abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:22 | Pozvánky

    Co se děje ve zprávách, ví asi každý - válka sem, clo tam, demonstrace na jednu i druhou stranu a bastlíř už má pocit, že se snad ani nic jiného neděje. To by však byl velký omyl a Virtuální Bastlírna je zde jako každý měsíc, aby vytáhla na světlo světa události ze světa vědy a techniky. Připojte se tedy nezávaznému povídání Strahovského MacGyvera! Co se tam bude probírat? PCBWay začalo dělat průhledné plošňáky, MARS končí s výrobou skříněk, FEL

    … více »
    bkralik | Komentářů: 0
    dnes 12:11 | IT novinky

    Guvernérka státu New York Kathy Hochul (Demokraté) plánuje novou legislativu, která by měla omezit výrobu 3D tištěných zbraní. Tento návrh zákona zavádí povinnost pro všechny 3D tiskárny prodávané ve státě New York obsahovat 'software' bránící ve výrobě zbraní. Návrh zákona rovněž zakazuje lidem sdílet 'digitální plány zbraní' (blueprinty) bez povolení. Existují důvodné obavy, že se tento nešťastný nápad může šířit do dalších zemí a ovlivnit celý 3D tisk jako takový. Ostatně, s podobnou regulací nedávno přišel i stát Washington.

    NUKE GAZA! 🎆 | Komentářů: 3
    dnes 05:11 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za prosinec 2025 a leden 2026 (YouTube). Zajímavé, že i v roce 2026 celou řadu problémů vyřeší falšování řetězce User-Agent.

    Ladislav Hagara | Komentářů: 2
    včera 20:11 | Komunita

    Bylo rozhodnuto, že Linux From Scratch (LFS) končí s podporou System V init. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů už budou pouze se systemd.

    Ladislav Hagara | Komentářů: 6
    včera 17:00 | Nová verze

    Byla vydána nová verze 2026.1.0 "Like a Version" svobodného softwaru ScummVM (Wikipedie) umožňujícího bezproblémový běh mnoha klasických adventur na zařízeních, pro které nebyly nikdy určeny. Přehled novinek v poznámkách k vydání a na GitHubu. Změněno bylo číslování verzí. Předchozí verze byla 2.9.1.

    Ladislav Hagara | Komentářů: 2
    včera 14:55 | IT novinky

    Internetový prohlížeč Firefox bude mít nové ovládací prvky pro umělou inteligenci, které umožní uživatelům vypnout vestavěné AI funkce přímo v nastavení prohlížeče. Jednotlivě půjde vypnout nebo zapnout automatické překlady stránek, generovaní popisného textu k obrázkům v otevřených PDF dokumentech, samoorganizaci tabů do skupin, náhledy odkazů s krátkým shrnutím a boční panel s chatbotem. Tyto možnosti v nastavení prohlížeče

    … více »
    NUKE GAZA! 🎆 | Komentářů: 8
    včera 14:44 | IT novinky

    Desktopové prostředí KDE Plasma 6.6, která je právě ve fázi beta, nahrazuje stávající SDDM novým Plasma Login Managerem, který je ale pevně navázán na systemd. Plasma Login Manager využívá systemd-logind a další součásti systemd, které nejsou dostupné v operačních systémech bez systemd, jako je například FreeBSD, případně jsou linuxové distribuce Gentoo, Void Linux anebo Alpine Linux. Pro uživatele zatím stále ještě existuje možnost používat SDDM.

    NUKE GAZA! 🎆 | Komentářů: 5
    včera 14:33 | Komunita

    Na webu komunitního setkání CSNOG 2026 jsou dostupné prezentace v PDF, jejich videozáznamy a fotografie z lednové akce ve Zlíně. CSNOG 2026 se zúčastnilo téměř 300 zájemců o vystoupení věnovaných správě sítí, legislativním a regulačním tématům nebo projektům z akademické sféry. Letos byly prezentace rozdělené do dvou treků, ve kterých se představilo 35 přednášejících. Setkání komunity CSNOG organizují společně sdružení CESNET, CZ.NIC a NIX.CZ.

    VSladek | Komentářů: 1
    včera 11:33 | IT novinky

    Americká vesmírná společnost SpaceX miliardáře Elona Muska koupila další Muskovu firmu xAI, která se zabývá vývojem umělé inteligence (AI). Informovala o tom na svém účtu na síti 𝕏. Musk tímto krokem propojí několik ze svých služeb, včetně chatbota s prvky umělé inteligence Grok, sociální sítě 𝕏 či satelitního internetového systému Starlink. Tržní hodnota společnosti SpaceX dosahuje jednoho bilionu dolarů (20,6 bilionu Kč), hodnota xAI pak činí 250 miliard dolarů.

    Ladislav Hagara | Komentářů: 3
    2.2. 23:22 | Bezpečnostní upozornění

    Byl odhalen supply chain attack na Notepad++: útočníci kompromitovali hosting Notepad++ a vybrané dotazy na aktualizace přesměrovávali na servery pod jejich kontrolou. Doporučuje se stáhnout instalátor a přeinstalovat.

    a1bert | Komentářů: 10
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (10%)
     (25%)
     (3%)
     (5%)
     (2%)
     (12%)
     (30%)
    Celkem 748 hlasů
     Komentářů: 25, poslední včera 19:50
    Rozcestník

    Jaderné noviny – 17. 10. 2013: Systémy souborů ve jmenných prostorech

    4. 11. 2013 | Luboš Doležel | Jaderné noviny | 3856×

    Aktuální verze jádra: 3.12-rc5. Citát týdne: Ingo Molnar. Odstraňování a přejmenování přípojných bodů.

    Obsah

    Aktuální verze jádra: 3.12-rc5

    link

    Aktuální vývojová verze jádra je 3.12-rc5 vydaná 13. října. Linus poznamenal, že se vývoj uklidňuje a je celkem v dobré náladě.

    Stabilní aktualizace: verze 3.11.5, 3.10.16, 3.4.66 a 3.0.100 vyšly 13. října. V řadě 3.0.x se dá očekávat asi už jen jedna aktualizace; ti, kdo používají 3.0, by měli uvažovat o přechodu.

    Citát týdne: Ingo Molnar

    link

    Jednojádrové systémy se stávají historickou kuriozitou, proto bychom měli řádně odůvodnit každé složitosti, které kvůli nim přidáme.

    -- Ingo Molnar

    Odstraňování a přejmenování přípojných bodů

    link

    Připojení (mount) systému souborů je operace, která je obvykle vyhrazená pro uživatele root (nebo proces s právem CAP_SYS_ADMIN). Existují způsoby, jak obyčejnému uživateli umožnit připojit určité systémy souborů (např. výměnitelné disky jako CD nebo USB flashky), ale toto může být předem nutné nastavit administrátorem. Bind mounty, které připojují část už připojeného systému souborů na jiné místo, navíc vždy vyžadují oprávnění. Uživatelské jmenné prostory umožní jakémukoliv uživateli být rootem ve svém vlastním jmenném prostoru – tedy i připojovat soubory a systémy souborů (aktuálně) nečekanými způsoby. Asi se dá vytušit, že to může vést k nečekanému chování, které se patche od Erica W. Biedermana snaží řešit.

    Problém se objeví, pokud se někdo pokusí smazat nebo přejmenovat soubor nebo adresář, který je jinde použitý jako přípojný bod [mount point]. Aby uživatel mohl soubor nebo adresář použít jako přípojný bod, stačí, aby k němu měl práva ke čtení (a práva ke spuštění u nadřazených adresářů), což znamená, že uživatelé mohou připojovat systémy souborů přes soubory, které nevlastní. Když se pak vlastník souboru rozhodne jej odstranit, dostane chybu EBUSY – bez zjevného důvodu. Bienderman navrhl změnu takovou, že by umožnil unlink nebo rename, ale došlo by k tichému odpojení čehokoliv, co tam bylo.

    Pokud by například dva uživatelé vytvářeli nový přípojný bod a uživatelské jmenné prostory („user1“ vytváří „ns1“ a „user2“ vytváří „ns2“), existující jádra by vykazovala toto chování:

    ns1$ ls foo
    f1   f2
    ns1$ mount foo /tmp/user2/bar
    

    V druhém jmenném prostoru se user2 snaží odstranit svůj dočasný adresář:

    ns2$ ls /tmp/user2/bar
    ns2$ rmdir /tmp/user2/bar
    rmdir: failed to remove ‘bar’: Device or resource busy
    

    Viditelnost přípojných bodů v jiných jmenných prostorech přípojných bodů je součástí problému. Uživatel, který dostává EBUSY, nemusí mít vůbec možnost zjistit proč chybu dostává. Nemusí ani vidět připojený systém souborů pod svým souborem, jelikož byl vytvořen v jiném jmenném prostoru. Spolu s uživatelskými jmennými prostory by toto umožňovalo provádět DoS útok proti jiným uživatelům – včetně těch s vyššími oprávněními.

    Biedermanovy patche nejprve přidávají sledování přípojných bodů do vrstvy VFS. To umožní pozdějším patchům dohledat jakákoliv připojení spojená s konkrétním přípojným bodem. Za použití tohoto je pak možné odpojit vše pod danou adresářovou položkou (dentry), což se přesně dělá při odstranění nebo přejmenování přípojného bodu.

    Nápad byl obecně přijat dobře, jen Linus Torvalds měl námitku: některé programy jsou napsané tak, že očekávají, že rmdir() na neprázdném adresáři nemá žádné vedlejší účinky, protože jen vrátí ENOTEMPTY. Stávající implementace vrací EBUSY, pokud je adresář přípojným bodem, ale s Biedermanovy patchi by jakýkoliv systém souborů pod adresářem byl odpojen ještě dříve, než by bylo zjištěno, jestli adresáře je, nebo není prázdný a může být odstraněn. To vlastně do rmdir() přidává vedlejší účinek i v případě, že volání selže.

    Navíc v závislosti na nastavení propagace přípojných bodů může připojený systém souborů být v jiném jmenném prostoru vidět. Takže uživatel dívající se na „svůj“ adresář může dokonce vidět soubory připojené jiným uživatelem. Pokud se ale pokusí smazat adresář, může se to podařit, protože příslušný adresář je ve skutečnosti prázdný.

    Torvalds si nebyl vůbec jistý, jestli na tom nějaké aplikaci záleží, ale měl obavy, že takto dochází k většímu než nutnému zásahu do sémantiky. Měl také návrh, jak postupovat:

    Pravdou ale je, že se mi líbí _nápad_ moci odstranit přípojný bod a související připojení během toho zkrátka zmizí. Ale v zájmu čistoty by tam mělo být něco jako „pokud je jeden z připojených systémů souborů v aktuálním jmenném prostoru, vrať -EBUSY“. Jinými slovy, patche by VFS umožnily odstranit přípojné body, ale obyčejný rmdir() by selhával, pokud by v tomto jmenném prostoru bylo něco připojené, aby bylo původní chování zachováno.

    Biederman souhlasil a navrhl jiný patch, se kterým rmdir() selže s chybou EBUSY, pokud je na adresáři něco připojeného a je to z aktuálního jmenného prostoru. Pokud by to bylo z jiného jmenného prostoru, tak by nadále došlo k odpojení. Pak se ale vynořily otázky, zda by přejmenování (nebo unlink() na souborovém přípojném bodě) mělo být ošetřeno stejně.

    Serge E. Hallyn se zeptal: Myslíte si, že bychom měli dělat to samé u přemountovaných souborů při vfs_unlink()? Jinými slovy, pokud je přípojný bod nad souborem, který je odstraňován (unlink()), a ne nad adresářem, mělo by platit stejné pravidlo? Otázka pak byla rozšířena tak, aby se týkala i rename(). Biederman si zpočátku myslel, že tato pravidla by se měla dotýkat jen rmdir(), jelikož věřil, že práva na nadřazených adresářích by měla stačit na to, aby při těchto dalších operacích docházelo k problémům. Ale po rozprávce s Miklosem Szeredim a Andym Lutomirskim změnil názor. Pro zachování konzistence a odstranění race condition ze starších verzí příkazu fusermount (před UMOUNT_NOFOLLOW) je nejpraktičtějším řešením blokovat unlink, rename a rmdir, pokud se tam v aktuálním jmenném prostoru nachází přípojný bod.

    Race condition s fusermount se tu objevuje proto, že se snaží ujistit, že přípojný bod, který odpojuje, se za běhu nezmění. Zákěřný uživatel by mohl nahradit přípojný bod symbolickým odkazem na jiný systém souborů, který by fusermount běžící s právy roota ochotně odpojil. Dříve Biederman považoval tento problém za nepřekonatelnou překážku při opravování problému s rmdir(). Ale zakázání přejmenování přípojných bodů většinu obav z race conditions v fusermount ruší. Stále tu jsou nepravděpodobné scénáře, kdy by starší binárka fusermount s novějším jádrem mohla být podvedena tak, aby došlo k odpojení libovolného systému souborů, ale Szeredi, který je správcem FUSE, nemá obavy. Stojí za poznámku, že i ve stávajících jádrech jsou další způsoby, jak „zvítězit“ nad race condition (například přejmenováním nadřazeného adresáře přípojného bodu).

    Nové patche odrážející návrhy těch, kteří kód revidovali, byly zveřejněny 15. října. Biederman cílí na jádro 3.13, takže ještě zbývá čas, kdy se lidé mohou ozvat s připomínkami. Ti, kteří se v této oblasti pohybují, by tomuto určitě měli věnovat pozornost, protože dochází k drobným dlouhodobým změnám v tom, jak se jádro chová.

    Jde svým způsobem o další příklad neúmyslných důsledků uživatelských jmenných prostorů. Pokud uživatelské jmenné prostory nejsou povoleny, pak je celý problém jen zdrojem zmatků; k DoSu může dojít, jen pokud jsou povoleny. Pokud ale distribuce někdy uživatelské jmenné prostory povolí, pak tyto problémy budou muset být odhaleny a opraveny.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    4.11.2013 13:26 Vantomas | skóre: 32 | Praha
    Rozbalit Rozbalit vše Re: Jaderné noviny – 17. 10. 2013: Systémy souborů ve jmenných prostorech
    Jmenné prostory... Že by nějaká předzvěst kontejnerů na úrovni jádra přímo v systému? Nebo jaké využití existují pro takovou věc?
    4.11.2013 17:55 luky
    Rozbalit Rozbalit vše Re: Jaderné noviny – 17. 10. 2013: Systémy souborů ve jmenných prostorech
    Kde jste byl poslednich 5 let? http://en.wikipedia.org/wiki/LXC
    4.11.2013 17:59 asdfasfasfasf
    Rozbalit Rozbalit vše Re: Jaderné noviny – 17. 10. 2013: Systémy souborů ve jmenných prostorech
    cituji: A namespace is just how you label and organize information. In whatever OS you are used to, the primary namespace you work within is the filesystem saved on your hard drive. Another common namespace is the www* namespace of websites. Both of these systems illustrate how important namespaces are. A badly organized hard drive means you cant find your own files. The designers of Plan 9 decided to put a powerful new namespace paradigm at the heart of the system. There are several important principles you must know.

    Your namespace is not simply a map of the local filesystem You are free to alter your namespace, and altering your namespace does not alter the resources your namespace is based on You may work within multiple different namespaces at once Each process you control has its own view of namespace which might be different from yours

    Learning to work with multiple independent namespaces is like the difference between riding in a train on a set of preset tracks, and flying in an airplane in three dimensions. You can't get lost if you follow the tracks, but you also don't have freedom of where to go.

    nejlepe ma NS (namespace) zvladnute plan9 from bell labs.

    http://plan9.bell-labs.com/sys/doc/names.html

    http://homepage.cs.uri.edu/~thenry/resources/unix_art/plan9.html

    http://www.quanstro.net/plan9/srvtalk/srv.html

    4.11.2013 18:00 Sten
    Rozbalit Rozbalit vše Re: Jaderné noviny – 17. 10. 2013: Systémy souborů ve jmenných prostorech
    Na kontejnery se to již používá, ale tam nejspíš nebude docházet k zde řešeným problémům s mountpointy. Tohle je určené spíš pro per-user sandboxing na sdíleném systému, dovedl bych si představit něco ve stylu Androidu (každá aplikace má své UID a může být dost detailně nastaveno a jádrem vynuceno, co smí a co ne).

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.