Ahoj,
setkali jste už někdy s často padajícím Sidekiq v GitLab? Používám
verzi 10.7.1 sestavenou ze zdrojáků. Omnibus je ještě víc nenažraný a
4 GB RAM je málo. Navíc nepoužívám Postgress, jen MariaDB V logu mi
vypíše tuny výpis pádu. Deebugovat v C a v Ruby vůbec neumím.
Co jsem vypozoroval, padá při spuštění pipeline po commitu nebo při
merge MR a háže 502 nebo chybu 503
Nemá v tom psty staré jádro a dosloužilé openVZ?
Díky moc za rady.
Petr
Ahojte,
platnost GDPR se nam blizi, takze je na case zresit nejakou konkretnejsi
implementaci pro nas.
Z toho, co jsem se kde byl poradit, jsem zatim stvoril tenhle commit do
Provozniho radu:
https://github.com/vpsfreecz/oficialni-dokumenty/commit/3a09c71eb992293fe2d…
Jeste bod cislo 3 prijde k rozpracovani, hlavne ve smyslu co maji ti
kteri odpovedni clenove delat k ochrane (treba jako vyhnout se pouzivani
3rd party infrastruktury mailu, takze pa-pa Gmaily,
zaheslovane/zasifrovane mobilni zarizeni, zakazane zobrazeni textu bez
odemceni atd.).
Uvital bych komentare, co jsem zapomnel, co bych mel predefinovat, apod.
Diky moc,
/snajpa
Ahojte,
od zacatku roku bojujeme spolu se vsemi ostatnimi, co chteji sdilet
vykonne masiny, se zranitelnostmi procesoru.
Blizici se GDPR (na ktere uz konecne pripravujeme smernici, btw) a
celkove stav kyberprostoru myslim pro ty z nas, co si ceni soukromi vic,
znamena neklidny spanek.
Spectre a Meltdown mame softwarove workaroundnute, po par mesicich boje,
uff.
Branchscope? Zatim ani naznak reseni, to zas pristane do upstreamu jeden
fajny patch a pak budeme vymyslet backporty na vsechno mozne, ze...
No. Jake to ma reseni?
Pokud nemuzu pro citliva data v RAM v kazdy moment 100.0% verit, ze se
na ne nemuze divat nekdo jiny, nepomuze ani sifrovani, protoze staci
najit v dumpu sifrovaci klice a je to.
Resenim je tedy mit svoji RAM pod kontrolou.
Jak na to?
Virtualizace? Kde ze, napr. Spectrem prolezete i pres ni.
Jediny, co mne napadlo, je dat clenum moznost mit ciste svoji RAM pro
sebe, pro citliva data.
Tedy, kdo mate potrebu realne chranit nejake zaznamy, dostanete moznost
mit tu ci onu databazi na samostatnem pocitaci, na ktery nema primy
pristup nikdo jiny.
Jak?
Zaciname varit hardware, ktery bude fungovat jako podpurny management
pro jednodeskove pocitace, ktere si:
- donesete sami a my je umistime do datacentra
- nakoupime spolecne hromadne
Ja mam vysoke standardy a tak muzu rict, ze mi Rasberry Pi stacit
nebude, ani trojka (za mne moc pomale, no).
Cortex-A53 s 1 GB LPDDR2 RAM mi prijde OK tak pro testovani a hrani si s
takovou "secure enklavou", nebo pro uplne nekriticke pouziti; ja bych
osobne uvital vykonnejsi desky s vice RAM.
Moje uvaha je, ze kdyz budu mit kombo CPU a RAM pro sebe, mam vcelku pod
kontrolou, jestli se mi z te moji enklavy da vyladovat data nejakou
zranitelnosti v CPU.
Ale nechtel bych behat do datacentra menit SD karty - bohuzel, vetsina
desek bootovat ze site naprimo neumi; u nekterych se PXE-bootovat da
pomoci chainloadu z u-bootu z SD karty, ale taky ne u vsech.
Ja bych chtel mit storage zalohovany a na nejakem solidnejsim ulozisti,
nez je SD karta. Proto v Base48 startujeme projekt HW emulatoru SD karty
& managementu SBCs (napisu mail behem par dni, o co jde). S tim se taky
sveze podpora power on/off, resetu a serioveho portu pro remote consoli.
Zaroven s tim jeste resime sifrovani remote konzole, protoze pokud mam
mit data na cizim ulozisti, budu je sifrovat - a nejak musim v pripade
rebootu/vypadku napajeni dodat klic k tomu pocitaci tak, abych te ceste
mohl verit. Pravdepodobne to bude obnaset fyzickou navstevu v nekterem z
hackerspaces po republice, abyste zanesli nejaky svuj klic/heslo na
hardwarovy token, ktery bude pouzivan k sifrovane komunikaci s
management deskou - aby nebylo mozne precist klic k sifrovanym diskum po
ceste, kdyz ho do toho pocitace budete zadavat.
Chteli bychom management "secure enklav" zaintegrovat do vpsAdminu, aby
se dalo:
- tomu systemu pristoupit na konzoli pri odrezani se
- zapnout/vypnout "natvrdo"
- ale taky vymenit "virtualni SD kartu"
- udelat snapshot, obnovit ze zalohy
- pripadne SD kartu zpristupnit do nektereho z kontejneru na x86
infrastrukture a oddebugovat si to pod QEMU
Co se tyce "BYOD", tedy "dones si svoje zarizeni", pozadavky budou:
- rozumna spotreba a rozmery (5V napajeni, rozmery max okolo rozmeru
3.5" pevneho disku)
- microSD/SD slot z ktereho se bootuje (pripadne boot ze site bez
potreby SD karty je taky v poho)
- 1/2 ethernety (1000/100/10M)
No a co se tyce hromadnejsiho sehnani HW:
- chtel bych, abychom meli aspon par desek RISC-V a mohli to zpristupnit
tem, kteri na tom potrebuji odladit open-source balicek a podobne
-> kdo budete chtit RISC-V pro sebe, muzete se pridat
- potom bych chtel rozumne ARMv8 (64bit) desky s aspon 4 GB RAM (zatim
je muj favorit SoC RK3399)
- nejaky pool Raspberrycek asi taky neuskodi
A co mne laka uplne nejvic, cela open-source komunita by tak mela
moznost si umistit nekam HW, ktery muze delat dokola automatizovane
testovani software na tech deskach, protoze:
1. reset
2. remote storage
3. remote console
4. remote GPIO
5. to cele vzdalene pres API/CLI
Predstavy o clenskych prispevcich jeste uplne nemam, ale cilim to tak,
ze jedna deska by znamenala maximalne cca standardni clensky prispevek
(tj. 300/mes) a budto v tom bude nejakej defaultni Rasp Pi a XYZ GB
storage, nebo si prinesete svoji desku a budete k tomu pak mit storage o
ABC GB navic oproti prvni variante.
Kdo jste docetl az sem a koho to zaujalo, prosim?
Ozvete se s feedbackem. Hodil by se lepsi nazev, nez "secure enclave",
protoze to uz ma hodne dlouho moc jablecny zavan :)
Diky za reakce,
/snajpa
Ahojte,
četl jsem si ve znalostní bázi o infrastruktuře vpsfree.cz (
https://kb.vpsfree.cz/informace/infrastruktura), můj dotaz jestli je
popsaný stav aktuální?
Jsem u vpsfree.cz přes dva roky a řeším teď infrastrukturu ve firmě, tedy
v menším měřítku (3 fyzické servery) a také díky vpsfree.cz se začínám
zajímat více o (opensource) linuxovou virtualizaci a především ZFS.
Dozvědět se více o tom, jak funguje infrastruktura vpsfree.cz by byla
skvělá inspirace, např. zkušenosti se servery, jak přesněji je řešeno
úložiště, co výpadky nodů (jestli jsou a jak se to případně řeší) atp. Nedá
někde zjistit více, nebude nějaká konference, přednáška, ...?
Díky,
Pavel
Ahojte,
potreboval bych z Prazskeho datacentra (Vrsovice) prevezt nekolik 10Gbit
kabelu do Brna,
nejedete nahodou nekdo zitra smer Brno?
Kdyztak bych to nechal poslat kuryrem, ale pokud jezdite nekdo
pravidelne, nemusel bych s tim otravovat nekoho, kdo netusi poradne, co
je datacentrum...
Dik za pomoc :)
/snajpa
PS. kabely pujdou na instalaci 10Gbit patere do Brna, tam s 10Gbity
zacneme v novem racku (presuneme stavajici HW ze sdileneho racku,
pristanou tam 10Gbit switche a casem tam prijde i NAS).
Ahoj,
napadá Vás někoho co může za následující chování? Dělají to jen ty na
debianu založené kontejnery. Alpine (8-jre-alpine) funguje v pohodě.
[root@vps ~]# docker run openjdk:9-jre java --version
Unable to find image 'openjdk:9-jre' locally
Trying to pull repository docker.io/library/openjdk ...
9-jre: Pulling from docker.io/library/openjdk
2115d46e7396: Already exists
daa734ed5aa0: Already exists
801e6e5516c1: Already exists
404c3612208c: Already exists
258506b48a3e: Already exists
b8ae0883616a: Already exists
a9b93d536da3: Already exists
Digest: sha256:aea139f395628bcc1ec57ecba8b319ee395d31158a47754f56286afe09220700
Status: Downloaded newer image for docker.io/openjdk:9-jre
#
# A fatal error has been detected by the Java Runtime Environment:
#
# SIGSEGV (0xb) at pc=0x00007f3bf98f1324, pid=1, tid=12
#
# JRE version: OpenJDK Runtime Environment (9.0+12) (build 9.0.4+12-Debian-2)
# Java VM: OpenJDK 64-Bit Server VM (9.0.4+12-Debian-2, mixed mode,
tiered, compressed oops, g1 gc, linux-amd64)
# Problematic frame:
# C [libc.so.6+0x36324] abort+0x244
#
# Core dump will be written. Default location: //core.1 (may not exist)
#
# An error report file with more information is saved as:
# //hs_err_pid1.log
library initialization failed - unable to get max # of allocated fds
#
# If you would like to submit a bug report, please visit:
# http://bugreport.java.com/bugreport/crash.jsp
# The crash happened outside the Java Virtual Machine in native code.
# See problematic frame for where to report the bug.
#
Díky
Martin Sivák
Ahoj, zdá se mi to, nebo po aplikaci posledního patche klesla celkem o dost
zátěž serverů? Jak jsem zjistil ve vlastních sledováních na mém VPS, kde
zátěž klesla tak o polovinu, tak i ve VPS adminu vidím, že servery jsou
mnohem méně vytížené než dříve, tedy alespoň podle údaje o CPU. U mě kleslo
zatížení jader i RAM, a to celkem o dost. Tak nevím, jestli za to může ten
patch, nebo nějaká jiná aktualizace, ale zajímá mě to. :)
S přátelským pozdravem Caesar
Ahoj, nechával jsem si přes podporu VPS free přidat
reverzní DNS záznam 77.93.223.244 -> mail.jaroslavtyc.com a
2a01:430:17:1::ffff:169 -> mail.jaroslavtyc.com
Jenže od té doby požadavky na jakoukoli doménu na této IP adrese skončí
na mail.jaroslavtyc.com
ping drdplus.info
PING drdplus.info (77.93.223.244) 56(84) bytes of data
64 bytes from mail.jaroslavtyc.com (77.93.223.244): icmp_seq=1 ttl=56
time=3.48 ms
Měl jsem za to, že PTR ovlivňuje *pouze* e-mail, respektive že servery
přijímající poštu ode mě si přes PTR ověří, že odesílatel není podvod?
Poraďte mi prosím, co jsem nedomyslel, díky, Jarda
Ahoj vespolek,
kdo provozujete Drupal, udelejte si pristi tyden ve stredu vecer cas...
vyslo upozorneni na budouci bezpecnostni zaplatu vysoce kriticke chyby...
Jirka Volf
---------- Forwarded message ----------
From: <security-news(a)drupal.org>
Date: 2018-03-21 20:41 GMT+01:00
Subject: [Security-news] Drupal 7 and 8 core critical release on March
28th, 2018 PSA-2018-001
To: security-news(a)drupal.org
View online: https://www.drupal.org/psa-2018-001
* Advisory ID: DRUPAL-PSA-2018-001
* Project: Drupal Core
* Version: 7.x, 8.x
* Date: 2018-March-21
-------- DESCRIPTION
---------------------------------------------------------
There will be a security release of *Drupal 7.x, 8.3.x, 8.4.x, and 8.5.x on
March 28th 2018 between 18:00 - 19:30 UTC*, one week from the publication of
this document, that will fix a highly critical security vulnerability. The
Drupal Security Team urges you to reserve time for core updates at that time
because exploits /might/ be developed within hours or days. Security release
announcements will appear on the Drupal.org security advisory page [1].
While Drupal 8.3.x and 8.4.x are no longer supported and we don't normally
provide security releases for unsupported minor releases [2], given the
potential severity of this issue, we /are/ providing 8.3.x and 8.4.x
releases
that includes the fix for sites which have not yet had a chance to update to
8.5.0. The Drupal security team strongly recommends the following:
* Sites on 8.3.x should immediately update to the 8.3.x release that
willbe
provided in the advisory, and then plan to update to the latest 8.5.x
security release in the next month.
* Sites on 8.4.x should immediately update to the 8.4.x release that
willbe
provided in the advisory, and then plan to update to the latest 8.5.x
security release in the next month.
* Sites on 7.x or 8.5.x can immediately update when the advisory
isreleased
using the normal procedure.
The security advisory will list the appropriate version numbers for all
three
Drupal 8 branches. Your site's update report page will recommend the 8.5.x
release even if you are on 8.3.x or 8.4.x, but temporarily updating to the
provided backport for your site's current version will ensure you can update
quickly without the possible side effects of a minor version update.
The Security Team or any other party is not able to release any more
information about this vulnerability until the announcement is made. The
announcement will be made public at www.drupal.org/security [3], over
Twitter, and in email for those who have subscribed to our email list. To
subscribe to the email list: log in on drupal.org, go to your user profile
page and subscribe to the security newsletter on the Edit » My newsletters
tab.
Journalists interested in covering the story are encouraged to email
security-press(a)drupal.org to be sure they will get a copy of the
journalist-focused release. The Security Team will release a
journalist-focused summary email at the same time as the new code release
and
advisory.
If you find a security issue, please report it at
https://www.drupal.org/security-team/report-issue [4].
[1] https://www.drupal.org/security
[2] https://www.drupal.org/core/release-cycle-overview
[3] www.drupal.org/security
[4] https://www.drupal.org/security-team/report-issue
_______________________________________________
Security-news mailing list
Security-news(a)drupal.org
Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news
ahoj,
poradíte, mám od někoho koupenou domenu a u nich nastavene presmerovani
na vpsfree na moji IP adresu (A a AAA záznamy). Kdybych chtěl nastavovat
přímo nameserver, musel bych na svém vps provozovat vlastní nameserver
(dns), nebo můžu použít něco jaklo ns1.brq.vpsfree.cz?
díky
Petr Bolf