Страницы

2013-12-07

Вышла облачная платформа OpenNebula 4.4

Представлен релиз платформы для организации управления cloud-инфраструктурой и виртуальными окружениями OpenNebula 4.4. OpenNebula позволяет организовать работу локальной облачной инфраструктуры для предоставления сервисов IaaS (инфраструктура как сервис), похожей на Amazon EC2, или обеспечить работу гибридной схемы, комбинируя ресурсы локального дата-центра и внешних облачных провайдеров. В наличии имеются средства для организации развёртывания виртуальных окружений, мониторинга, контроля доступа, обеспечения безопасности и управления хранилищем. Код системы полностью открыт под лицензией Apache.
Готовые установочные пакеты доступны для Ubuntu, openSUSE, RHEL/CentOS и Debian. Корректирующие обновления для каждой стабильной ветки OpenNebula выпускаются в течение трёх лет. Из известных пользователей, использующих OpenNebula для управления инфраструктурой виртуализации, отмечаются Европейское Космическое Агентство, компания China Mobile, Akamai, BBC, Blackberry, Fermilab и CERN.
Ключевые улучшения, добавленные в OpenNebula 4.4:
  • Расширение возможностей интерфейса для администраторов инфраструктуры. Возможность подключения одновременно нескольких системных хранилищ для виртуальных машин, при использовании которых допустимо определение политик по распределению VM по хранилищам (например, хранилище может выбираться в зависимости от свободного места или нагрузки на ввод/вывод). Улучшена работа системы квот на дисковое пространство, вычислительные и сетевые ресурсы. Добавлена поддержка привязки дополнительных групп, в том числе определение первичных и вторичных групп. Возможность определения настроек xml-rpc в файле oned.conf, таких как максимальное число соединений и таймауты. Добавлена проверка наличия свободного места для предотвращения ситуаций развёртывания VM на хосте без наличия необходимого дискового пространства.
  • Улучшение средств управления виртуальными машинами для пользователей. Предоставление средств для переименования хостов, виртуальных сетей и хранилищ. Поддержка завершения работы виртуальных машин, находящихся в неопределённом состоянии (VM, переставшие отвечать на запросы);
  • Новые драйверы хранения на основе LVM, поддерживающие хранение образов в сжатом виде и совместную работу с KVM. Доступно два набора драйверов: FS LVM для хранения образов VM в совместно используемом файловом хранилище поверх логических разделов LVM и Block LVM для выделения каждому образу отдельного логического раздела;
  • Улучшение работы драйвера хранения с использованием распределённой файловой системы Ceph;
  • Новая модель мониторинга. Вместо периодического опроса состояний хостов фронтэндом мониторинга, отслеживаемые хосты сами отправляют данные о своём состоянии с использованием UDP;
  • Улучшение драйверов для VMware;
  • Усиление безопасности с сетевых драйверах Open vSwitch и защита от атак, направленных на отравление ARM-кэша;
  • Поддержка использования cloud init для настройки сетевых параметров и ssh-ключей во время загрузки, а также возможность определения собственных скриптов инициализации при загрузке типовых шаблонов окружений;
  • В реализации Amazon EC2 API добавлена поддержка снапшотов VM и тегов;
  • Поддержка создания смешанных шаблонов VM, которые можно использовать как локально, так и в Amazon EC2;
  • В управляющем web-интерфейсе Sunstone улучшена интеграция с Apache и memcached. Решены проблемы с загрузкой образов большого размера.
Основные возможности OpenNebula:
  • Типы поддерживаемых Cloud-окружений:
    • Приватные cloud-системы, доступные только внутри организации, полностью подконтрольные и выполненные на собственных мощностях. В качестве системы виртуализации поддерживается использование Xen, KVM и VMware;
    • Публичные cloud-окружения, работающие в инфраструктуре внешних сервис-провайдеров, таких как Amazon EC2. Для доступа к публичным cloud-окружениям OpenNebula поддерживает такие API, как EC2 Query, OGF OCCI и vCloud;
    • Гибридные cloud-системы, сочетающие элементы публичных и приватных cloud-систем. Например, определённая критически важная часть инфраструктуры можно работать в приватном облаке, а вторичные системы вынесены во внешние облака, или изначально вся система построена как приватная, но при нехватке ресурсов в пиковые моменты к работе привлекаются мощности публичных сервисов.
  • Возможности для администратора, управляюшего инфраструктурой:
    • Динамическое изменение размера физической инфраструктуры через добавление или удаление узлов на лету и разбиение кластера на виртуальные разделы, позволяющие выделять только необходимый объем ресурсов для функционирования определённого сервиса;
    • Централизованный интерфейс для управления всеми элементами виртуальной и физической распределенной инфраструктуры. Управляющий web-интерфейс Sunstone для администраторов cloud-окружений через который можно управлять работой инфраструктуры приватных и гибридных окружений, распределять виртуальные и физические ресурсы;
    • Высокая степень задействования доступных ресурсов, возможность подключения внешних ресурсов, предоставления ресурсов в аренду или организации совместного использования инфраструктуры между несколькими департаментами;
    • Сокращение издержек за счёт уменьшения числа физических серверов, уменьшение затрат на администрирование, обслуживание, энергоснабжение и охлаждение (вместо физических серверов предоставляются виртуальные серверы, которые более полно используют доступные физические ресурсы - например, группа мало загруженных серверов теперь может работать на одной физической машине);
    • Возможность быстрого увеличения серверной мощности за счёт подключения ресурсов внешних cloud-сервисов в моменты пиковой нагрузки;
    • Механизмы для обеспечения отказоустойчивости, реализована функция автоматического выполнения операций по восстановлению работоспособности окружений в случае сбоя в работе физического сервера или виртуальной машины;
    • Поддержка управления квотами, через задание определённым пользователям набора ограничений на использование ресурсов;
    • Поддержка групп со своим набором пользователей и виртуальных ресурсов. Например, можно создать отдельное изолированное облако со своим набором пользователей и делегировать управление этим облаком определённой компании, обеспечив возможность работы нескольких провайдеров облачных услуг на базе одной инфраструктуры OpenNebula. В каждой группе может быть свой набор публичных ресурсов (шаблоны, образы виртуальных машин, виртуальные сети), не пересекающийся с другими группами;
    • Гибкая система контроля доступа (ACL) и управления пользователями/группами, поддерживающая распределение ресурсов между ними, в том числе возможность выделения ресурсов для совместного использования несколькими пользователями или группами. В настоящее время поддерживается несколько типов пользователей: администратор (разрешено выполнение любых операций), обычный пользователь, публичный пользователь (только базовые возможности) и пользователь определённого сервиса;
    • Возможность задания политики размещения ресурсов в дата-центре (Data Center Placement Policies). Поддерживается 4 предопределённых набора правил: packing (используется минимальное число серверов для размещения VM, следовательно обеспечивается максимальная плотность и минимальная фрагментация), striping (VM равномерно распределяются по имеющимся серверам, обеспечивается максимальный запас по ресурсам для VM), load-aware (VM размещается на сервере с минимальной нагрузкой) и custom (размещение на основании вычисленного веса, например "RUNNING_VMS * 50 + FREE_CPU").
    • Организация централизованного управления несколькими отдельными установками OpenNebula (oZones). Доступ к зонам организуется с использованием абстрактного понятия Виртуальный дата-центр, содержащий свой набор ресурсов (образы и шаблоны виртуальных машин, виртуальные сети и виртуальные машины) и пользователей, которые используют данные виртуальные ресурсы.
  • Возможности для пользователя, размещающего свои окружения:
    • Более быстрое получение запрошенного сервиса (виртуальный сервер поднять значительно быстрее, чем купить и установить физический сервер);
    • Поддержка развертывания гетерогенных операционных окружений в рамках единой совместно используемой инфраструктуры;
    • Полный контроль за жизненным циклом виртуальных серверов. Ведение аккаунтинга и генерации отчётов об активности пользователей и серверов;
    • Self-Service Portal - web-интерфейс для конечных пользователей, дополняющий ранее реализованные интерфейсы OpenNebula Sunstone (администрирование cloud-окружений) и OpenNebula Zones (управления несколькими зонами одного пользователя). Используя Self-Service Portal пользователи могут самостоятельно создавать, развёртывать и управлять различными ресурсами, в том числе хранением образов виртуальных машин, сетевыми ресурсами и виртуальными машинами;
  • Разное:
    • Интеграция с распределенной системой мониторинга Ganglia для контроля за работоспособностью большого числа хостов и виртуальных окружений;
    • Средства для поддержания репозитория образов виртуальных машин, позволяющего пользователям выбрать нужный образ из каталога, не заботясь о низкоуровневых настройках и конфигурации дисковой подсистемы. Поддерживается разграничение доступа, что позволяет ограничить определённые группы пользователей только заданным списком виртуальных окружений;
    • Сетевая подсистема с поддержкой использования VLAN в виртуальной сети при помощи виртуального коммутатора OpenvSwitch или с задействованием стандартных тегов 802.1Q;
    • Поддержка MySQL и SQLite в качестве базы для хранения параметров OpenNebula;
    • Поддержка кластерных конфигураций: физические хосты могут быть сгруппированы в логические кластеры, которые могут выступать обработчиками определённых виртуальных машин. 

    source1
    source2

2013-12-06

Уровни и виды воздействия

Уровень Лидерство Обучение Манипуляция
1 Мировозрение Духовное Управляет через осознание собственной причастности и места в Мироздании. Контролирует Картину Мира и ее оценку. Пробуждение Побуждает осознать и трансформировать картину Мира и свое место в ней. Инициация Повествует о Таинствах былого, настоящего и грядущего, пророчествует. Использует фантазии о Высшей Силе.
2 Миссия Визионерское Управляет воодушевляя наличием Дела, Миссии и Призвания. Контролирует степень приверженности. Визионерство Вдохновляет на стремление к Выслему, осознание Смысла, постановку Цели жизни и проектирование Миссии. Воодушевление Взывает к Цели, Долгу, Избранности и Предназначению. Использует стремление к приданию жизни смысла.
3 Идентичность Харизматическое Управляет воодушевляя собственным наличием. Контролирует уровень энтузиазма и преданности. Реинжиниринг Конструирует и выстраивает новый образ Себя. Дизайн личностного совершенства Взывание Взывает к Роли и Общности, корням и истокам. Использует идеи Величия и страх неполноценности.
4 Убеждения Проповедническое Управляет наставление и предоставлением новых убеждений. Контролирует лояльность. Наставничество Способствует анализу и трансформации убеждений, побуждает к новым взглядам и развитию. Проповедь Побуждает к переоценке убеждений и представлений. Использует фантазии, страхи и надежды.
5 Ценности Идеологическое Управляет внедрением ценностей и культуры. Конторолирует выбор и направление к цели. Лайф-коучинг Анализирует исследует и оптимизирует иерархию ценностей и стремлений. Внедрение Привносит или снижает ценность и значимость целей и стремлений. Использует образы.
6 Цели Делегирующее Управляет через постановку целей. Контролирует выбор и направление к цели. Коучинг Оптимизирует структуру целей и отлаживает алгоритмы из постановки и достижения. Заражение Повышает или обесценивает цели и их приоритетность. Использует мечты.
7 Способности Наставническое Управляет примером и развитием способностей и компетентности. Контролирует результат. Тренинг Встраивает, развивает и закрепляет умения и навыки, расширяет возможности. Внушение Привносит и убирает из осознания способности и возможности. Использует сомнения и веру.
8 Поведение Директивное Управляет приказами и инструкциями. Контролирует каждый и шаг и этап. Инструктаж Передает информацию и алгоритмы действий, сообщает знания. Побуждение Подталкивает к действию. Использует любопытство, желание похвалы и страх осуждения.
9 Окружение Авторитарное Стремится контролировать и управлять всеми аспектами жизни. Опека Создает благоприятный и безопасный контекст для изменений, поддерживает. Искушение Создает контекст и обстоятельства. Использует физические желания и страхи.
Источник - Психологос

Доступна для тестирования многопроцессная версия Firefox

В ночных сборках Firefox появилась поддержка многопроцессного выполнения, подразумевающего вынос в разные процессы средств формирования интерфейса и обработчиков контента. Процесс, отвечающий за интерфейс, во многом напоминает базовый однопроцессный вариант Firefox, он формирует окружение браузера на основе XUL, выполняет дополнения, инициирует управление вкладками и обеспечивает вывод окна. Отличие состоит в том, что обработка содержимого вкладки выносится из данного базового процесса в отдельный внешний процесс.
Результат компоновки интерфейса и обработки контента формируется в виде слоёв, которые определяют содержимое окна. Например, панели, меню и результат обработки контента определяются в отдельных слоях. Из разных процессов слои передаются в систему отрисовки, которая занимается сведением (композитингом) серии слоёв в единое изображение, определяющее итоговое содержимое окна браузера.
Разделение компонентов для обработки контента и формирования интерфейса в разные процессы позволяет заметно ускорить работу браузера на многоядерных системах за счёт организации параллельного выполнения не блокирующих друг друга операций. Потребление памяти в многопроцессном режиме мало отличается от обычного однопроцессного режима, разница составляет около 10 Мб, при этом планируемые оптимизации позволят снизить этот показатель.
Проект по переводу Fierfox на многопроцессную архитектуру, развиваемый под кодовым именем Electrolysis, стартовал в 2009 году, но в 2011 году был приостановлен из-за наличия более простых путей повышения отзывчивости интерфейса, не требующих значительной переработки архитектуры браузера (например, оптимизация работы сборщика мусора, дробление длительно выполняемых операций или их выделение в отдельный поток, использования асинхронного ввода/вывода и вынос выполнения плагинов в отдельные процессы). Спустя два года, когда более простые варианты оптимизаций уже воплощены в жизнь, разработчики вернулись к идее обработки контента и пользовательского интерфейса в разных процессах.
Новый режим уже доступен в ночных сборках Firefox и может быть активирован через установку переменной browser.tabs.remote в настройках about:config. Разработка пока носит экспериментальный характер и не позволяет использовать некоторые возможности браузера, такие как средства для web-разработчиков, вывод на печать и сохранение страниц. Дополнения в новом режиме ведут себя по-разному, некоторые работают нормально, а с некоторыми возникают проблемы. В случае краха процесса, обрабатывающего содержимое вкладок, процесс, отвечающий за формирование интерфейса, продолжает работу и выводит предупреждение о крахе.
Раздельная обработка вкладок в разных процессах пока не поддерживается, в текущий момент возможна работа только одного процесса обработки контента. В будущем планируется обеспечение поддержки работы нескольких процессов обработки контента (отдельные обработчики для каждой вкладки).
Основные преимущества перехода к многопроцессной обработке:
  • Оптимизация для многоядерных процессоров. В текущем виде для обработки всех страниц и интерфейса пользователя используется только одно ядро CPU, все остальные ядра простаивают и не участвуют в обеспечении работы браузера (за исключением ситуаций с выполнением плагинов). Несмотря на попытки использования многопоточности и вынос за пределы основного цикла обработки событий выполнения таких операций, как декодирование изображений, видео и звука, осуществление сетевых операций и ввода/вывода, по прежнему остаются однопоточными подсистема DOM (Document Object Model), функции формирования содержимого окна, парсинг HTML и выполнение JavaScript, т.е. для обработки контента может быть задействовано только одно ядро CPU.
  • Предсказуемое потребление памяти. В длительно выполняемых процессах, при постоянном выделении и освобождении памяти разного размера со временем растет фрагментация и остается все больше небольших "дыр" от ранее освобожденных объектов, которые располагаются вперемешку с занятыми блоками памяти. В ситуации запроса памяти для размещения нового объекта, часто приходится запрашивать новые блоки у операционной системы, несмотря на наличие достаточно большого числа свободных областей во внутренней "куче", размер которых по отдельности меньше запрошенного блока. В случае обработки web-страниц разными процессами занятые процессом блоки памяти после завершения процесса полностью отдаются обратно операционной системе, а не остаются в "резерве", закрепленными за одним процессом в надежде, что эта память понадобится в будущем. Таким образом, обработка каждой вкладки отдельным процессом может привести к заметной экономии памяти (общие данные между процессами не дублируются, через мапинг используется только одна копия) и избавлению от проблемы с постоянным ростом размера процесса.
  • Защита от сбоев. В случае выхода за пределы допустимой границы буфера или при возникновении другой нештатной ситуации при использовании однопроцессной модели обработки, крах процесса приведет к закрытию всех окон и вкладок. При обработке каждой страницы отдельным процессом, в случае сбоя закроется лишь одна вкладка, не повлияв на работоспособность браузера в целом. Кроме того, такой подход даст возможность упростить диагностику причины краха и позволит точно видеть какой сайт и какая операция привела к проблеме.
  • Повышение безопасности. Обработка каждого сайта отдельным процессом позволяет изолировать связанный с ним код от обработчиков других сайтов и кода, обеспечивающего работу интерфейса, которые в случае выполнения разными процессами не могут пересекаться. Современные операционные системы позволяют перевести процесс в "режим пониженных прав", при котором блокируется доступ к большому числу системных ресурсов. В случае эксплуатации уязвимости в таком процессе, код злоумышленника будет ограничен в своих возможностях и не сможет выйти за пределы "песочницы". Для совершения атаки в подобных ситуациях требуется эксплуатация еще одной уязвимости в более привилегированном управляющем процессе. 

source1
source2

2013-12-04

Представлен прототип вредоносного ПО, взаимодействующего через звуковой канал связи

Группа исследователей из института информационной и коммуникационной техники имени Фраунгофера разработала прототип нового средства коммуникации, которое может быть использовано для организации взаимодействия между вредоносным ПО на разных системах. Предложенный механизм позволяет использовать штатные динамики и микрофоны ноутбуков для организации канала связи между поражёнными вредоносным ПО системами, расположенными на расстоянии до 20 метров друг от друга. В процессе разработки прототипа были использованы наработки параллельно проводимых исследований по созданию акустических методов передачи данных под водой.

Симулируя работу модема при помощи обычных звуковых устройств прототипы вредоносной программы выявляют наличие поблизости других поражённых систем и организуют обмен данными с ними. Вещание ведётся незаметно, в невоспринимаемом обычными людьми диапазоне высоких частот. Скорость передачи в таком канале не превышает 20 бит в секунду, чего вполне достаточно для передачи таких небольших объёмов данных, как перехваченные пароли. В качестве возможного способа блокирования атаки называется применение фильтров, блокирующих использование высокого диапазона частот. Подобные фильтры могут быть реализованы в форме плагина для Linux-подсистемы ALSA (Advanced Linux Sound Architecture).

Продолжением идеи является построение mesh-сети на основе акустического обмена данными, в которой взаимодействие двух систем может быть организовано через расположенные между ними промежуточные системы. Практическим применением предложенной системы может выступать организация передачи накопленных вредоносным ПО данных от поражённых систем, не имеющих выхода в интернет, к системам, имеющим канал связи с внешним миром.

source1
source2

В рамках проекта Orchid подготовлен альтернативный клиент для анонимной сети Tor

Представлен первый выпуск проекта Orchid, в рамках которого подготовлена альтернативная реализация клиента и библиотеки для работы в анонимной сети Tor. Orchid написан на языке Java с использованием спецификаций на протокол и архитектуру сети Tor. Код распространяется под лицензией BSD. Целью создания проекта была проверка полноты спецификаций Tor и создание эталонной реализации на языке Java, пригодной для бесшовной интеграции поддержки Tor непосредственно в Java-приложения.
Поддерживается работа на любых системах c Java, а также работа на платформе Android. Возможна работа в форме обособленного клиента Tor с организацией работы приложений через прокси SOCKS5. Orchid также может быть использован в качестве библиотеки, позволяющей задействовать возможности сети Tor в приложениях, написанных на Java и таких базирующихся на JVM языках как JRuby, Clojure и Scala.
source1
source2

Введён в строй IaaS-сервис Google Compute Engine


Компания Google объявила о завершении фазы тестовой эксплуатации IaaS-сервиса Google Compute Engine, нацеленного на предоставление средств для запуска произвольных виртуальных серверов на мощностях Google. Отныне сервис помещен как стабильный и готовый к повсеместному использованию. В максимальной конфигурации отдельному виртуальному окружению может быть выделено до 16 процессорных ядер и 104 Гб ОЗУ.
Примечательным изменением является предоставление возможности запуска любых Linux-дистрибутиов и FreeBSD в окружении Google Compute Engine, в том числе образов на базе платформы CoreOS, систем с произвольными ядрами Linux, конфигураций с активированной поддержкой SELinux, возможностью использования Docker. Напомним, что в процессе тестирования сервиса выбор окружений был ограничен специализированными сборками Debian GNU/Linux и CentOS, в которых штатное ядро Linux было заменено на специализированную сборку ядра с изменениями от Google.
source1
source2

2013-12-02

Выпуск промышленного дистрибутива Oracle Linux 6.5

Компания Oracle представила релиз промышленного дистрибутива Oracle Linux 6.5, созданного на основе пакетной базы Red Hat Enterprise Linux 6.5. Дистрибутив доступен для бесплатной загрузки в сборках для архитектуры x86_64 (размер iso-образа 3.6 Гб). Напомним, что начиная с марта 2012 года, для Oracle Linux открыт неограниченный и бесплатный доступ к yum-репозиторию с бинарными обновлениями пакетов с устранением ошибок (errata) и проблем безопасности.
Ключевым улучшением в Oracle Linux 6.5 является интеграция ядра Unbreakable Enterprise Kernel 3, основанного на ядре Linux 3.8 и примечательного интеграцией поддержки DTrace, системы изолированных контейнеров LXC, улучшенной поддержкой Btrfs и существенным расширением поддержки нового оборудования. С особенностями нового ядра можно познакомиться в данном обзоре.
В составе Oracle Linux 6.5 поставляется три варианта пакетов с Linux-ядром: классический вариант от компании Red Hat (kernel-2.6.32-431.el6 для x86 и x86_64), Unbreakable Enterprise Kernel Release 2 (kernel-uek-2.6.39-400.211.1.el6uek для x86) и Unbreakable Enterprise Kernel Release 3 (kernel-uek-3.8.13-16.2.1.el6uek для x86_64). По умолчанию в базовую поставку входят все указанные ядра, но подготовленный в Oracle пакет с ядром Enterprise Kernel Release 3 загружается по умолчанию. Готовые бинарные сборки ядра от Oracle для совместимых c RHEL дистрибутивов и src.rpm-пакеты представлены на сайте public-yum.oracle.com, там же можно загрузить и другие присутствующие в дистрибутиве пакеты. Oracle не накладывает никаких ограничений на поставку подготовленного в Oracle ядра в сторонних продуктах.

source1
source2