Тысячи анкет с фотографиями

Знакомства

Найди свою любовь

Игры

Игры

Онлайн флеш игры

временная фотография

Из Олайне...

Новости мира открытых систем

Я очень дружу с Linux, чего и вам желаю...Поэтому самые свежие новости открытых систем и публикуются, огромное спасибо автору.


Mozilla обратилась в суд для защиты сетевого нейтралитета


Компания Mozilla предприняла попытку оспорить в суде решение Федерального агентства по связи США (FCC) об отмене правил в отношении соблюдения сетевого нейтралитета. В настоящее время в суд передано ходатайство, в котором Mozilla просит рассмотреть возможное нарушение федерального законодательства в решении FCC и обратить внимание на его негативное влияние на пользователей сети и создателей новых сервисов, а также на возникающий перекос в форме предоставления дополнительных выгод для крупных интернет-провайдеров.

В утверждённых в FCC процессуальных документах указано, что судебное разбирательство может быть инициировано спустя 10 дней после публикации решения в Федеральном реестре, что ещё не сделано. Но из-за двусмысленности федерального законодательства и в силу важности рассматриваемой проблемы, юристы Mozilla посчитали возможным обращение в суд уже сейчас, не дожидаясь наступления определённого в FCC срока. Cуд и FCC могут принять ходатайство к рассмотрению, а могут потребовать отправить его позднее. Кроме судебного разбирательства компания Mozilla также предпринимает попытки вовлечь Конгресс США в рассмотрение возникшей проблемы.

Mozilla считает недопустимым нарушение одинаковой значимости всех видов трафика и дискриминацию распространителей контента за счёт предоставления операторам связи возможности разделения приоритетов для разных видов и источников трафика. По мнению сторонников сетевого нейтралитета подобное разделение приведёт к ухудшению качества доступа к одним сайтам и видам данных за счёт увеличения приоритета для других, а также усложнит выведение на рынок новых сервисов, так как они будут изначально проигрывать по качеству доступа сервисам, заплатившим провайдерам за повышение приоритета их трафика.

Источник: http://www.opennet.ru/opennews/art.shtml?num=47922

В четырёх популярных дополнениях к Chrome выявлен вредоносный код


Исследователи из компании ICEBRG выявили четыре дополнения к Google Chrome, в которых присутствовали вредоносные вставки, позволяющие выполнять в браузере произвольный код, загружаемый со сторонних сайтов. Аудитория одного из проблемных дополнений насчитывает 509 тысяч пользователей.

Компания ICEBRG была привлечена для разбора причин появления аномального трафика с рабочих станций одного из клиентов. В результате проведённого исследования было определено, что причиной данного трафика являются четыре дополнения, представленные в каталоге Chrome Web Store: Nyoogle - Custom Logo for Google (509 тысяч пользователей), Lite Bookmarks, Change HTTP Request Header (14 тысяч), и Stickies - Chrome's Post-it Notes (21 тысяча).

В дополнениях был прошит код для получения команд с внешнего сервера под видом обновления конфигурации. Фактически на машине пользователя мог быть выполнен любой JavaScript-код, но на практике была зафиксирована только активность, связанная с накруткой кликов на баннеры в рекламных сетях. Код передавался в закамуфлированном виде в составе отдаваемого внешним сервером JSON-блока с данными. Для обхода Content Security Policy (CSP) дополнениями запрашивались полномочия "unsafe-eval". После загрузки внешнего кода дополнение выполняло проверку на предмет запуска отладочных инструментов (chrome://inspect/ и chrome://net-internals/) и если они не обнаружены запускало код в контексте браузерного дополнения.

Для запутывания следов в одном из дополнений выполнение вредоносного кода осуществлялось при помощи модифицированной библиотеки jQuery, метод ajax() в которой был изменён для подмены MIME-типа с "text" на "script" в случае наличия в данных строки "\\\==". Выявленные экземпляры загружаемого вредоносного кода осуществляли создание туннеля к внешнему серверу при помощи WebSocket. Данный туннель использовался в качестве прокси для перенаправления трафика через компьютер пользователя, установившего вредоносное дополнение. Перенаправляемый трафик был связан с загрузкой различных рекламных служб, для которых был организован процесс совершения подставных кликов с системы пользователя.



