Microsoft PC Manager: не можешь победить – возглавь
Мы крайне скептически и негативно относимся ко всяким «клинерам» и «твикерам», считая, что вреда от них, пожалуй, больше, чем пользы. Но пользователи трепетно любят данный вид ПО, и многие не мыслят без него существования.
Все эти утилиты можно разделить на условно полезные, которые действительно чистят временные файлы и немного оптимизируют систему. И условно вредные, которые вырезают компоненты, останавливают службы, вносят изменения в реестр.
Есть еще третья категория, откровенно вредоносные, которые не делают ничего из заявленного, но навязчиво предлагают скачать некие PRO версии, либо вообще без спроса натягивающие в систему различного бесполезного ПО.
Видимо посмотрев на весь этот балаган, Microsoft представила пользователям утилитку PC Manager, по сути, тот же «клинер» и «твикер», только теперь официальный.
Главная страничка выглядит типично для такого типа ПО, показаны основные параметры «здоровья» компьютера и тут же предлагается сделать «буст», ускориться прямо здесь и сейчас.
Никаких чудес, конечно же, здесь не будет, просто утилита попытается высвободить немного оперативной памяти, ну может еще временные файлы почистит.
На закладке Protection мы можем выполнить антивирусную проверку или установить обновления, восстановить параметры по умолчанию и, что на наш взгляд самое нужное – навести порядок со всплывающими уведомлениями, которые могут сильно портить кровь простым пользователям.
В разделе Storage можно выполнить очистку временных файлов и разобраться с тем, что занимает место на диске.
А на закладке Toolbox можно настроить верхнюю всплывающую панель, она позволяет быстро выполнить оптимизацию и запускать некоторые приложения, такие как скриншоты, калькулятор, блокнот, браузер.
В целом мысль здравая, все эти утилиты нужны постоянно, но занимать ими место на панели задач совершенно не хочется. В Windows 10 их можно было спокойно расположить на плитках в Пуске, но в Windows 11 меню сильно упростили и теперь эта панель в тему.
Если же присмотреться внимательно, то все эти инструменты в системе давно есть и равномерно разбросаны по новой панели управления. Но простой пользователь или домохозяйка туда не полезут: сложно и страшно. А вот понажимать кнопки в привычного вида «твикере» - это совсем другое дело.
Несмотря на простоту мы считаем Microsoft PC Manager полезной программой и можем рекомендовать ее к установке простым пользователям, единственное, что сегодня является препятствием – это отсутствие русского языка.
Для опытного пользователя данная программа практически бесполезна, а вот новичков и людей далеких от компьютеров убережет от установки разных сомнительных программ подобного назначения.
Мы крайне скептически и негативно относимся ко всяким «клинерам» и «твикерам», считая, что вреда от них, пожалуй, больше, чем пользы. Но пользователи трепетно любят данный вид ПО, и многие не мыслят без него существования.
Все эти утилиты можно разделить на условно полезные, которые действительно чистят временные файлы и немного оптимизируют систему. И условно вредные, которые вырезают компоненты, останавливают службы, вносят изменения в реестр.
Есть еще третья категория, откровенно вредоносные, которые не делают ничего из заявленного, но навязчиво предлагают скачать некие PRO версии, либо вообще без спроса натягивающие в систему различного бесполезного ПО.
Видимо посмотрев на весь этот балаган, Microsoft представила пользователям утилитку PC Manager, по сути, тот же «клинер» и «твикер», только теперь официальный.
Главная страничка выглядит типично для такого типа ПО, показаны основные параметры «здоровья» компьютера и тут же предлагается сделать «буст», ускориться прямо здесь и сейчас.
Никаких чудес, конечно же, здесь не будет, просто утилита попытается высвободить немного оперативной памяти, ну может еще временные файлы почистит.
На закладке Protection мы можем выполнить антивирусную проверку или установить обновления, восстановить параметры по умолчанию и, что на наш взгляд самое нужное – навести порядок со всплывающими уведомлениями, которые могут сильно портить кровь простым пользователям.
В разделе Storage можно выполнить очистку временных файлов и разобраться с тем, что занимает место на диске.
А на закладке Toolbox можно настроить верхнюю всплывающую панель, она позволяет быстро выполнить оптимизацию и запускать некоторые приложения, такие как скриншоты, калькулятор, блокнот, браузер.
В целом мысль здравая, все эти утилиты нужны постоянно, но занимать ими место на панели задач совершенно не хочется. В Windows 10 их можно было спокойно расположить на плитках в Пуске, но в Windows 11 меню сильно упростили и теперь эта панель в тему.
Если же присмотреться внимательно, то все эти инструменты в системе давно есть и равномерно разбросаны по новой панели управления. Но простой пользователь или домохозяйка туда не полезут: сложно и страшно. А вот понажимать кнопки в привычного вида «твикере» - это совсем другое дело.
Несмотря на простоту мы считаем Microsoft PC Manager полезной программой и можем рекомендовать ее к установке простым пользователям, единственное, что сегодня является препятствием – это отсутствие русского языка.
Для опытного пользователя данная программа практически бесполезна, а вот новичков и людей далеких от компьютеров убережет от установки разных сомнительных программ подобного назначения.
👍19🔥6🤔3😱3🥱2
Никогда такого не было и вот опять!
Современные технологии дают в руки администраторов самые разнообразные устройства, которые, в теории, должны за небольшую сумму облегчить и упростить ему жизнь.
Последнее время особой популярностью пользуются IP-KVM на одноплатниках, такие как PiKVM, позволяющие недорого и эффективно решить проблему полного контроля над своими серверами.
Не так давно был анонсирован Sipeed NanoKVM – недорогое устройство на платформе RISC-V, которое благодаря соотношению цена/возможности сразу получило популярность и восторженные отзывы.
Но все оказалось не так безоблачно, первые устройства поставлялись с зашитыми в прошивку учетными данными root:root, но впоследствии это было исправлено. Но веб-интерфейс так и остался примитивным, лишенным механизмов безопасности.
Чего стоит невозможность корректно завершить пользовательские сессии, т.е. полностью выйти с устройства. Т.е. если вы предполагаете, что на устройстве есть нежелательная сессия, то сбросить ее вы сможете только физическим выключением устройства.
