, нет и не будет (с учетом окончания срока поддержки последней)
👍9❤7🤣2🍌2
☝️ Не все умеют правильно пользоваться командами su и sudo.
Команда su производит замену пользователя и имеет синтаксис:
Если же использовать:
sudo позволяет выполнить команду от имени другого пользователя, если не указано имя, то - root и тоже работает в контексте вызвавшего пользователя.
Чтобы изменить поведение используйте:
Альтернативный вариант:
Команда su производит замену пользователя и имеет синтаксис:
su [опции] имя_пользователяЕсли имя пользователя не указано - то root. Но при этом сохраняется контекст текущего пользователя (дом. директория, переменные окружения и т.д.). Поэтому, например, нельзя вызвать бинарник не указывая путь к нему, который еще надо узнать.
Если же использовать:
su - (-l, --login)То будет загружен контекст root, как будто бы он вошел в систему.
sudo позволяет выполнить команду от имени другого пользователя, если не указано имя, то - root и тоже работает в контексте вызвавшего пользователя.
Чтобы изменить поведение используйте:
sudo -sДанный ключ запустит командную оболочку согласно настроек вызываемого пользователя.
Альтернативный вариант:
sudo -iЭтот ключ полностью повторяет поведение su - и не только запускает оболочку вызываемого пользователя, но и полностью считывает параметры окружения, как будто бы он интерактивно вошел в систему.
👍26❤4🤝2🤷♂1
Почему не работают записи в /etc/sudoers?
Многие знают, что sudo гибко настраивается через файл /etc/sudoers.
Например, можно убрать запрос пароля:
Ок, посмотрим что может пользователь:
Так, но откуда оно?
А вот отсюда, так как мы входим еще в группу sudo:
На скриншотах можно увидеть еще несколько полезных команд:
Многие знают, что sudo гибко настраивается через файл /etc/sudoers.
Например, можно убрать запрос пароля:
andrey ALL=(ALL:ALL) NOPASSWD:ALLНо иногда надо просто разрешить несколько команд, тоже без пароля:
andrey ALL =(ALL:ALL) NOPASSWD: /usr/bin/apt update, /usr/bin/apt full-upgradeДобавим в файл, как на первом рисунке и что? И ничего, все равно просит пароль.
Ок, посмотрим что может пользователь:
sudo -lИ видим, что его правило перекрывается
ALL=(ALL:ALL)Да, в /etc/sudoers нижестоящие правила перекрывают вышестоящие! ☝️☝️☝️
Так, но откуда оно?
А вот отсюда, так как мы входим еще в группу sudo:
%sudo ALL=(ALL:ALL) ALLМеняем порядок записей (рис. 3) и все работает как надо!
На скриншотах можно увидеть еще несколько полезных команд:
sudo -kСбрасывает временную метку, что требует пароль при следующем вызове.
sudo !!Повторить вместе с sudo последнюю команду (если вы забыли про sudo).
👍33👌7❤4🔥3😱1
И снова про BSD, если уж в очередной раз всплыла эта тема
🔹 UNIX в кедах или звериный оскал десктопного BSD
Не столь давно один из коллег упрекнул нас, что мы совсем не уделяем внимания системам на основе BSD, в том числе их настольному применению, указывая на перспективность использования именно BSD, а не Linux, как основы российских ОС.
В качестве аргументов было использование BSD в таких системах как MacOS и Orbis OS (PlayStation 4). А так как c BSD мы не работали давно и конструктивно возразить не могли, то решили по мере появления свободного времени самостоятельно оценить положение дел в этом семействе и пригодность BSD-систем к работе на десктопе.
🔹 Ульяновск.BSD - наш суровый ответ пингвинам!
Несколько лет назад мы делали большой обзор по настольным системам на базе FreeBSD и пришли к довольно неутешительным выводам и в целом закрыли для себя эту тему.
Но снова столкнуться с BSD пришлось там, где не ждали - в реестре российского ПО, который содержит настольную операционную систему Ульяновск.BSD от отечественного разработчика.
Система коммерческая, хотя и стоит недорого, но разработчик любезно предоставил нам самый свежий дистрибутив для обзора, чем мы сегодня и займемся.
🔹 UNIX в кедах или звериный оскал десктопного BSD
Не столь давно один из коллег упрекнул нас, что мы совсем не уделяем внимания системам на основе BSD, в том числе их настольному применению, указывая на перспективность использования именно BSD, а не Linux, как основы российских ОС.
В качестве аргументов было использование BSD в таких системах как MacOS и Orbis OS (PlayStation 4). А так как c BSD мы не работали давно и конструктивно возразить не могли, то решили по мере появления свободного времени самостоятельно оценить положение дел в этом семействе и пригодность BSD-систем к работе на десктопе.
🔹 Ульяновск.BSD - наш суровый ответ пингвинам!
Несколько лет назад мы делали большой обзор по настольным системам на базе FreeBSD и пришли к довольно неутешительным выводам и в целом закрыли для себя эту тему.
Но снова столкнуться с BSD пришлось там, где не ждали - в реестре российского ПО, который содержит настольную операционную систему Ульяновск.BSD от отечественного разработчика.
Система коммерческая, хотя и стоит недорого, но разработчик любезно предоставил нам самый свежий дистрибутив для обзора, чем мы сегодня и займемся.
👍23❤1👎1
Сервер «для игрушек»
У каждого из нас есть сервера «для игрушек», т.е. для каких-то тестов, экспериментов и т.д. и т.п. И очень часто такие сервера стоят где-то у провайдера, чтобы быть ближе к основному сценарию использования.
И вот, при отсутствии должного внимания и осмотрительности такие сервера могут принести кучу проблем. Почему?
Потому что «для игрушек», в тестовых средах мало кто задумывается о безопасности. Простые логины/пароли, отключение дополнительных защитных механизмов, выключенный брандмауэр, игнорирование обновлений – все это типичные «особенности» таких систем.
И это не со зла или по халатности, а потому что долгая жизнь таких систем не подразумевается, поработал, поигрался и переустановил все с чистого листа для новых экспериментов.
Хуже всего, когда о таких серверах забывают, а еще хуже, когда попутно пытаются поднять некоторые сервисы для собственного или рабочего использования. Особенно когда надо, а непонятно подойдет или нет.
Ну так у нас же есть тестовый сервер. А если вдруг подошло, то из тестового он может стать рабочим.
Только вот не факт, что на нем играетесь только вы, а не кто-то еще. У меня в практике был случай, поставил для статьи Wordpress, ну и логин/пароль по лени сделал типа admin/1q2w3e, просто не подразумевалось долгое существование этого сервера. Так, скриншотов сделать.
Потом меня отвлекли, и я про него забыл, просто забыл до утра следующего дня. После чего обнаружил, что мой Wordpress давно сломали, залили нужных плагинов и через них установили веб-шелл и залили майнер.
И таких примеров хватает, у одного моего коллеги за полчаса увели Mikrotik в дефолтной конфигурации, в который провайдеры воткнули кабель, и он был настроен на получение настроек по DHCP.
Пока доехал на точку, пока чая с дороги выпил и печенькой перекусил… И привет горячий.
Поэтому всегда тушите или сразу переустанавливайте подобный сервер, а если он постоял некоторое время, то ни в коем случае не поднимайте там ничего для личного или рабочего использования. Просто сразу переустановите, дел на минуту.
Зачем? А затем, что вы не знаете игрался этим сервером еще кто-то кроме вас или нет. Злоумышленник может тихо закинуть в систему что ему надо и более не отсвечивать. А тихо собирать данные или активизировать действия по внешней команде.
Выявлять такие вещи, если вы не позаботились заранее, крайне сложно, особенно в тестовых средах, где никто ни о чем серьезно не задумывался и на самом деле там может царить такой бардак, что никогда не разберешься твое это или подкинули.
Не рискуйте, помните о чем нас учили родители: поиграл – собери и убери игрушки.
У каждого из нас есть сервера «для игрушек», т.е. для каких-то тестов, экспериментов и т.д. и т.п. И очень часто такие сервера стоят где-то у провайдера, чтобы быть ближе к основному сценарию использования.
