Portál AbcLinuxu, 25. dubna 2024 19:52


Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
22.7.2019 08:03 hydrandt | skóre: 35 | blog: Kanál | Herzogenburg
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
Yeeeeah, gratulace! Diky za detektivku! :-)
I am Jack's wasted life.
22.7.2019 09:45 KOLEGA | skóre: 17 | blog: odpocinuti_vecne
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
a mel jste zazalohovano?
22.7.2019 10:46 MadCatX
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Jasně že ne, naštěstí asi nejhodnotnější věcí na tom disku byla virtuálka, kterou používám pro buildování a testování pár appek na Windows a tu odzálohovanou mám. Spíš mě zaskočilo, jak to zdechlo z vteřiny na vteřinu.
22.7.2019 10:00 marbu | skóre: 31 | blog: hromada | Brno
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
Díky za zápisek. Zvažoval jsi že to nahodíš přes libvirt místo spouštení qemu napřímo? Jak se řeší XP posmrtně žádají o aktivaci? Jinak každopádně gratuluju.
There is no point in being so cool in a cold world.
22.7.2019 11:03 MadCatX
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Uvažoval a nakonec jsem to zavrhl. Jednak se mi z XML konfiguráků libvirt dělá nevolno a druhak mám na proces spuštění a zastavení virtuálky trochu specifické požadavky, které si radši vyřeším „na dřevorubce“ skriptem. Nepochybuji, že by to šlo i přes libvirt ale nechtělo se mi s tím bojovat.
22.7.2019 11:06 MadCatX
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Ad aktivace XP: Kupodivu jsem nemusel řešit nic. V průvodci aktivací či jak se to jmenuje jsem prostě zvolil „Aktivovat přes internet“ a bylo vyřešeno. Taky jsem to čekal trnitější.
22.7.2019 12:34 /dev/random
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
sa to crackne, tak ci tak aktivacia po nasadeni vo virtuale nieje legalna...
23.7.2019 19:16 j
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Ale neblabol, to si vzal kde? ....
Max avatar 24.7.2019 10:23 Max | skóre: 72 | blog: Max_Devaine
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
WinXP můžeš v klidu zvirtualizovat a je to licenčně ok. Taktéž můžeš OEM licenci zmigrovat na jiný hw. MS oficiálně udává, že v případě zničení původního to možné je.
Zdar Max
PS:reálně to nikdo kontrolovat nebude a kdyby, bude to ok
Měl jsem sen ... :(
24.7.2019 19:21 debian+
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Nejaky doveryhodny zdroj podporujuci Tvoje tvrdenie?
Max avatar 24.7.2019 21:51 Max | skóre: 72 | blog: Max_Devaine
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Si přečti EULU, já jí četl. Ze začátku o virtualizaci v EULE nebylo ani slovo, protože virtualizace byla v plenách, poté to myslím doplnili. Samozřejmě když jsi měl jednu licenci na WinXP, nemohl jsi mít pod WinXP virtualbox a v něm další WinXP. Ale Linux+WinXP bylo ok. Má jednu licenci pro jeden PC a je jedno, zda instalaci provozuješ na fyzickém železe, nebo formou virtuálu. To samé pak pro Win7, platí dodnes.
U Win serverů je to tak, že můžeš třeba se standard edicí mít spuštěné dvě instance Windows serveru s tím, že pokud virtualizuješ na Windows, tak můžeš mít instance tři. Jedna jako hypervisor, kde nesmí nic běžet, jen služby hypervisoru (žádná app) a k tomu dvě VM, kde už může běžet cokoli. Nevím, zda něco podobného už nepřevzaly Win10, EULU jsem u nich nečetl.
Každopádně tento druh virtualizace platí pro desktop použití. Nejde takto mít 20x OEM v ESXi clusteru a připojovat se na ty stanice přes rdesktop, to už je v rozporu s licencí, na VDI je potřeba ještě dokoupit další licence.
Spíš by mně zajímalo, kde lidi berou, že virtualizace WinXP OEM je v rozporu s licencí. Tahle fáma se vytvořila nevím kde a pořád jí někdo opakuje.
Zdar Max
Měl jsem sen ... :(
Max avatar 24.7.2019 21:54 Max | skóre: 72 | blog: Max_Devaine
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
A to jsem ještě zapomněl na to, že s Win7 Pro/Ulti je automaticky i licence na WinXP (= XPmod).
Zdar Max
Měl jsem sen ... :(
25.7.2019 08:11 j
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Tyhle blaboly od lidi ktery tu licenci nikdy necetli (pripadne vzivote neprecetli jedinej §AZ) se na netu objevujou leta letouci. Je to stejnej blabol jako ze s OEM je to na konkretni pocitac, jenze kdyby si ti mamlasove precetli, co to je OEM, tak zjisti, ze to je ujednani, ktery se vubec nevztahuje na uzivatele, ale na distributora - OEM totiz rika jen to, ze tu licenci smi distributor prodat pouze z HW, ale nikoli samostatne (a protoze i tohle ujednani je dost gumovy, prodavalo se trebas s mysi). Vubec nic to nerika o tom, ze se to smi provozovat jen na konkretnim HW, a navic i kdyby rikalo, tak to je v rozporu s AZ.

Tyhle vyklady jsou samo vyhodny predevsim pro vsemozny preprodejce "fakt legalnich" licenci.
Bedňa avatar 26.7.2019 18:11 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Tahle fáma se vytvořila nevím kde a pořád jí někdo opakuje.
Pretože ani ty si nepovedal úplnú pravdu o Win a licencie na počet procesorov. O tom že niektoré verzie Win pri zmene HW sa zablokovali atď.

Každý proste len vytrhne časť a tú niekde zavesí :)
KERNEL ULTRAS video channel >>>
22.7.2019 12:33 /dev/random
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
a pritom stacilo pouzit VirtualBox + Guest Additions
22.7.2019 20:37 GeorgeWH | skóre: 42
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
VB v produkcii?
22.7.2019 20:48 MadCatX
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Zrovna s VBoxem nemám úplně nejlepší zkušenosti a postupně jsem ho skoro všude nahradil právě QEMU. Nepotřebuje to žádné addony ani out-of-tree jaderné moduly a je k němu spousta dokumentace a návodů. A to PCI passthrough ve VBoxu bych fakt chtěl viděl, resp. spíš nechtěl.
Salamek avatar 22.7.2019 13:04 Salamek | skóre: 22 | blog: salamovo
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
Tak a ted tu app jeste "zreverse engineeringovat" a napsat znovu v QT :-D
Skutečně nemám v plánu zničit Microsoft. Bude to jen zcela neúmyslný vedlejší efekt.
Max avatar 22.7.2019 13:50 Max | skóre: 72 | blog: Max_Devaine
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
Čekal bych, že práce s IOMMU bude o něco přívětivější.
Každopádně díky za pěkné počtení.
Zdar Max
Měl jsem sen ... :(
22.7.2019 15:25 henk
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
Gratulace, jinak já žil v přesvědčení, že XPéčka nepřežijí výměnu základní desky - viděl jsem to alespoň několikrát na reálném HW. Takže si možná měl velkou kliku? :)
22.7.2019 17:39 Jana J. | skóre: 4 | blog: Sem_vlozte_jmeno_blogu | Praha
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Obvykle se jim s trochou snahy nechalo domluvit.
22.7.2019 15:55 OldFrog {Ondra Nemecek} | skóre: 36 | blog: Žabákův notes | Praha
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
Gratuluji. Zdá se, že jste univerzitě ušetřil pár set tisíc za cenu nové licence potažmo pár mega za nový chromatograf :-) Je to lumpárna, že jeho výrobce neposkytuje ovladače pod opensource licencí. Takhle na to tom ale očividně víc vydělá. Každopádně pokud jste to zvládnul rozchodit za den tak to mi přijde jako super rychlé řešení.
-- OldFrog
22.7.2019 16:10 ewew | skóre: 40 | blog: ewewov_blog
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough

Pravdepodobne ten ovladač obsahuje nejaký kód alebo tajomstvo, ktoré si chcú uchovať. Možno je to zlý kód a nechcu pustiť do sveta informáciu ako zle to majú.

Skutočný dôvod uzavretia poznajú len autori.

Root v linuxe : "Root povedal, linux vykona."
24.7.2019 00:35 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Gratuluji. Zdá se, že jste univerzitě ušetřil pár set tisíc za cenu nové licence potažmo pár mega za nový chromatograf
Schválně, jestli to někdo ocení něčím hmotnějším než je poděkování. Minimálně prémie by byly na místě. :-)

A to, že výrobce neposkytuje k zařízení za pár mega s takto dlouhou životností zdarma ovladače pro novější operační systémy, je skutečně lumpárna. Bohužel ale nic překvapivého.
Quando omni flunkus moritati
24.7.2019 09:17 MadCatX | skóre: 28 | blog: dev_urandom
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Ten ovladač - resp. popis komunikace mezi obsluhou a přístrojem - bude dost pravděpodobně někde zdokumentovaný a dostupný. Linuxový ovladač k té GPIB kartě by se asi nechal sehnat také. Ke starým plynových chromatografům apod. ještě od Hewlett-Packard se dodávala docela obsáhlá dokumentace popisu komunikace včetně headerů a ukázkového kódu. Není tak vzácné, že software poskytovaný firmou A umí ovládat instrumenty od firmy B. Problém je hlavně v tom obslužném softwaru, který umí spoustu netriviálních věcí co člověk prostě nenaimplementuje za víkend.
xkucf03 avatar 24.7.2019 09:54 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Problém je hlavně v tom obslužném softwaru, který umí spoustu netriviálních věcí co člověk prostě nenaimplementuje za víkend.

To už by ale zase mohlo jít rozchodit pod Wine, ne?

Jinak tyhle problémy znám taky – např. software vyžadující HW klíč do LPT portu (ochrana proti kopírování). Na nových deskách jednak moc paralelní porty už nejsou a jednak i když jsou, tak se to nedá moc virtualizovat. Nejlepší řešení by byl crack, ale ten jsem bohužel na tu legálně koupenou verzi/lokalizaci nenašel. Jinak by tohle ve Wine ale chodilo.

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
Max avatar 24.7.2019 10:29 Max | skóre: 72 | blog: Max_Devaine
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Pokud jde o tak obstarožní věci jako klíče do LPT apod., tak věřím, že zkušený cracker by to zlomil během dne.
Problém je spíš někoho takového sehnat. Osobně vím asi jen o jednom člověku, ale těžko říci, zda se tomu ještě věnuje (už vyrostl a času na hraní je čím dál tím méně :-/ ).
Zdar Max
Měl jsem sen ... :(
24.7.2019 10:49 MadCatX | skóre: 28 | blog: dev_urandom
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Problém je hlavně v tom obslužném softwaru, který umí spoustu netriviálních věcí co člověk prostě nenaimplementuje za víkend.

To už by ale zase mohlo jít rozchodit pod Wine, ne?

Ani náhodou. Ten SW je dost komplexní záležitost s Oralce WAP5 backendem, několika permanentně běžícími službami a tak podobně. Rozhýbat tohle dostatečně spolehlivě WINEm bych se asi ani nepokoušel, navíc od té věci stejně nemám instalačky :)
28.7.2019 12:50 Pavel Píša | skóre: 18 | blog: logic
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough x otevřený SW pro HPLC

Zavést/promapovat specifický driver do Wine nemusí být triviální a to ani v případě, že jsou k dispozici zdrojové kódy driveru pro Linux i Windows, jako to bylo v našem případě.

Pokud má driver nabídnout i read/write API, tak tato funkcionalita nebyla ve Wine podporovaná, pouze drivery s IOCTL only jsou implementované.

Dotazy a hlubší rozbor viz má komunikace na Wine hq

https://www.winehq.org/pipermail/wine-devel/2013-July/100409.html https://www.winehq.org/pipermail/wine-devel/2013-July/100445.html

Prototyp takového driveru zde:

http://cmp.felk.cvut.cz/~pisa/ulan/wine/

Jinak bych mohl napsat a možná někdy napíši celkem dlouhou litanii na téma open-source, spolupráce v oblasti Laboratorních přístrojů, robotiky a software v České republice. Je nutné si dobře vybírat partnery a kolegy, protože jinak si ostatní ukradnou co mohou, vyberou granty, do kterých ani původní autory nepřizvou a dobře odvedené práce mnoho nebude.

Je v krátkosti k našim open-source projektům v oblasti HPLC

Když jsme někdy v roce 1990 navrhovali novou generaci HPLC přístrojů, tak jsme zvažovali, jak zařídit jejich komunikaci a řízení. Použili jsme základ 8051 multidrop komunikace pro RS-485 navržený Intelem a rozšířili ho o plnou podporu multi-master s deterministickou distribuovanou arbitrací přístupu k médiu, projekt uLAN.