Источник: http://www.opennet.ru/opennews/art.shtml?num=47919

Тестирование рабочего стола KDE Plasma 5.12


Доступна для тестирования бета-версия пользовательской оболочки Plasma 5.12, построенной с использованием платформы KDE Frameworks 5 и библиотеки Qt 5 с применением OpenGL/OpenGL ES для ускорения отрисовки. Протестировать новый выпуск можно через Live-сборку от проекта openSUSE и сборки от проекта KDE Neon. Пакеты для различных дистрибутивов можно найти на данной странице. Релиз ожидается 6 февраля.

Новая версия отнесена к категории выпусков с длительным сроком поддержки (LTS), поэтому при подготовке релиза особое внимание уделяется обеспечению стабильности, оптимизации производительности и улучшению переносимости между разными пользовательскими окружениями. KDE Plasma 5.12 станет первым LTS-выпуском с поддержкой Wayland, которая пока окончательно не стабилизирована для всего оборудования, но значительно улучшена и подготовлена для тестирования более широким кругом пользователей.

Выпуск 5.12 также станет последним, в котором в KWin развиваются новые возможности, специфичные для X11. В версии 5.13 будут реализовываться только новшества, связанные с Wayland, а в работающий с X11 код будут вноситься только исправления ошибок (речь о специфичных для X11 или Wayland возможностях, но большая часть кода KWin не привязана к оконным системам, поэтому общие новшества будут доступны как для Wayland, так и для X11).

Базовые возможности Plasma:

  • Размещение интерактивных виджетов на рабочем столе, при помощи которых, например, можно отображать прогноз погоды, просматривать комиксы или производить вычисления;
  • Интерфейс для загрузки свежих обоев, стилей, виджетов, эффектов и других ресурсов из каталога-магазина KDE Store;
  • Встроенная функция быстрого поиска приложений, каталогов, музыки, видео и файлов;
  • Тема оформления Breeze, обеспечивающая унифицированное отображение приложений на базе всех популярных графических тулкитов, включая Qt 4, Qt 5, GTK+ 2, GTK+ 3 и VCL (используется в LibreOffice);
  • Интеграция со смартфонами. При помощи компонента KDE Connect можно получать уведомления на рабочем столе о поступлении текстовых сообщений, передавать файлы, автоматически приглушать воспроизведение музыки при поступлении звонка и использовать смартфон как пульт дистанционного управления;
  • Гибкие возможности настройки окружения под свои предпочтения, через установки новых виджетов, панелей, экранов и стилей.

Новшества, добавленные в KDE Plasma 5.12:

  • Ускорена работа различных подсистем, сокращено потребление памяти и снижена нагрузка на CPU. Существенно уменьшено время запуска рабочего стола;
  • Продолжено усовершенствование работы с использованием протокола Wayland. В конфигуратор добавлена возможность настройки параметров экрана и многомониторных конфигураций, при работе поверх Wayland. В том числе при использовании Wayland через KScreen теперь можно менять разрешение экрана, активировать дополнительные устройства вывода, задавать параметры вращения экрана и использовать режим автоматического поворота в зависимости от показаний датчика ориентации в пространстве, автоматически калибровать сенсорный экран.

    Для запуска Plasma поверх Wayland отныне не требуется компонент XWayland, но он может понадобиться для запуска приложений, собранных для X11. Выбор комозитного менеджера теперь осуществляется автоматически, в зависимости от используемой платформы. Добавлена возможность раскрытия окон Wayland на весь экран. Увеличена отзывчивость ввода. В KWin добавлена реализация ночного режима, при котором уменьшается интенсивность синего цвета для снижения утомляемости.

    В композитный сервер с реализацией Wayland добавлена поддержка протоколов xdg_shell_unstable_v6, xdg_foreign_unstable_v2, idle_inhibit_unstable_v1, server_decoration_palette, appmenu и wl_data_device_manager_v3;

  • Улучшен интерфейс центра установки приложений (Discover): линейные заголовки в секциях, не предусматривающих навигации, нажатие Enter для начала поиска, расширенный конфигуратор источников загрузки пакетов, возможность показа скриншотов предлагаемых для установки приложений. Для дистрибутивов добавлена функция обновления в offline-режиме. Повышено удобство работы на устройствах с небольшими экранами как у смартфона. В систему уведомлений интегрированы глобальные оповещения PackageKit (обновление дистрибутива до нового релиза, предложение перезагрузки);
  • В параметры окна и панель меню добавлена кнопка для быстрого включения/выключения глобального меню без необходимости совершения дополнительных шагов по изменению настроек;
  • KRunner адаптирован для использования людьми с ослабленным зрением через экранный ридер типа Orca;
  • В апплете Icon теперь используются favicon-файлы сайтов;
  • В блоках уведомлений возвращена возможность выделения текста и помещения в буфер обмена ссылок;
  • Представлена компактная раскладка меню запуска приложений Kickoff (Slim Kickoff);
  • В апплете показа прогноза погоды добавлена опция для отображения температуры на панели, рядом с пиктограммой состояния погоды;
  • В апплеты монитогринга System Activity и System Monitor добавлены графики нагрузки на CPU для отдельных процессов;


Источник: http://www.opennet.ru/opennews/art.shtml?num=47916

Новые Web API в Firefox будут доступны только для HTTPS


Компания Mozilla объявила о применении принципа защищённого контекста (Secure Context) к новым Web-технологиям, которые будут появляться в будущих выпусках Firefox. Secure Context подразумевает, что ряд возможностей для web-разработки станет доступен только при открытии с использованием защищённого соединения. По мнению разработчиков, данная тактика позволит ускорить повсеместный переход сайтов на HTTPS, а в случае доступа по HTTP усложнит проведение атак, которые могут привести к утечке персональных данных или получению низкоуровневого доступа к оборудованию.

По возможности все новшества теперь будут привязываться к HTTPS, в том числе новые CSS-свойства, расширения существующих объектов JavaScript, новые HTTP-заголовки и новые Web API (например, WebVR). Привязка к HTTPS также может быть обеспечена и для уже присутствующих возможностей, доступ к которым по HTTP сопряжён с угрозами для безопасности и приватности. При этом предусмотрен ряд исключений, которые могут быть приняты если возможность уже доступна в других браузерах без привязки к Secure Context или если применение ограничений приводит к чрезмерной сложности в реализации. Например, новое CSS-свойство color, вероятно останется доступно для HTTP.

В настоящее время только для HTTPS доступны такие API, как Geolocation, Service workers и Storage, так как использование данных API по незашифрованным каналам связи повышает риски, связанные с безопасностью и приватностью. На этапе рассмотрения находится перевод в Secure Context функций Encrypted Media Extensions и Web Crypto API. Уже утверждён перевод в Secure Context интерфейсов Generic sensor API, Credential Management Level 1 и Web NFC API.

Контекст будет признаваться безопасным в случае локального доступа (через http://localhost или file://) или обращения по HTTPS, при условии, что все элементы страницы загружаются по HTTPS (если часть контента получена через HTTP, то будет применено ограничение). Для определения доступности тех или иных возможностей при обращении по HTTP предлагается использовать CSS-правило @supports, которое рекомендуется как более предпочтительный вариант, чем API self.isSecureContext. Для упрощения перехода на Secure Context и обеспечения локального тестирования без HTTPS будет предоставлен специальный инструментарий.