И вот, при отсутствии должного внимания и осмотрительности такие сервера могут принести кучу проблем. Почему?
Потому что «для игрушек», в тестовых средах мало кто задумывается о безопасности. Простые логины/пароли, отключение дополнительных защитных механизмов, выключенный брандмауэр, игнорирование обновлений – все это типичные «особенности» таких систем.
И это не со зла или по халатности, а потому что долгая жизнь таких систем не подразумевается, поработал, поигрался и переустановил все с чистого листа для новых экспериментов.
Хуже всего, когда о таких серверах забывают, а еще хуже, когда попутно пытаются поднять некоторые сервисы для собственного или рабочего использования. Особенно когда надо, а непонятно подойдет или нет.
Ну так у нас же есть тестовый сервер. А если вдруг подошло, то из тестового он может стать рабочим.
Только вот не факт, что на нем играетесь только вы, а не кто-то еще. У меня в практике был случай, поставил для статьи Wordpress, ну и логин/пароль по лени сделал типа admin/1q2w3e, просто не подразумевалось долгое существование этого сервера. Так, скриншотов сделать.
Потом меня отвлекли, и я про него забыл, просто забыл до утра следующего дня. После чего обнаружил, что мой Wordpress давно сломали, залили нужных плагинов и через них установили веб-шелл и залили майнер.
И таких примеров хватает, у одного моего коллеги за полчаса увели Mikrotik в дефолтной конфигурации, в который провайдеры воткнули кабель, и он был настроен на получение настроек по DHCP.
Пока доехал на точку, пока чая с дороги выпил и печенькой перекусил… И привет горячий.
Поэтому всегда тушите или сразу переустанавливайте подобный сервер, а если он постоял некоторое время, то ни в коем случае не поднимайте там ничего для личного или рабочего использования. Просто сразу переустановите, дел на минуту.
Зачем? А затем, что вы не знаете игрался этим сервером еще кто-то кроме вас или нет. Злоумышленник может тихо закинуть в систему что ему надо и более не отсвечивать. А тихо собирать данные или активизировать действия по внешней команде.
Выявлять такие вещи, если вы не позаботились заранее, крайне сложно, особенно в тестовых средах, где никто ни о чем серьезно не задумывался и на самом деле там может царить такой бардак, что никогда не разберешься твое это или подкинули.
Не рискуйте, помните о чем нас учили родители: поиграл – собери и убери игрушки.
👍49💯4❤3🥱1
Горе от ума или причины упадка FreeBSD
Каждый раз, когда заходит речь про FreeBSD, обязательно появляются фанаты и поклонники системы, которые рассказывают какая она передовая и продвинутая, не то, что эти все ваши «линухи» и т.д. и т.п.
Тут, конечно, хочется задать классический вопрос: если ты такой умный, то почему такой бедный? А применительно к ОС хочется спросить, а где ее пользовательская база? И почему так получилось, что из технологического лидера FreeBSD очень быстро превратилась в маргинальную и нишевую систему.
Я почитал материалы 2011 года, когда от FreeBSD отказались два отечественных IT-гиганта – Яндекс и Рамблер. Тогда было сломано много копий, но были и вполне разумные выводы и высказывания, которые, к сожалению, оказались не услышанными.
Основная проблема FreeBSD – это ее происхождение, а появилась она в университете Беркли и разрабатывалась в первую очередь в этой самой университетской среде. Это сразу задало стиль разработки – строим величественный собор под руководством грамотных архитекторов.
С одной стороны – это правильно, это хорошо. Но с другой – страшно далеки они от народа, эти все архитекторы, равно как и научная, университетская среда от обычной жизни.
Linux строился по принципу караван-сарая. Надо – сделаем, вот тут с боку прилепим, ну и что, что неказисто, зато работает. И, что более важно, в разработке Linux использовался инженерный подход, а не научный.
В этом и заключается самая большая разница и самая большая проблема BSD. Любой инженер знает, что теория проверяется практикой и никак иначе. Если какая-то идея хорошо выглядит на бумаге, но нормально не работает – это плохая идея и ее следует отвергнуть.
Также любой инженер знает, что такое эксплуатация, изделие может быть сколь угодно технически продвинутым, но, если оно требует трехмесячных курсов и работы в белых перчатках – это плохое изделие.
Хорошее изделие должно быть эффективным, простым и недорогим в обслуживании. А еще инженер знает, как важна обратная связь с эксплуатацией, ибо только эксплуатация может выявить все сильные и слабые стороны.
А также эксплуатация может сказать, что вот это нам не надо, а вот это, наоборот, надо развить и улучшить. И это будет правильно, так как практика всегда важнее теории.
Поэтому в Linux всегда приветствовали простых пользователей, т.е. эксплуатантов, прислушивались к ним, считали равноправной и неотъемлемой частью сообщества. И это работало и работает до сих пор.
Участники сообщества дают обратную связь, оказывают поддержку на форумах и в каналах, пишут статьи и мануалы, всячески повышая популярность своей системы.
Но академическая среда устроена совсем по-другому, это закрытая система, где критика может приниматься только от равных. Критиковать архитектора могут только архитекторы, желательно равные по регалиям и заслугам.
А попробуй это сделать какой-нибудь «выскочка», то его сразу спросят: а где твои научные работы? Кто ты вообще такой? Кто позволил тебе критиковать авторитетного и уважаемого человека?
Этот же стиль полностью перенесся на FreeBSD, где все решения по системе принимала узкая кучка лиц. Которая, по сути, писала систему для себя, не считаясь с мнением сообщества. Если в системе чего-то не было, значит это просто не нужно. Простой и универсальный ответ на все вопросы.
Само же сообщество было проникнуто духом элитарности и крайне высокой планкой вступления. На любое замечание по работе ПО было принято спрашивать: where are your patches? (Где твои патчи?).
Т.е. если ты не способен соответствовать высоким запросам сообщества – то тебе в нем делать нечего, тебя там не ждут, тебе не рады. И об этом заявлялось практически официально, мол нам тут не нужны «недоадмины» по образу и подобию линуксовых.
В результате народ начал голосовать ногами в сторону более демократичного и развивающегося Linux. А когда «великие архитекторы» проспали ряд технологических новшеств, ногами стал голосовать и бизнес, хотя нерешаемых технических проблем там не было.
Но «элитарный» подход и «это не нужно» - свое дело сделали.
Каждый раз, когда заходит речь про FreeBSD, обязательно появляются фанаты и поклонники системы, которые рассказывают какая она передовая и продвинутая, не то, что эти все ваши «линухи» и т.д. и т.п.
Тут, конечно, хочется задать классический вопрос: если ты такой умный, то почему такой бедный? А применительно к ОС хочется спросить, а где ее пользовательская база? И почему так получилось, что из технологического лидера FreeBSD очень быстро превратилась в маргинальную и нишевую систему.
Я почитал материалы 2011 года, когда от FreeBSD отказались два отечественных IT-гиганта – Яндекс и Рамблер. Тогда было сломано много копий, но были и вполне разумные выводы и высказывания, которые, к сожалению, оказались не услышанными.
Основная проблема FreeBSD – это ее происхождение, а появилась она в университете Беркли и разрабатывалась в первую очередь в этой самой университетской среде. Это сразу задало стиль разработки – строим величественный собор под руководством грамотных архитекторов.
С одной стороны – это правильно, это хорошо. Но с другой – страшно далеки они от народа, эти все архитекторы, равно как и научная, университетская среда от обычной жизни.
Linux строился по принципу караван-сарая. Надо – сделаем, вот тут с боку прилепим, ну и что, что неказисто, зато работает. И, что более важно, в разработке Linux использовался инженерный подход, а не научный.
В этом и заключается самая большая разница и самая большая проблема BSD. Любой инженер знает, что теория проверяется практикой и никак иначе. Если какая-то идея хорошо выглядит на бумаге, но нормально не работает – это плохая идея и ее следует отвергнуть.
Также любой инженер знает, что такое эксплуатация, изделие может быть сколь угодно технически продвинутым, но, если оно требует трехмесячных курсов и работы в белых перчатках – это плохое изделие.
