The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициализации s6-linux-init 1.0.7[BR], opennews (ok), 22-Дек-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


48. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  +2 +/
Сообщение от Аноним (-), 22-Дек-21, 23:02 
скорее бернштейн стайл . его демонтулз, кстати поюзабельнее всех этих ваших системд
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

96. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  –2 +/
Сообщение от Аноним (-), 23-Дек-21, 07:04 
Покажи как с этими юзабельным сервис в контейнер загнать, с отдельной сетью, запретом определенных системных вызовов и прочим, ограничением доступа к /home и проч. Нормальные дистры стали это по умолчанию делать наконец.
Ответить | Правка | Наверх | Cообщить модератору

100. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  –1 +/
Сообщение от anonymous (??), 23-Дек-21, 07:38 
И много кому это надо? Если у вас такие задачи, используйте на здоровье. А обычным пользователям оставьте что попроще.
Ответить | Правка | Наверх | Cообщить модератору

102. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  +/
Сообщение от Аноним (-), 23-Дек-21, 08:50 
Системные сервисы которые не ломаются нахаляву? Заверните две. Представь себе http сервер купившийся на ../../../etc/passwd и почувсвтвуй разницу. Будет хорошо если он получит -ENOENT на это, зачем бы ему в настоящем /etc что-то читать, кроме может быть, своего конфига?
Ответить | Правка | Наверх | Cообщить модератору

104. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  +3 +/
Сообщение от Аноним (-), 23-Дек-21, 09:47 
А нормальный написать мозгов не хватает ?

> получит -ENOENT

свою фузю тоже в "контейнеры" поместишь ?

Ответить | Правка | Наверх | Cообщить модератору

116. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  +/
Сообщение от Аноним (-), 23-Дек-21, 11:49 
> А нормальный написать мозгов не хватает ?

Судя по списку CVE их много кому не хватает. Очень кстати если на воротах окажется вратарь, а не так что в пустые ворота CVEхи набивают.

> свою фузю тоже в "контейнеры" поместишь ?

Что еще за фузю? FUSE? Fuzzer?

Ответить | Правка | Наверх | Cообщить модератору

123. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  +4 +/
Сообщение от Аноним (-), 23-Дек-21, 12:05 
> Судя по списку CVE их много кому не хватает

дартаньян, миледи вас будет ждать вечером у контейнера

Ответить | Правка | Наверх | Cообщить модератору

107. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  +4 +/
Сообщение от anonymous (??), 23-Дек-21, 10:18 
Админам локалхоста, разрабам, девопсам, да просто пользователям, у которых скромные нужды, которые ничего не выставляют в интернет, но которые по какой-то причине заинтересовались, что у них происходит в ините - например комп при загрузке тормозит или сыпет ошибками, или просто какой сервис слегонца подкрутить понадобилось. Зачем им этот комбайн и эти абстракции?
Решение для админов шапки навязали всем. Правильно, незачем в свою тачку лезть, дядя лучше знает как оно должно работать, а если чего не понятно, звоните в техподдержку.
Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

117. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  –4 +/
Сообщение от Аноним (-), 23-Дек-21, 11:51 
В смысле - навязали всем? В какой-нибудь слаке его вроде нет, девуанщики решили что им хрен навяжешь, в генте вроде опция. В опенсорсе вообще навязать кому-то что-нибудь довольно дохлый номер. Не захотят и не сожрут, и хрен оспоришь.
Ответить | Правка | Наверх | Cообщить модератору

149. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  –3 +/
Сообщение от WE (?), 24-Дек-21, 06:07 
Потому что крове заламывания рук и стонов в комментариях, есть люди, которые зарабатывают на том, что делают. И делать им это удобнее с "решение для админов шапки". Рынок порешал. Да и решение действительно удобное, теперь конфигурация сервиса не в 10 местах через 5 костылей.
Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

132. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  +2 +/
Сообщение от freehckemail (ok), 23-Дек-21, 17:01 
> Покажи как с этими юзабельным сервис в контейнер загнать, с отдельной сетью, запретом определенных системных вызовов и прочим, ограничением доступа к /home и проч. Нормальные дистры стали это по умолчанию делать наконец.

Ну так покажите нам эти самые "нормальные дистры". А то вот всё выше описанное, мол, "с отдельной сетью", "с ограничением сисколлов", "ограничением к директориям" -- вот по моему опыту всё это было как-то очень неохотно подхвачено мейнтейнерами и разработчиками. Вот хочу удивиться и посмотреть на альтернативную моей реальность, где этот функционал systemd активно используется.

Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

147. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  –1 +/
Сообщение от Аноним (-), 24-Дек-21, 05:54 
Убунта, дебиан, и их родня по наследству, типа минтов и прочих кормящихся с этих реп. Федора/редхат, зюзя и ее открытые варианты. Конфиги юнитов многим сетевым и системным штукам подтянули на предмет ограничения прав. Вполне прописывают seccomp, private temp (зачем бы серверу в общем рыться?), рубят доступ к хомяку и т.п.. Потому что уже, вот, могут, без ацких танцев.

А посмотреть - загрепай по юнитам в чем-нибудь из упомянутого. Этого там есть, можно самому поучиться так делать, очень удобно, можно даже ман особо не читать, скопировав наиболее похожее на желаемое и доработав напильником.

Ответить | Правка | Наверх | Cообщить модератору

159. "Выпуск сервисного менеджера s6-rc 0.5.3.0 и системы инициали..."  +3 +/
Сообщение от freehckemail (ok), 25-Дек-21, 20:18 
> Убунта, дебиан, и их родня по наследству, типа минтов и прочих кормящихся
> с этих реп. Федора/редхат, зюзя и ее открытые варианты.

Ну то есть ты сейчас тупо перечислил все мейнстримные дистры. Молодец. Ответил как отрезал. Сказал -- значит так оно и есть. Но совершенно, совершенно случайно у меня под рукой есть машинки, где можно загрепать.

Итак, вот у меня два сервачка:

<pre>
# (source /etc/os-release; echo $PRETTY_NAME)
Ubuntu 20.04.2 LTS
# (cd /lib/systemd/system; find . -iname \*.service | wc -l)
174
# (cd /lib/systemd/system; find . -iname \*.service | grep -v ./systemd | wc -l)
99
# (cd /lib/systemd/system; grep -rinE 'CapabilityBoundingSet|SystemCallFilter' .) | grep -v ^./systemd
./irqbalance.service:10:CapabilityBoundingSet=
./uuidd.service:21:SystemCallFilter=@default @file-system @basic-io @system-service @signal @io-event @network-io
./fstrim.service:18:SystemCallFilter=@default @file-system @basic-io @system-service

# (source /etc/os-release; echo $PRETTY_NAME)
CentOS Linux 8
# (cd /lib/systemd/system; find . -iname \*.service | wc -l)
184
# (cd /lib/systemd/system; find . -iname \*.service | grep -v ./systemd | wc -l)
112
# (cd /lib/systemd/system; grep -rinE 'CapabilityBoundingSet|SystemCallFilter' .) | grep -v ^./systemd
./rngd-wake-threshold.service:6:CapabilityBoundingSet=CAP_SYS_ADMIN
./rngd.service:8:CapabilityBoundingSet=CAP_SYS_ADMIN
./NetworkManager.service:17:CapabilityBoundingSet=CAP_NET_ADMIN CAP_DAC_OVERRIDE CAP_NET_RAW CAP_NET_BIND_SERVICE CAP_SETGID CAP_SETUID CAP_SYS_MODULE CAP_AUDIT_WRITE CAP_KILL CAP_SYS_CHROOT
./timedatex.service:7:CapabilityBoundingSet=CAP_SYS_TIME
</pre>

Ну и где оно всё? Исключая собственно systemd-шные сервисы -- в убунте 3 сервисов из 99, в восьмом рхеле -- 4 из 112; На уровне погрешности.

Ну окей, может быть на десктопе будет иначе. Вот у меня есть тут кубунта 19.10, давай погрепаем.

<pre>
# (source /etc/os-release; echo $PRETTY_NAME)
Ubuntu 19.10
# (cd /lib/systemd/system; find . -iname \*.service | wc -l)
268
# (cd /lib/systemd/system; find . -iname \*.service | grep -v ./systemd | wc -l)
198
# (cd /lib/systemd/system; grep -rinE 'CapabilityBoundingSet|SystemCallFilter' .) | grep -v ^./systemd
./haveged.service:16:CapabilityBoundingSet=CAP_SYS_ADMIN
./NetworkManager.service:17:CapabilityBoundingSet=CAP_NET_ADMIN CAP_DAC_OVERRIDE CAP_NET_RAW CAP_NET_BIND_SERVICE CAP_SETGID CAP_SETUID CAP_SYS_MODULE CAP_AUDIT_WRITE CAP_KILL CAP_SYS_CHROOT
./rtkit-daemon.service:26:CapabilityBoundingSet=CAP_SYS_NICE CAP_DAC_READ_SEARCH CAP_SYS_CHROOT CAP_SETGID CAP_SETUID
./bolt.service:23:SystemCallFilter=~@mount
./bolt.service:24:CapabilityBoundingSet=CAP_NET_ADMIN
./irqbalance.service:10:CapabilityBoundingSet=
./upower.service:39:CapabilityBoundingSet=
./upower.service:44:SystemCallFilter=@system-service
./upower.service:45:SystemCallFilter=ioprio_get
./fwupd.service:15:SystemCallFilter=~@mount
./fstrim.service:18:SystemCallFilter=@default @file-system @basic-io @system-service
./bluetooth.service:13:CapabilityBoundingSet=CAP_NET_ADMIN CAP_NET_BIND_SERVICE
./ModemManager.service:10:CapabilityBoundingSet=CAP_SYS_ADMIN
./uuidd.service:21:SystemCallFilter=@default @file-system @basic-io @system-service @signal @io-event @network-io
</pre>

Итого, 11 сервисов из 198. Зашибись.

Таким образом, не смотря на то, что начиная с 2014го года systemd есть стандарт де факто во всех мейнстримных дистрах -- вышеупомянутые вещи используются дай боже в 5.5% сервисов на десктопе / в 3.5% сервисов на серверах.

Вот мы писали же, что ограничения по seccomp или по cap -- никому нафиг не упёрлись. Фанаты systemd не верили, и кричали из каждого чайника, что это супер важные фичи, а нам просто плевать на безопасность. Ну вот, 8 лет прошло. Теперь вы тоже можете видеть, насколько эти фичи на самом деле востребованы и полезны.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру