Temat: Najdluzszy uptime z jakim sie spotkaliscie?
Pogadajcie z programistami sond kosmicznych Voyager i Pioneer, których komputery pracują nieprzerwanie już od ponad 35 lat! To jest dopiero uptime.
Trzydzieści pięć lat poźniej i wydaje się, że w kwestii stabilności i niezawodności naszych komputerów nie poszliśmy zbytnio do przodu.
Dlatego cieszą mnie choćby takie projekty jak ksplice [1], czy to co robi Google czy Facebook w kwestii klastrowania. No bo kto sobie może wyobraźić, żeby Facebook przestał nagle działać, bo trzeba załatać dziurę w kernelu? :)
Jest całkiem sporo projektów, które dążą do zminimalizowania downtime'u do minimum. Jedną z dróg jest próba przeniesienia wielu subsystemów kojarzonych z kernelem do userspace. Wtedy aktualizacja tych usług nie wymagałaby rebootu maszyny. Pionierem jest tu napewno MINIX [2]. Inną drogą wydaje się skrupulatny audyt kernela pod kątem bezpieczeństwa, co zrobił na przykład projekt OpenBSD wraz z idącymi za tym licznymi zmianami (choćby nowy malloc(3)).
Jak widzimy także każdego dnia, Windows i Linux są dziurawe jak ser szwajcarski, dlatego wymagają ciągłych i gęstych aktualizacji. Mało kto dlatego dziś jest już w stanie pokonać w niezawodności pracy choćby słynne klastry VAX/VMS, dla których normą były uptime'y sięgające 10 lat. A co do bezpieczeństwa to życzę dużo powodzenia w próbie włamania na VMS. Crackerzy z DefConu mieli duże problemy [3], ale kolega Maciej, który robi kilkugodzinne wykłady na temat bezsensowności uptime'u napewno da radę.
Ja bym chciał także zobaczyć jak niektórzy, którzy tak negują sensowność uptime'u we wszystkich jego aspektach, radzą sobie z najprostszymi próbami włamania na choćby kilkuletnie niespatchowane kernele. Zapewniam, że wbrew pozorom, większość z tych "dziur" na które nie ma opublikowanego i powszechnie dostępnego PoC, wymaga naprawdę solidnej wiedzy z zakresu wewnętrznych struktur danych kernela i programowania C, a administratorzy, których praca polega tylko na wgrywaniu kolejnych patchy i "monitoringu" z reguły mają bardzo małe pojęcie o programowaniu jądra.
Nie to, żebym był przeciwny aplikowaniu patchy na kernel, tylko warto jednak mieć na uwadze, że w dzisiejszym świecie _większość_ prób włamań to nieukierunkowane ataki na usługi, które niekoniecznie znajdują się w kernelu. Polityka bezpieczeństwa w poważnych firmach z pewnością nie polega na bezsensownym instalowaniu wszystkich patchy jak leci i stwierdzenia: "No to teraz już jesteśmy bezpieczni." :) [4]
[1]
http://www.ksplice.com/
[2]
http://www.minix3.org/
[3]
http://deathrow.vistech.net/defcon.txt
[4]
http://www.sicherheitstacho.eu/Ten post został edytowany przez Autora dnia 22.05.13 o godzinie 20:53