The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Компания Paragon Software опубликовала GPL-реализацию NTFS для ядра Linux, opennews (?), 16-Авг-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


32. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  –2 +/
Сообщение от Аноним (35), 16-Авг-20, 10:33 
NTFS ограниченная файловая система, на которой не возможен linux в режиме root partition.
Ответить | Правка | Наверх | Cообщить модератору

97. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  –3 +/
Сообщение от Аноним (131), 16-Авг-20, 14:37 
Даааа, а Windows на ext зато как возможен, правда?
Ответить | Правка | Наверх | Cообщить модератору

155. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от пох. (?), 16-Авг-20, 20:03 
>  Даааа, а Windows на ext зато как возможен, правда?

э... ДА!
;-)

Угадаешь с одной попытки, какой компании принадлежит работающий драйвер для этой и не только (еще позволяет чинить сдохшие прекрасные рейды от недокомпании seagate) целей?

В общем-то, и недорого...


Ответить | Правка | Наверх | Cообщить модератору

200. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от Аноним (131), 17-Авг-20, 05:23 
Э… нет!
Собственно, речь не об ограниченности той или иной ФС, а о том, что они прибиты гвоздями к той или иной ОС.
Ответить | Правка | Наверх | Cообщить модератору

205. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от пох. (?), 17-Авг-20, 08:40 
> Э… нет!

paragon software
https://www.paragon-software.com/home/linuxfs-windows/ наслаждайся.

> Собственно, речь не об ограниченности той или иной ФС, а о том,
> что они прибиты гвоздями к той или иной ОС.

в случае ext4 ВНЕЗАПНО выясняется (тут всплыло в комментах к статье очередного не особо грамотного но упорного гражданина несколько лет назад) круче - что она прибита гвоздями к архитектуре процессора.
И, соответственно, есть разные ext4, хотя ось создавшая их одна - systemd/linux, и они не читаются на чужих железках.

(разумеется, у парагоновского драйвера нет этой проблемы - смешно, да? Ну что у винды нет проблем с чтением дисков, созданных другой виндой на других архитектурах, полагаю, очевидно.)

Ответить | Правка | Наверх | Cообщить модератору

248. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от edo (ok), 18-Авг-20, 04:37 
> соответственно, есть разные ext4, хотя ось создавшая их одна - systemd/linux, и они не читаются на чужих железках.

Это юмор такой?

Ответить | Правка | Наверх | Cообщить модератору

343. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от osbl (?), 14-Мрт-24, 09:38 
Это называется "человек что-то услышал про little и big endian и пытается втирать, что созданная на big endian ext4 не будет читаться на little endian и наоборот".

Человек, конечно же, не в курсе, что в спеке ext4 прописано, что все поля хранятся в little endian и не зависят от архитектуры. И что, внезапно, с числами в любом endianness можно работать на любой архитектуре.

Ответить | Правка | Наверх | Cообщить модератору

159. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от Аноним (159), 16-Авг-20, 20:30 
> Даааа, а Windows на ext зато как возможен, правда?

На btrfs вполне возможен, хотя лично не проверял конечно.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

156. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  –2 +/
Сообщение от пох. (?), 16-Авг-20, 20:12 
> NTFS ограниченная файловая система, на которой не возможен linux в режиме root partition.

надо же? На fat был возможен еще в 94м году - а ntfs - ограниченная ;)

И так у этих л@п4атых все - они нихрена не шарят в своей собственной системе.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

160. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от Аноним (159), 16-Авг-20, 20:32 
Есть несколько дистрибутивов, которые можно установить на ntfs и они будут работать. По-моему даже установщик для убунты был. Насчёт fat не уверен, если только по принципу лайвсиди.
Ответить | Правка | Наверх | Cообщить модератору

172. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от пох. (?), 16-Авг-20, 21:57 
> Насчёт fat не уверен, если только по принципу лайвсиди.

man filesystems /umsdos

Установщик был у sls, slackware до 3, по-моему, и, наверное, не только.

Оно в целом даже и работало, если не влезать в детали (манглинг был привязан, держись за стул - к позиции direntry - после копирования туда-сюда родными для fat средствами, разумеется, ломался)

P.S. туксера пишет что в последних версиях ntfs-3g проблема с unix permissions решена, причем, вроде как - понимаемым виндой способом, отдельным от acl, типа, пользуйтесь, не обляпайтесь.

"последние" - это 2016й год, разумеется.

Ответить | Правка | Наверх | Cообщить модератору

201. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от Аноним (131), 17-Авг-20, 05:26 
https://help.ubuntu.com/community/Wubi
Ответить | Правка | К родителю #160 | Наверх | Cообщить модератору

271. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от Аноним (180), 18-Авг-20, 22:10 
https://github.com/nikp123/ntfs-rootfs/wiki

Не понятно зачем, опять же и там проблема будет с ACL и конвертацией прав и это не потому что NTFS ограниченная, а потому что в Linux устаревшая модель прав из прошлого, и линуксовское барахло нужно долго и упорно конвертить в нормальные ACL. Ой всё...

> NTFS ограниченная файловая система

Я хочу предоставить доступ на чтение, запись, выполнение файлов без возможности создания и удаления, чтения и изменения атрибутов и владельца для пользователей групп "Отдел маркетинга" и "Финансовый отдел", но только при условии, если атрибут города "l" в каталоге у них равен "Москва".

Ну давайте, сделайте мне это на вашей любимой ФС в Linux, а я посмотрю. Только чур локально, без Samba/NFS и без объявления новых групп в каталоге (вам туда доступа нет), а я посмотрю.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

276. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от n80 (?), 19-Авг-20, 00:37 
> Я хочу предоставить доступ на чтение, запись, выполнение файлов без возможности создания
> и удаления, чтения и изменения атрибутов и владельца для пользователей групп
> "Отдел маркетинга" и "Финансовый отдел", но только при условии, если атрибут
> города "l" в каталоге у них равен "Москва".

Ну вот предоставишь ты такой доступ. А потом обломаешься, например, на том что банальный MSO хочет при открытии документа рядом с ним создать lock-файл, но не может, создание и удаление-то запретили. Ну и стоило ли городить огород?

А потом ещё захочешь внутри файла разным пользователям разграничить права. И тут окончательно выяснится, что однохренственно нужна какая-то специфичная для нужд конкретной конторы CMS на сервере, а не вот эти попытки сделать БД из ФС.

А так-то да, всё очень круто и звучит красиво, но на практике не применяется (а где попытались применить, ибо админам захотелось выпендриться, народ страдает).

Это всё, впрочем, не оправдывает всяких там вещающих про ограниченность.

Ответить | Правка | Наверх | Cообщить модератору

280. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от Аноним (180), 19-Авг-20, 04:47 
>  Ну и стоило ли городить огород?

Я просто привел пример с потолка и ни про какое MSO даже и речи не идет, если не нужно создавать значит не нужно.

> А потом ещё захочешь внутри файла разным пользователям разграничить права. И тут окончательно выяснится, что однохренственно нужна какая-то специфичная для нужд конкретной конторы CMS на сервере, а не вот эти попытки сделать БД из ФС.

Ну что за фантазии...

> так-то да, всё очень круто и звучит красиво, но на практике не применяется (а где попытались применить, ибо админам захотелось выпендриться, народ страдает).

Очень много слов чтобы сказать "если мне не нужно, значит никому не нужно".

Речь идет о том, что NTFS ACL поддерживает ABAC и умеет хранить на себе сonditional expressions. ABAC - это Atribute Based Access Control. И никто вам просто так это на файлопомойку не включит. Если предприятие применяет ABAC вместо RBAC - это означает, что есть на то необходимость и это касается большого количества объектов инфраструктуры. ABAC предполагает написание политик безопасности как бизнес процессов и там начинается полный XACML. Такие вещи админы вообще не решают. У них одних банально компетенции не хватит так выпендрится.

Ну да ладно, попробуем проще (хе-хе, на самом деле сложнее). Хочу предоставить доступ к файлу, лежащему на файловом сервере, если пользователь "Вася Пупкин" запросил полный доступ с компа, находящегося в группе "SECUREPC", а с остальных должно быть только чтение.

Просто никто и не говорил, что подобное кому-то нужно в малом/среднем бизнесе, который непогнушается поставить Linux на рабочую станцию или файловый сервер. И нет на нем документов MSO, на этом файловом сервере. Весь документооборот в ECM, не в CMS и даже не в CMS, которые маскируются под ECM вроде битриксов несчастных.

Ответить | Правка | Наверх | Cообщить модератору

291. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +1 +/
Сообщение от пох. (?), 19-Авг-20, 18:11 
> Не понятно зачем, опять же и там проблема будет с ACL и конвертацией прав и это не потому что
> NTFS ограниченная, а потому что в Linux устаревшая модель прав из прошлого,

man setfacl, надеюсь, прочитан? Не то чтобы конвертация была возможна прозрачно, у posix acls другой набор параметров, но статическую табличку что во что - нарисовать вполне было бы можно.

Ну а что парагоновский драйвер не умеет (туксеровский умеет только в обратную сторону - да, в ntfs есть официальный режим совместимости с юниксами, и он его вроде бы обещался использовать - правда я таких версий не тестировал) - это проблема все же драйвера - он еще много чего не умеет, шифрования там, или потоков. Скажи спасибо что хоть файлы читает/пишет - и быстро.

> Только чур локально, без Samba/NFS и без объявления новых групп в каталоге (вам туда доступа нет)

в этом случае у нас, внезапно, нет и возможности узнать что-то там про "атрибут города"
У юникс-пользователей их не водится. В принцие, у windows пользователей их тоже не водится, это фича AD, а его, внезапно, может не быть.

Да и явно избыточна подобная система для _локальных_ дисков.

В винде ее, собственно, тоже толком нет - принес я тебе _внешний_ диск - и...опачки, "локально" ты можешь, конечно, с правами админа разнести установленную там иерархию прав, но воспользоваться ей - не можешь (а если ты не админ - то и прочитать можешь только то что для Everyone, благо эти айдишки фиксированные. Причем никакими разумными средствами распространить права доступа на два несвязанных компьютера или синхронизировать sidы без общего (!) AD ты не можешь. В unix я могу доверить права доступа чужому админу - но не его пользователям - без необходимости связывать наши системы.)

Ответить | Правка | К родителю #271 | Наверх | Cообщить модератору

298. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от Аноним (180), 20-Авг-20, 03:19 
> man setfacl, надеюсь, прочитан? Не то чтобы конвертация была возможна прозрачно, у posix acls другой набор параметров, но статическую табличку что во что - нарисовать вполне было бы можно.

Ну я же так и сказал. Там не понятно, что с правами. POSIX ACL проще засунуть в кастомный атрибут (вроде так WSL1 и делает) и ничего не конвертить вовсе. Медленно это и есть риск сломать при переподключении такого диска в венду, табличка-то не даст взаимно однозначного соответствия.

> в этом случае у нас, внезапно, нет и возможности узнать что-то там про "атрибут города"

У юникс-пользователей их не водится. В принцие, у windows пользователей их тоже не водится, это фича AD, а его, внезапно, может не быть.
Когда каталога нет и доступа к файлу такому нет, если ты не локальный администратор. А так-то L объявлен в RFC2256. Он стандартный для LDAP к AD не привязан.

> Да и явно избыточна подобная система для _локальных_ дисков.

Локальный понятие относительное. Когда я писал "чур локально, без Samba/NFS" речь как раз о том, чтобы не было _маппинга_, чтобы ФС умела это держать. И как может ФС такое без маппинга в NT ACL или хотя бы NFSv4 ACL?

> Причем никакими разумными средствами распространить права доступа на два несвязанных компьютера или синхронизировать sidы без общего (!) AD ты не можешь.

SID локального пользователя кодирует в себе идентификатор компьютера.

Во-первых, это не баг, а фича. Таковы дескрипторы безопасности венды. Сделано специально, чтобы при подключении диска к другому компьютеру идентификаторы не совпали. То есть то что ты считаешь фичей unix - просто историческая недоработка из прошлого. С тем же успехом можно просто локального пользователя выдать. Это разумнее. А если тебе не нравится что нужно вводить другой логин и пароль для доступа администратора к шаре, несмотря на то что он вошел в систему, ну дружок, для этого и придуман NTLM. Технология, кстати из той же эпохи, что и юниксовские дескрипторы безопасности.

Во-вторых, это не совсем правда, не обязательно AD. Потому что сто лет как есть MicrosoftAccount\username@email.com
LiveId это разумный метод для 2-х компов и ноута, но не в корпоративной среде.