Z soukromého prostředí firmy jsme ho poskytli univerzitě, kde byl náš návrh použitý pro parametrizaci jednotek zapalování. Zároveň byl protokol prvně plně dokumentovaný v rámci mé DP. Prvně existovaly drivery pro 8051, DOS, PMD85, poté pro Linux a port z Linux driveru do Windows. Projekt byl brzy plně otevřený včetně všech variant driverů i infrastruktury firmware pro návrh vlastních řídicích modulů na bázi 8051 a ARM LPC. Myšlenka byla vytvořit kompletní systém ne jen pro analytické použití, ale i pro automatizované řízení preparací, purifikací, výroby čistých látek, léčiv atd. Kromě analytických pum máme vyvinuté i pumpu do 20 MPa 400 ml/min.

Z počátku jsme pro přístroje používali na míru upravený komerční produkt DataApex pro DOS. Když jsme dodali přístroje na přírodovědeckou fakultu UK, tak doktor Jindřich Jindřich projevil zájem o novější software pro Windows a na základě dokumentace ho začal implementovat. Poté jsme spojili síly, roky v rámci možností vývoj platili. Výsledkem je projekt CHROMuLAN. Jeden z prvních kompletně open-source systémů pro vyhodnocování HPLC analýz včetně řízení sestav chromatografických přístrojů a analyzátorů aminokyselin. A to přímo podporovaný a vyvýjený ve spolupráci s týmem, který přístroje konstruoval. Na software se odkazují stovky článků, kdy je použitý i pro vyhodnocování záznamů z jiných přístrojů. Náš zájem byl, aby si ho lidé vyzkoušeli a případně až budou sestavy inovovat, tak zvážili nákup přístrojů od parterů, kteří v naší licenci přístroje vyráběli.

Jenže české univerzity raději platili mnohem více za zavedené značky.

Přitom naše přístroje slouží v několika generacích desítky let a i nejstarší dodaný někdy v roce 1992 do Ústavu organické chemie a biochemie AV ČR dostal někdy okolo roku 1996 bezplatný upgrade firmware, který umožňuje přístroj zapojit i k aktuálním verzím sofware. Základní vrstva komunikačního protokolu včetně plné introspekce datových typů má linkovou vrstvu stabilizovanou někdy od roku 1992, takže shodný zdrojový kód driveru pracuje s PCI kartami a později i USB převodníky od verze Linuxu někdy okolo 1.3.38 (1995), Windows Nt 3.5 s tím že se při překladu umí přizpůsobit i PnP modelu Windows 2000 až 10 32 i 64-bit verzi.

Vlastní řídicí a vyhodnocovací software je poplatný době vzniku, je psaný pro Delphi, přesto jsem investoval značné množství času a i nějaké firemní peníze do portu pod Linux. Varianta pro Linux zatím není plnohodnotná, protože FPC/Lazarus nepodporuje MDI tak, jak byl program napsaný. Ale SW nativně na Linuxu v 32 i 64-bit buildu běží, s přístroji komunikuje a základní vyhodnocování umožňuje. Nechodí overlay režim porovnávání několika analýz a tisk.

Byli jsme otevření i spolupráci s dalšími, kteří by měli zájem software rozšířit o podporu sběru dat a řízení dalších přístrojů. Pro připojení starších detektorů s analogovým výstupem dodáváme AD převodník ULAD32, který lze zapojit do USB a zároveň vytváří bránu pro připojení dalších přístrojů přes naší komunikaci uLAN. Vzhledem k otevřenému protokolu a zdrojovým kódům infrastruktury pro tvorbu firmware není problém zapojit i vlastní zařízení na bázi MCU.

Bedňa avatar 28.7.2019 19:15 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough x otevřený SW pro HPLC
Jinak bych mohl napsat a možná někdy napíši celkem dlouhou litanii na téma open-source, spolupráce v oblasti Laboratorních přístrojů, robotiky a software v České republice.
Tak na to sa trasiem ako drahý pes v zime.

Mám rád osobné skúsenosti a asi nebudem sám.
KERNEL ULTRAS video channel >>>
28.7.2019 20:09 MadCatX | skóre: 28 | blog: dev_urandom
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough x otevřený SW pro HPLC
Projekt CHROMuLANu mě dříve docela zaujal. Z mého pohledu je škoda, že je to postavené okolo Delphi, jinak bych si s tím asi chvíli vyhrál. Myšlenka otevřené infrastruktury pro řízení a vyhodnocování dat z různých chemických analyzátorů je super.. Škoda, že zejména průmyslová praxe je zabetonovaná ve striktně komerčních řešeních a univerzity a výzkumné ústavy se tomu musí aspoň zčásti přizpůsobit. Pro nás se zatím zdá nejschůdnější zreverzovat datové formáty záznamů, které plivou komerční softwary (kde to rozumně jde) a případně se uchylovat k hackům popsaným v tomto blogu...
28.7.2019 23:33 Pavel Píša | skóre: 18 | blog: logic
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough x otevřený SW pro HPLC

Souhlasím, že Delphi/Lazarus již z dnešního pohledu nejsou ideální. Jak pro počítače tak pro embedded HW, analyzátory, demonstrátor nového GUI a HW infúzních pump a další jsme použili a používáme Qt.

Na druhou stranu je Lazarus/FPC zajímavý tím, že binární build z Jessie běží i na Busteru a v podstatě libovolném Linuxovém distru, stejně jako dříve Acrobat reader, bez nutnosti si s sebou táhnout knihovny. Důvod je celkem prostý, objektová obálka, která se s verzí Lazarusu/FPC mění je zalinkovaná staticky a vlastní grafické knihovny Gtk, Glib a spol mají čistě C-čkové API, které je po celou major verzi udržované striktně binárně kompatibilní. Pak vlastně ekvivalent flatpak like runtime je jen seznam major verzí knihoven, které si distribuce normálně dotáhne (pustit libovolný SW tak, aby viděl jen /lib a /usr v kontejneru je na Linuxu téměř zadarmo). Tak to bylo dříve v Unixovém světě se závislostmi vymyšlené. Bohužel požadavek na rychlý vývoj, featury a C++ tohle neumožňují. Vymýšlel jsem mechanizmus, jak definovat objektové ABI tak, aby bylo možné v předcích přidat virtuální metody a dokonce i fieldy, aniž by bylo nutné rekompilovat veškeré objekty, které z daného objektu dědí. Vycházelo mi řešení, které by sice mělo určitý overhead a více symbolů s runtime nastavenými ofsety, ale nebylo by to tak hrozné. V Qt to dříve řešili tím, že pro zachování binární kompatibility v major verzích přidali metodu, co měla být virtuální jako statickou a navázali na ní signál/slot, kterým v potomcích mohli vlastní tělo přesměrovat. V major verzi Qt 5 to ale již neplatí, všechny projekty jsem musel po instalaci Busteru rekompilovat.

Co se týče chromatografického SW, tak když se mám nepodařilo získat komunitu pro CHROMuLAN, tak jsem alespoň podnítil a zasponzoroval vývoj modulů pro OpenChrom, které umí data z CHROMuLANu číst a i lze přes ně připojit naše zařízení. Podporovaný je ale jen základní sběr dat.

Co se týče CHROMuLANu, tak si myslím, že pro vyhodnocování analýz s jednou nebo několika málo liniemi je stále i po desítce let již jen velmi sporadických updatů lepší než datový model OpenChromu a a možná i Clarity. I když její poslední verze neznám. Každá analýza si nese veškerá data nastavení přístrojů a vyhodnocování přímo v sobě. Tím je možné nejen podmínky dokumentovat, ale i po letech použít jako šablonu nové analýzy. Šablonu lze i exportovat a případně z ní oddělit zvlášť metodu vyhodnocování, nastavení přístrojů a časové programy. Všechno jsou to jen větve jednoho datového modelu, které se serializují do shodného, celkem úsporného a rychle načítaného binárního formátu. Přitom v aplikaci jednotný datový model zahrnuje všechny otevřené soubory (analýzy, sekvence, kalibrace) a živými větvemi datového modelu je i stav připojených přístrojů, které lze zápisem položek ovládat, data číst a nastavit pro každou položku periodu obnovování. Datový model přístrojů je pak načítaný přímo z nich. To znamená že i libovolný nový přístroj lze řídit verzí SW, která o něm neměla tušení a propojení používá skripty v Pascalu, takže přizpůsobení bez nutnosti rekompilace je možné i na straně uživatelů.

Vlastní binární formát byl založený tak, že umožnil dopřednou i zpětnou kompatibilitu od založení projektu před téměř 20 lety do dnes. Ano, není to zcela ideální, natažením nových dat do staré verze se přijde o ty položky v objektech záznamu, které stará verze nezná. Vymýšlel jsem i formát, který by i toto zvládal, ale zvítězil pragmatický přístup. Přiznávám, že i s tou zpětnou kompatibilitou to není 100%, protože jednou jsme objevili zanesenou chybu a tu opravili s tím, že z novějších verzí data do té před chybou nahrát nebude možné. Dopředná kompatibilita dat byla zachovaná po 20 let vždy.

Stále si myslím, že by verze pro Linux mohla být užitečná. Spíš již pro pomoc druhým, než pro nás, protože naše projekty dostaly takové rány, že se spíš nevzpamatujeme. Pokud by byl zájem, tak nějakou lehkou pomoc, dokud ještě dýchám a nejsem zcela pod prášky na vymazání mysli, mohu nabídnout. Plán jak technicky rozumně dál mám, ale je mi spíš k ničemu. Systém CHMRuLANího IDLu, který z validních struktur v Pascalu s komentáři generuje kompletní objektový datový model, by bylo možné rozšířit tak, aby vygeneroval buď přímo kód v C++ nebo nějaký jiný formát popisu datového modelu a z něho pak vygenerovat Qt property nebo nějaký jiný objektový model pro C++. Vlastní výpočetní funkce převést z Pascalu do C již není až tak moc práce. Grafy by se v Qt našly možná i lepší a pro výměnu dat mezi GUI aplikacemi a RT daemony pro řízení přístrojů bych nyní volil Silicon Heaven protokol, který navrhl můj kolega pro řízení tramvají https://github.com/silicon-heaven/libshv nebo RTPS protokol.

Pro vyhodnocení jsem měl připravený i koncept, jak implementovat PeakFitting s analyticky spočítanými modely včetně derivací pro mnoho typů peků https://sourceforge.net/p/chromulan/pfit-experiments/ a dizertace https://support.dce.felk.cvut.cz/mediawiki/images/a/a3/Diz_2010_pisa_pavel.pdf.

Pokud by pak někdo měl opravdu o HPLC zájem a chuť spolupracovat a pustit se do seriózního projektu, tak bych byl třeba i pro open-source/hardware řešení. Když by se sehnal crowdfunding na takových 20 přístrojů od jednoho typu, tak máme připravený velmi pěkný projekt analytické HPLC pumpy do 5 ml/min, který náš partner zmrzačil v rámci grantu za 5 mega a tvrdí, že v jím "vyvinutém" přístroji již naše komponenty nejsou a neplatí licence (licence na veškerý náš předchozí vývoj dostali bez počáteční investice do vývoje s tím, že se naše investice zaplatí procenty z prodaných kusů). Ozkoušené máme bloky pro separace do těch 20 MPa 400 ml/min. Dále pumpy do 20 a 100 ml/min, které vykazují výrazně menší rychlost opotřebení ucpávek než konkurence. Naše UV-VIS detektory také při testech vyhazovaly shodné parametry jako nejlepší zahraniční. I po naší likvidaci za peníze z grantu v oblasti analyzátorů aminokyselin, jsme připravovali třeba i pro původního partnera PDA, ale ochota zaplatit výrobu prototypu byla nulová. Vzhledem k tomu, že oficiálně deklarovali, že naše analyzátory již nevyrábí a k tomu, že v oblasti HPLC odmítli navrhované přístroje nebo náš vývoj po výrobě prototypu přímo zmrzačili a ukradli, tak se necítím vázaný smluvním ustanovením, že nejdříve máme nové přístroje v oblasti HPLC nabízet tomu jistému partnerovi. Takže projekt kompletního HPLC je volný. Naděje sehnat partnery je ale mizivá a rád bych viděl alespoň finanční zajištění, které by umožnilo projektům pokračovat, když na mě za posledních nejméně 16 let i při mém značném nasazení nezbyla po zaplacení nákladů ani koruna a šéfové partnerů se ještě tvářili, že jsme drazí a jak je odíráme. Na svých platech spotřebovali víc než byl celý hospodářský výsledek naší firmy za téměř 25 let existence.

Co se týče ECHMET, tak by mě zajímalo, jaké jsou s projektem plány. Zkusil jsme a úspěšně zkompiloval PeakMasterNG, ale pro nějaké otestování mi chybí databáze a nějaký příklad. Chci se i podívat co umí CEval, ale tam zatím s novější verzí GCC narážím na problém s kompilací HVL_MT

/home/pi/repo/echmet/src/HVL_MT/src/hvl.cpp: In function ‘HVL_RetCode LaunchWorkersAndWait(HVL_Range**, const HVL_Context*, double, double, double, double, double, double, double, fpcalcfun)’:
/home/pi/repo/echmet/src/HVL_MT/src/hvl.cpp:763:2: error: ‘MPFR_TRY_BEG’ was not declared in this scope
  MPFR_TRY_BEG
  ^~~~~~~~~~~~
29.7.2019 00:33 MadCatX | skóre: 28 | blog: dev_urandom
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough x otevřený SW pro HPLC

Co se týče ECHMET, tak by mě zajímalo, jaké jsou s projektem plány.

Mně zcela upřímně taky... :)
Zkusil jsme a úspěšně zkompiloval PeakMasterNG, ale pro nějaké otestování mi chybí databáze a nějaký příklad.
Hustý... dost dlouho jsem byl přesvědčen, že to podle toho postupu v README nikdo jiný nezkompiluje. Databáze je bohužel dílem někoho jiného, takže švihnout ji jen tak na GitHub pod GPL licencí není dost dobře možné. Řešením je stáhnout oficiální binárku PMNG pro Windows a databázi odtamtud vykopírovat. Návod s nějakými příklady tam je taky - link. Předem se omlouvám za nutnost registrace, z mé hlavy to není a nemohu s tím mnoho udělat...

Chci se i podívat co umí CEval, ale tam zatím s novější verzí GCC narážím na problém s kompilací HVL_MT

/home/pi/repo/echmet/src/HVL_MT/src/hvl.cpp: In function ‘HVL_RetCode LaunchWorkersAndWait(HVL_Range**, const HVL_Context*, double, double, double, double, double, double, double, fpcalcfun)’:
/home/pi/repo/echmet/src/HVL_MT/src/hvl.cpp:763:2: error: ‘MPFR_TRY_BEG’ was not declared in this scope
  MPFR_TRY_BEG
  ^~~~~~~~~~~~
Díky, mělo by to být opravené. Za tenhle megahack jsem si asi nic jiného nezasloužil. Jinak HVL_MT silně doporučuji kompilovat s podporou MPFR, jinak bude pro praktická data téměř nepoužitelná. (Celá šaškárna s MPFR_[TRY|CATCH]_* je odporný workaround chování libmpfr, která v určitých případech při překročení určitého počtu platných číslic bez milosti zavolá abort() a sundá celý program. Doporučuji tuhle hrůzu vyřadit volbou -DCATCH_MPFR_ASSERTS=OFF, měl by to být default.)
29.7.2019 01:12 Pavel Píša | skóre: 18 | blog: logic
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough x otevřený SW pro HPLC

Dík, na to použít -DUSE_MPFR=ON jsem přišel. Nepodařilo se mi dostat do EDII, aby libHPCS hledal v /opt/emchet/lib . Tak jsem to zatím na jeden běh ohackoval přidáním příslušného L do generovaných link.txt. Tím jsem vybuildoval CEval, ale opět, nevím kam namířit na EDII, tak aby to chodilo. Mám pouze /opt/echmet/bin/EDIICore .

Skript na vybuildování jsem sestavoval spíš z CMakeLists.txt a pro a pri než podle README. Obecně by se hodilo vytvořit git, který by ty ostatní natáhl jako submoduly a přidal toplevel projekt, který by do ostatních předával cesty. Natvrdo zakódované cesty do home v pri nejsou moc pěkné. Ale plně to chápu a minimálně stylem řešení (Qt5, D-bus, MPFR a i to cmake, které sice nemám nejraději, ale je dnes asi nejpoužitelnější/nejpoužívanější) se mi projekt jako celek líbí a rád bych viděl, k čemu vlastně je. Jestli se v něm dá nějaký záznam zobrazit :-).

#!/bin/sh

EMCHET_INST_DIR=/opt/echmet

(cd src/ECHMETCoreLibs && git pull ) || exit 1
(cd build/ECHMETCoreLibs && cmake -DCMAKE_CXX_FLAGS="-I/usr/include/eigen3" -DCMAKE_C_FLAGS="-I/usr/include/eigen3" -DCMAKE_INSTALL_PREFIX:PATH=$EMCHET_INST_DIR ../../src/ECHMETCoreLibs && make) || exit 1
(cd build/ECHMETCoreLibs && make install ) || exit 1

(cd src/HVL_MT && git pull ) || exit 1
(cd build/HVL_MT && cmake -DUSE_MPFR=ON -DCMAKE_CXX_FLAGS="-I/usr/include/eigen3" -DCMAKE_C_FLAGS="-I/usr/include/eigen3" -DCMAKE_INSTALL_PREFIX:PATH=$EMCHET_INST_DIR ../../src/HVL_MT && make) || exit 1
(cd build/HVL_MT && make install ) || exit 1

(cd src/libHPCS && git pull ) || exit 1
(cd build/libHPCS && cmake -DUSE_MPFR=ON -DCMAKE_CXX_FLAGS="-I/usr/include/eigen3" -DCMAKE_C_FLAGS="-I/usr/include/eigen3" -DCMAKE_INSTALL_PREFIX:PATH=$EMCHET_INST_DIR ../../src/libHPCS && make) || exit 1
(cd build/libHPCS && make install ) || exit 1

(cd src/EDII && git pull ) || exit 1
(cd build/EDII && CONFIGURE_ENV="LDFLAGS=-L$EMCHET_INST_DIR/lib" cmake -DUSE_MPFR=ON -DCMAKE_CXX_FLAGS="-I/usr/include/eigen3 -I$EMCHET_INST_DIR/include" -DCMAKE_C_FLAGS="-I/usr/include/eigen3 -I$EMCHET_INST_DIR/include" -D"CMAKE_INSTALL_PREFIX:PATH=$EMCHET_INST_DIR" ../../src/EDII && make) || exit 1
(cd build/EDII && make install ) || exit 1

(cd src/ECHMETUpdateCheck && git pull ) || exit 1
(cd build/ECHMETUpdateCheck && cmake -DCMAKE_INSTALL_PREFIX:PATH=$EMCHET_INST_DIR ../../src/ECHMETUpdateCheck && make) || exit 1
(cd build/ECHMETUpdateCheck && make install ) || exit 1

(cd src/LEMNG && git pull ) || exit 1
(cd build/LEMNG && cmake  -DCMAKE_CXX_FLAGS="-I$EMCHET_INST_DIR/include/ECHMET/CoreLibs -I/usr/include/eigen3" -DECHMET_CORE_LIBS_DIR=$EMCHET_INST_DIR  -DCMAKE_INSTALL_PREFIX:PATH=$EMCHET_INST_DIR ../../src/LEMNG && make) || exit 1
(cd build/LEMNG && make install ) || exit 1

(cd src/PeakMasterNG && git pull ) || exit 1
(cd build/PeakMasterNG && /usr/lib/x86_64-linux-gnu/qt5/bin/qmake ../../src/PeakMasterNG/PeakMasterNG.pro PREFIX=$EMCHET_INST_DIR && make) || exit 1
(cd build/PeakMasterNG && make install ) || exit 1

(cd src/CEval && git pull ) || exit 1
(cd build/CEval && /usr/lib/x86_64-linux-gnu/qt5/bin/qmake ../../src/CEval/CEval.pro PREFIX=$EMCHET_INST_DIR && make) || exit 1
(cd build/CEval && make install ) || exit 1
29.7.2019 01:34 MadCatX | skóre: 28 | blog: dev_urandom
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough x otevřený SW pro HPLC

Dík, na to použít -DUSE_MPFR=ON jsem přišel. Nepodařilo se mi dostat do EDII, aby libHPCS hledal v /opt/emchet/lib .

Při sestavení by mělo stačit použít -DLIBHPCS_DIR=/opt/echmet/<adresář s include a lib>...

Tak jsem to zatím na jeden běh ohackoval přidáním příslušného L do generovaných link.txt. Tím jsem vybuildoval CEval, ale opět, nevím kam namířit na EDII, tak aby to chodilo. Mám pouze /opt/echmet/bin/EDIICore .

EDII je samostatná binárka, která běží jako služba. CEval se při prvním startu zeptá, kde má hledat EDIICore a v případě potřeby si ho sám spustí. S CEvalem komunikuje buď D-Busem nebo local socketem.

Skript na vybuildování jsem sestavoval spíš z CMakeLists.txt a pro a pri než podle README. Obecně by se hodilo vytvořit git, který by ty ostatní natáhl jako submoduly a přidal toplevel projekt, který by do ostatních předával cesty. Natvrdo zakódované cesty do home v pri nejsou moc pěkné.

Zrovna QMake je na nějakou uživatelem definovanou konfiguraci docela nešikovný; nacpat parametry buildu aspoň do .pri je zdá se jediné jakž takž schůdné řešení. Řešit to submoduly apod. jsem zvažoval, problém je, že CEval byl původně o hodně jednodušší a spousta věcí se tam doslova a do písmene doprasila jako brutální "afterthought", i ta komunikace s EDII přes D-Bus je tak trochu hack :) To už by se spíš vyplatilo napsat to celé znovu s nějakou modulární a trochu promyšlenou architekturou...
30.7.2019 08:48 Pavel Píša | skóre: 18 | blog: logic
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough x otevřený SW pro HPLC
Tak jen pro informaci, podařilo se mi vše zkompilovat i pustit. Spiš se na to dívám, jako na zajímavost, protože můj obor jsou víc ty přístroje a elektronika. Pro PeakMasterNG by bylo zajímavé mít rovnou nějaký pěkný příklad s nějakým složitějším složením látek. Pro CEval jsem ty dostupné zkusil. Zajímavá je podpora NetCDF, ale asi je to jen načítání z jednoho konkrétního typu souborů. Podpora standardizovaného výměnného formátu nám v CHROMuLANu chyběla. Bohužel i ASCII alternativa k binárnímu formátu vznikla dříve, než se rozšířil JSON a XML bylo na začátek pro nás asi příliš složité.
5.8.2019 18:51 MadCatX | skóre: 28 | blog: dev_urandom
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough x otevřený SW pro HPLC
Díky! Konečně vím, že množina osob schopných zkompilovat můj kód je větší než jedna :) Jen tak pro zajímavost, když jste na to narazil: Podpora pro NetCDF se do CEvalu dostala úplnou náhodou na žádost jednoho člověka odkudsi z Německa; dalo se to napsat za ani ne dvě hodiny. Ta "specializace" NetCDF souborů obsahujících chromatografický záznam by prý měla být jakž takž standardní a podporovaná různými softwary. Prakticky jsem to ovšem nezkoušel...
27.7.2019 00:04 r233
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Ale nejaky sikovny student by je mohl naimplementovat v ramdi diplomove prace...
28.7.2019 23:43 MadCatX
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
To by asi mohl ale lopotit se s grafickým frontendem v rámci DP bych žádnému studentovi fakt nepřál. Jednak mi přijde, že se na tom student mnoho nenaučí, protože jde vesměs o lepení tlačítek, sosání dat z nějaké DB a ošetřování všemožných corner-casů (=predpokládej, že user může být úplný dement), druhak se obávám, že čas, který na nakódění diplomky běžně je asi nestačí na to, aby vzniklo něco doopravdy použitelného. Zajímavé projekty pro studenty technických VŠ bysme nepochybně vymysleli ale zrovna code-monkeying nad UI bych k tomu nezařazoval.
24.7.2019 19:58 biolog
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Jak píše MadCatX, linuxový ovladač pro tu GPIB kartu určitě existuje. Ale výrobce nedodává popis komunikačního protokolu pro ty přístroje. BTW Ty přístroje jsou Waters 2996 PDA Detector (nahoře) a Waters 2695 HPLC (dole).
22.7.2019 21:24 Ivan
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
Pokud jde o ten HAL. Pokud se dobre pamatuju tak je to ocekavane chovani.

Pokud ches natahnout jiny hal.dll tak bys' mel spustit sysprep. Ten pripravi Windows na klonovani na to ze pri pristim boot-u mohou nabehnout na jinem HW. Alespon takhle nejak se to resilo kdyz se woknam zmenil radic disku.
23.7.2019 08:04 PetebLazar
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
Článek mi připomíná, že budu muset oživit své dřívější pokusy s využitím PCI=>PCIe redukce (v PCI passthrough). PCI sloty z moderních MB za nedlouho zmizí nadobro a rád bych měl ověřené/vyloučené řešení do budoucna (cena i levnějších USB=GPIB je docela značná).

A jak již bylo výše zmíněno i když výrobce u staršího přístroje nabízí vyšší verzi SW podporující novější OS, takový upgrade může znamenat stovky tisíc Kč. Investovat je do staršího přístroje, který může přestat fungovat klidně zítra se nemusí vyplatit.

Ad IOMMU group: Wendell z Level1techs zmiňoval, že u jím testovaného MB (X570?) měly i PCI 1x (4.0) sloty samostatnou IOMMU group což je pokrok proti X370/X470 kde byly samostatné IOMMU group typicky pro sloty PCIe 16x a M.2 slot. Rozšíří se tak možnosti PCI passthough bez ACS patche.
23.7.2019 13:25 Faceless man
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Identický starší HW nájdeš stále, či už na skládke alebo za pivo na bazosi ... :-)

Vlastná skúsenosť - príklad z praxe - priemyselná váha na nákladné autá napojená na staručké HP s Windows 2000 a zviazaná s ISA kartou a HW kľúčom na LPT porte. Zo skládky elektronického odpadu boli v roku 2010 dotiahnuté 3 identické funkčné HPčka (za 5 eur kus len kôli ekonómke) - jedno sa odvtedy použilo a 2 čakajú na sklade na ich chvíľu + pravidelné zálohy 8GB IDE 44 PIN SSD disku na server :) Váha beží takmer nepretržite od januára 2000 a za celí čas boli 3 x menené disky a 1 x menené celé HPčko (kôli odídenej doske žiadna výmena, zobralo sa zo skladu iné HP). Čiže sa správam ekonomicky a ekologicky.

Takže do žiadnej virtualizácie či hraniu sa s IOMMU sa nehrniem - je to časovo a hlavne finančne náročné (nový HW, nový soft a hodiny nastavovania a to nevravím o neexistencii ISA slotu a LPT portu).
23.7.2019 15:56 kralyk z abclinuxu | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
No to už by dost možná bylo jednodušší reverznout protokol tý váhy než tohle emulovat...
Salamek avatar 23.7.2019 18:15 Salamek | skóre: 22 | blog: salamovo
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Presne tak, driv nebo pozdeji to budou muset stejne udelat, a veci jako vaha jsou casto dost easy
Skutečně nemám v plánu zničit Microsoft. Bude to jen zcela neúmyslný vedlejší efekt.
23.7.2019 19:24 j
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Jasne, nekdo stravi 100+ (a to jako nejmin, 100 hodin je smesne malo) clovekohodin na reverzovani cehosi, misto toho aby za pivo poridil stary zelezo a vymenil ho.
23.7.2019 19:33 R
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
V pripade vahy to moze byt nejaky jednoduchy protokol cez RS232 - to je za jeden den analyzovane a za druhy den implementovane. Bonusom su potom nove moznosti spracovania dat, ktore povodny system neumoznoval.
24.7.2019 07:08 j
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Jiste a dalsich 5 dnu to budes testovat abys ve finale jeste dalsi 3 mesice zjistoval, ze tam sou veci ktery se ti nepovedlo odchytit behem toho prvniho dne.

Nic jako "jednoduchy" v IT neexistuje. Xkrat sem resil implementace naprosto primitivnich veci ... klidne to bylo na 10 minut "analyza + implementace" a pak jeste mesice narazis na to, co vsechno to vlastne ovlivnuje.

Je to tak 2 mesice, co sem narazil u jednoho takovyho primitivismu po 10 letech pouzivani na situaci, ktera sice ridce, ale pravidelne, nastavala uz drive. Tentokrat se ji povedlo podchytit vcetne logu a popisu toho co se deje a proc.

Pokud mas letitej SW, kterej "proste funguje", je dost pravdepodobny, ze ty mesice do jeho odladeni nekdo investoval pred temi lety. A/nebo se uzivatele smirili s nejakymi neduhy, a uz je ani nevnimaji. Ani jedno nebude platit pro novou implementaci.
24.7.2019 11:08 /dev/random
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
nevraviac o tom ze priemyselne vahy podliehaju pravidelnym reviziam a preskusaniam a ten povodny primitivny soft na to ma uz procesy, a nove vytvarat bude trosku oriesok...
26.7.2019 13:07 kralyk z abclinuxu | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Pokud mas letitej SW, kterej "proste funguje", je dost pravdepodobny, ze ty mesice do jeho odladeni nekdo investoval pred temi lety. A/nebo se uzivatele smirili s nejakymi neduhy, a uz je ani nevnimaji. Ani jedno nebude platit pro novou implementaci.
To je jasný, nicméně být majitelem/provozovatelem takového HW tak si minimálně nějakej ten dump komunikace udělám, možná i nějakou předběžnou krátkou analýzu. SW může být sebeodladěnější, ale až ho nebude na čem spustit, nebude to nic platný...
23.7.2019 19:21 j
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
Odpovědět | Sbalit | Link | Blokovat | Admin
Otazka zni, jesli by nebylo jednodussi, ty XPcka pustit na tom HW primo. Je totiz vysoce pravdepodobny, ze ten system jako takovej by to rozdejchal. Uvedom si, ze support mu skoncil teprve letos. Jina vec je pochopitelne ten soft samotnej, IMO mas velkou kliku v tom, ze si nekontroluje zmenu HW, jinak bys byl v loji i takhle.

Znam osobne lidi, kteri maji HW nasyslino do zasoby, protoze u podobnych(a mozna i mnohem drazsich) masin, maji ovladaci PC na dosu. A presne jak pises, vymenit by to mozna slo, ale za stovky tisic nejmin. Nejak soudruzi totiz nepocitaj s tim, ze kdyz si nekdo koupi stroj za 50+M, ze ho bude pouzivat klidne taky 50+ let.
23.7.2019 21:12 MadCatX | skóre: 28 | blog: dev_urandom
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough
XPčka určitě nebudou mít ovladače pro USB3, NVMe a SATA řadič atp. na X370 chipsetu, navíc Ryzen má bug ve VME, kvůli kterému je problém na něm pustit XPčka i v paravirtualizaci. Support XPček skončil letos jen POS verzi, která běžela na nějakých embedded systémech. Vzhledem k tomu, že XPčka mají problém se vzpamatovat i ze změny řadiče disků na podporovaném HW, byla by to ještě větší kovbojka, než tohle.
23.7.2019 22:04 Odin1918 | skóre: 6 | blog: Valhalla
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Odpovědět | Sbalit | Link | Blokovat | Admin
Ja uz se lekl, ze se tento post tyka pana Jilka.
25.7.2019 09:25 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Odpovědět | Sbalit | Link | Blokovat | Admin
Bacha na to, že Debian 10 používá jako výchozí nftables a pokud chcete filtrovat TCP/IP na bridgi, je lepší se vrátit k iptables...
Můžete napsat proč? Já zatím narazil na to, že chybí modul recent (i když možná funguje s tím zpětně kompatibilním iptables, ale nepřišel jsem na to, jak ho pomocí nft nastavit)
Quando omni flunkus moritati
25.7.2019 11:02 alkoholik | skóre: 40 | blog: Alkoholik
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Misto recent zkus obycejny set s timeoutem. Asi takhle
25.7.2019 12:01 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
To není totéž. Set obsahuje jenom informaci o tom, jestli v něm daná (v mým případě) IP je nebo není. Recent umožňuje filtrovat podle toho, kolikrát za posledních pár sekund je daná IP zachycena. To potřebuju.
Quando omni flunkus moritati
25.7.2019 13:04 alkoholik | skóre: 40 | blog: Alkoholik
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Nevim, co presne potrebujes udelat, ale mozna by to slo pres meters. Ale ty jeste nemam osahane.
25.7.2019 15:24 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
No, používám tohle:
iptables -A INPUT -p tcp -i eth0 --dport 80 -m recent --name flood --hitcount 20 --seconds 2 --rcheck -j DROP
iptables -A INPUT -p tcp -i eth0 --dport 80 --syn -m recent --name flood --set -j ACCEPT
Když přijde SYN paket na port 80, do tabulky "flood" se vytvoří záznam pro zdrojou IP adresu a uloží se do něj nějaký timestamp. Když jich přijde víc, timestampů se uloží víc:

src=92.63.194.15 ttl: 121 last_seen: 4297053550 oldest_pkt: 3 4297037105, 4297053550, 4297053550

To první pravidlo je splněné v případě, že pro zdrojovu adresu paketu je v tabulce 20 záznamů, které nejsou starší než 2 sekundy. Cílem je zablokovat roboty, co považují za dobrý nápad prolézat weby tak, že se na server naváže třicet spojení naráz. Několik spojení se jim povolí, ostatní syn pakety se dropnou a spojení se naváže až poté, co se ten syn paket pošle opakovaně.

Dneska už to není takový problém, takže bych se bez toho pravidla asi i obešel, ale na druhou stranu si říkám, že když je nějaký udělátor, co vezme syntaxi iptables a nastaví NF pravidla, tak by syntaxe pro nft mohla umět totéž...
Quando omni flunkus moritati
25.7.2019 18:28 Jindřich Makovička | skóre: 17
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Mělo by fungovat něco jako

ct state established,related accept

...

tcp dport http ct state new meter http size 65535 { tcp dport . ip saddr limit rate 10/second burst 20 packets } accept
25.7.2019 19:05 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Díky, zkusím, až se k tomu dostanu.
Quando omni flunkus moritati
25.7.2019 11:23 MadCatX
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Pochopil jsem, že podpora pro filtrování TCP/IP provozu v nftables ještě není taková jako v iptables. Tím, že se na bridgi standardně filtruje jen L2 provoz, musí se udělat "přeskok" z L2 do L3 a filtrovat to až tam, což s iptables jde. Jak říkám, nejsem žádný síťař, takže to možná jde i s nftables a byl jsem akorát líný na to to vymýšlet.
25.7.2019 12:04 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
No jo, tak mě holt čeká překvapení, až to budu zkoušet :-)
Quando omni flunkus moritati
26.7.2019 07:33 j
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
K tomu asi toliko, ze na testovacim stroji nft mam a pravidelne chcipnou (nenactou se pravidla, a to ani rucne, je treba vyhodit modul z pameti a nacist ho znova ...), coz se s iptables nedeje. Tudiz to podle me na jakykoli ostry nasazeni jeste ani zdaleka neni.
26.7.2019 12:56 alkoholik | skóre: 40 | blog: Alkoholik
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Jasne, proto je nftables default v novem Debianu i RHELu.
26.7.2019 14:29 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Pamatujte si: "j" ví všechno nejlíp. Nedávno tady dokonce tvrdil, že zjistit, jestli se na úvodní stránce ábíčka něco změnilo - za účelem zjištění, jestli je potřeba ji generovat nebo vrátit z cache - je pro něj záležitost na jeden SQL dotaz. Ve znalostech, zkušenostech a dovednostech se s ním nemůžete měřit, takže to nezkoušejte a budete mít hned lepší den :-)
Quando omni flunkus moritati
26.7.2019 16:11 alkoholik | skóre: 40 | blog: Alkoholik
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Ja uz ho mam davno v blokovanych.
Jenom obcas mam potrebu jeho blaboly vyvratit, protoze tu muze zblbnout omladinu.
30.7.2019 09:25 j
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Pise negramotnej idiot, odkaz kde sem neco takovyho tvrdil ...

Ostatne, systemd je taky ve spouste distrech default, coz nic nemeni na tom, ze to je zcela nepouzitelnej kram. Coz se dnes a denne potvrzuje ...
25.7.2019 19:38 NN
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Odpovědět | Sbalit | Link | Blokovat | Admin
Parada.
27.7.2019 00:14 r233
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 23. 7. 2019)
Odpovědět | Sbalit | Link | Blokovat | Admin
Rozhodne zajimave. Resim neco podobneho - stary osc, ktery ma pc interne, ale je tam normalni uATX deska s P4. Nicmene nejsem prvni, kdo to bude upgradovat. Dokonce nekdo napsal ovladec pro tu kartu do W7, ale to toho se mi asi poustet nechce. Rozhodl jsem se tam nechat WXP. ma to nekolik problemu - muse to bezet na uniprocesor HAL (jinak si stim ten origo driver neporadi). Optimalni platforma je Intel Ivy bridge, kde je ofic. podpora pro WXP. Jeste jde i o to, ze ten SW realtime pocita nejake analyzy, ktere vyuzivat a i nektere dalsi cinosti, ktere znacne praci s oscikem zpomaluji - da se tedy tezit z vysokeho vykonu. Postupne tedy shanim desky. Skutecny orisek to ma jen jeden, a to je pripojeni vnitrniho LCD, pro ktery budu muset vyrobit mustek (ale da se, umim takove veci).
Dreit avatar 3.8.2019 11:47 Dreit | skóre: 15 | blog: Dreit a jeho dračí postřehy | Královehradecký kraj
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 30. 7. 2019)
Odpovědět | Sbalit | Link | Blokovat | Admin

Před pár dny se GPIB načalo na EEVblog, ale hádám že ovládací software bude i něco počítat a ne jen zobrazovat čísla.

Nope
5.8.2019 18:40 MadCatX | skóre: 28 | blog: dev_urandom
Rozbalit Rozbalit vše Re: Tvorba kyberzombies s PCI passthrough (update 30. 7. 2019)
Parádní! Pro pouhé vyčítání dat z přístrojů to určitě stačí, pro naše potřeby bohužel vyžadujeme o dost sofistikovanější řešení. Škoda, klidně bych to i na něco použil...

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.