Информация об изменениях

Сообщение Re: Linux. Устойчивость файловой системы от 05.06.2020 15:29

Изменено 06.06.2020 0:18 Дядюшка Ау

Re: Linux. Устойчивость файловой системы
Здравствуйте, igor-booch, Вы писали:

IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.

IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.
IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?

Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.

Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.

Различные виды атак, с которыми довелось столкнуться:

1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.

Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника.

Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.

2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным.

Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.

Атаки по Spectre преодолеваются использованием соответствующих процов без спекульности: Cortex A5/A7, старые атомы.
В целом нужно стараться раскидывать разные задачи и особенно проприетарные типа браузеров, skype т.п. по разным отдельным железякам и смотреть на них через VNC, а не дырявый X11 (ssh -X host). Cubes, KVM, apparmor, grsec не дают таких гарантий как отдельная железка.

В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.

Кроме того очень вероятно наличие виртуализирующих буткитов в отрицательных рингах CPU, нужен Libreboot, хотя закладки из микрокода проца это не уберет.

3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах. Просто так когда я компом не пользуюсь, бросков почти нет. Броски индицируются частыми щелчками переключения входного стабилизатора, писком UPS при кратковременной просадке напруге, характерным треском ЛАТР 220В->110В пока он на мгновение оказывается подключен к UPS.
Пробой по питанию тоже опасен.

Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт. Различные фильтры типа MOST EHV и еще какой-то MOST по высоковольтной части (от импульсов на десятки киловольт). Различные фильтры с АЛИ, разделительные трансформаторы и т.п.

4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.

Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome.

5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом.
Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.

6) Атаки на людей (например, родственников) предположительно торсионные, есть мнение, что нервная система работает через торсионные поля, особенно головной мозг: снижение у них иммунитета, повышение уровня тромбоцитов в крови, вызывание нейропатических болей, что способствует появлению и развитию деменции и потом mind контроль над ними, когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.

Способы борьбы: своевременное обращение к гематологам и некоррумпированным неврологам, использование нейромидина и интерферона для восстановления нервных волокон.
Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.
Re: Linux. Устойчивость файловой системы
Здравствуйте, igor-booch, Вы писали:

IB>Неоднократно сталкивался с повреждением файловой системы на Linux разных версий.

IB>Иногда удавалось восстановить иногда нет.
IB>Бывало после отключения электричества, бывало не с того не с сего.
IB>На Windows таких проблем меньше.
IB>Насколько устойчива и защищена файловая система Linux по сравнению с Windows?

Максимальной устойчивости файловой системы можно добиться именно в Linux при использовании ZFS на правильном оборудовании с правильным питанием.

Ни раз во время обсуждения скользких тем в интернете типа борьбы с коррупцией, закладками в оборудовании и т.п., был атакован какими-то спецслужбами, покрывающими жуликов.

Различные виды атак, с которыми довелось столкнуться:

1) Электромагнитное подавление РЭБ, возможно в том числе по линии питания. Проявляется в том, что комп начинает подвисать на дисковых операциях, падает скорость работы со всеми внешними устройствами, сеть проседает с 1 гигабита до 100 мбит, регулярно сыпется файловая система на USB устройствах и даже иногда на внешних ESATAP устройствах. Причем время атаки не случайное, обычно совпадает с нежелательным для них постом на форуме. ZFS видит эти атаки в виде нарастания CRC ошибок.
Иногда используется очень интеллектуальный РЭБ, который судя по всему в онлайн режиме считывает утечку SATA канала по сети питания или в электромагнитном эфере (побочный канал ПЭМИ) и в real time инжектирует таргетированную с учетом протокола обмена помеху обратно в сеть питания или эфир, от чего у диска съезжает крыша, он начинает щелкать головами и в ZFS сыпятся сотни и тысячи ошибок на вполне исправных дисках, при этом даже CRC контроль самого диска не всегда видит такие атаки.

Удалось исправить ситуацию укорачиванием SATA кабелей до 10-15 см, отказом от использования USB и ESATAP устройств хранения информации, размещением внешних съемных устройств внутри системника.

Кроме того для надежности нужно иметь отдельные выделенные сервера бэкапов с ZFS для репликации данных с ZFS рабочей станции на отдельный сервер. Важно, чтобы у пулов ZFS были разные ОЗУ и блоки питания, потому что сбой в ОЗУ может утащить на тот свет все пулы одновременно. Связь (сеть данных) системников между собой нужно гальванически разделить оптикой или хотя бы мощной грозозащитой. На сервере бэкапа нужно как минимум 2-3 кратное зеркалирование zmirror, причем как минимум одну часть зеркала нужно держать большую часть времени полностью отключенной от питания и матплаты (есть корзины с кнопкой включения для каждого диска) и только иногда подключать все части зеркала для resilvering и потом опять отключать, это помогает сохранить данные от атак по питанию и хакерских атак.

2) Атаки через IntelME и другие радиозакладки оборудования, когда невозможно загрузить комп с дисков или внешних устройств, диски конфликтуют между собой при инициализации на старте, комп не видит внешние устройства. Загрузчик оказывается испорченным или подмененным.

Способы исправления:
Использование старого оборудования примерно 2010 года уровня Core2Duo. ME_cleaner.
Загрузка по USB со старого картридера 10-15 летней давности с очень старой карты SD/MicroSD, где еще не было закладок. Главное стартануть ядро и чтобы все остальные исполняемые файлы подгружались с зашифрованного раздела, тогда прошивки не могут пакостить подменой загрузчика и других исполняемых файлов.

Атаки по Spectre преодолеваются использованием соответствующих процов без спекульности: Cortex A5/A7, старые атомы.
В целом нужно стараться раскидывать разные задачи и особенно проприетарные типа браузеров, skype т.п. по разным отдельным железякам и смотреть на них через VNC, а не дырявый X11 (ssh -X host). Cubes, KVM, apparmor, grsec не дают таких гарантий как отдельная железка.

В качестве безопасной оси предпочтительна OpenBSD. Devuan подойдет для ZFS, гипервизора и браузерных гостевых виртуалок или хотя бы Alpine.
В OpenBSD к сожалению нет нормальной файловой системы, поэтому можно использовать сетевую NFS или iSCSI блок поверх ZFS на Devuan.

Кроме того очень вероятно наличие виртуализирующих буткитов в отрицательных рингах CPU, нужен Libreboot, хотя закладки из микрокода проца это не уберет.

3) Атаки по питанию в виде бросков напряжения — вроде бы называется у спецслужб PowerHummer. Ушатали одну домовую подстанцию, пришлось писать жалобу, чтобы заменили.
Броски проявляются как обратная связь на неприятные для них посты на форумах. Просто так когда я компом не пользуюсь, бросков почти нет. Броски индицируются частыми щелчками переключения входного стабилизатора, писком UPS при кратковременной просадке напруге, характерным треском ЛАТР 220В->110В пока он на мгновение оказывается подключен к UPS.
Пробой по питанию тоже опасен.

Способы борьбы: входной стабилизатор, УЗМ51М до и после стаба. Блоки питания желательно с сертификацией не меньше GOLD и максимальной мощности с большим запасом, например 600-1200 Вт. Различные фильтры типа MOST EHV и еще какой-то MOST по высоковольтной части (от импульсов на десятки киловольт). Различные фильтры с АЛИ, разделительные трансформаторы и т.п.

4) Атаки на диски из плагинов браузеров типа Brave, вызывает переинициализацию диска после чего он подвисает особенно сильно, если атака совпадает по времени с уже описанными ранее видами атак. Кроме переинициализации плагины могут вызывать очень большую нагрузку управляемым таргетированным рандомным доступом к диску.

Исправляется это переносом браузера в виртуалку KVM поверх ZVol у которого установлен режим sync=disabled и регулярной дефрагментацией ZFS dataset, на котором находятся файлы профиля Chrome.

5) Психологические атаки. В случае описания данных атак на паблик форумах почти всегда появляются их онлайн агенты-троли и утверждают (пишут в коментариях), что нужно обращаться к психиатору, некоторые более явно пишут, что мол ты дятел (стучащий), прекрати палить тему, а то в психушку отправим. В целом очернение в глазах собеседников, выставление идиотом.
Способы борьбы: сохранение постов тролей — агентов спецслужб в различные вебархивы и их максимальное палево.

6) Атаки на людей (например, родственников) предположительно торсионные, вызывают психические панические атаки, которые якобы лечат психиаторы, но увы они могут только временно приглушить симптомы. Есть мнение, что нервная система работает через торсионные поля, особенно головной мозг: снижение у них иммунитета, повышение уровня тромбоцитов в крови, вызывание нейропатических болей, что способствует появлению и развитию деменции и потом mind контроль над ними, когда они как зомби ломятся и стучатся в закрытую комнату и пытаются разбудить спящего человека, мотивируя тем, что соскучались или очень беспокоятся.
Никакие многократные просьбы не помогают, продолжается почти еженедельно на протяжении многих лет. Таким образом достигается депревация сна у целевой жертвы.

Способы борьбы: своевременное обращение к гематологам и некоррумпированным неврологам, использование нейромидина и интерферона для восстановления нервных волокон.
Изоляция контролируемого зомби, хотя бы отделить его дополнительной закрытой дверью или какой-то преградой на время своего сна.