В-третьих ты не ограничен LiveID. Ты можешь заменить ее на свой сервис. Тебе нужно просто связать локального пользователя компьютера 1 с внешним пользователем системы, под управлением которой находится компьютер 2 с одной стороны. И зарегистрировать устройство как доверенное в удаленной системе с другой стороны. И никакого тебе AD, так ты добавляешь "учетную запись работы и учёбы".
Если у тебя 2 системы, то это не обязательно 2 AD в трасте, опять же. Там может быть и федерация.

Но вот это всё далеко от темы с ФС... тут большинству народа такое не надо... Linux он не применяется в таких системах в виду ограниченности Linux в вопросах ACL и авторизации.

Ответить | Правка | Наверх | Cообщить модератору

301. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от пох. (?), 20-Авг-20, 09:18 
> Во-первых, это не баг, а фича. Таковы дескрипторы безопасности венды. Сделано специально

когда диски были большие, а дискеты маленькие и их не имело смысла защищать - не нравится что вася может прочесть файлы для коли - дай ему отдельную.

Сейчас это вызывает определенные сложности, потому что тебе _могут_ принести портативный носитель большого объема, где уже очень желательно иметь какие-то ограничения доступа. И никакой разумной возможности заранее добавить к списку в acl "неместный" sid. (с шарингом в чужом домене тоже трудности)

> Во-вторых, это не совсем правда, не обязательно AD.

а если у одного из вас уже? И при этом, подчеркиваю, организации вообще никак не связанные.

> Linux он не применяется в таких системах в виду ограниченности Linux в вопросах ACL и
> авторизации.

применяется, почему же - традиционным способом, включением его в AD. Ну или для самых отмороженных - через posix acls.

Что имеет некоторые нежелательные побочные эффекты - например, для всяких мелких специализированных применений, поскольку раздувает код.
Было в свое время весьма забавным приключением обнаружить, правда, не в линуксе, а в freebsd, что кастомно собранная система не загружаетсо, потому что zfs у нас (вот жеж блин) неработоспособна без, записывайте: krpc, acl_nfsv4 (проверить зависимости заранее нельзя, по тем же причинам - она не в ядре из-за копирайтов). При том что мне там обе они были как телеге мотор от камаза, и лошадь не утягивает, и нахрен бесполезен, и бабу с воза. И потом вытанцовывать в ограниченном пространстве, пытаясь впихать невпихyемое. Разумеется, опций сборки без них - не предусмотрено.

В линухе, подозреваю, все еще хуже, потому что у нас нет отдельного acl_nfsv4, и все fs переизобретают свои aclи с нуля, а потом еще и отдельно учатся мапить их в nfs. Но зато местами все еще сохранилась древняя магия отключения ненужно ifdef'ами.

P.S. если что - glebius@ героицским трудом (как обычно, это не про кодинг, в основном, а про кодинг в coc.md было) заменил krpc, который там вообще нафиг не сдался, на огрызок xdr, но nfs aclи с нами навечно. К тому же mfc в 11, похоже, не будет, а в 13 скоро не будет работающей zfs.

Ответить | Правка | Наверх | Cообщить модератору

304. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от Аноним (180), 20-Авг-20, 14:48 
> Cейчас это вызывает определенные сложности, потому что тебе _могут_ принести портативный носитель большого объема, где уже очень желательно иметь какие-то ограничения доступа.

Вы смешиваете 2 никак не связанные задачи. Файловая система NTFS никогда не позиционировалась, как ФС для переносных устройств и это даже не обсуждается. Те, кто форматирует переносные устройства в NTFS, должны быть готовы к её логам, ACL и другим вещам, которые не нужны и даже вредны на переносных устройствах.
Касательно переключения жестких дисков из компа в комп - это вообще административная задача, а не пользовательская.

Если мы говорим о сетевом доступе к данным, когда (не важно по какому протоколу) нужно аутентифицировать и авторизовать, то это другой разговор. Если мы даже забудем о проблемах случайного совпадения идентификаторов, и будем считать что все совпадения умышленные - это получается что там не аутентификация!!!

Аутентификация (в гуманитарном, насколько это возможно, смысле) предполагает олицетворение пользователя. 1. Учетные данные пользователя, предоставляемые для доступа должны быть связаны с человеком-пользователем, который их физически предоставляет.
ИЛИ!
2. Есть некая авторизация на делегирование учетных, когда _пользователь_ разрешил предоставить собственные учетные данные для предъявления третьей стороне.

Не знаю, насколько вы знакомы с Auth(n/z)-темой, предположу что вы разбираетесь в протоколе OAuth2 :)
Первое в терминах OAuth2 - это Authorization Code, либо Implicit flow, а второе On-Behalf-Of flow.

В случае маппинга sid никакой аутентификации не происходит, потому что нет олицетворения, вместо него идет привязка. В терминах OAuth2 это сравнимо с топологией Client Credentials flow. В котором предполагается авторизация сервиса1 (ПК1) на сервисе2 (ПК2). И вот авторизации сервиса 1 на сервисе 2, окромя разрешения админа (Admin Consent), я стесняюсь спросить, на чем основана-то? Как гарантии есть, что замапленный sid пользователя на ПК1, который на самом деле живет на ПК2 будет использоваться именно с ПК2, а не с ПК3?

> И никакой разумной возможности заранее добавить к списку в acl "неместный" sid. (с шарингом в чужом домене тоже трудности)

Я пытаюсь вам объяснить, что это не баг, это фича :)

Отсутствие аутентификации предполагает глубокие доверительные отношения между сервисом 1 и 2, потому что вместо аутентификации сервис 1 просто принимает учетные данные, потому что они пришли от сервиса 2, которому мы автоматически доверяем и пользователь тоже не обязательно знает об этом. Доверительные отношения такого типа должны быть защищены авторизацией. Далее пользователя необходимо авторизовать на ФС и вот только тут мы видим ACL.

> а если у одного из вас уже? И при этом, подчеркиваю, организации вообще никак не связанные.

Давайте сначала устраним противоречие из этого высказывания. Если у вас есть задача на предоставление доступа пользователю из организации 1 к ресурсу внутри организации 2, то по определению это либо связанные организации, либо _еще пока не_ связанные, и их надо связать. Факт предоставления доступа и есть та самая связь в гуманитарном смысле.

В техническом смысле отношения доверия могут быть самыми разными.
- 2 организации с двумя доменами (именно AD тут не принципиален от слова совсем)
Вариант 1: Kerberos Trust
Вариант 2: WS-Trust
Архитектуру траста или федерации, давайте оставим за скобками.

- 1 организация имеет домен, а вторая нет
Вам нужно авторизовать недоменное устройство
Вариант 1: Kerberos (вогнать в домен)
Вариант 2: Привязать локального пользователя к внешнему/доменному и организовать доверие недоменного компьютера по TLS, выписав сертификат для недоменного компьютера, заверенный в организации, имеющей домен. Вот тут вам потребуется AD FS и AD DS с уровнем леса не ниже 2012 R2.
Вариант 3: Есть некий внешний сервер авторизации, которому доверяют оба. Тут уместны эти модные слова облачный, гибридный... И это совсем не обязательно AzureAD, вы сами такой можете настроить на открытых технологиях, благо тут нет никакого вендорлока, все протоколы исторически открытые.

Если в вашей инфраструктуре есть такая вещь как безопасность у вас должна быть некая аутентификация и авторизация сервисов или устройств, а не только пользователей.

> применяется, почему же - традиционным способом, включением его в AD. Ну или для самых отмороженных - через posix acls.

Что касается присоединения к реалму кербероса, хоть в AD - это вполне рабочее решение, хоть в Linux с Kerberos не всё гладко, а что касается POSIX ACLs... ой всё... it's a practical joke :) Равно как и установка корня на NTFS. Вопрос уместности использования духовых язычковых инструментов представителями православного клириканства. Проще говоря, на хрена попу гармонь...
Нету в Linux нормальных ACL и точка.

> zfs у нас (вот жеж блин) неработоспособна без, записывайте: krpc, acl_nfsv4

Наверное, потому что это была нормальная многофункциональная ФС...
> При том что мне там обе они были как телеге мотор от камаза, и лошадь не утягивает, и нахрен бесполезен, и бабу с воза.

А. Вам нужны решения в стиле chmod 777 из 70-х? Вам с таким на Linux.

> В линухе, подозреваю, все еще хуже, потому что у нас нет отдельного acl_nfsv4, и все fs переизобретают свои aclи с нуля, а потом еще и отдельно учатся мапить их в nfs.

О чем я и говорю, несчастные люди.
Была попытка переделать сделав по аналогии с BSD, добавив модуль RichACLs, но task failed successfully.
Причем под улюлюканье баранов, которым "сложна". То ли дело недостандартизированный огрызок POSIX ACL. Им обычно тыкают в нос, типа вот есть у нас ACL на Linux. А на самом деле мрак и безблагодатность.

Ответить | Правка | Наверх | Cообщить модератору

305. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +1 +/
Сообщение от пох. (?), 20-Авг-20, 16:49 
> Вы смешиваете 2 никак не связанные задачи.

ну как то есть не связанные? Вот файлы, вот fs. Теперь выясняется, что вот тут играем, а вот тут - не играем, рыбу заворачивали.

Вон парагон (не будем уточнять каким способом) пособирал статистику - у него получилось что ntfs наиболее распространенная fs для именно переносимых накопителей. (логично, не ext4 жеж, которую хрен прочитаешь даже на соседней линуксной железяке не той породы)

> Как гарантии есть, что замапленный sid пользователя на ПК1, который на самом деле живет на ПК2
> будет использоваться именно с ПК2, а не с ПК3?

я не дам. Вполне надежная гарантия - в этих вот рамках, то есть замки от сравнительно честных людей, а нечестные просто по голове дадут и диск отнимут. Вот в этот комп - втыкай, я с его админом давно знаком и ему и его решениям доверяю (в этих пределах). А вон тот я хз чей, в него не втыкай, там у тебя небось вирусни зоопарк давно, и претензии предъявлять некому.

Вполне себе реальный и вполне разумный use-case.

> Вам нужно авторизовать недоменное устройство

устройство - заметим, диск, а не компьютер где-то в сети (во втором случае нет никакой проблемы - авторизовываться будешь на нем _его_ а не местной учеткой - и уже будет неважно, "его" она локальная или из какого-то каталога _ему_ доступного _им_ взятая). Авторизовать его тоже можно - я посмотрел - ну, вроде, диск а не usb-поджигалка, сойдет.

> А. Вам нужны решения в стиле chmod 777 из 70-х? Вам с таким на Linux.

для той задачи - да, вполне устраивали, там нет надобности в более сложной авторизации, нет, linux там плохо подходил, со своими fs либо works as intended, либо на технологиях 80х годов прошлого века, либо оба сразу - не говоря уже о некоторых сложностях установки в ограниченном пространстве без возможности подключения своего носителя (фря так умеет, а линукс - упс), а докер в докере под докером там тоже не упали.

То есть я ничего не имею против дополнительной фичи с acl, но мне категорически не нравится когда она создает лишние грабли в том месте, где нахрен не уперлась.

Ответить | Правка | Наверх | Cообщить модератору

306. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +/
Сообщение от Аноним (180), 20-Авг-20, 18:48 
> ну как то есть не связанные?

ну вот как-то так. Внутреннее устройство на котором могут храниться конфиденциальные данные и установлена ОС и внешнее устройство для физической передачи данных имеют разные требования безопасности.

> я не дам. Вполне надежная гарантия - в этих вот рамках, то есть замки от сравнительно честных людей, а нечестные просто по голове дадут и диск отнимут

Воооот! Получается, что это как раз Admin Consent. Его наличие и отсутствие, и защита от нежелательного сетевого подключения вместо проверки авторизации. Мы говорим на разных языках, на самом деле. ACL не защищают от физических краж и локальных переключений дисков между компьютерами. Они разрешают или запрещают доступ аутентифицированным пользователям. В случае с маппингом аутентификации нет со всеми вытекающими последствиями. Почему? Потому что я уже писал об этом выше.

> устройство - заметим, диск, а не компьютер где-то в сети

нет не заметим. Вы по-прежнему смешиваете 2 разные задачи. Диск является устройством только если он переносной. Если он лакальный, шара или что угодно иное, то устройством является компьютер.

> То есть я ничего не имею против дополнительной фичи с acl, но мне категорически не нравится когда она создает лишние грабли в том месте, где нахрен не уперлась.

Времена изменились. Если раньше корпоративные ACL с наследованиями, условиями и правилами deny были частью мира кровавого ентерпрайза, то сейчас они пришли всюду, потому что облака адаптируют и реализовывают сложные модели прав. И нет, не потому что эти облака делают крупные ентерпрайзники и им это привычно. Вспомните с чего начался OAuth и чем он является OAuth2 сейчас. Возврата в прошлое не будет.

Несмотря на любые ACL вы всегда можете выдать локальных пользователей везде и всюду, чтобы решить проблему с требованием отношения доверия между устройствами. Это никогда не создавало лишних граблей. Или в чем там проблема?

Ответить | Правка | Наверх | Cообщить модератору

307. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +1 +/
Сообщение от пох. (?), 20-Авг-20, 19:06 
> Это никогда не создавало лишних граблей. Или в чем там проблема?

повторяю: проблема в том, что локальный пользователь отличный от меня, любимого - в сегодняшнем мире как раз - нонсенс, компьютеры - персональные. При этом носители данных большой емкости (_слишком_ большой чтоб придерживаться политики один носитель - один потребитель) - в изобилии.

Неперсональные у нас сервера, но тем _локальная_ fs с нагромождениями acl'ей как раз не требуется, вон у моего кластера вообще 600 на все файлы, потому что права доступа он на другом физическом юните хранит (правда, обратите внимание - и с кластерами в линуксе опа полная в этом плане, там даже пресловутые девять бит не везде правильно работают, чаще первые три только - то есть даже и от честных людей замков толком нет).

Иерархические acl'и актуальны в наши дни только сетевым и кластерным fs. А тем в общем-то необязательно их хранить там же где файлы, более того, чаще принята концепция физически раздельного хранения (mds/osd), винда и тут редкое исключение.

Ответить | Правка | Наверх | Cообщить модератору

310. "Компания Paragon Software опубликовала GPL-реализацию NTFS д..."  +1 +/
Сообщение от Аноним (180), 21-Авг-20, 11:56 
> Иерархические acl'и актуальны в наши дни только сетевым и кластерным fs.

Ну не только в наши дни... оно и раньше было актуально в первую очередь для этой задачи. В локальной даже n-пользовательской системой в которой нет гуманитарного понятия "сетевой вход в систему" использование сложной иерархии ACL ничего не даёт, разве что кроме некоторого замедления доступа к диску.

И наоборот, если у вас есть 2 формы ACL, одна какая-то упрощенная на ФС, а другая отдельная для реализации сетевого функционала, то этот маппинг одного в другое - еще большее расточительство к ресурсам.

Такие ФС, как ZFS, NTFS или вот даже HFS+ подходят лучше для задач сетвевых и кластерных FS, чем любая обычная ext4, XFS и иже с ними. Это вопрос подбора ФС под свою задачу.

> повторяю: проблема в том, что локальный пользователь отличный от меня, любимого - в сегодняшнем мире как раз - нонсенс, компьютеры - персональные.

В этом случае наличие ФС со сложными ACL вам не нужна. Если вы используете NTFS то вам по-умолчанию предлагается использовать ряд элементарных упрощенных преднастроенных правил ACL, который драйвер дробит быстро и решительно. И вот тут и начинается разница в Linux "мама" - это чертовы 9 бит, а любой ACL - сбоку.  И вместо того чтобы сделать отображение/представления ACL в 9 бит для обратной совместимости и прописать эти же правила, как упрощенные ACL (как в Macos) тут такого нагородили... и еще и обороняют своего уродца-инвалида, когда, на минуточку, в Solaris, MacOS все сделано вполне себе открытыми сановскими технологиями минимальным Sun RPC (OPC) / NFSv4 ACL, и то RPC там нужен-то только для узкого круга задач.

Я со своей стороны скажу. Если у вас есть гибкая файловая система с нормальными ACL И (обязательно И) у вас есть ядро/драйвер которое адекватно работает с этими ACL, подразделяя их на разные представления, чтобы на локальных задачах не задействовался сетевой функционал, на бескерберосных средах не действовали внешние SID, на без claim-овых средах не работали условные ACL с атрибутами - У вас (пользователя/администратора) всё будет хорошо и с функционалом и с производительностью.

Вариант из серии: мы выкатим огрызок, ой нам не хватаем сбоку прикрутим нестандартизированного уродца которого надо мапить в сетевые ACL через боль и потом будем с усёром доказывать что это круто и сделать нормальную систему не надо - это хрестоматийное поведение линуксоидов, которое я вижу повсеместно, аж до обсуждений истеричек lklm. Не думайте, что это opennet чем-то плохой, нет. Бараны повсюду, гляньте в комменты: https://lwn.net/Articles/788335/

> Неперсональные у нас сервера, но тем _локальная_ fs с нагромождениями acl'ей как раз не требуется, вон у моего кластера вообще 600 на все файлы, потому что права доступа он на другом физическом юните хранит (правда, обратите внимание - и с кластерами в линуксе опа полная в этом плане, там даже пресловутые девять бит не везде правильно работают, чаще первые три только - то есть даже и от честных людей замков толком нет).

Если вы под кластером имеете в виду традиционный кластер, когда у вас есть, HA/LB, ноды, хартбит, менеджмент ресурсов и кластерное хранилище и обсуждаете права именно на пресловутом "кластерном хранилище" в традиционном смысле, то тогда я могу понять почему вы там что-то мапили по sid-ам, потому что адекватного иного способа вроде бы нет в unix. А реальные ACL приложения у вас там хранит, какая-то база, небось. Тогда все понятно.

В мире MS просто все то же самое только лишь с точностью до SID, которые традиционно нельзя брать откуда попало. Там просто создается керберос-учетка для делегирования внешних пользователей на ноды. Использовать этот подход на *nix ничто не запрещает. Для таких кластеров NTFS и SMB имеют специальный упрощенный профиль для работы с ACL и метаданными (писал выше про такие приемы). И! Если вы создаете такой кластер в котором у вас почему-то нельзя использовать Kerberos, то вы используете вариант с взаимным доверием SSL-сертификатам всех нод этого кластера. И чисто технически у вас нет возможности организовать там вменяемую аутентификацию пользователя (нет кербероса и ничего для олицетворения), если делаете кластеризованный файловый сервер. Безопасность будет снижена, поэтому шарить файло оттуда людям не рекомендуют, только в доверенные приложения. То есть методика достижения цели другая, но архитектура будет ну практически 101.
Вам только нужно проставить им правильные DNS-суффиксы. Задача специфична для Windows, который по традиции имеет треклятую службу IBM NetBT по умолчанию, вместо нормальных имен хостов. В итоге вы получите кластер в недоменной или мультидоменной среде. НО! Это нетипичная задача. Традиционный кластер, предполагается использовать в одной группе префиксов сетей и в большинстве случаев эти префиксы находятся под управлением одного керберос-реалма. Гибридные-облачные среды, когда одна нода где-то там далеко в облаках федерируются иначе. И да, я тут пишу про взаимное доверие по SSL между нодами и DNS, как о нормальном решении, специально забывая о косорылых:
+ LocalAccountTokenFilterPolicy=1,
+ NTLM-Only Fresh Credentials Delegation
+ CredSSP Trusted Hosts
которые точно также дадут локальным админам (но не пользователям) возможность рулить всем-всем-всем, надо только понасоздавать пользователей с одними и теми же именами :) ничего не напоминает?
Но, в этой ситуации, у вас полный NTLM и IBM NetBIOS примечательно, что это технологии той же эпохи, что и unix sid и девятибитные "ACL". И несмотря на это, у NTLMv2 безопасность будет выше, чем у вашего решения.
Однако, это такая косорылая жесть, что лучше этим не пользоваться. Я не хочу вдаваться в детали реализации на таких технологиях, чтобы не приведи Кришна, кто-то не додумался, прочитав, воспользоваться этим "решением". Ирония в том, что в мире Linux такие подходы по безопасности - это норма. Что только не придумают, лишь бы керберосом не пользоваться.

А про именно Linux в вопросах традиционной кластеризации в отличии от других unix ОС я ничего сказать не могу. Никогда ему не доверял такие задачи. Особенно инфраструктурные кластеризации, наслушавшись от знакомых и насмотревшись на их боль про падающие и разваливающиеся CEPH-и. Тот случай, когда NTFS + SMB + S2D надежнее.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру