Автор Тема: Лучи поноса xen  (Прочитано 3560 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн VanDyke

  • Модератор
  • Ветеран
  • *****
  • Сообщений: 1800
  • Рейтинг: 73
  • Пол: Мужской
  • Network Warrior
    • Просмотр профиля
  • Откуда: Destination network unreachable
Лучи поноса xen
« : 09 июня 2012, 12:03:33 »
Эта хрень оказываецца нормально пахать на  core i7 3930K с контроллером C600 и e1000e  *rocket*
То есть отвалится, то ata таймаутами начнет кидать.
Not as ultimate as 42, but pretty close...

Оффлайн Fray

  • Администратор
  • Олдфаг
  • *****
  • Сообщений: 6668
  • Рейтинг: 58
  • Пол: Мужской
    • Просмотр профиля
    • IT-Бложек
  • Откуда: Петербург
Лучи поноса xen
« Ответ #1 : 09 июня 2012, 12:15:21 »
Кощмар-то какой (с)
MCSE: Messaging, MCSE: Communication, MCSE: Productivity, MCSA: Office 365, MCPS
my blog - http://it-blojek.ru

Оффлайн OmaXs

  • Постоялец
  • ***
  • Сообщений: 389
  • Рейтинг: 6
  • Пол: Мужской
    • Просмотр профиля
Лучи поноса xen
« Ответ #2 : 09 июня 2012, 12:15:26 »
Эта хрень оказываецца нормально пахать на  core i7 3930K с контроллером C600 и e1000e  *rocket*
То есть отвалится, то ata таймаутами начнет кидать.
не время ещё видимо  :)
а мне кажется, что люди вооще в край ах..ели, вообще все, и я тоже (c) koDar

Оффлайн VanDyke

  • Модератор
  • Ветеран
  • *****
  • Сообщений: 1800
  • Рейтинг: 73
  • Пол: Мужской
  • Network Warrior
    • Просмотр профиля
  • Откуда: Destination network unreachable
Лучи поноса xen
« Ответ #3 : 09 июня 2012, 12:17:18 »
не время ещё видимо  :)
чет последние пол-года это "не время". То я страдал (с) запиливая первые хосты на sata-III, то теперь страдаю(с) на хексакоре  :facepalm2:
ЗЫ мож в самом деле плюнуть да в барыги податься  :blush2:


Updated: 09 June 2012, 13:18:14

Кощмар-то какой (с)
Тебе между прочим вскоре переезжать на xen ;) Старые серваки демонтируются.
ЗЫ но не на этот xen, не ссы  :D
Not as ultimate as 42, but pretty close...

Оффлайн Fray

  • Администратор
  • Олдфаг
  • *****
  • Сообщений: 6668
  • Рейтинг: 58
  • Пол: Мужской
    • Просмотр профиля
    • IT-Бложек
  • Откуда: Петербург
Лучи поноса xen
« Ответ #4 : 09 июня 2012, 12:21:20 »
Тебе между прочим вскоре переезжать на xen  Старые серваки демонтируются.
Ну, я надеюсь, переезд пройдет прозрачно для пользователей? :D
MCSE: Messaging, MCSE: Communication, MCSE: Productivity, MCSA: Office 365, MCPS
my blog - http://it-blojek.ru

Оффлайн VanDyke

  • Модератор
  • Ветеран
  • *****
  • Сообщений: 1800
  • Рейтинг: 73
  • Пол: Мужской
  • Network Warrior
    • Просмотр профиля
  • Откуда: Destination network unreachable
Лучи поноса xen
« Ответ #5 : 09 июня 2012, 12:28:22 »
Ну, я надеюсь, переезд пройдет прозрачно для пользователей? :D
Ну дык. Мы же админы опытные, не какие то там эникеи  *smoke*
Not as ultimate as 42, but pretty close...

Оффлайн VanDyke

  • Модератор
  • Ветеран
  • *****
  • Сообщений: 1800
  • Рейтинг: 73
  • Пол: Мужской
  • Network Warrior
    • Просмотр профиля
  • Откуда: Destination network unreachable
Лучи поноса xen
« Ответ #6 : 11 июня 2012, 12:57:33 »
Ну йобаный же ты насос  :facepalm2: :negodue:
Jun 11 05:41:01 36 kernel: [146342.353799] Call Trace:
Jun 11 05:41:01 36 kernel: [146342.353822]  [<ffffffff81015b25>] ? save_i387_xstate+0xf8/0x1ee
Jun 11 05:41:01 36 kernel: [146342.353852]  [<ffffffff8100dff7>] ? do_signal+0x1fc/0x610
Jun 11 05:41:01 36 kernel: [146342.353881]  [<ffffffff8100e441>] ? do_notify_resume+0x25/0x68
Jun 11 05:41:01 36 kernel: [146342.353913]  [<ffffffff810f93cf>] ? sys_read+0x5f/0x6b
Jun 11 05:41:01 36 kernel: [146342.353946]  [<ffffffff8134e720>] ? int_signal+0x12/0x17
Not as ultimate as 42, but pretty close...

Оффлайн Retif

  • Администраторы
  • Олдфаг
  • *****
  • Сообщений: 9059
  • Рейтинг: 88
  • Пол: Мужской
  • Афтар
    • Просмотр профиля
    • Мой блог
  • Откуда: Орёл
Лучи поноса xen
« Ответ #7 : 11 июня 2012, 13:03:10 »
Ну йобаный же ты насос 
Общение с Магрибычем не проходит даром :D

Оффлайн cmd

  • Постоялец
  • ***
  • Сообщений: 124
  • Рейтинг: 1
  • Пол: Мужской
    • Просмотр профиля
Лучи поноса xen
« Ответ #8 : 11 июня 2012, 15:16:03 »
Используй Hyper-V Server 2008 R2!

Оффлайн VanDyke

  • Модератор
  • Ветеран
  • *****
  • Сообщений: 1800
  • Рейтинг: 73
  • Пол: Мужской
  • Network Warrior
    • Просмотр профиля
  • Откуда: Destination network unreachable
Лучи поноса xen
« Ответ #9 : 11 июня 2012, 17:25:07 »
Используй Hyper-V Server 2008 R2!
Были на моей памяти такие. Обанкротились месяц назад. :trollface:
ЗЫ а я даже админа ихнего не стебал после такого эпика, вот какой я добродушный  *disimulo*
Not as ultimate as 42, but pretty close...

Оффлайн Retif

  • Администраторы
  • Олдфаг
  • *****
  • Сообщений: 9059
  • Рейтинг: 88
  • Пол: Мужской
  • Афтар
    • Просмотр профиля
    • Мой блог
  • Откуда: Орёл
Лучи поноса xen
« Ответ #10 : 11 июня 2012, 21:36:47 »
И шо, банкротство было благодаря "Hyper-V Server 2008 R2"?  :trollface:

Оффлайн VanDyke

  • Модератор
  • Ветеран
  • *****
  • Сообщений: 1800
  • Рейтинг: 73
  • Пол: Мужской
  • Network Warrior
    • Просмотр профиля
  • Откуда: Destination network unreachable
Лучи поноса xen
« Ответ #11 : 11 июня 2012, 21:53:53 »
Retif, ну насколько повлияло я конешно хз. Но 2 раза серваки конкретно угандошивались, мну по секрету инфу слили  *smoke*
Not as ultimate as 42, but pretty close...

Оффлайн DroshaRoot2

  • Постоялец
  • ***
  • Сообщений: 123
  • Рейтинг: -14
  • Пол: Мужской
  • просто так
    • Просмотр профиля
  • Откуда: Москва
Лучи поноса xen
« Ответ #12 : 13 июня 2012, 13:23:51 »
сТАВЬ  vbx

Оффлайн DedMagarbI4

  • Ветеран
  • *****
  • Сообщений: 1921
  • Рейтинг: 12
  • Пол: Мужской
    • Просмотр профиля
Лучи поноса xen
« Ответ #13 : 13 июня 2012, 20:25:33 »
VanDyke, сенсей, у тут мне еще намедни про него такого понаговорили  :cry:
http://www.opennet.ru/opennews/art.shtml?num=34082
Цитировать
В гипервизоре Xen найдена критическая уязвимость позволяющая пользователю гостевой системы организовать выполнение кода на стороне управляющей хост-системы. Проблеме подвержены 64-разрядные хост-системы на базе процессоров Intel. Эксплуатация уязвимости возможна только из паравиртуализированных гостевых систем, базирующихся на 64-разрядном ядре. После успешной эксплуатации привилегированный пользователь гостевой системы, а в некоторых конфигурациях и непривилегированный пользователь гостевой ОС, может получить контроль над хост-системой. Проблема связана с возможностью создания условий для генерации исключения в неподходящем состоянии процессора в процессе возврата из системного вызова (SYSRET).

Системы с процессорами AMD вышеотмеченной уязвимости не подвержены, тем не менее, системы с некоторыми старыми моделями 64-разрядных CPU AMD Athlon 64 и AMD Opteron, в которых не устранена 121 ошибка в микрокоде, могут быть использованы для инициирования отказа в обслуживании (блокирование работы хост-системы). Кроме того, в Xen устранена ещё одна уязвимость, дающая возможность пользователю 32- или 64-разрядной паравиртуализированной гостевой системы инициировать крах данного гостевого окружения.

Исправления для всех трёх упомянутых уязвимостей пока доступны в виде патчей. Проследить за выходом обновлений популярных дистрибутивов можно на данных страницах: Ubuntu, Mandriva, Gentoo, openSUSE, CentOS, Scientific Linux, Fedora, RHEL и Debian.

Во всех поддерживаемых версиях FreeBSD устранена идентичная по своей сути уязвимость, позволяющая локальному пользователю выполнить свой код с привилегиями ядра системы. Проблема проявляется только в сборке FreeBSD/amd64 на 64-разрядных процессорах Intel. FreeBSD/amd64 на системах с процессорами AMD, 32-разрядная сборка FreeBSD/i386, а также сборки FreeBSD для других процессорных архитектур уязвимости не подвержены.

Одновременно выпущено уведомление об исправлении уязвимости во входящем в базовую поставку FreeBSD DNS-сервере BIND. Проблема проявляется при обработке полей rdata нулевой длины и выражается в крахе процесса или утечке областей памяти сервера. Кроме того, сообщается об устранении серьёзной ошибки в IPv6-стеке FreeBSD, которая может привести к краху ядра при большой сетевой нагрузке. Стек IPv4 данной проблеме не подвержен.