abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:22 | IT novinky

    Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.

    Ladislav Hagara | Komentářů: 5
    včera 22:33 | Nová verze

    Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.

    Ladislav Hagara | Komentářů: 2
    2.5. 22:22 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).

    Ladislav Hagara | Komentářů: 0
    2.5. 19:11 | IT novinky

    Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.

    Ladislav Hagara | Komentářů: 3
    2.5. 11:22 | Zajímavý projekt

    Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.

    Ladislav Hagara | Komentářů: 2
    2.5. 09:11 | Bezpečnostní upozornění

    Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.

    Ladislav Hagara | Komentářů: 2
    1.5. 20:00 | Komunita

    V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.

    Ladislav Hagara | Komentářů: 3
    1.5. 19:22 | IT novinky

    Oficiální ceny Raspberry Pi Compute Modulů 4 klesly o 5 dolarů (4 GB varianty), respektive o 10 dolarů (8 GB varianty).

    Ladislav Hagara | Komentářů: 0
    30.4. 22:33 | Nová verze

    Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.

    Ladislav Hagara | Komentářů: 0
    30.4. 17:44 | Zajímavý článek

    Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.

    karkar | Komentářů: 0
    Jaký filesystém primárně používáte?
     (58%)
     (1%)
     (8%)
     (21%)
     (4%)
     (2%)
     (3%)
     (0%)
     (1%)
     (3%)
    Celkem 519 hlasů
     Komentářů: 19, poslední 30.4. 11:32
    Rozcestník

    Jaderné noviny – 24. 2. 2010

    22. 3. 2010 | Jirka Bourek | Jaderné noviny | 3510×

    Aktuální verze jádra: 2.6.33. Citáty týdne: Zachary Amsden, Linus Torvalds. Otevírání podle manipulátoru. Rezervované síťové porty. Novinky u kontrolních bodů/restartu. Kontrolní body. Restart. Bezpečnost. Jak si věci stojí.
    Aktuální verze jádra: 2.6.33. Citáty týdne: Zachary Amsden, Linus Torvalds. Otevírání podle manipulátoru. Rezervované síťové porty. Novinky u kontrolních bodů/restartu. Kontrolní body. Restart. Bezpečnost. Jak si věci stojí.

    Obsah

    Aktuální verze jádra: 2.6.33

    link

    Jádro 2.6.33 je venku, vydáno bylo 24. února. Linus říká:

    Nejvýraznější rysy 2.6.33 pravděpodobně budou Nouveau a DRBD (a mnohem více lidí si všimne Nouveau). A KMS součásti Radeonu již nejsou považovány za experimentální. Jo a AS IO plánovač je pryč, protože mít ho k dispozici a jenom tím působit zmatky již nestálo za to. Místo něj máte používat CFQ.

    Mezi další zajímavé věci v 2.6.33 patří dynamické sledování, řadič blokového I/Omechanismus komprimované cache.

    Více informací o této verzi najdete na stránce o 2.6.33 na KernelNewbies.

    Současné stabilní jádro je 2.6.32.9 vydané 23. února. V této aktualizaci je 93 oprav, mnoho z nich je spojeno s bezpečností. Detailní popis této verze vizte v článku na LWN.net.

    Citáty týdne: Zachary Amsden, Linus Torvalds

    link

    Samozřejmě je to všechno naprosto zbytečné, ale to by bylo i kdyby zámky byly inline (což je otázka, kterou bychom si teď mohli položit). Konstrukce okolo 64bitových rwsem byly prostě tak úžasné, že jsem měl pocit, že musím na tác přidat ještě trochu úžasnosti navíc. Kvůli definici úžasnosti.

    -- Zachary Amsden

    Takže už nebudu tak předvídatelný a lidi si nebudou moci říct, že přesně dva týdny od posledního vydání se zavírá začleňovací okno. Jestli někdo chce, abych jeho věci začlenil, tak ať mám požadavek ve schránce dřív než třináct dní od vydání.

    -- Linus Torvalds

    Otevírání podle manipulátoru

    link

    Jonathan Corbet, 23. února

    Většina uživatelů Linuxu nikdy s manipulátory [handle] nepracuje přímo; většina z nich dokonce možná ani neví, že existují. Z toho zbytku budou zkušenosti většiny lidí omezeny na veselé zprávy „stale file handle“, které uživatelé NFS většinou vidí v tu nejnevhodnější dobu. Manipulátor je ve skutečnosti jenom prostředek, kterým lze identifikovat soubor v souborovém systému. V NFS se manipulátory používají například k tomu, aby reprezentovaly otevřený soubor, takže server může být téměř zcela bezestavový. Aplikace v uživatelském prostoru manipulátory normálně nepoužívají, ani jim nejsou dostupné.

    Aneesh Kumar se pokouší tuto situaci změnit krátkou sérií patchů, které přidávají dvě nová systémová volání:

    int name_to_handle(const char *name, struct file_handle *handle);
    int open_by_handle(struct file_handle *handle, int flags);

    První přebere name (jméno) a podle něj vyhledá odpovídající manipulátor souboru, který je vrácen ve struktuře handle. Tu je poté možné předat open_by_handle() a získat otevřený popisovač souboru. open_by_handle() může zavolat jenom privilegovaný uživatel, jinak by s její pomocí mohl škodící lokální uživatel obejít kontroly oprávnění přístupu k adresářům nadřazeným danému souboru.

    Proč by vývojář aplikací chtěl otevírat soubor ve dvou krocích místo prostého volání open()? Týká se to možnosti napsat servery pro souborový systém, které běží v uživatelském prostoru. Takový server by mohl použít name_to_handle() a vygenerovat manipulátory souborů na souborovém systému, se kterým pracuje; manipulátory je poté možné předat klientům souborového systému. Klient poté může předat manipulátor zpátky a soubor otevřít. Vlastnost podobného typu se také používá u souborového systému XFS pro zálohování a obnovování dat a u systému pro hierarchickou správu úložišť.

    O těchto systémových voláních se zatím diskutovalo jen minimálně. Podle všeho se zdá, že bude potřeba trochu zapracovat na lepším popisu toho, co je manipulátor souboru, a konkrétně jaká je jeho očekávaná životnost. Dokud to nebude jasné, bude jenom obtížné napsat aplikace, které používají manipulátory správně.

    Rezervované síťové porty

    link

    Jonathan Corbet, 24. února

    U síťových aplikací není neobvyklé, že se potřebují navázat na specifický port. Takové požadavky většinou vycházejí z konfigurace firewallu, který umožňuje příchozí spojení jenom na konkrétní port, ale důvodů může být více. Při spuštění takové aplikace může být nepříjemné zjistit, že někdo jiný má dlouhodobě otevřené ssh spojení, které náhodou použilo požadovaný port. Bylo by hezké se takovému konfliktu vyhnout, pokud je to možné.

    Tato sada patchů, jejichž autorem je Octavian Purdila, se to snaží zajistit. Přidává novou konfigurační položku pro sysctl (nazvanou ip_local_reserved_ports do /proc/sys/net/ipv4. Pokud správce systému zapíše do tohoto souboru čárkami oddělený seznam portů (nebo rozsahů portů oddělených pomlčkou), síťová vrstva se jim při vybírání portu pro nový socket bude vyhýbat. Rezervace portů tímto způsobem přitom nebude bránit žádné aplikaci vybrat si daný port explicitně.

    Tento patch prošel překvapivým počtem revizí; je docela možné, že se objeví v hlavní řadě poté, co se otevře začleňovací okno 2.6.34.

    Novinky u kontrolních bodů/restartu

    link

    Jonathan Corbet, 24. února 2010

    Je to přesně rok, co se Jaderné noviny naposledy dívaly na sadu patchů kontrolních bodů/restartu. Kód byl právě znovu zaslán s požadavkem na začlenění do stromu -mm, což se zdá být dobrá příležitost podívat se na něj znovu. Během uplynulého roku došlo v této oblasti k velkému pokroku, ale kontrolní body/restart jsou stále složitý úkol a pravděpodobně je nikdy nebude možné implementovat úplně.

    Vytvoření kontrolního bodu [checkpointing] znamená uložení stavu skupiny procesů do souboru s úmyslem tyto procesy někdy v budoucnu restartovat. Již mnoho let se kontrolní body používají k uložení stavu dlouhodobě běžících výpočtů, aby se neztratily výsledky, pokud systém spadne. V nedávné době se staly žádanou součástí sady nástrojů pro virtualizaci, protože by umožnily živou migraci procesů mezi fyzickými hostiteli. Vývojáři kontrolních bodů/restartu v nich spatřují i další potenciální výhody, jako je možnost na vyžádání rychle spustit sadu procesů z obrazu kontrolního bodu.

    Tato sada patchů se zabývá kontrolními body/restartem v kontextu kontejnerů. V případě plné virtualizace je vytvoření kontrolního bodu poměrně jednoduché; systému stačí uložit celý obraz paměti spojené s virtuálním strojem a pár s tím spojených dat. „Kontejnerový“ model virtualizace bývá zmatenější téměř ve všech ohledech a kontrolní body nejsou žádnou výjimkou. Neexistuje žádný obraz paměti, který by šlo uložit jako jeden kus; místo toho musí jádro vysledovat všechny stavové informace spojené s procesem, jehož kontrolní bod je vytvářen, a uložit je nezávisle. Když to funguje, může to být rychlejší a efektivnější než vytvoření kontrolního bodu kompletního virtuálního stroje; obraz je mnohem menší. Ale dospět do stavu, kdy to bude fungovat, je mnohem větší výzva. Složitost tohoto úkolu lze vidět ze současného stromu kontrolních bodů/restartu, což je, ačkoliv má daleko ke kompletnímu řešení problému, diff o 27 000 řádcích oproti 2.6.33-rc8.

    Kontrolní body

    link

    K vytvoření kontrolního bodu skupiny procesů se používá následující nové systémové volání:

    int checkpoint(pid_t pid, int fd, unsigned long flags, int logfd);

    Parametr pid identifikuje proces na nejvyšší úrovni, jehož kontrolní bod má být vytvořen; do výsledného obrazu kontrolního bodu se uloží také všichni jeho potomci; obraz je zapsán do souboru fd. Hodnota příznaku v současnosti může obsahovat pouze CHECKPOINT_SUBTREE, což vypne požadavek na to, aby byl vytvořen kontrolní bod celého kontejneru jako celku. Vytvoření kontrolního bodu podstromu je riskantnější než vytvoření kontrolního bodu celého kontejneru, protože je obtížnější zajistit, aby byly uloženy všechny potřebné zdroje. Parametr logfd je popisovač souboru otevřený pro zápis; jádro do něj zaznamená relevantní informace. Existuje totiž mnoho možností, jak může vytvoření kontrolního bodu selhat; logující soubor má uživatelům pomoci zjistit, co se děje, když kontrolní bod odmítne fungovat. Pokud logování není zapotřebí, logfd může být -1.

    Sada procesů, jejichž kontrolní bod má být vytvořen, by před voláním checkpoint() měla být zmrazena. Jednou výjimkou z tohoto pravidla je proces, který volá checkpoint(); tato výjimka umožňuje procesům vytvořit kontrolní bod sebe sama.

    Interně je proces vytvoření kontrolního bodu implementován ve dvou fázích:

    • Jádro projde strom procesů a „sesbírá“ všechny objekty, které budou součástí výsledného obrazu. „Sesbírání“ v podstatě znamená vytvoření hash tabulky se záznamem pro každý proces, každý otevřený soubor, každou oblast virtuální paměti, každý otevřený socket atd. Prohledání stromu tímto způsobem pomáhá jádru zastavit vytváření kontrolního bodu velmi brzy, pokud se narazí na něco, co jeho vytvoření brání. Neméně důležité je, že tento proces také systému umožňuje sledovat objekty, které mají několik odkazů, a zajistit, že budou do obrazu zapsány jen jednou.

    • Ve druhé fázi se projdou všechny sesbírané objekty, každý je serializován a zapsán do obrazu.

    Tím je kontrolní bod vytvořen. Procesy, jejichž kontrolní bod byl právě vytvořen, poté mohou běžet dál, nebo být zabity, záleží na důvodu, proč byl kontrolní bod vytvářen.

    Tyto dvě fáze se odrážejí ve změnách, které byly provedeny na nižších úrovních systému. Například struktura file_operations, která nikdy nebyla zrovna štíhlá, získává dvě nové operace.

    int collect(struct ckpt_ctx *ctx, struct file *filp);
    int checkpoint(struct ckpt_ctx *ctx, struct file *filp);

    Operace collect() by měla identifikovat všechny objekty, které je potřeba uložit, a každý předat ke sledování ckpt_obj_collect() (nebo některému z několika rozhraní na vyšší úrovni.) Později je voláno checkpoint(), čímž se zažádá, aby byl daný filp serializován pro uložení do obrazu kontrolního bodu. Podobné metody byly přidány do mnoha dalších typ struktur včetně vm_operations_structproto_ops.

    Proces serializace vyžaduje zkopírování dat z jaderných datových struktur do série speciálních struktur, které mají být zapsány do obrazu. Například popisovač souboru si najde svou cestu z struct fdtable někam sem:

    struct ckpt_hdr_file_desc {
        struct ckpt_hdr h;
        __s32 fd_objref;
        __s32 fd_descriptor;
        __u32 fd_close_on_exec;
    } __attribute__((aligned(8)));

    Vytvoření této kopie vyžaduje funkci o 75 řádcích, která sesbírá potřebné informace a velmi pečlivě zkontroluje, jestli lze bezpečně vytvořit kontrolní bod. V tomto případě vytváření selže, pokud je přítomen zámek u souboru nebo u vlastníka (který je upozorňován pomocí SIGIO). Pokud se žádné překážky neobjeví, dokončená struktura je předána kódu kontrolních bodů, který ji uloží do obrazu.

    Proces serializace je jedna z děsivějších částí celého konceptu kontrolních bodů/restartu. Jakékoliv změny struct fdtable téměř určitě tuto serializaci rozbijí, dost pravděpodobně takovým způsobem, na který se nepřijde, dokud nějaký uživatel nenarazí na problém. I kdyby se vývojář VFS staral o vytváření kontrolních bodů, nemusí pomyslet na to, aby se podíval na kód v checkpoint/files.c a zjistil, jestli tam není potřeba něco změnit. Podobné závislosti jsou vytvořeny pro každou jadernou datovou strukturu, jejíž kontrolní bod je potřeba vytvořit. Celé to vypadá poměrně křehce; udržet to v chodu bude téměř určitě vyžadovat trvalou údržbu.

    Restart

    link

    Na straně restartu se od aplikace provádějící restart očekává, že vytvoří sadu procesů, které budou rozhýbány pomocí informací z kontrolního bodu. Vytvoření zajistí tolikrát revidované systémové volání „rozšířené close()“, které v současné iteraci vypadá takto:

    int eclone(u32 flags_low, struct clone_args *cargs, int cargs_size,
               pid_t *pids);

    S eclone() lze vytvářet procesy se specifickými pids a rozšířenou sadou příznaků.

    Jakmile existuje hierarchie procesů, lze použít systémové volání restart():

    int restart(pid_t pid, int fd, unsigned long flags, int logfd);

    Obraz kontrolního bodu nalezený na fd bude obnoven do hierarchie procesů počínaje pid. logfd lze opět použít k získání informací o tom, jak celý proces proběhl. Definováno je několik příznaků flags:

    • RESTART_TASKSELF (je restartována jediná úloha nad procesem, který volá restart()),
    • RESTART_FROZEN (restartované procesy zůstanou po restartu zmrazené),
    • RESTART_GHOST (podle všeho vlastnost pro ladění),
    • RESTART_KEEP_LSM (obnovit i bezpečnostní značky [security labels]) a
    • RESTART_CONN_RESET (vynutí uzavření otevřených socketů).

    Při úspěšném návratu z restart() by měla být hierarchie procesů připravena k běhu.

    Restart také vyžaduje podporu na nižších úrovních jádra. Dlouhodobě trpící struktura file_operations získává další funkci:

    int restore(struct ckpt_ctx *, struct ckpt_hdr_file *);

    Tato funkce (společně se všemi analogiemi jinde v jádře) je pověřena oživením daného objektu ze souboru obsahujícího kontrolní bod.

    Bezpečnost

    link

    Není těžké si představit, že tato nová systémová volání mohou mít mnoho důsledků ovlivňujících bezpečnost, takže je poněkud překvapivé, že v současné implementaci jsou checkpoint()restart() neprivilegované operace. To je úmyslné, má to vývojáře nutit od začátku myslet na bezpečnost.

    Největší potenciální problém je u checkpoint() pravděpodobně vyzrazení informací. Aby se tento problém obešel, checkpoint() může vytvořit kontrolní bod jenom u takového procesu, na který volající může zavolat ptrace(). Zde by se tedy neměl objevit způsob, jak by nepřátelský uživatel mohl získat informace, ke kterým by neměl přístup jiným způsobem.

    Restart je poněkud děsivější; umožňuje volajícímu nahrát do jaderných struktur potenciálně libovolná data. Riziko je, doufejme, sníženo tím, že všechny operace probíhají v kontextu volajícího procesu – pokud volající nemůže přímo otevřít soubor, nemůže ho otevřít ani pomocí zmanipulovaného obrazu kontrolního bodu. Tento způsob znemožní některé způsoby použití, jako je například vytvoření kontrolního bodu procesu, který běžel se setuid, ale pak svá práva zahodil; toto ale pravděpodobně není možné bezpečně rozběhat pro neprivilegované uživatele.

    Aby to měli ještě náročnější, vývojáři kontrolního bodu/restartu také implementovali vytvoření kontrolního bodu bezpečnostních značek [security label] objektů. Ve výchozím nastavení tyto značky nebudou při restartu použity, ale příznak RESTART_KEEP_LSM to může změnit. Značky jsou opět vytvářeny v kontextu volajícího procesu, takže aktivní bezpečnostní modul by měl zabránit vytvoření značek, které porušují bezpečnost systému.

    I s těmito opatřeními se jeden musí ptát na bezpečnost tohoto procesu jako celku. Jádro vyplňuje širokou oblast datových struktur ze vstupu, který může být pod kontrolou nepřátelského uživatele; není tak těžké si představit, že někde mezi desítkami tisíc řádků kódu kontrolních bodů/restartu chybí nějaká důležitá kontrola. Možná v reakci na tyto obavy přidává sada patchů pomocí sysctl možnost zabránit neprivilegovaným uživatelům tyto operace volat.

    Jak si věci stojí

    link

    Podle nejnovější verze patche:

    Tento umí vytvořit kontrolní bod a restartovat sezení ve screen a vnc a živě migrovat síťové servery mezi hostiteli. Také přidává podporu pro x86-64 (k x86-32, s390x a powerpc).

    Sada patchů tedy vypadá dostatečně funkční k tomu, aby byla nějak užitečná. Mnoho věcí nicméně stále může zabránit úspěšnému vytvoření kontrolního bodu; jsou shrnuty na této stránce. Problémové oblasti zahrnují privátní připojení souborových systémů, síťové sockety v některých stavech, otevřené, ale smazané [unlinked] soubory, používání kteréhokoliv z rozhraní pro upozorňování na události týkající se souborů, otevřené soubory na síti nebo na souborových systémech FUSE, používání netlink, ptrace(), asynchronního I/O a další. Na některé z těchto problémů existují patche; ostatní vypadají problematicky.

    V době psaní tohoto článku vývojáři nereagovali na požadavek na začlenění do stromu -mm. V minulosti panovaly obavy o to, kolik práce bude potřeba k tomu, aby byla tato funkcionalita dokončena. Během uplynulého roku byla odvedena spousta práce, ale kontrolní body/restart vypadají jako něco, co nebude nikdy dokončeno úplně. Z větší části je zde nyní otázka, jestli to, co je již hotovo, vypadá dostatečně dobře, aby se to dalo použít pro nějakou skutečnou práci, a jestli stojí za to platit cenu na údržbu tohoto kódu.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    22.3.2010 06:37 Ahmul
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Osobně si myslím, že některé výrazy z angličtiny není dobré překládat. Konkrétně použití slova manipulátor mi přijde opravdu divné.
    22.3.2010 12:04 snehuliak
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Mne by sa viac pacilo "rukojet'". Myslim ze uz som do aj niekde videl ;)
    stativ avatar 22.3.2010 19:21 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Přesně tak. Chceme rukojeť! Nebo aspoň držadlo :-D
    Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
    23.3.2010 23:21 Jindřich Makovička | skóre: 17
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Příloha:
    třeba tady :)
    24.3.2010 08:20 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Je-li nastavena vlajka CF... no fuj.
    Quando omni flunkus moritati
    22.3.2010 15:31 zulu
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Já si myslím, že to byla dobrá volba.
    22.3.2010 17:05 x14
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    a v českých oknech je to popisovač, no hrůza
    22.3.2010 18:50 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Z rovna v tomto vydání jsme poznali rozdíl mezi descriptor a handle.
    22.3.2010 09:48 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Ono to mělo svůj důvod, že porty < 1024 byly rezervované a > 1024 byly určené pro odchozí spojení. Škoda, že navázanost rezervovaných portů na privilegovaný účet způsobila, že se jako rezervované porty používají i vysoké porty. Pak z toho vznikají takovéhle zmatky. I když konfigurovatelnost je lepší, ale pak by to chtělo mít možnost rezervovat i „odrezervovat“ porty v celém rozsahu, a ještě lépe spojit rezervaci s konkrétním UID nebo GID.
    22.3.2010 13:22 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Skoro bych řekl, že na světě existuje víc než jenom 1023 služeb. (Samozřejmě pokud bys nechtěl říct, že port n se používá pro službu 1 nebo službu 2 nebo službu 3... Nebo by se ještě daly "standardní porty" úplně zrušit.)
    Quando omni flunkus moritati
    22.3.2010 15:36 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Na světě možná, ale na jednom počítači asi těžko.
    22.3.2010 17:09 Ondrej 'SanTiago' Zajicek
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Pokud se mysli rezervovane ve smyslu well-known, tak je treba brat na celem svete. Jinak pokud vim, tak cisla portu pro odchozi spojeni se braly prave jeste od nejakeho vyssiho limitu (ted presne nevim kolik) prave proto, aby tady byl prostor na dalsi well-known porty.
    22.3.2010 13:41 xurfa
    Rozbalit Rozbalit vše manipulátory
    Jejda, to je zas překlad napiču. Nechcete sem radši dávat originál, tohle se fuckt nedá číst...
    22.3.2010 15:19 fedor
    Rozbalit Rozbalit vše Re: manipulátory
    Nebud lenivy a original si najdi na webe. Takych mam najradsej, sam nespravis nic, ale ostatnym budes kazit este aj to malo co robia.
    Cubic avatar 22.3.2010 15:45 Cubic | skóre: 24 | blog: obcasne_vyplody | Essex
    Rozbalit Rozbalit vše Re: manipulátory
    Nejhorsi na tom je, ze ani nic nemusi hledat - link je hned pod clankem. Mozna by si toho vsiml, kdyby celou svou mozkovou kapacitu napouzival na tvorbu slaboduchych komentaru.
    22.3.2010 15:36 Dusan | skóre: 23 | blog: Moje_trable_s_internetom
    Rozbalit Rozbalit vše Re: manipulátory
    Nepáči nečítaj (sloboda) ale prečítaj si originál.

    Ja si zase myslím že to bolo dobré. Len tak ďalej.
    22.3.2010 20:51 cronin | skóre: 49
    Rozbalit Rozbalit vše Re: manipulátory
    Ze vobec reagujes na podobne prispevky! Najlepsi boj proti nim je IMHO ignoracia. Ale rozumiem Ti, cloveka to vytoci.
    22.3.2010 16:23 Martin
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Dobrý den.

    Smekám před autorem článku. Jaderné noviny si vždy rád přečtu. I když nejsem fanda Linuxu, čtením Jaderných novin si udržuji přehled o dění v "hlubinách" Linuxu. Dopustil-li se autor nepřesností v překladu, nemám mu to za zlé. Sám bych článek nepřeložil lépe.

    Já mám spíše opačný problém. Někdy je podrobnost informací pro mě až příliš. Naštěstí umím hledat na internetu, takže dohledat přesný význam termínu není žádný problém. Ale to není chyba autora, ale moje.

    Pracuji v IT a neustále musím dát za pravdu části "Citát týdne". Škoda, že lidská zkušenost je nezdělitelná.

    Ještě jednou díky

    Martin.
    22.3.2010 21:22 jezevec
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    KONEČŇE

    někdo rozumnej...

    už jsem si myslel, že že jsem se ocitnul na kometě...

    (jako v onom slavném Zemanovu filmu)

    díky díky díky...
    23.3.2010 07:40 psonek | skóre: 20 | blog: psonek
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Mozna mi neco unika, ale nema byt „rozšířené close()“ spravne „rozšířené clone()“?
    17.5.2010 20:55 Krakonoš | skóre: 17 | Nová Ves v Horách
    Rozbalit Rozbalit vše Re: Jaderné noviny – 24. 2. 2010
    Samozřejmě, že má :-)

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.