30 червня AWS User Group Ukraine організовує AWS Tech Conference #StandWithUkraine для міжнародного AWS ком’юніті! Долучайтесь безкоштовно: https://bit.ly/3nif2Cp
Sun, Jun 26, 2022 at 23:40:23, freebsd wrote about "Re: [freebsd] AWS Tech Conference":
> > 30 червня AWS User Group Ukraine організовує AWS Tech Conference
> > #StandWithUkraine для міжнародного AWS ком’юніті! Долучайтесь
> > безкоштовно: https://bit.ly/3nif2Cp
> Это имеет какое-то отношение к FreeBSD или хотя бы к OpenSource?
Ну FreeBSD можно запускать под AWS => отношение есть, хоть и
косвенное. Хотя хотелось бы, конечно, доклад в духе "мы на ней
используем Kubernetes и через AWS и напрямую, и это кое в чём лучше,
чем на Linux" :)
-netch-
_______________________________________________
freebsd mailing list
fre...@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd
Mon, Jun 27, 2022 at 09:12:33, vladimir.sharun wrote about "Re: [freebsd] AWS Tech Conference":
> Начнешь работу искать, сразу поймешь какое это имеет отношение к -.
"Захочешь есть - сразу поймёшь, какое отношение имеет реклама пончиков
к -"
Давайте не утрировать до такой степени.
30 червня AWS User Group Ukraine організовує AWS Tech Conference #StandWithUkraine для міжнародного AWS ком’юніті! Долучайтесь безкоштовно: https://bit.ly/3nif2Cp
_______________________________________________
freebsd mailing list
fre...@uafug.org.ua
http://mailman.uafug.org.ua/mailman/listinfo/freebsd
Mon, Jun 27, 2022 at 09:39:26, vsasjason wrote about "Re: [freebsd] AWS Tech Conference":
> А фактически это просто спам от кого-то с 0 писем и 0 участия в жизни
> сообщества.
_Фактически_ я рад любому такому стороннему участию со стороны того,
кто может дать какую-то пользу сообществу, которое иначе, будем
откровенным, занимается пинанием давно дохлой лошади.
Это повод любой спам с предложением работы или каких-то
технологий допускать в тематическую рассылку?
Ни одного доклада с упоминанием FreeBSD беглым поиском не нашёл -
если такие есть, то хотелось на них взглянуть. Собственно об этом
и был мой вопрос.
А так мне отдельно падает всякий подобный спам от прочих вендоров
(IBM, Oracle, и т.д.) - разве ему место тут?
Mon, Jun 27, 2022 at 11:18:53, vladimir.sharun wrote about "Re: [freebsd] AWS Tech Conference":
Вообще хотелось бы увидеть актуальную сводку "чего именно сейчас в
FreeBSD не хватает, чтобы запустить Docker" (ну или его полноценный
аналог).
Если оно есть, можно её рекламировать в плане, например, "у нас то
же самое, но линуксовый вирус не сработает". Если нет - то понимать,
чего именно не хватает.
Я уровня изоляции в jail уже не понимаю совсем, что именно там есть,
чего нет.
На следующем этапе Kubernetes (причём с плагинами типа Multus CNI). А
то с одной стороны хороший уровень сетевых возможностей, а с другой -
фиг их кто применит.
> AWS - это в западном мире настоящее, для нас - ближайшее будущее, в
> которое через весьма короткое время консалтинг твоего работодателя
> попросит телепортироваться.
Совершенно не обязательно AWS. Где-то Azure, прости господи, где-то
Google Cloud... Но в общем, да, какое-то облако сейчас обязательно
хотя бы к пониманию, как на нём быстро что-то запустить.
> Там весьма полезные концепты, которых у FreeBSD natively нет. Но
> есть повод задуматься.
Вот кто бы это 20 лет назад начал полноценно делать...
-netch-
Не попросит:
1. Я сам консалтинг моего работодателя.
2. Для корпоративных нужд используется исключительно self-hosting
- данные в облаке, не твои данные, а у нас NDA со всеми
заказчиками.
В любом случае это всё оффтопик.
Привет,> Не попросит:
> 1. Я сам консалтинг моего работодателя.
До поры до времени. Надо держать в уме, что работодатель может случайно пересечься со своим корешем, который ему расскажет какой-то success story, тебя попросят проработать и всё заверте~
Не в моём случае. Но это уже прямо совсем оффтоп-оффтоп.
> 2. Для корпоративных нужд используется исключительно self-hosting - данные в облаке, не твои данные, а у нас NDA со всеми заказчиками.
Netflix веб частью стоит в AWS. В US и Европе переход на AWS/Azure/GCP - это норма жизни. Да, дату у тебя могут оттуда изъять судебным решением, но это можно сделать и в self-hosted решении, а учитывая страну твоей деятельности - можно и просто по-беспределу, по-этому как аргумент слабовато.
Куда меньше доверия и больше рисков при работе с коммерческими
структурами как таковыми, а также из-за их юрисдикции.
Потеряют данные, обанкротятся и тд и тп, а спросить не с кого. И
это не говоря уже о тихом сливе инфы.
Я считал экономику для сервисов такого типа (+/- сложная асинхронная вебка, с базами до тера), сильно под вопросом где лучше держать в случае гарантированного коммитмента в AWS.
> В любом случае это всё оффтопик.
Дискуссионно. Сильно дискуссионно. Я с FreeBSD c 99-го где-то и очень жалею, что меня никто не направил на AWS Сonf лет пять-семь назад.
То, что тема сам по себе вполне актуальна и знания о ней не повредят, никто не спорит, но это никак не панацея. Как в своё время таковыми не стали ООП, Corba, OLAP, Java, блокчейн, так и облака никогда не станут. Они просто займут свою нишу и всё.
Также всё вышесказанное никак не отменяет того факта, что
изначальное письмо по сути спам - нежелательная реклама не
относящегося к теме рассылки мероприятия.
Насколько я ничего не понимаю, всего хватает.
В 13.1 допилили LinuxKPI, чтобы запускать современный линуксовый userland в jail,
включая Docker. Сам не пробовал.
> Если оно есть, можно её рекламировать в плане, например, "у нас то
> же самое, но линуксовый вирус не сработает". Если нет - то понимать,
> чего именно не хватает.
> Я уровня изоляции в jail уже не понимаю совсем, что именно там есть,
> чего нет.
Jail это chroot плюс опционально виртуализированный сетевой стек
плюс запрет руту из клетки влиять на хост. Не виртуальная машина даже близко,
для этого bhyve.
Jail это chroot плюс опционально виртуализированный сетевой стек плюс запрет руту из клетки влиять на хост. Не виртуальная машина даже близко, для этого bhyve.
В клетке они работают, понятия jailspace я не видел. Разумеется, убиваются при уничтожении клетки,
но убийство группы или групп процессов не уникальная фича для jail :-) Просто удобно убивать пачку
возможно неродственных процессов, согласен.
> * affinity
Process affinity уж точно не уникальная фича клеток, cpuset универсален.
> * Limit the number of commands from exec.*
Это о чём?
> * Следующие sysctl'ки дают приблизительный обзор ограничений:
Это уже пошла детализация того же, о чем я упомянул, про ограничение влияния на хост (и на соседнией jail тоже).
Плюс ещё Mandatory Access Control (MAC) тоже может влиять на клетки.
Tue, Jun 28, 2022 at 04:14:26, eugen wrote about "Re: [freebsd] AWS Tech Conference":
> Jail это chroot плюс опционально виртуализированный сетевой стек
> плюс запрет руту из клетки влиять на хост.
Судя по тому, что можно видеть в комплекте всяких cgroup, в опциях
clone и так далее, параметров сильно больше:
1. chroot (уже сказано)
2. своё пространство pidʼов
3. шейперы разных шедулеров (CPU, IO, память) и пространства учёта
4. ограничения на набор допустимых устройств (тех что в /dev)
5. сетевой стек (инстанс, интерфейсы)
6. идентификация ядра (ответ на uname)
7. отдельное пространство IPC (если не сделано через FS)
8. CPU affinity (ограничение сверху и возможно маппинг)
9. таки да, запрет "влиять на хост", и это может быть сложно (что
можно монтировать, а что нет)
И это я наверняка мог ещё что-то потерять (если заглянуть в
/proc/<pid>cgroup в podʼе под k8s, видны hugetlb и какой-то freezer).
В принципе повторить всё это не проблема, но конкретный механизм...
> Не виртуальная машина даже близко,
> для этого bhyve.
Кэп:)
> Насколько я ничего не понимаю, всего хватает.
> В 13.1 допилили LinuxKPI, чтобы запускать современный линуксовый userland в jail,
> включая Docker. Сам не пробовал.
Звучит хорошо, но наличие нативного было бы лучше. Серьёзно, лозунг
типа "вы не заметите разницы для своего любимого кубера" тут бы что-то
дал.
-netch-
Придумать можно неограниченное число параметров,
но перечисленное ниже явно не про jail.
> 6. идентификация ядра (ответ на uname)
Сразу нет. Всё-таки jail это клетки над общим ядром.
>> Насколько я ничего не понимаю, всего хватает.
>> В 13.1 допилили LinuxKPI, чтобы запускать современный линуксовый userland в jail,
>> включая Docker. Сам не пробовал.
>
> Вот здесь возникает вопрос: а зачем там собственно фря?
Фря может исполнять фрёвый софт параллельно с линуксовым jail.
Wed, Jun 29, 2022 at 10:05:47, i wrote about "Re: [freebsd] AWS Tech Conference":
> > 2. своё пространство pidʼов
>
> Похоже что нету, но на самом деле не очень то и надо - вообще то pid-ы изнутри docker контейнеров тоже прекрасно видны на host системе.
Во-первых, видны, но под своими номерами. В контейнере иерархия
строится от pid=1, дальше последовательно 2, 3 и так далее, а у хоста
они видны иначе. Вот я заглянул execʼом в контейнер:
/ # ps ax
PID USER TIME COMMAND
1 root 0:00 sleep 3600
10 root 0:00 /bin/sh
15 root 0:00 ps ax
А вот я смотрю на то же самое из хост-системы:
4037136 ? Sl 0:00 /usr/bin/containerd-shim-runc-v2 -namespace moby -i
d cc8eb0bd81e855e58132d5db46ae35a534bf746abeb6fd4d8e20459ae683b47a -address /var
/run/docker/containerd/containerd.sock
4037157 ? Ss 0:00 \_ sleep 3600
4042116 pts/0 Ss+ 0:00 \_ /bin/sh
Во-вторых, эта видимость односторонняя (ещё бы).
(Вот что плохо, что соответствие pidʼов хоста и контейнера надо искать кривыми
путями. Видимо, обычно мало кому нужно.)
> > 3. шейперы разных шедулеров (CPU, IO, память) и пространства учёта
>
> Есть через rctl, который умеет дружить с jail: https://docs.freebsd.org/doc/9.2-RELEASE/usr/share/doc/freebsd/handbook/security-resourcelimits.html
Жестковато и неиерархично, но для начала сойдёт.
> Частично есть: cpuset.id в jail(8). Но на самом деле не так часто используется в K8s.
Где как... мы сейчас в контейнерах привязываемся через DPDK к сетевым
интерфейсам, там это критично.
> Повторюсь: большинство необходимых компонент есть, а чего нету, то можно доделать и/или не так уже и критично на самом деле.
Я вообще-то не утверждал, что его нет :)
я говорил, что для полноценного контейнера нужно много больше, чем те 2-3
пункта, что привёл Евгений.
Это сейчас мы уже перешли к конкретным пунктам, есть или нет, и как именно.
> Причём много этого всего есть задолго до того, как оно появилось в linux.
Ой я бы не спешил с подобными историческими выводами:)
> Только никто не будет это всё ручками лепить докучи. Надо чтобы всё это было
слеплено в стандартизированный СRI. И вот этого нету.
Да, похоже на то.
> > Насколько я ничего не понимаю, всего хватает.
> > В 13.1 допилили LinuxKPI, чтобы запускать современный линуксовый userland в jail,
> > включая Docker. Сам не пробовал.
>
> Звучит хорошо, но наличие нативного было бы лучше. Серьёзно, лозунг
> типа "вы не заметите разницы для своего любимого кубера" тут бы что-то
> дал.
разумеется это невозможно.
просто потому что на данный момент докер -- это пребилденные бинари
для линуха, завязанные на всякое линукс-онли.
даже если всё перебилдить (а откуда ресурсы?) там в скриптах
линуксизмов до дури.
>>>> Насколько я ничего не понимаю, всего хватает.
>>>> В 13.1 допилили LinuxKPI, чтобы запускать современный линуксовый userland в jail,
>>>> включая Docker. Сам не пробовал.
>>>
>>> Вот здесь возникает вопрос: а зачем там собственно фря?
>>
>> Фря может исполнять фрёвый софт параллельно с линуксовым jail.
>
> Да, конечно. Но это не промышленное решение.
А причем тут промышленное решение? Промышленное решение это совсем отдельная тема,
ей больше место в портах или пакетах. Насколько я слышал, такое решение предлагает sysutils/cbsd,
или как минимум активно движется в ту сторону. Можно спросить у ole...@olevole.ru,
он есть в телеграмм-чате @freebsd_ru
>>> 6. идентификация ядра (ответ на uname)
>>
>> Сразу нет. Всё-таки jail это клетки над общим ядром.
>
> Эм
>
> jail(8);
>
>> osrelease
>> The string for the jail's kern.osrelease sysctl and uname -r.
>>
>> osreldate
>> The number for the jail's kern.osreldate and uname -K.
И что? Их можно в /etc/profile прописать даже. Это просто обманка.
Это база для.
Wed, Jun 29, 2022 at 12:38:29, i wrote about "Re: [freebsd] AWS Tech Conference":
> >> Причём много этого всего есть задолго до того, как оно появилось в linux.
> >
> > Ой я бы не спешил с подобными историческими выводами:)
>
> Всё началось где-то в 2006-м году, когда Google надоело поддерживать внутреннее глубоко кастомное ядро, и они опубликовали свои разработки для Borg, которые теперь известны как cgroups.
> До этого все в линукс мире верили “фигня эти ваши jail-ы, будущее за виртаулизацией”.
В моей проекции линуксового мира каждый второй, кто задолбался тому,
что как хостеру ему приходится сочетать требования десятка разных
пользователей с индивидуальными настройками PHP, радовался любой
возможности загнать каждого пользователя в свой chroot, а потом
сделать ему какой-то шейпинг ресурсов, чтобы озверелые скрипты не
сжирали всё что могли, а также чтобы он держал персональный mysql и
опять же не морочил голову "вы другим слишком много даёте".
И тут пришли некие ребята со своим VZ (Virtuozzo) и сказали - а у нас
всё из коробки и в шоколаде... и это было уже кто мог платить - в
2000 (помню, как в Зеноне хвастались, что они это умеют и у них нет
"через месяц мигрируем на 4.1.2, кто не переписал код, тот сам
виноват"). В Киеве было несколько пиратских Virtuozzo на хостингах. А
в 2005 сделали уже OpenVZ - меньше, но достаточно для мелких. И это
только одна из таких разработок, хотя самая выдающаяся. То, что ты
вспоминаешь про 2006, это именно что гугл решил опубликовать для всех.
И район 2008-2012 это вечные мучения "делать на OpenVZ или на LXC?",
которые закончились только с появлением Docker.
(Давно хочу написать едкую статью типа "Чем хуже, тем лучше, или PHP
как крёстный отец Docker";))
> Но это не принципиально для вопроса.
Как раз принципиально. Именно путь: веб-хостинг (~90% на PHP) =>
контейнеры (начиная с chroot) -> усиленная контейнеризация - привёл к
тому, что все BSD были выкошены с этого, самого бурного и активного,
рынка. Как BSD выехали на новом рынке за счёт того, что у них сеть
работала лучше конкурентов и не требовала лицензий и прочих извратов -
так на следующем новом рынке они и потеряли первенство, отстав реально
на десятилетие.
> >>> 6. идентификация ядра (ответ на uname)
> >> Сразу нет. Всё-таки jail это клетки над общим ядром.
> >> osrelease
> >> The string for the jail's kern.osrelease sysctl and uname -r.
> Это просто обманка.
Верно, для того и придумано.
> И что? Их можно в /etc/profile прописать даже.
И кто их оттуда читать будет?
-netch-
Команда uname читает из своего environment.
ENVIRONMENT
An environment variable composed of the string UNAME_ followed by any
flag to the uname utility (except for -a) will allow the corresponding
data to be set to the contents of the environment variable.
> >> И что? Их можно в /etc/profile прописать даже.
> > И кто их оттуда читать будет?
> Команда uname читает из своего environment.
>
> ENVIRONMENT
> An environment variable composed of the string UNAME_ followed by any
> flag to the uname utility (except for -a) will allow the corresponding
> data to be set to the contents of the environment variable.
Осталось понять, какая доля из тех, кто спрашивает эти параметры,
запускает внешнюю команду :)
Напоминаю, что в наше неспокойное время заметная часть того, что
собирается в контейнерах, поступает в виде кода всяких Go и Rust,
которые даже libc обходят, а вместо этого используют свой комплект
сисколлов и врапперов.
-netch-
> Вот в том числе этим и плохи спамеры -- наброс ссылки и начался флейм
> на 3 дня. Что, вероятно, повлияло на внимание к другим тредам в
> рассылке, которые точно по теме. :-)
А я только "за". Другие треды не денутся, кто знает - тот ответит. А
тут и так слишком мелкий поток.
-netch-
Да и давно ли тут были треды, переваливающие за несколько десятков
сообщений за такой короткий срок.
К тому же, как обычно, с первоначальной темы уже давно съехали. :)
>
>
> -netch-
> _______________________________________________
> freebsd mailing list
> fre...@uafug.org.ua
> http://mailman.uafug.org.ua/mailman/listinfo/freebsd
--
Best regards,
Paul Tatarenko http://tatarenko.kiev.ua
[listening to coolest sound - silence]
[Silence is sexy - Einsturzende Neubauten]
>> ENVIRONMENT
>> An environment variable composed of the string UNAME_ followed by any
>> flag to the uname utility (except for -a) will allow the corresponding
>> data to be set to the contents of the environment variable.
>
> Осталось понять, какая доля из тех, кто спрашивает эти параметры,
> запускает внешнюю команду :)
> Напоминаю, что в наше неспокойное время заметная часть того, что
> собирается в контейнерах, поступает в виде кода всяких Go и Rust,
> которые даже libc обходят, а вместо этого используют свой комплект
> сисколлов и врапперов.
Напоминаю:
osrelease
The string for the jail's kern.osrelease sysctl and uname -r.
osreldate
The number for the jail's kern.osreldate and uname -K.
Они и sysctl kern.osrelease фрёвый дергать не будут. А если будут запускать uname,
то /etc/profile или другие способы заполнить environment ничуть не хуже.
>> Это база для.
>
> Это хорошая база, она мне нравится. Но базы мало. Только база, это маргинализация.
> А сейчас дальше чем база, очень мало.
А ты CBSD-то смотрел? Чтобы говорить "мало".
> > Напоминаю, что в наше неспокойное время заметная часть того, что
> > собирается в контейнерах, поступает в виде кода всяких Go и Rust,
> > которые даже libc обходят, а вместо этого используют свой комплект
> > сисколлов и врапперов.
>
> Напоминаю:
>
> osrelease
> The string for the jail's kern.osrelease sysctl and uname -r.
> Они и sysctl kern.osrelease фрёвый дергать не будут.
Будут.
[root@verba /usr/ports/lang/go]# objdump -d /usr/local/bin/go | fgrep sysctl | head
0000000000431600 <runtime.sysctlnametomib>:
431604: 0f 86 b5 00 00 00 jbe 4316bf <runtime.sysctlnametomib+0xbf>
43163a: 76 78 jbe 4316b4 <runtime.sysctlnametomib+0xb4>
431666: e8 b5 43 03 00 callq 465a20 <runtime.sysctl.abi0>
43167d: 7c 29 jl 4316a8 <runtime.sysctlnametomib+0xa8>
431690: 77 0c ja 43169e <runtime.sysctlnametomib+0x9e>
4316ec: e9 0f ff ff ff jmpq 431600 <runtime.sysctlnametomib>
43178f: e8 6c fe ff ff callq 431600 <runtime.sysctlnametomib>
4317d4: e8 47 42 03 00 callq 465a20 <runtime.sysctl.abi0>
4319ac: e8 6f 40 03 00 callq 465a20 <runtime.sysctl.abi0>
...
[root@verba /usr/ports/lang/go]# uname -mrs
FreeBSD 12.3-RELEASE-p5 amd64
Так что наличие sysctl для авторов своих аналогов libc ни капельки не секрет.
> А если будут запускать uname,
> то /etc/profile или другие способы заполнить environment ничуть не хуже.
Может таки проверишь в следующий раз до постинга? ;)
-netch-
>>> Напоминаю, что в наше неспокойное время заметная часть того, что
>>> собирается в контейнерах, поступает в виде кода всяких Go и Rust,
>>> которые даже libc обходят, а вместо этого используют свой комплект
>>> сисколлов и врапперов.
>>
>> Напоминаю:
>>
>> osrelease
>> The string for the jail's kern.osrelease sysctl and uname -r.
>> Они и sysctl kern.osrelease фрёвый дергать не будут.
>
> Будут.
>
> [root@verba /usr/ports/lang/go]# objdump -d /usr/local/bin/go | fgrep sysctl | head
> 0000000000431600 <runtime.sysctlnametomib>:
> 431604: 0f 86 b5 00 00 00 jbe 4316bf <runtime.sysctlnametomib+0xbf>
> 43163a: 76 78 jbe 4316b4 <runtime.sysctlnametomib+0xb4>
> 431666: e8 b5 43 03 00 callq 465a20 <runtime.sysctl.abi0>
> 43167d: 7c 29 jl 4316a8 <runtime.sysctlnametomib+0xa8>
> 431690: 77 0c ja 43169e <runtime.sysctlnametomib+0x9e>
> 4316ec: e9 0f ff ff ff jmpq 431600 <runtime.sysctlnametomib>
> 43178f: e8 6c fe ff ff callq 431600 <runtime.sysctlnametomib>
> 4317d4: e8 47 42 03 00 callq 465a20 <runtime.sysctl.abi0>
> 4319ac: e8 6f 40 03 00 callq 465a20 <runtime.sysctl.abi0>
> ...
> [root@verba /usr/ports/lang/go]# uname -mrs
> FreeBSD 12.3-RELEASE-p5 amd64
>
> Так что наличие sysctl для авторов своих аналогов libc ни капельки не секрет.
Я говорил вовсе не об sysctl как таковом, а конкретно об фрёвом
sysctl kern.osrelease в контексте обсуждаемых линуксовых Jail.
Не будут.
> On 29 Jun 2022, at 18:17, Eugene Grosbein <eu...@grosbein.net> wrote:
>
> 29.06.2022 21:43, Taras Heichenko пишет:
>
>>> Это база для.
>>
>> Это хорошая база, она мне нравится. Но базы мало. Только база, это маргинализация.
>> А сейчас дальше чем база, очень мало.
>
> А ты CBSD-то смотрел? Чтобы говорить "мало".
Я смотрел, на чем живут облака.
>
>
> _______________________________________________
> freebsd mailing list
> fre...@uafug.org.ua
> http://mailman.uafug.org.ua/mailman/listinfo/freebsd
--
Taras Heichenko
ta...@academ.kiev.ua