Хорошее изделие должно быть эффективным, простым и недорогим в обслуживании. А еще инженер знает, как важна обратная связь с эксплуатацией, ибо только эксплуатация может выявить все сильные и слабые стороны.
А также эксплуатация может сказать, что вот это нам не надо, а вот это, наоборот, надо развить и улучшить. И это будет правильно, так как практика всегда важнее теории.
Поэтому в Linux всегда приветствовали простых пользователей, т.е. эксплуатантов, прислушивались к ним, считали равноправной и неотъемлемой частью сообщества. И это работало и работает до сих пор.
Участники сообщества дают обратную связь, оказывают поддержку на форумах и в каналах, пишут статьи и мануалы, всячески повышая популярность своей системы.
Но академическая среда устроена совсем по-другому, это закрытая система, где критика может приниматься только от равных. Критиковать архитектора могут только архитекторы, желательно равные по регалиям и заслугам.
А попробуй это сделать какой-нибудь «выскочка», то его сразу спросят: а где твои научные работы? Кто ты вообще такой? Кто позволил тебе критиковать авторитетного и уважаемого человека?
Этот же стиль полностью перенесся на FreeBSD, где все решения по системе принимала узкая кучка лиц. Которая, по сути, писала систему для себя, не считаясь с мнением сообщества. Если в системе чего-то не было, значит это просто не нужно. Простой и универсальный ответ на все вопросы.
Само же сообщество было проникнуто духом элитарности и крайне высокой планкой вступления. На любое замечание по работе ПО было принято спрашивать: where are your patches? (Где твои патчи?).
Т.е. если ты не способен соответствовать высоким запросам сообщества – то тебе в нем делать нечего, тебя там не ждут, тебе не рады. И об этом заявлялось практически официально, мол нам тут не нужны «недоадмины» по образу и подобию линуксовых.
В результате народ начал голосовать ногами в сторону более демократичного и развивающегося Linux. А когда «великие архитекторы» проспали ряд технологических новшеств, ногами стал голосовать и бизнес, хотя нерешаемых технических проблем там не было.
Но «элитарный» подход и «это не нужно» - свое дело сделали.
👍31🤔6🤷♂1❤1
Караван-сарай или величественный собор?
Наткнулся я тут случайно на такой проект, как CBSD, это это обёртка из sh-скриптов (преимущественно) вокруг подсистемы jail, гипервизоров bhyve, QEMU / NVMM и Xen для BSD операционных систем.
Какого-либо нового функционала в ОС на данном этапе не внесено — всё, что могут делать скрипты CBSD, можно сделать командой (командами, десятками, сотнями команд) в CLI через соответствующие утилиты.
Глядя на сайт, я сначала подумал, что это еще один заброшенный проект десятилетней давности, но нет, проект жив и даже куда-то там барахтается…
При том, что на дворе 2025 год и в мире Linux давно есть мощные и удобные продукты виртуализации, такие как Proxmox.
И здесь снова и снова вспоминаешь старое высказывание разработчиков FreеBSD про караван-сарайный принцип разработки Linux, где систему могут дорабатывать все, кто не лень, в противопоставление которому ставились принципы разработки FreeBSD, которую они сравнивали с величественным собором, который возводит небольшая группа архитекторов.
Время расставило все на свои места и Linux из караван-сарая превратился в современный технопарк, а величественный собор так и стоит недостроенным.
При этом за последние 10-15 лет FreeBSD серьезно утратила позиции превратившись в ОС для энтузиастов и маргиналов. Ну и то место, где код можно взять и ничего назад не отдавать.
И все эти заявления, мол BSD используется в macOS, PlayStation, Juniper, NetApp и т.д. выглядят нелепо и смешно, на уровне школьных разборок: «а у меня брат – каратист».
Действительно, кивать на более успешные проекты можно только в отсутствие собственных достижений. Тем более, что все вышеперечисленное – закрытые коммерческие ОС и никто не знает сколько там чего от FreeBSD и насколько это переписано.
А со своим там действительно все плохо, на попытку разработать собственную графическую оболочку с использованием только BSD технологий - Lumina без слез не глянешь.
С доставшейся по наследству ZFS тоже приключилась неприятность, так как из всех вариаций ZFS наиболее активно развивалась ZFS on Linux, то в 2018 году было принято решение, что новая версия OpenZFS 2.0 будет базироваться на кодовой базе для Linux и уже из нее портироваться на другие системы.
Ну и наконец старая история с использованием кода BSD в стеке TCP/IP Windows, которую можно охарактеризовать словами: слышал звон, да не знаю где он.
При выпуске на рынок Windows 3.11 Microsoft потребовалось добавить туда поддержку TCP/IP, а так как собственный стек еще был в разработке, то было лицензировано решение от компании Spider Systems, которое было написано с применением кода FreeBSD. С ним же в Windows попали основанные на коде BSD утилиты, предназначенные для нового стека ftp, rcp и rsh и т.п.
Но у стека Spider был один существенный недостаток, он был завязан на собственную среду STREAMS, которую тоже пришлось портировать на Windows и нести связанные с ней накладные расходы.
Собственный стек TCP/IP Microsoft, созданный с нуля, вышел в конце 1994 года и поставлялся с Windows NT, а также позже вошел в состав Windows 95.
Но, несмотря на новый стек, часть утилит переписывать не стали и оставили прежними. Действительно, зачем переписывать клиент FTP если он хорошо работает и законным образом лицензирован? Но именно последний момент, а именно отсылка к лицензии BSD и дала повод различным досужим теориям о BSD стеке TCP/IP в Windows.
А мы еще раз глянем на картинку ниже: справа величественный собор, слева – караван-сарай. Не перепутай!
Наткнулся я тут случайно на такой проект, как CBSD, это это обёртка из sh-скриптов (преимущественно) вокруг подсистемы jail, гипервизоров bhyve, QEMU / NVMM и Xen для BSD операционных систем.
Какого-либо нового функционала в ОС на данном этапе не внесено — всё, что могут делать скрипты CBSD, можно сделать командой (командами, десятками, сотнями команд) в CLI через соответствующие утилиты.
Глядя на сайт, я сначала подумал, что это еще один заброшенный проект десятилетней давности, но нет, проект жив и даже куда-то там барахтается…
При том, что на дворе 2025 год и в мире Linux давно есть мощные и удобные продукты виртуализации, такие как Proxmox.
И здесь снова и снова вспоминаешь старое высказывание разработчиков FreеBSD про караван-сарайный принцип разработки Linux, где систему могут дорабатывать все, кто не лень, в противопоставление которому ставились принципы разработки FreeBSD, которую они сравнивали с величественным собором, который возводит небольшая группа архитекторов.
Время расставило все на свои места и Linux из караван-сарая превратился в современный технопарк, а величественный собор так и стоит недостроенным.
При этом за последние 10-15 лет FreeBSD серьезно утратила позиции превратившись в ОС для энтузиастов и маргиналов. Ну и то место, где код можно взять и ничего назад не отдавать.
И все эти заявления, мол BSD используется в macOS, PlayStation, Juniper, NetApp и т.д. выглядят нелепо и смешно, на уровне школьных разборок: «а у меня брат – каратист».
Действительно, кивать на более успешные проекты можно только в отсутствие собственных достижений. Тем более, что все вышеперечисленное – закрытые коммерческие ОС и никто не знает сколько там чего от FreeBSD и насколько это переписано.
А со своим там действительно все плохо, на попытку разработать собственную графическую оболочку с использованием только BSD технологий - Lumina без слез не глянешь.
С доставшейся по наследству ZFS тоже приключилась неприятность, так как из всех вариаций ZFS наиболее активно развивалась ZFS on Linux, то в 2018 году было принято решение, что новая версия OpenZFS 2.0 будет базироваться на кодовой базе для Linux и уже из нее портироваться на другие системы.
Ну и наконец старая история с использованием кода BSD в стеке TCP/IP Windows, которую можно охарактеризовать словами: слышал звон, да не знаю где он.
При выпуске на рынок Windows 3.11 Microsoft потребовалось добавить туда поддержку TCP/IP, а так как собственный стек еще был в разработке, то было лицензировано решение от компании Spider Systems, которое было написано с применением кода FreeBSD. С ним же в Windows попали основанные на коде BSD утилиты, предназначенные для нового стека ftp, rcp и rsh и т.п.
Но у стека Spider был один существенный недостаток, он был завязан на собственную среду STREAMS, которую тоже пришлось портировать на Windows и нести связанные с ней накладные расходы.
Собственный стек TCP/IP Microsoft, созданный с нуля, вышел в конце 1994 года и поставлялся с Windows NT, а также позже вошел в состав Windows 95.
Но, несмотря на новый стек, часть утилит переписывать не стали и оставили прежними. Действительно, зачем переписывать клиент FTP если он хорошо работает и законным образом лицензирован? Но именно последний момент, а именно отсылка к лицензии BSD и дала повод различным досужим теориям о BSD стеке TCP/IP в Windows.
А мы еще раз глянем на картинку ниже: справа величественный собор, слева – караван-сарай. Не перепутай!
👍13❤7😢3🤔2
Джингл белс или ...? Продолжи фразу и выиграй сертификат на Lamoda
Адвент-календарь полон дедлайнов, а горит не только гирлянда? 🧨 У нас тоже, коллега! Не сдерживай себя — поделись, что накипело, и получай призы.
— Перейди и подпишись на канал Lamoda Tech
— До 21 декабря в комментариях продолжи фразу «Джингл беллс или ...»
— 22 декабря рандомайзер в канале выберет 3 победителей, которые получат сертификаты на Lamoda по 2500 рублей.
По итогам конкурса самые «горящие» фразы станут частью арт-объекта в канале, следите за постами 🎄
Реклама. ООО "ЛАМОДА ТЕХ". ИНН 7734461512. erid: 2W5zFJa6iSU
Адвент-календарь полон дедлайнов, а горит не только гирлянда? 🧨 У нас тоже, коллега! Не сдерживай себя — поделись, что накипело, и получай призы.
— Перейди и подпишись на канал Lamoda Tech
— До 21 декабря в комментариях продолжи фразу «Джингл беллс или ...»
— 22 декабря рандомайзер в канале выберет 3 победителей, которые получат сертификаты на Lamoda по 2500 рублей.
По итогам конкурса самые «горящие» фразы станут частью арт-объекта в канале, следите за постами 🎄
Реклама. ООО "ЛАМОДА ТЕХ". ИНН 7734461512. erid: 2W5zFJa6iSU
🤮6🤡2🤬1
Создание инкрементальных и дифференциальных архивов при помощи tar в Linux
Инкрементальные и дифференциальные архивы широко используются при резервном копировании, позволяя достичь компромисса между нужной частотой создания копий, глубиной архива и занимаемым копиями местом на устройствах хранения.
Несмотря на то, что Linux есть специализированные пакеты для резервного копирования, их использование во многих случаях будет избыточным, потому что такая задача достаточно просто решается при помощи архиватора tar, который присутствует "из коробки" в любом дистрибутиве.
https://interface31.ru/tech_it/2019/09/sozdanie-inkremental-nyh-i-differencial-nyh-arhivov-pri-pomoshhi-tar.html
Статья не новая, но в целом полезная, особенно для начинающих, чтобы лучше понять особенности tar.
Инкрементальные и дифференциальные архивы широко используются при резервном копировании, позволяя достичь компромисса между нужной частотой создания копий, глубиной архива и занимаемым копиями местом на устройствах хранения.
Несмотря на то, что Linux есть специализированные пакеты для резервного копирования, их использование во многих случаях будет избыточным, потому что такая задача достаточно просто решается при помощи архиватора tar, который присутствует "из коробки" в любом дистрибутиве.
https://interface31.ru/tech_it/2019/09/sozdanie-inkremental-nyh-i-differencial-nyh-arhivov-pri-pomoshhi-tar.html
Статья не новая, но в целом полезная, особенно для начинающих, чтобы лучше понять особенности tar.
👍14🤝4