Источник: http://www.opennet.ru/opennews/art.shtml?num=47913

Уязвимость в BitTorrent-клиенте Transmission, позволяющая выполнить код


В BitTorrent-клиенте Transmission выявлена уязвимость (CVE-2018-5702), затрагивающая RPC-интерфейс, используемый для организации связи между бэкендом (рабочий процесс) и фронтэндом (интерфейс). Уязвимость позволяет организовать атаку, которая, если в системе запущен демон Transmission, может привести к выполнению произвольного кода, при открытии на той же системе в браузере сайта атакующего. Исправление доступно в виде патча и обновления для Arch Linux, Debian и FreeBSD (пока недоступно для Fedora, SUSE, openSUSE, Ubuntu, RHEL/EPEL).

По умолчанию бэкенд принимает запросы на сетевом порту 9091, привязываясь к интерфейсу localhost (127.0.0.1). Запросы фронтэндов отправляются с использованием формата JSON, а для успешного подключения обязательно заполнение HTTP-заголовка "X-Transmission-Session-Id". Злоумышленник может создать страницу, при открытии которой при помощи вызова XMLHttpRequest() можно отправить произвольный запрос на localhost, но в этом случае невозможно подставить свой заголовок "X-Transmission-Session-Id", так как сработает защита от выхода за пределы области текущего домена (cross-origin).

Для обхода данного ограничения предлагается интересный трюк. Для хоста, с которого предлагается страница для атаки, в DNS настраивается поочерёдная отдача двух IP-адресов: на первый запрос отдаётся реальный IP сервера со страницей, а затем возвращается 127.0.0.1. Время жизни (TTL) для данной DNS-записи выставляется в минимальное значение. При открытии страницы браузер определяет реальный IP сервера атакущего и загружает содержимое страницы. На странице запускается JavaScript-код, ожидающий истечения TTL и после этого при помощи XMLHttpRequest() отправляет второй запрос, который теперь определяет хост как 127.0.0.1, что приводит к обращению к внутреннему сетевому интерфейсу компьютера пользователя без ограничений cross-origin, что позволяет передать произвольный HTTP-заголовок.

Для демонстрации атаки подготовлен специальный минималистичный DNS-сервер rbndr, циклично меняющий IP для хоста. Также доступен пример JavaScript-кода для совершения атаки. Для организации выполнения кода после успешной отправки запроса к бэкенду используется возможность Transmission по привязке выполнения скрипта к загрузке торрента. В частности, можно передать бэкенду команду по включению режима script-torrent-done-enabled и запустить любой скрипт или установить параметр download-dir в /home/user/ и загрузить фиктивный торрент с именем ".bashrc".

Информация об уязвимости и патч для её устранения были переданы разработчикам Transmission ещё 30 ноября, но разработчики никак не отреагировали на проблему, поэтому исследователь решил раскрыть подробности об атаке не дожидаясь истечения 90 дней, чтобы дистрибутивы могли устранить уязвимость независимо от основного проекта. По мнению разработчиков Transmission уязвимость не представляет практическую опасность, так как затрагивает только конфигурации, в которых запускается отдельный демон (например, в случае применения web-фронтэнда) и он настроен на подключение без пароля.

Источник: http://www.opennet.ru/opennews/art.shtml?num=47912

Выпуск Coreboot 4.7


После десяти месяцев разработки подготовлен релиз проекта CoreBoot 4.7, в рамках которого разрабатывается свободная альтернатива проприетарным прошивкам и BIOS. В создании новой версии приняло участие 150 разработчиков, которые подготовили 2573 изменения.

Основные новшества:

  • В состав интегрирован инструментарий me_cleaner, предназначенный для очистки содержимого прошивки Intel ME. Me_cleaner оставляет только компоненты для начальной инициализации CPU, все остальные модули удаляются (прошивка сокращается с 5 Мб до 300 Кб);
  • Добавлена поддержка чипсетов AMD Stoney Ridge, Intel i82801jx Southbridge (ICH10), Intel Denverton, Intel Denverton-NS, а также начальная поддержка Intel Cannon Lake;
  • Добавлена поддержка встраиваемого контроллера KBC1126, используемого в ноутбуках HP EliteBooks;
  • Добавлена команда flashconsole с реализацией консоли для отладки SPI Flash;
  • Обеспечена поддержка сборки реализации UEFI от проекта Tianocore;
  • Добавлен типовой драйвер mrc_cache для сохранения настроек romstage в SPI Flash;
  • В сборочном сценарии buildgcc обеспечена верификация загружаемых файлов по хэшам;
  • Добавлена поддержка 47 материнских плат:
    • Acer Chromebook 14 CB3-431, 15 CB3-532, N7 C731;
    • ASRock B75 Pro3-M, G41C-GS R2.0;
    • Asus AM1I-A, Asus Chromebook C202SA/C300SA/C301SA;
    • Biostar A68N-5200;
    • Compulab Intense-PC;
    • Dell Chromebook 11 3180/3189;
    • Foxconn G41S-K;
    • Google Coral, Grunt, Kahlee, Meowth, Nami, Nautilus, Nefario, Soraka, Zoombini; * HP Chromebook 11 G5, HP EliteBook 2570p, 2760p, 8460p, 8470p, Revolve 810 G1;
    • Intel Cannnlake RVPU, Cannnlake RVPY, D410PT, DG43GT, GLKRVP, Harcuvar, NUC DCP847SKE, Saddle Brook;
    • Lenovo N22/N42 Chromebook, Lenovo T430, Thinkpad 11e/Yoga Chromebook G3, ThinkPad X131e, Z61T;
    • PC Engines APU3, APU4, APU5;
    • Purism Librem 13 v2, 15 v3;
    • Samsung Chromebook 3;
    • White label Chromebook;
    • WinNET G170;
  • Удалена поддержка плат Biferos Bifferboard и Google Cosmos;
  • Для многих плат устройств на базе Google ChromeOS добавлены определения портов ACPI USB;
  • Для Lenovo Thinkpad унифицирована поддержка гибридной графики, добавлена поддержка пассивной системы охлаждения, управления кулером через ACPI и средств определения BDC;
  • Добавлена поддержка всех плат на базе чипов Intel Braswell, испозуемых в устройствах с ChromeOS;
  • Для плат на базе Ivy Bridge обеспечено корректное определение частоты работы DRAM;
  • Для плат Intel Sandy Bridge улучшены средства выбора частоты;
  • Для Intel I440BX и AMD binaryPI реализована начальная поддержка CBMEM;
  • В libgfxinit добавлена поддержка чипсетов Broxton/APL (DP и HDMI) и Skylake;
  • В intelmetool добавлена поддержка Sunrise Point LP.

    Источник: http://www.opennet.ru/opennews/art.shtml?num=47907

    Представлена LittleFS, компактная файловая система для встраиваемых устройств


    Проект Mbed OS, в рамках которого компания ARM развивает открытую ОС для устройств "Интернета вещей", представил новую файловую систему LittleFS, оптимизированную для встраиваемых систем. Код ФС написан на языке Си и распространяется под лицензией Apache 2.0. ФС LittleFS доступна в составе Mbed OS 5.7, как FUSE-модуль для монтирования из Linux, в форме Си-библиотеки для интеграции с приложениями и как обвязка для JavaScrpt (emscripten) для обращения к данным из браузера.

    Реализация LittleFS включает около 2000 строк кода, система не требовательна к ресурсам и может работать в условиях ограниченного размера ОЗУ. В коде не используются рекурсивные вызовы и возможна работа без динамического выделения памяти с использованием статически определённых буферов. В отличие от других ФС для Flash-накопителей, построенных на основе структур данных в форме лога, в LittleFS размер потребляемой оперативной памяти и служебных структур на накопителе всегда остаётся постоянным, независимо от того, что записывается в ФС и какого размера хранилище.

    LittleFS включает программные средства для выравнивания износа Flash-носителей (wear leveling), позволяющие минимизировать повторное использование блоков и равномерно распределить операции очистки блоков на Flash-памяти, контроллер которой не обеспечивает решение данной задачи.

    Важной для встраиваемой техники особенностью LittleFS также является устойчивость к сбоям - ФС рассматривает случайное прекращение работы (завершение работы через отключение питания) в качестве штатной ситуации и спроектирована для гарантирования нахождения хранилища на диске в целостном состоянии в любой момент времени. Для исключения нарушения целости и потери данных применяется механизм copy-on-write (COW), при котором изменения не перезаписывают информацию, а сохраняются в новое место.

    Структуру LittleFS составляет набор блоков директорий. Каждая директория имеет связанный список пар метаданных, которые могут обновляться атомарно через изменение указателя на активный блок метаданных. Блоки директорий включают ссылки на другие файлы или директории. Содержимое файлов представлено COW-списками CTZ, обеспечивающими уровень сложности O(1) при добавлении и O(nlogn) при чтении. Выделение блоков осуществляется через сканирование ФС на предмет использованных блоков в области фиксированного размера, хранимой в виде битового вектора. Для упрощения сканирования все директории являются частью связанного списка, охватывающего всю файловую систему. Если при записи блока определяется ошибка, то выделяется новый блок и данные переносятся в него.

    Поддерживается полный набор POSIX-подобных функций для работы с файлами и каталогами. Обеспечивается атомарность совершения таких операций, как удаление и переименование, даже в случае пропадания питания во время их выполнения. Фактически изменения файла сбрасываются на диск только после вызова sync или close. Рассогласования, вызванные операциями, которые не могут быть выполнены атомарно, решаются специальным обработчиком deorphan, который проходит по всему дереву ФС при первом распределении после загрузки.

    Источник: http://www.opennet.ru/opennews/art.shtml?num=47906

    Метод отслеживания посетителей сайтов при помощи CSS, без JavaScript


    Jan Böhmer опубликовал прототип системы для организации отслеживания перемещения посетителей по сайтам, который ограничивается использованием только CSS и не требует выполнения кода на JavaScript. При размещении на сайте представленного кода организуется передача на внешний сервер базовой информации о посетителе, включая сведения о разрешении экрана, типе браузера и наличии заданных шрифтов. На основе различий в доступных шрифтах можно определить тип ОС.

    Кроме того, определяется по каким ссылкам на странице переходил пользователь или к которым из ссылок подводил курсор мыши. Также могут быть выявлены общие особенности перемещения мыши по экрану (фоном выводится невидимая таблица полей, по которой определяется перемещение мыши). В текущем виде код может отслеживать только первые клики и наведения мыши, последующие клики по тем же ссылкам или повторные наведения мыши не учитываются. Проверить работу метода можно на специально подготовленной демонстрационной странице.

    Реализация использует возможности CSS по добавлению изображений из внешних источников при помощи свойства url("foo.bar") - так как ресурсы загружаются только при необходимости, можно указать вместо изображения ссылку на внешний скрипт-сборщик статистики и привязать к таким событиям, как переход на ссылку или подведение мыши к ссылке. Например для отслеживания кликов можно использовать код:

         #link2:active::after {         content: url("track.php?action=link2_clicked");     }  

    Для определения идентификатора бразуера можно использовать правила @supports для проверки наличия специфичных для каждого типа браузеров свойств CSS, например, только браузеры на движке Chromium поддерживают свойство "-webkit-appearance":

         @supports (-webkit-appearance:none) {         #chrome_detect::after {             content: url("track.php?action=browser_chrome");         }     }  

    Для определения наличия шрифтов в CSS создаётся новое фиктивное семейство шрифтов, в качестве источника для загрузки которого указывается внешний скрипт-сборщик данных. Далее формируются проверочные блоки текста в котором первым указывается проверяемый шрифт, а вторым фиктивный шрифт. Если проверяемый шрифт присутствует, то второй шрифт будет игнорирован, но если проверяемого шрифта нет, браузер попытается использовать фиктивный шрифт как запасной вариант и отправит запрос к внешнему скрипту:

         @font-face {         font-family: Font1;         src: url("track.php?action=font1");     }     #font_detection1 {         font-family: Calibri, Font1;     }  


    Источник: http://www.opennet.ru/opennews/art.shtml?num=47902

    В коммутаторах Lenovo и IBM выявлен бэкдор


    Компания Lenovo сообщила о выявлении бэкдора (CVE-2017-3765) в операционной системе ENOS (Enterprise Network Operating System), которая поставляется в некоторых моделях коммутаторов Lenovo и IBM (Flex System Fabric, RackSwitch и BladeCenter). Проблема найдена в ходе аудита кодовой базы ENOS, проведённого Lenovo в рамках проверки безопасности продуктов, полученных в ходе поглощения других компаний. Получив управление злоумышленник мог изменить произвольные настройки, в том числе организовать зеркалирование и анализ трафика или нарушить нормальную работу инфраструктуры.

    Найденный бэкдор позволял получить доступ к интерфейсу управления коммутатором с правами администратора, используя предопределённые учётные данные, уникальные для каждого коммутатора. Бэкдор действовал при входе через ssh, telnet, последовательный порт или web-интерфейс, в случае выполнения определённых условий в сочетании с комбинацией из локальной аутентификации и аутентификации через RADIUS или TACACS+. Подробности о методе активации бэкдора не приводятся.

    Изучение истории изменения кодовой базы показало, что бэкдор был внедрён в 2004 году во время, когда разработкой ENOS занималась компания Nortel. Механизм был добавлен в ответ на запрос одного из OEM-клиентов. В 2006 году подразделение было выделено в отдельную компанию BLADE Network Technologies, которую в 2010 году поглотил IBM, а в 2014 году связанные c коммутаторами активы были куплены Lenovo. Для проблемных устройств подготовлено обновление прошивки.

    Источник: http://www.opennet.ru/opennews/art.shtml?num=47897

    Эксперимент по созданию файловой системы, хранящей данные в кэше DNS


    Под вдохновением от проекта PingFS, предпринята попытка создания более надёжной ФС - DNSFS. Как и PingFS проект DNSFS позиционируется как эксперимент, не рассчитанный на серьёзное использование.

    В PingFS для хранения информации используется поле с данными в пакетах ICMP Echo - инициируется серия непрерывных операций ping, и каждый ответ синхронизирует примерно 1400 байт информации по аналогии с синхронизацией содержимого памяти (время жизни информации от отправки пакета до получения ответа). Но в случае остановки ping или потери пакета информация потеряется.

    В DNSFS для хранения информации решено использовать кэш DNS. Для определения общедоступных резолверов было произведено сканирование всех IP-адресов сети при помощи пакета masscan, которое выявило почти 4 млн открытых DNS-резолверов, но повторная проверка показала, что 37.9% не пригодны для проекта, так как используют динамически выделяемые адреса. Дальнейшее изучение списка показало, что только 18% открытых резолверов могут хранить данные в кэше около суток. В итоге пригодными для проекта оказались 438 тысяч открытых резолверов.

    Отслеживая время жизни записей и дублируя информацию можно добиться приемлемого уровня надёжности при достаточно редком цикле обновления информации (по сравнению с PingFS). В итоге можно получить полностью распределённое и независимое эфемерное хранилище. Для хранения было решено использовать TXT-записи в рассчёте 9 TXT-записей по 187 байт на каждый резолвер. Максимальный размер хранилища при такой разбивке составляет 250 Мб с учётом репликации данных как минимум на три разных резолвера. В текущем виде DNSFS оформлен в виде простого HTTP-интерфейса для загрузки и скачивания файла. Обновление состояния блоков пока не поддерживается, т.е. данные могут храниться не более суток.



    Источник: http://www.opennet.ru/opennews/art.shtml?num=47895


    Новинки


    страницы: