Информация об изменениях

Сообщение Re: Linux. Устойчивость файловой системы от 05.06.2020 15:29

Изменено 05.06.2020 21:12 Дядюшка Ау

Re: Linux. Устойчивость файловой системы
Здравствуйте, igor-booch, Вы писали:

IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.

IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.
IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?

Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.

Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.

Различные виды атак, с которыми довелось столкнуться:

1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.

Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника.

Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.

2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным.

Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner, Libreboot.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.

Атаки по Spectre преодолеваются использование соответствующих процов без спекульности: Cortex A5/A7, старые атомы.

В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.

3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах. Просто так когда я компом не пользуюсь, бросков почти нет. Броски индицируются частыми щелчками переключения входного стабилизатора, писком UPS при кратковременной просадке напруге, характерным треском ЛАТР 220В->110В пока он на мгновение оказывается подключен к UPS.
Пробой по питанию тоже опасен.

Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт. Различные фильтры типа MOST EHV и еще какой-то MOST по высоковольтной части (от импульсов на десятки киловольт). Различные фильтры с АЛИ, разделительные трансформаторы и т.п.

4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.

Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome.

5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом.
Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.

6) Атаки на людей (например, родственников) предположительно торсионные, есть мнение, что нервная система работает через торсионные поля, особенно головной мозг: снижение у них иммунитета, повышение уровня тромбоцитов в крови, вызывание нейропатических болей, что способствует появлению и развитию деменции и потом mind контроль над ними, когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.

Способы борьбы: своевременное обращение к гематологам и некоррумпированным неврологам, использование нейромидина и интерферона для восстановления нервных волокон.
Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.
Re: Linux. Устойчивость файловой системы
Здравствуйте, igor-booch, Вы писали:

IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.

IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.
IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?

Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.

Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.

Различные виды атак, с которыми довелось столкнуться:

1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.

Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника.

Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.

2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным.

Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner, Libreboot.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.

Атаки по Spectre преодолеваются использованием соответствующих процов без спекульности: Cortex A5/A7, старые атомы.
В целом нужно стараться раскидывать разные задачи и особенно проприетарные типа браузеров, skype т.п. по разным отдельным железякам и смотреть на них через VNC, а не дырявый X11 (ssh -X host). Cubes, KVM, apparmor, grsec не дают таких гарантий как отдельная железка.

В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.

3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах. Просто так когда я компом не пользуюсь, бросков почти нет. Броски индицируются частыми щелчками переключения входного стабилизатора, писком UPS при кратковременной просадке напруге, характерным треском ЛАТР 220В->110В пока он на мгновение оказывается подключен к UPS.
Пробой по питанию тоже опасен.

Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт. Различные фильтры типа MOST EHV и еще какой-то MOST по высоковольтной части (от импульсов на десятки киловольт). Различные фильтры с АЛИ, разделительные трансформаторы и т.п.

4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.

Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome.

5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом.
Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.

6) Атаки на людей (например, родственников) предположительно торсионные, есть мнение, что нервная система работает через торсионные поля, особенно головной мозг: снижение у них иммунитета, повышение уровня тромбоцитов в крови, вызывание нейропатических болей, что способствует появлению и развитию деменции и потом mind контроль над ними, когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.

Способы борьбы: своевременное обращение к гематологам и некоррумпированным неврологам, использование нейромидина и интерферона для восстановления нервных волокон.
Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.