Дальше – интереснее, ключ шифрования паролей в веб-интерфейсе жестко прошит в прошивку и одинаковый на всех устройствах. Это позволяет злоумышленнику завладев этим ключом расшифровать пароли с любого устройства.
Само устройство постоянно обращается к китайским DNS и серверам производителя, откуда скачивает обновления и некоторую бинарную компоненту. Для проверки подлинности бинарной компоненты используется ключ, который хранится в виде открытого текста на диске.
Подлинность обновлений не проверяется вообще. Это дает возможность реализовать сценарий атаки на цепочку поставок, как скомпрометировав сервера производителя, так и просто перехватив и подменив трафик.
Сама система представляет собой крайне причудливо урезанный Linux, который не содержит инструментов администрирования, но с предустановленными tcpdump и aircrack – инструментами для перехвата и анализа сетевого трафика.
Позже на плате устройства был найден миниатюрной микрофон, а в составе системы утилиты amixer и arecord, готовые к записи звука.
И, как вишенка на торте, некая странная версия WireGuard клиента, при том, что изменить сетевые параметры устройства за пределами, разрешенными прошивкой достаточно проблематично.
Также в сети достаточно много жалоб на неправильно выполненную гальваническую развязку сетевого адаптера устройства, что приводило к нестабильной работе сети, а в ряде случаев даже привело к выходу из строя управляемого компьютера.
Фактически перед нами плохо выполненная китайская поделка с серьезными проблемами безопасности. Но сфера ее применения дает ей возможность оказаться в самой глубине инфраструктуры минуя все периметры безопасности.
Поэтому каждый раз, задумываясь о применении подобного устройства, нужно сесть и подумать, а что, кроме заявленных полезных функций оно может в себе таить? А также осмотреться по сторонам, возможно в вашем окружении уже притаились и ждут своего часа подобные устройства с «недокументированными» возможностями.
✅ По материалам: https://telefoncek.si/2025/02/2025-02-10-hidden-microphone-on-nanokvm
Современные технологии дают в руки администраторов самые разнообразные устройства, которые, в теории, должны за небольшую сумму облегчить и упростить ему жизнь.
Последнее время особой популярностью пользуются IP-KVM на одноплатниках, такие как PiKVM, позволяющие недорого и эффективно решить проблему полного контроля над своими серверами.
Не так давно был анонсирован Sipeed NanoKVM – недорогое устройство на платформе RISC-V, которое благодаря соотношению цена/возможности сразу получило популярность и восторженные отзывы.
Но все оказалось не так безоблачно, первые устройства поставлялись с зашитыми в прошивку учетными данными root:root, но впоследствии это было исправлено. Но веб-интерфейс так и остался примитивным, лишенным механизмов безопасности.
Чего стоит невозможность корректно завершить пользовательские сессии, т.е. полностью выйти с устройства. Т.е. если вы предполагаете, что на устройстве есть нежелательная сессия, то сбросить ее вы сможете только физическим выключением устройства.
Дальше – интереснее, ключ шифрования паролей в веб-интерфейсе жестко прошит в прошивку и одинаковый на всех устройствах. Это позволяет злоумышленнику завладев этим ключом расшифровать пароли с любого устройства.
Само устройство постоянно обращается к китайским DNS и серверам производителя, откуда скачивает обновления и некоторую бинарную компоненту. Для проверки подлинности бинарной компоненты используется ключ, который хранится в виде открытого текста на диске.
Подлинность обновлений не проверяется вообще. Это дает возможность реализовать сценарий атаки на цепочку поставок, как скомпрометировав сервера производителя, так и просто перехватив и подменив трафик.
Сама система представляет собой крайне причудливо урезанный Linux, который не содержит инструментов администрирования, но с предустановленными tcpdump и aircrack – инструментами для перехвата и анализа сетевого трафика.
Позже на плате устройства был найден миниатюрной микрофон, а в составе системы утилиты amixer и arecord, готовые к записи звука.
И, как вишенка на торте, некая странная версия WireGuard клиента, при том, что изменить сетевые параметры устройства за пределами, разрешенными прошивкой достаточно проблематично.
Также в сети достаточно много жалоб на неправильно выполненную гальваническую развязку сетевого адаптера устройства, что приводило к нестабильной работе сети, а в ряде случаев даже привело к выходу из строя управляемого компьютера.
Фактически перед нами плохо выполненная китайская поделка с серьезными проблемами безопасности. Но сфера ее применения дает ей возможность оказаться в самой глубине инфраструктуры минуя все периметры безопасности.
Поэтому каждый раз, задумываясь о применении подобного устройства, нужно сесть и подумать, а что, кроме заявленных полезных функций оно может в себе таить? А также осмотреться по сторонам, возможно в вашем окружении уже притаились и ждут своего часа подобные устройства с «недокументированными» возможностями.
✅ По материалам: https://telefoncek.si/2025/02/2025-02-10-hidden-microphone-on-nanokvm
👀19👍17🤣9😱4👨💻1
Sudo в Windows
Лучше поздно – чем никогда, этот лозунг как нельзя лучше подходит к небольшому, но важному нововведению Windows 11 в которую добавили утилиту sudo.
Работает она точно также как ее Linux аналог, только вместо ввода пароля вам нужно подтвердить повышение прав UAC.
Однако есть некоторые особенности ее использования. Утилита может работать в одном из трех режимов:
🔸 В новом окне (forceNewWindow) – это режим работы по умолчанию, в этом случае открывается новое окно с повышенными правами, в котором исполняется вызываемая нами команда.
🔸 Закрытые входные данные (disableInput) – в этом случае процесс с повышенными правами запускается в текущем окне, но он не может принимать на вход никакие данные из этого окна. Т.е. поток ввода для него будет заблокирован.
Это сделано в целях безопасности, чтобы злонамеренные приложения, работающие без повышенных прав, не могли взаимодействовать с процессом, которому были повышены привилегии и передавать ему данные для выполнения.
🔸 Встроенный (normal) – этот режим наиболее похож на работу sudo в Linux, процесс с повышенными привилегиями запускается в том же окне и может получать на вход данные из этого окна, в т.ч. и от приложений с обычными правами.
🤞 В настоящий момент
Для Windows 10 утилиты не было, нет и не будет (с учетом окончания срока поддержки последней)
Лучше поздно – чем никогда, этот лозунг как нельзя лучше подходит к небольшому, но важному нововведению Windows 11 в которую добавили утилиту sudo.
Работает она точно также как ее Linux аналог, только вместо ввода пароля вам нужно подтвердить повышение прав UAC.
Однако есть некоторые особенности ее использования. Утилита может работать в одном из трех режимов:
🔸 В новом окне (forceNewWindow) – это режим работы по умолчанию, в этом случае открывается новое окно с повышенными правами, в котором исполняется вызываемая нами команда.
🔸 Закрытые входные данные (disableInput) – в этом случае процесс с повышенными правами запускается в текущем окне, но он не может принимать на вход никакие данные из этого окна. Т.е. поток ввода для него будет заблокирован.
Это сделано в целях безопасности, чтобы злонамеренные приложения, работающие без повышенных прав, не могли взаимодействовать с процессом, которому были повышены привилегии и передавать ему данные для выполнения.
🔸 Встроенный (normal) – этот режим наиболее похож на работу sudo в Linux, процесс с повышенными привилегиями запускается в том же окне и может получать на вход данные из этого окна, в т.ч. и от приложений с обычными правами.
🤞 В настоящий момент
sudo доступна в Windows 11 24H2 и Server 2025.Для Windows 10 утилиты не было, нет и не будет (с учетом окончания срока поддержки последней)
👍9❤7🤣2🍌2
☝️ Не все умеют правильно пользоваться командами su и sudo.
Команда su производит замену пользователя и имеет синтаксис:
Если же использовать:
sudo позволяет выполнить команду от имени другого пользователя, если не указано имя, то - root и тоже работает в контексте вызвавшего пользователя.
Чтобы изменить поведение используйте:
Альтернативный вариант:
Команда su производит замену пользователя и имеет синтаксис:
su [опции] имя_пользователяЕсли имя пользователя не указано - то root. Но при этом сохраняется контекст текущего пользователя (дом. директория, переменные окружения и т.д.). Поэтому, например, нельзя вызвать бинарник не указывая путь к нему, который еще надо узнать.
Если же использовать:
su - (-l, --login)То будет загружен контекст root, как будто бы он вошел в систему.
sudo позволяет выполнить команду от имени другого пользователя, если не указано имя, то - root и тоже работает в контексте вызвавшего пользователя.
Чтобы изменить поведение используйте:
sudo -sДанный ключ запустит командную оболочку согласно настроек вызываемого пользователя.
Альтернативный вариант:
sudo -iЭтот ключ полностью повторяет поведение su - и не только запускает оболочку вызываемого пользователя, но и полностью считывает параметры окружения, как будто бы он интерактивно вошел в систему.
👍26❤4🤝2🤷♂1
Почему не работают записи в /etc/sudoers?
Многие знают, что sudo гибко настраивается через файл /etc/sudoers.
Например, можно убрать запрос пароля:
Ок, посмотрим что может пользователь:
Так, но откуда оно?
А вот отсюда, так как мы входим еще в группу sudo:
На скриншотах можно увидеть еще несколько полезных команд:
Многие знают, что sudo гибко настраивается через файл /etc/sudoers.
Например, можно убрать запрос пароля:
andrey ALL=(ALL:ALL) NOPASSWD:ALLНо иногда надо просто разрешить несколько команд, тоже без пароля:
andrey ALL =(ALL:ALL) NOPASSWD: /usr/bin/apt update, /usr/bin/apt full-upgradeДобавим в файл, как на первом рисунке и что? И ничего, все равно просит пароль.
Ок, посмотрим что может пользователь:
sudo -lИ видим, что его правило перекрывается
ALL=(ALL:ALL)Да, в /etc/sudoers нижестоящие правила перекрывают вышестоящие! ☝️☝️☝️
Так, но откуда оно?
А вот отсюда, так как мы входим еще в группу sudo:
%sudo ALL=(ALL:ALL) ALLМеняем порядок записей (рис. 3) и все работает как надо!
На скриншотах можно увидеть еще несколько полезных команд:
sudo -kСбрасывает временную метку, что требует пароль при следующем вызове.
sudo !!Повторить вместе с sudo последнюю команду (если вы забыли про sudo).
👍33👌7❤4🔥3😱1
И снова про BSD, если уж в очередной раз всплыла эта тема
🔹 UNIX в кедах или звериный оскал десктопного BSD
Не столь давно один из коллег упрекнул нас, что мы совсем не уделяем внимания системам на основе BSD, в том числе их настольному применению, указывая на перспективность использования именно BSD, а не Linux, как основы российских ОС.
В качестве аргументов было использование BSD в таких системах как MacOS и Orbis OS (PlayStation 4). А так как c BSD мы не работали давно и конструктивно возразить не могли, то решили по мере появления свободного времени самостоятельно оценить положение дел в этом семействе и пригодность BSD-систем к работе на десктопе.
🔹 Ульяновск.BSD - наш суровый ответ пингвинам!
Несколько лет назад мы делали большой обзор по настольным системам на базе FreeBSD и пришли к довольно неутешительным выводам и в целом закрыли для себя эту тему.
Но снова столкнуться с BSD пришлось там, где не ждали - в реестре российского ПО, который содержит настольную операционную систему Ульяновск.BSD от отечественного разработчика.
Система коммерческая, хотя и стоит недорого, но разработчик любезно предоставил нам самый свежий дистрибутив для обзора, чем мы сегодня и займемся.
🔹 UNIX в кедах или звериный оскал десктопного BSD
Не столь давно один из коллег упрекнул нас, что мы совсем не уделяем внимания системам на основе BSD, в том числе их настольному применению, указывая на перспективность использования именно BSD, а не Linux, как основы российских ОС.
В качестве аргументов было использование BSD в таких системах как MacOS и Orbis OS (PlayStation 4). А так как c BSD мы не работали давно и конструктивно возразить не могли, то решили по мере появления свободного времени самостоятельно оценить положение дел в этом семействе и пригодность BSD-систем к работе на десктопе.
🔹 Ульяновск.BSD - наш суровый ответ пингвинам!
Несколько лет назад мы делали большой обзор по настольным системам на базе FreeBSD и пришли к довольно неутешительным выводам и в целом закрыли для себя эту тему.
Но снова столкнуться с BSD пришлось там, где не ждали - в реестре российского ПО, который содержит настольную операционную систему Ульяновск.BSD от отечественного разработчика.
Система коммерческая, хотя и стоит недорого, но разработчик любезно предоставил нам самый свежий дистрибутив для обзора, чем мы сегодня и займемся.
👍23❤1👎1
Сервер «для игрушек»
У каждого из нас есть сервера «для игрушек», т.е. для каких-то тестов, экспериментов и т.д. и т.п. И очень часто такие сервера стоят где-то у провайдера, чтобы быть ближе к основному сценарию использования.
И вот, при отсутствии должного внимания и осмотрительности такие сервера могут принести кучу проблем. Почему?
Потому что «для игрушек», в тестовых средах мало кто задумывается о безопасности. Простые логины/пароли, отключение дополнительных защитных механизмов, выключенный брандмауэр, игнорирование обновлений – все это типичные «особенности» таких систем.
И это не со зла или по халатности, а потому что долгая жизнь таких систем не подразумевается, поработал, поигрался и переустановил все с чистого листа для новых экспериментов.
Хуже всего, когда о таких серверах забывают, а еще хуже, когда попутно пытаются поднять некоторые сервисы для собственного или рабочего использования. Особенно когда надо, а непонятно подойдет или нет.
Ну так у нас же есть тестовый сервер. А если вдруг подошло, то из тестового он может стать рабочим.
Только вот не факт, что на нем играетесь только вы, а не кто-то еще. У меня в практике был случай, поставил для статьи Wordpress, ну и логин/пароль по лени сделал типа admin/1q2w3e, просто не подразумевалось долгое существование этого сервера. Так, скриншотов сделать.
Потом меня отвлекли, и я про него забыл, просто забыл до утра следующего дня. После чего обнаружил, что мой Wordpress давно сломали, залили нужных плагинов и через них установили веб-шелл и залили майнер.
И таких примеров хватает, у одного моего коллеги за полчаса увели Mikrotik в дефолтной конфигурации, в который провайдеры воткнули кабель, и он был настроен на получение настроек по DHCP.
Пока доехал на точку, пока чая с дороги выпил и печенькой перекусил… И привет горячий.
Поэтому всегда тушите или сразу переустанавливайте подобный сервер, а если он постоял некоторое время, то ни в коем случае не поднимайте там ничего для личного или рабочего использования. Просто сразу переустановите, дел на минуту.
Зачем? А затем, что вы не знаете игрался этим сервером еще кто-то кроме вас или нет. Злоумышленник может тихо закинуть в систему что ему надо и более не отсвечивать. А тихо собирать данные или активизировать действия по внешней команде.
Выявлять такие вещи, если вы не позаботились заранее, крайне сложно, особенно в тестовых средах, где никто ни о чем серьезно не задумывался и на самом деле там может царить такой бардак, что никогда не разберешься твое это или подкинули.
Не рискуйте, помните о чем нас учили родители: поиграл – собери и убери игрушки.
У каждого из нас есть сервера «для игрушек», т.е. для каких-то тестов, экспериментов и т.д. и т.п. И очень часто такие сервера стоят где-то у провайдера, чтобы быть ближе к основному сценарию использования.
И вот, при отсутствии должного внимания и осмотрительности такие сервера могут принести кучу проблем. Почему?
Потому что «для игрушек», в тестовых средах мало кто задумывается о безопасности. Простые логины/пароли, отключение дополнительных защитных механизмов, выключенный брандмауэр, игнорирование обновлений – все это типичные «особенности» таких систем.
И это не со зла или по халатности, а потому что долгая жизнь таких систем не подразумевается, поработал, поигрался и переустановил все с чистого листа для новых экспериментов.
Хуже всего, когда о таких серверах забывают, а еще хуже, когда попутно пытаются поднять некоторые сервисы для собственного или рабочего использования. Особенно когда надо, а непонятно подойдет или нет.
Ну так у нас же есть тестовый сервер. А если вдруг подошло, то из тестового он может стать рабочим.
Только вот не факт, что на нем играетесь только вы, а не кто-то еще. У меня в практике был случай, поставил для статьи Wordpress, ну и логин/пароль по лени сделал типа admin/1q2w3e, просто не подразумевалось долгое существование этого сервера. Так, скриншотов сделать.
Потом меня отвлекли, и я про него забыл, просто забыл до утра следующего дня. После чего обнаружил, что мой Wordpress давно сломали, залили нужных плагинов и через них установили веб-шелл и залили майнер.
И таких примеров хватает, у одного моего коллеги за полчаса увели Mikrotik в дефолтной конфигурации, в который провайдеры воткнули кабель, и он был настроен на получение настроек по DHCP.
Пока доехал на точку, пока чая с дороги выпил и печенькой перекусил… И привет горячий.
Поэтому всегда тушите или сразу переустанавливайте подобный сервер, а если он постоял некоторое время, то ни в коем случае не поднимайте там ничего для личного или рабочего использования. Просто сразу переустановите, дел на минуту.
Зачем? А затем, что вы не знаете игрался этим сервером еще кто-то кроме вас или нет. Злоумышленник может тихо закинуть в систему что ему надо и более не отсвечивать. А тихо собирать данные или активизировать действия по внешней команде.
Выявлять такие вещи, если вы не позаботились заранее, крайне сложно, особенно в тестовых средах, где никто ни о чем серьезно не задумывался и на самом деле там может царить такой бардак, что никогда не разберешься твое это или подкинули.
Не рискуйте, помните о чем нас учили родители: поиграл – собери и убери игрушки.
👍49💯4❤3🥱1
Горе от ума или причины упадка FreeBSD
Каждый раз, когда заходит речь про FreeBSD, обязательно появляются фанаты и поклонники системы, которые рассказывают какая она передовая и продвинутая, не то, что эти все ваши «линухи» и т.д. и т.п.
Тут, конечно, хочется задать классический вопрос: если ты такой умный, то почему такой бедный? А применительно к ОС хочется спросить, а где ее пользовательская база? И почему так получилось, что из технологического лидера FreeBSD очень быстро превратилась в маргинальную и нишевую систему.
Я почитал материалы 2011 года, когда от FreeBSD отказались два отечественных IT-гиганта – Яндекс и Рамблер. Тогда было сломано много копий, но были и вполне разумные выводы и высказывания, которые, к сожалению, оказались не услышанными.
Основная проблема FreeBSD – это ее происхождение, а появилась она в университете Беркли и разрабатывалась в первую очередь в этой самой университетской среде. Это сразу задало стиль разработки – строим величественный собор под руководством грамотных архитекторов.
С одной стороны – это правильно, это хорошо. Но с другой – страшно далеки они от народа, эти все архитекторы, равно как и научная, университетская среда от обычной жизни.
Linux строился по принципу караван-сарая. Надо – сделаем, вот тут с боку прилепим, ну и что, что неказисто, зато работает. И, что более важно, в разработке Linux использовался инженерный подход, а не научный.
В этом и заключается самая большая разница и самая большая проблема BSD. Любой инженер знает, что теория проверяется практикой и никак иначе. Если какая-то идея хорошо выглядит на бумаге, но нормально не работает – это плохая идея и ее следует отвергнуть.
Также любой инженер знает, что такое эксплуатация, изделие может быть сколь угодно технически продвинутым, но, если оно требует трехмесячных курсов и работы в белых перчатках – это плохое изделие.
Хорошее изделие должно быть эффективным, простым и недорогим в обслуживании. А еще инженер знает, как важна обратная связь с эксплуатацией, ибо только эксплуатация может выявить все сильные и слабые стороны.
А также эксплуатация может сказать, что вот это нам не надо, а вот это, наоборот, надо развить и улучшить. И это будет правильно, так как практика всегда важнее теории.
Поэтому в Linux всегда приветствовали простых пользователей, т.е. эксплуатантов, прислушивались к ним, считали равноправной и неотъемлемой частью сообщества. И это работало и работает до сих пор.
Участники сообщества дают обратную связь, оказывают поддержку на форумах и в каналах, пишут статьи и мануалы, всячески повышая популярность своей системы.
Но академическая среда устроена совсем по-другому, это закрытая система, где критика может приниматься только от равных. Критиковать архитектора могут только архитекторы, желательно равные по регалиям и заслугам.
А попробуй это сделать какой-нибудь «выскочка», то его сразу спросят: а где твои научные работы? Кто ты вообще такой? Кто позволил тебе критиковать авторитетного и уважаемого человека?
Этот же стиль полностью перенесся на FreeBSD, где все решения по системе принимала узкая кучка лиц. Которая, по сути, писала систему для себя, не считаясь с мнением сообщества. Если в системе чего-то не было, значит это просто не нужно. Простой и универсальный ответ на все вопросы.
Само же сообщество было проникнуто духом элитарности и крайне высокой планкой вступления. На любое замечание по работе ПО было принято спрашивать: where are your patches? (Где твои патчи?).
Т.е. если ты не способен соответствовать высоким запросам сообщества – то тебе в нем делать нечего, тебя там не ждут, тебе не рады. И об этом заявлялось практически официально, мол нам тут не нужны «недоадмины» по образу и подобию линуксовых.
В результате народ начал голосовать ногами в сторону более демократичного и развивающегося Linux. А когда «великие архитекторы» проспали ряд технологических новшеств, ногами стал голосовать и бизнес, хотя нерешаемых технических проблем там не было.
Но «элитарный» подход и «это не нужно» - свое дело сделали.
Каждый раз, когда заходит речь про FreeBSD, обязательно появляются фанаты и поклонники системы, которые рассказывают какая она передовая и продвинутая, не то, что эти все ваши «линухи» и т.д. и т.п.
Тут, конечно, хочется задать классический вопрос: если ты такой умный, то почему такой бедный? А применительно к ОС хочется спросить, а где ее пользовательская база? И почему так получилось, что из технологического лидера FreeBSD очень быстро превратилась в маргинальную и нишевую систему.
Я почитал материалы 2011 года, когда от FreeBSD отказались два отечественных IT-гиганта – Яндекс и Рамблер. Тогда было сломано много копий, но были и вполне разумные выводы и высказывания, которые, к сожалению, оказались не услышанными.
Основная проблема FreeBSD – это ее происхождение, а появилась она в университете Беркли и разрабатывалась в первую очередь в этой самой университетской среде. Это сразу задало стиль разработки – строим величественный собор под руководством грамотных архитекторов.
С одной стороны – это правильно, это хорошо. Но с другой – страшно далеки они от народа, эти все архитекторы, равно как и научная, университетская среда от обычной жизни.
Linux строился по принципу караван-сарая. Надо – сделаем, вот тут с боку прилепим, ну и что, что неказисто, зато работает. И, что более важно, в разработке Linux использовался инженерный подход, а не научный.
В этом и заключается самая большая разница и самая большая проблема BSD. Любой инженер знает, что теория проверяется практикой и никак иначе. Если какая-то идея хорошо выглядит на бумаге, но нормально не работает – это плохая идея и ее следует отвергнуть.
Также любой инженер знает, что такое эксплуатация, изделие может быть сколь угодно технически продвинутым, но, если оно требует трехмесячных курсов и работы в белых перчатках – это плохое изделие.
Хорошее изделие должно быть эффективным, простым и недорогим в обслуживании. А еще инженер знает, как важна обратная связь с эксплуатацией, ибо только эксплуатация может выявить все сильные и слабые стороны.
А также эксплуатация может сказать, что вот это нам не надо, а вот это, наоборот, надо развить и улучшить. И это будет правильно, так как практика всегда важнее теории.
Поэтому в Linux всегда приветствовали простых пользователей, т.е. эксплуатантов, прислушивались к ним, считали равноправной и неотъемлемой частью сообщества. И это работало и работает до сих пор.
Участники сообщества дают обратную связь, оказывают поддержку на форумах и в каналах, пишут статьи и мануалы, всячески повышая популярность своей системы.
Но академическая среда устроена совсем по-другому, это закрытая система, где критика может приниматься только от равных. Критиковать архитектора могут только архитекторы, желательно равные по регалиям и заслугам.
А попробуй это сделать какой-нибудь «выскочка», то его сразу спросят: а где твои научные работы? Кто ты вообще такой? Кто позволил тебе критиковать авторитетного и уважаемого человека?
Этот же стиль полностью перенесся на FreeBSD, где все решения по системе принимала узкая кучка лиц. Которая, по сути, писала систему для себя, не считаясь с мнением сообщества. Если в системе чего-то не было, значит это просто не нужно. Простой и универсальный ответ на все вопросы.
Само же сообщество было проникнуто духом элитарности и крайне высокой планкой вступления. На любое замечание по работе ПО было принято спрашивать: where are your patches? (Где твои патчи?).
Т.е. если ты не способен соответствовать высоким запросам сообщества – то тебе в нем делать нечего, тебя там не ждут, тебе не рады. И об этом заявлялось практически официально, мол нам тут не нужны «недоадмины» по образу и подобию линуксовых.
В результате народ начал голосовать ногами в сторону более демократичного и развивающегося Linux. А когда «великие архитекторы» проспали ряд технологических новшеств, ногами стал голосовать и бизнес, хотя нерешаемых технических проблем там не было.
Но «элитарный» подход и «это не нужно» - свое дело сделали.
👍31🤔6🤷♂1❤1
Караван-сарай или величественный собор?
Наткнулся я тут случайно на такой проект, как CBSD, это это обёртка из sh-скриптов (преимущественно) вокруг подсистемы jail, гипервизоров bhyve, QEMU / NVMM и Xen для BSD операционных систем.
Какого-либо нового функционала в ОС на данном этапе не внесено — всё, что могут делать скрипты CBSD, можно сделать командой (командами, десятками, сотнями команд) в CLI через соответствующие утилиты.
Глядя на сайт, я сначала подумал, что это еще один заброшенный проект десятилетней давности, но нет, проект жив и даже куда-то там барахтается…
При том, что на дворе 2025 год и в мире Linux давно есть мощные и удобные продукты виртуализации, такие как Proxmox.
И здесь снова и снова вспоминаешь старое высказывание разработчиков FreеBSD про караван-сарайный принцип разработки Linux, где систему могут дорабатывать все, кто не лень, в противопоставление которому ставились принципы разработки FreeBSD, которую они сравнивали с величественным собором, который возводит небольшая группа архитекторов.
Время расставило все на свои места и Linux из караван-сарая превратился в современный технопарк, а величественный собор так и стоит недостроенным.
При этом за последние 10-15 лет FreeBSD серьезно утратила позиции превратившись в ОС для энтузиастов и маргиналов. Ну и то место, где код можно взять и ничего назад не отдавать.
И все эти заявления, мол BSD используется в macOS, PlayStation, Juniper, NetApp и т.д. выглядят нелепо и смешно, на уровне школьных разборок: «а у меня брат – каратист».
Действительно, кивать на более успешные проекты можно только в отсутствие собственных достижений. Тем более, что все вышеперечисленное – закрытые коммерческие ОС и никто не знает сколько там чего от FreeBSD и насколько это переписано.
А со своим там действительно все плохо, на попытку разработать собственную графическую оболочку с использованием только BSD технологий - Lumina без слез не глянешь.
С доставшейся по наследству ZFS тоже приключилась неприятность, так как из всех вариаций ZFS наиболее активно развивалась ZFS on Linux, то в 2018 году было принято решение, что новая версия OpenZFS 2.0 будет базироваться на кодовой базе для Linux и уже из нее портироваться на другие системы.
Ну и наконец старая история с использованием кода BSD в стеке TCP/IP Windows, которую можно охарактеризовать словами: слышал звон, да не знаю где он.
При выпуске на рынок Windows 3.11 Microsoft потребовалось добавить туда поддержку TCP/IP, а так как собственный стек еще был в разработке, то было лицензировано решение от компании Spider Systems, которое было написано с применением кода FreeBSD. С ним же в Windows попали основанные на коде BSD утилиты, предназначенные для нового стека ftp, rcp и rsh и т.п.
Но у стека Spider был один существенный недостаток, он был завязан на собственную среду STREAMS, которую тоже пришлось портировать на Windows и нести связанные с ней накладные расходы.
Собственный стек TCP/IP Microsoft, созданный с нуля, вышел в конце 1994 года и поставлялся с Windows NT, а также позже вошел в состав Windows 95.
Но, несмотря на новый стек, часть утилит переписывать не стали и оставили прежними. Действительно, зачем переписывать клиент FTP если он хорошо работает и законным образом лицензирован? Но именно последний момент, а именно отсылка к лицензии BSD и дала повод различным досужим теориям о BSD стеке TCP/IP в Windows.
А мы еще раз глянем на картинку ниже: справа величественный собор, слева – караван-сарай. Не перепутай!
Наткнулся я тут случайно на такой проект, как CBSD, это это обёртка из sh-скриптов (преимущественно) вокруг подсистемы jail, гипервизоров bhyve, QEMU / NVMM и Xen для BSD операционных систем.
Какого-либо нового функционала в ОС на данном этапе не внесено — всё, что могут делать скрипты CBSD, можно сделать командой (командами, десятками, сотнями команд) в CLI через соответствующие утилиты.
Глядя на сайт, я сначала подумал, что это еще один заброшенный проект десятилетней давности, но нет, проект жив и даже куда-то там барахтается…
При том, что на дворе 2025 год и в мире Linux давно есть мощные и удобные продукты виртуализации, такие как Proxmox.
И здесь снова и снова вспоминаешь старое высказывание разработчиков FreеBSD про караван-сарайный принцип разработки Linux, где систему могут дорабатывать все, кто не лень, в противопоставление которому ставились принципы разработки FreeBSD, которую они сравнивали с величественным собором, который возводит небольшая группа архитекторов.
Время расставило все на свои места и Linux из караван-сарая превратился в современный технопарк, а величественный собор так и стоит недостроенным.
При этом за последние 10-15 лет FreeBSD серьезно утратила позиции превратившись в ОС для энтузиастов и маргиналов. Ну и то место, где код можно взять и ничего назад не отдавать.
И все эти заявления, мол BSD используется в macOS, PlayStation, Juniper, NetApp и т.д. выглядят нелепо и смешно, на уровне школьных разборок: «а у меня брат – каратист».
Действительно, кивать на более успешные проекты можно только в отсутствие собственных достижений. Тем более, что все вышеперечисленное – закрытые коммерческие ОС и никто не знает сколько там чего от FreeBSD и насколько это переписано.
А со своим там действительно все плохо, на попытку разработать собственную графическую оболочку с использованием только BSD технологий - Lumina без слез не глянешь.
С доставшейся по наследству ZFS тоже приключилась неприятность, так как из всех вариаций ZFS наиболее активно развивалась ZFS on Linux, то в 2018 году было принято решение, что новая версия OpenZFS 2.0 будет базироваться на кодовой базе для Linux и уже из нее портироваться на другие системы.
Ну и наконец старая история с использованием кода BSD в стеке TCP/IP Windows, которую можно охарактеризовать словами: слышал звон, да не знаю где он.
При выпуске на рынок Windows 3.11 Microsoft потребовалось добавить туда поддержку TCP/IP, а так как собственный стек еще был в разработке, то было лицензировано решение от компании Spider Systems, которое было написано с применением кода FreeBSD. С ним же в Windows попали основанные на коде BSD утилиты, предназначенные для нового стека ftp, rcp и rsh и т.п.
Но у стека Spider был один существенный недостаток, он был завязан на собственную среду STREAMS, которую тоже пришлось портировать на Windows и нести связанные с ней накладные расходы.
Собственный стек TCP/IP Microsoft, созданный с нуля, вышел в конце 1994 года и поставлялся с Windows NT, а также позже вошел в состав Windows 95.
Но, несмотря на новый стек, часть утилит переписывать не стали и оставили прежними. Действительно, зачем переписывать клиент FTP если он хорошо работает и законным образом лицензирован? Но именно последний момент, а именно отсылка к лицензии BSD и дала повод различным досужим теориям о BSD стеке TCP/IP в Windows.
А мы еще раз глянем на картинку ниже: справа величественный собор, слева – караван-сарай. Не перепутай!
👍13❤7😢3🤔2
Джингл белс или ...? Продолжи фразу и выиграй сертификат на Lamoda
Адвент-календарь полон дедлайнов, а горит не только гирлянда? 🧨 У нас тоже, коллега! Не сдерживай себя — поделись, что накипело, и получай призы.
— Перейди и подпишись на канал Lamoda Tech
— До 21 декабря в комментариях продолжи фразу «Джингл беллс или ...»
— 22 декабря рандомайзер в канале выберет 3 победителей, которые получат сертификаты на Lamoda по 2500 рублей.
По итогам конкурса самые «горящие» фразы станут частью арт-объекта в канале, следите за постами 🎄
Реклама. ООО "ЛАМОДА ТЕХ". ИНН 7734461512. erid: 2W5zFJa6iSU
Адвент-календарь полон дедлайнов, а горит не только гирлянда? 🧨 У нас тоже, коллега! Не сдерживай себя — поделись, что накипело, и получай призы.
— Перейди и подпишись на канал Lamoda Tech
— До 21 декабря в комментариях продолжи фразу «Джингл беллс или ...»
— 22 декабря рандомайзер в канале выберет 3 победителей, которые получат сертификаты на Lamoda по 2500 рублей.
По итогам конкурса самые «горящие» фразы станут частью арт-объекта в канале, следите за постами 🎄
Реклама. ООО "ЛАМОДА ТЕХ". ИНН 7734461512. erid: 2W5zFJa6iSU
🤮6🤡2🤬1
Создание инкрементальных и дифференциальных архивов при помощи tar в Linux
Инкрементальные и дифференциальные архивы широко используются при резервном копировании, позволяя достичь компромисса между нужной частотой создания копий, глубиной архива и занимаемым копиями местом на устройствах хранения.
Несмотря на то, что Linux есть специализированные пакеты для резервного копирования, их использование во многих случаях будет избыточным, потому что такая задача достаточно просто решается при помощи архиватора tar, который присутствует "из коробки" в любом дистрибутиве.
https://interface31.ru/tech_it/2019/09/sozdanie-inkremental-nyh-i-differencial-nyh-arhivov-pri-pomoshhi-tar.html
Статья не новая, но в целом полезная, особенно для начинающих, чтобы лучше понять особенности tar.
Инкрементальные и дифференциальные архивы широко используются при резервном копировании, позволяя достичь компромисса между нужной частотой создания копий, глубиной архива и занимаемым копиями местом на устройствах хранения.
Несмотря на то, что Linux есть специализированные пакеты для резервного копирования, их использование во многих случаях будет избыточным, потому что такая задача достаточно просто решается при помощи архиватора tar, который присутствует "из коробки" в любом дистрибутиве.
https://interface31.ru/tech_it/2019/09/sozdanie-inkremental-nyh-i-differencial-nyh-arhivov-pri-pomoshhi-tar.html
Статья не новая, но в целом полезная, особенно для начинающих, чтобы лучше понять особенности tar.
👍14🤝4
Зависит ли стоимость поддержки от сложности ПО?
В обсуждениях проскочило мнение, что мол отказ от FreeBSD произошел потому, что система требовала более высокого уровня квалификации админов и, следовательно, обходилась значительно дороже Linux в оплате труда.
Мы занимаемся аутсорсом давно, очень давно и с подобными вопросам сталкиваемся постоянно. Поэтому решили высказать свое видение ситуации.
Начнем, как всегда, сначала. Пока организация невелика и у нее один-два-три сервера, то ни о какой инфраструктуре, как стройной системе речи не идет. Каждый сервер индивидуален и неповторим и сочетает в себе причудливый набор ролей. Почему? Да просто так исторически сложилось.
И админит это все некий человек-оркестр, который параллельно еще вытаскивает застрявшую бумагу из принтера, заправляет картриджи и утирает пользователям сопли.
А стоят на этих серверах может все что угодно, это зависит от того, что именно этот человек-оркестр знает и умеет. Бизнесу на это как-то все равно, потому как на затраты это никак не влияет. Человек-оркестр получает среднюю по рынку зарплату, а если чем-то недоволен, то за забором очередь таких стоит.
Новый человек-оркестр может даже сказать, что тут все неправильно и нужно все переделать. И даже переделает. Но и на это бизнесу плевать, так как переделывать он это будет сугубо в рамках своей зарплаты. А простой в час-два? Да никто и не заметит особо.
По мере роста бизнеса у нас будет расти количество серверов (не важно, физических или виртуальных), но еще быстрее будет расти количество рабочих станций, периферии и всего такого прочего.
В штат понадобятся еще люди, но сугубо на младшие линейные должности – поддержку. К серверам их никто не пустит, они как были, так и остались в ведении человека-оркестра, разве что он по пользователям прекратил бегать.
Дальнейший рост приводит к пониманию, что подход, когда каждый сервер неповторим и уникален несет в себе кучу проблем и появляется понимание необходимости стандартизации и унификации.
А также появляется необходимость в разделении труда. Потому как человек-оркестр разорваться не может и нужны отдельные специалисты по серверам, по бизнес-приложениям и, наконец, по поддержке.
Далее происходит анализ и выбор единой платформы. Это может быть и Windows, и Linux, и FreeBSD, да и вообще что угодно. Хороший специалист для любой из систем стоит дорого. А дешево вы получите очередного человека-оркестра.
И с утверждением, что человек-оркестр для Windows стоит дешевле такого же «специалиста» для Linux, а он уже будет дешевле «специалиста» по FreeBSD я соглашусь. Но если мы берем действительно квалифицированных специалистов, то они будут стоит дорого, вне зависимости от платформы.
После того, как количество серверов перестанет измеряться единицами, а начнет измеряться десятками станет абсолютно понятно, что ручное администрирование серверов – зло. Оно крадет время дорогих и штучных специалистов.
Поэтому снова унификация и автоматизация, автоматизация и унификация. Инструментов для этого хватает, есть даже отдельная концепция – инфраструктура как код. В любом случае, если что-то можно не делать руками – это нужно не делать руками.
А дальше мы можем расти хоть до сотен, хоть до тысяч серверов. Если инфраструктура унифицирована и автоматизирована, то это не будет требовать кратного увеличения штата администраторов.
И на определенном этапе становится полностью безразлично, что у нас там крутится под капотом. Все равно, нам понадобится несколько (в штучном количестве) крутых спецов, а остальной штат – обычные среднестатистические спецы по стандартному прайсу.
Таким образом влияния сложности освоения какого-либо программного продукта на стоимость IT-инфраструктуры практически нет. На начальном этапе это будет человек-оркестр за стандартный прайс.
Во взрослой инфраструктуре – это ряд крутых спецов за хорошие деньги, но раскидав эту сумму на инфраструктуру выходят копейки.
В обсуждениях проскочило мнение, что мол отказ от FreeBSD произошел потому, что система требовала более высокого уровня квалификации админов и, следовательно, обходилась значительно дороже Linux в оплате труда.
Мы занимаемся аутсорсом давно, очень давно и с подобными вопросам сталкиваемся постоянно. Поэтому решили высказать свое видение ситуации.
Начнем, как всегда, сначала. Пока организация невелика и у нее один-два-три сервера, то ни о какой инфраструктуре, как стройной системе речи не идет. Каждый сервер индивидуален и неповторим и сочетает в себе причудливый набор ролей. Почему? Да просто так исторически сложилось.
И админит это все некий человек-оркестр, который параллельно еще вытаскивает застрявшую бумагу из принтера, заправляет картриджи и утирает пользователям сопли.
А стоят на этих серверах может все что угодно, это зависит от того, что именно этот человек-оркестр знает и умеет. Бизнесу на это как-то все равно, потому как на затраты это никак не влияет. Человек-оркестр получает среднюю по рынку зарплату, а если чем-то недоволен, то за забором очередь таких стоит.
Новый человек-оркестр может даже сказать, что тут все неправильно и нужно все переделать. И даже переделает. Но и на это бизнесу плевать, так как переделывать он это будет сугубо в рамках своей зарплаты. А простой в час-два? Да никто и не заметит особо.
По мере роста бизнеса у нас будет расти количество серверов (не важно, физических или виртуальных), но еще быстрее будет расти количество рабочих станций, периферии и всего такого прочего.
В штат понадобятся еще люди, но сугубо на младшие линейные должности – поддержку. К серверам их никто не пустит, они как были, так и остались в ведении человека-оркестра, разве что он по пользователям прекратил бегать.
Дальнейший рост приводит к пониманию, что подход, когда каждый сервер неповторим и уникален несет в себе кучу проблем и появляется понимание необходимости стандартизации и унификации.
А также появляется необходимость в разделении труда. Потому как человек-оркестр разорваться не может и нужны отдельные специалисты по серверам, по бизнес-приложениям и, наконец, по поддержке.
Далее происходит анализ и выбор единой платформы. Это может быть и Windows, и Linux, и FreeBSD, да и вообще что угодно. Хороший специалист для любой из систем стоит дорого. А дешево вы получите очередного человека-оркестра.
И с утверждением, что человек-оркестр для Windows стоит дешевле такого же «специалиста» для Linux, а он уже будет дешевле «специалиста» по FreeBSD я соглашусь. Но если мы берем действительно квалифицированных специалистов, то они будут стоит дорого, вне зависимости от платформы.
После того, как количество серверов перестанет измеряться единицами, а начнет измеряться десятками станет абсолютно понятно, что ручное администрирование серверов – зло. Оно крадет время дорогих и штучных специалистов.
Поэтому снова унификация и автоматизация, автоматизация и унификация. Инструментов для этого хватает, есть даже отдельная концепция – инфраструктура как код. В любом случае, если что-то можно не делать руками – это нужно не делать руками.
А дальше мы можем расти хоть до сотен, хоть до тысяч серверов. Если инфраструктура унифицирована и автоматизирована, то это не будет требовать кратного увеличения штата администраторов.
И на определенном этапе становится полностью безразлично, что у нас там крутится под капотом. Все равно, нам понадобится несколько (в штучном количестве) крутых спецов, а остальной штат – обычные среднестатистические спецы по стандартному прайсу.
Таким образом влияния сложности освоения какого-либо программного продукта на стоимость IT-инфраструктуры практически нет. На начальном этапе это будет человек-оркестр за стандартный прайс.
Во взрослой инфраструктуре – это ряд крутых спецов за хорошие деньги, но раскидав эту сумму на инфраструктуру выходят копейки.
1👍8