Re: Снова о ZFS

2018-01-17 Пенетрантность Sergey Matveev
*** artiom [2018-01-07 21:18]:
>- Какой ZRAID лучше использовать: ZRAID2 или достаточно ZRAID?
>- Имеет ли смысл использовать stripped mirror или это неоправданно
>(максимум может быть 8 дисков в корзине, но пока будет 4)?

В книге https://www.michaelwlucas.com/os/fmzfs есть хорошие таблицы по
которым можно грубо прикинуть что даёт какой RAID/mirror/stripe и при
каком количестве дисков. Демонстрируются характеристики одного диска,
а потом из подобных собирают pool-ы:

+---+
|Disks|Config| ReadIOPS | WriteIOPS | ReadMB/s | WriteMB/s | Usable Space | 
Fault Tolerance |
|-+--+--+---+--+---+--+-|
|1|Stripe| 250  | 250   | 100  | 100   | 1 TB (100%)  | 
none|
+---+

+---+
|Disks|Config   |ReadIOPS|WriteIOPS|ReadMB/s|WriteMB/s|Usable 
Space|Fault Tolerance |
|-+-++-++-++|
|2|2 x Stripe   |500 |500  |200 |200  |2 TB (100%) 
|none|
|-+-++-++-++|
|2|1 x 2 disk Mirror|500 |250  |200 |100  |1 TB (50%)  |1   
|
+---+

+---+
|Disks|Config|ReadIOPS|WriteIOPS|ReadMB/s|WriteMB/s|Usable 
Space|Fault Tolerance|
|-+--++-++-++---|
|3|1 x 3 disk Mirror |750 |250  |300 |100  |1 TB (33%)  |2  
|
|-+--++-++-++---|
|3|1 x 3 disk RAID-Z1|250 |250  |200 |200  |2 TB (66%)  |1  
|
+---+

+---+
|Disks|Config|ReadIOPS|WriteIOPS|ReadMB/s|WriteMB/s|Usable 
Space|Fault Tolerance|
|-+--++-++-++---|
|4|2 x 2 disk Mirror |1000|500  |400 |200  |2 TB (50%)  |2 
(1/VDEV) |
|-+--++-++-++---|
|4|1 x 4 disk RAID-Z1|250 |250  |300 |300  |3 TB (75%)  |1  
|
|-+--++-++-++---|
|4|1 x 4 disk RAID-Z2|250 |250  |200 |200  |2 TB (50%)  |2  
|
|-+--++-++-++---|
|5|1 x 5 disk RAID-Z1|250 |250  |400 |400  |4 TB (80%)  |1  
|
|-+--++-++-++---|
|5|1 x 5 disk RAID-Z2|250 |250  |300 |300  |3 TB (60%)  |2  
|
|-+--++-++-++---|
|5|1 x 5 disk RAID-Z3|250 |250  |200 |200  |2 TB (40%)  |3  
|
+---+

++
|Disks|Config |ReadIOPS|WriteIOPS|ReadMB/s|WriteMB/s|Usable 
Space|Fault Tolerance|
|-+---++-++-++---|
|6|3 x 2 disk Mirror  |1500|750  |600 |300  |3 TB (50%)  |3 
(1/VDEV) |
|-+---++-++-++---|
|6|2 x 3 disk Mirror  |1500|500  |600 |200  |2 TB (33%)  |4 
(2/VDEV) |
|-+---++-++-++---|
|6|1 x 6 disk RAID-Z1 |250 |250  |500 |500  |5 TB (83%)  |1 
 |
|-+---++-++-++---|
|6|1 x 6 disk RAID-Z2 |250 |250  |400 |400  |4 TB (66%)  |2 
 |
|-+---++-++-++---|
|6|1 x 6 disk RAID-Z3 |250 |250  |300 |300  |3 TB (50%)  |3 
 |
|-+---++-++-++---|
|12   |6 x 2 disk Mirror  |3000|1500 |1200|600  |6 TB 

тормоза ZFS

2018-01-17 Пенетрантность Alex Kicelew
Hi.

Вообще он работает хорошо. Но иногда на домашнем ноуте с 8 гигами памяти
и крутящимся (не SSD) диском он начинает сильно тормозить.
Гарантированно -- когда я начинаю работать за ноутом после долгого
перерыва, с утра или после работы. Непериодически, но регулярно -- в
процессе работы. 0-1 раз по вечерам, 2-5 раз по выходным. Длятся тормоза
минут 5-15, потом проходят.

Судя по индикаторам, в это время происходит сильное чтение (именно
чтение, не запись) с диска (в обычных условиях dstat рапортует уровень
чтения 100-500k (затрудняюсь сказать, за какой период он меряет), в
ситуации тормозов иногда 2-5M, а иногда и 10-13), LA тоже вырастает до
10-15. Если это происходит в начале работы после долгого перерыва, то
при этом уменьшается (иногда раза в 4) размер ARC -- видимо, освобождает
память под новые условия работы. Если в середине работы, то никаких
закономерностей я не заметил -- размер ARC может уменьшаться, может
увеличиваться, может оставаться прежним, своп может заполняться, может
освобождаться, может не трогаться. От количества свободной памяти тоже
практически не зависит -- в результате тормозов она может как
уменьшаться, так и увеличиваться. От установленного размера ARC тоже, я
играл с разными вариантами, но тормоза возникают все равно и примерно с
равной регулярностью.

Очевидно, в общем это нехватка памяти -- на других машинах, где по 16Г,
такого не наблюдается. Но, к сожалению, увеличить память на ноуте
возможности нет. Поэтому может кто-нибудь (возможно, Sergey Matveev:)
знает, можно ли как-нибудь понять, за каким чертом он минут 5-15 читает
диск. А если понять, то может, получится как-то добиться и уменьшения
тормозов. Хотя бы понять, куда смотреть в это время -- в
/proc/spl/kstat/zfs/* я смотреть пытался (как в обычные, так и в пиковые
моменты), но никаких закономерностей не уловил.



[DONE] wml://{security/2018/dsa-4090.wml}

2018-01-17 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2018/dsa-4090.wml2018-01-17 20:13:07.0 
+0500
+++ russian/security/2018/dsa-4090.wml  2018-01-17 22:25:57.838385301 +0500
@@ -1,20 +1,21 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities were discovered in Wordpress, a web blogging
- -tool. They allowed remote attackers to perform SQL injections and
- -various Cross-Side Scripting (XSS) and Server-Side Request Forgery
- -(SSRF) attacks, as well as bypass some access restrictions.
+В Wordpress, инструменте для ведения блога, 
было обнаружено несколько
+уязвимостей. Уязвимости позволяют 
удалённым злоумышленникам выполнять 
SQL-инъекции
+и различные атаки по принципам 
межсайтового скриптинга (XSS) и подделки 
запросов
+на стороне сервера (SSRF), а также обходить 
некоторые ограничения доступа.
 
- -For the oldstable distribution (jessie), these problems have been fixed
- -in version 4.1+dfsg-1+deb8u16.
+В предыдущем стабильном выпуске (jessie) эти 
проблемы были исправлены
+в версии 4.1+dfsg-1+deb8u16.
 
- -For the stable distribution (stretch), these problems have been fixed in
- -version 4.7.5+dfsg-2+deb9u2.
+В стабильном выпуске (stretch) эти проблемы 
были исправлены в
+версии 4.7.5+dfsg-2+deb9u2.
 
- -We recommend that you upgrade your wordpress packages.
+Рекомендуется обновить пакеты wordpress.
 
- -For the detailed security status of wordpress please refer to
- -its security tracker page at:
+С подробным статусом поддержки 
безопасности wordpress можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
 https://security-tracker.debian.org/tracker/wordpress;>\
 https://security-tracker.debian.org/tracker/wordpress
 
-BEGIN PGP SIGNATURE-
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=66M5
-END PGP SIGNATURE-



Re: [DONE] wml://{security/2016/dsa-3746.wml}

2018-01-17 Пенетрантность Andrey Skvortsov
On 16-12-25 11:02, Lev Lamberov wrote:
> --- english/security/2016/dsa-3746.wml2016-12-25 10:25:40.0 
> +0500
> +++ russian/security/2016/dsa-3746.wml2016-12-25 11:01:59.888775497 
> +0500
> @@ -1,100 +1,102 @@

...

>  
> -The undocumented TMP magick prefix no longer removes the argument 
> file
> -after it has been read for fixing the
> +Неописанный в документации magick-префикс TMP более не удаляет 
> файл, переданный
> +в виде аргумента, после его прочтения, что исправляет уязвимость
>   href="https://security-tracker.debian.org/tracker/CVE-2016-3715;>CVE-2016-3715
Отсутствует точка в конце предложения.

> -vulnerability. Since the TMP feature was originally implemented,
> -GraphicsMagick added a temporary file management subsystem which assures
> -that temporary files are removed so this feature is not needed.
> -

Исправил.

-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature


Re: [DONE] wml://{security/2016/dsa-3750.wml}

2018-01-17 Пенетрантность Andrey Skvortsov
On 16-12-31 16:54, Lev Lamberov wrote:
> --- english/security/2016/dsa-3750.wml2016-12-31 16:45:59.0 
> +0500
> +++ russian/security/2016/dsa-3750.wml2016-12-31 16:54:00.856384271 
> +0500
> @@ -1,23 +1,24 @@
> -security update
> +#use wml::debian::translation-check translation="1.1" maintainer="Lev 
> Lamberov"
> +обновление безопасности
>  
> -Dawid Golunski discovered that PHPMailer, a popular library to send
> -email from PHP applications, allowed a remote attacker to execute
> -code if they were able to provide a crafted Sender address.
> +Давид Голунский обнаружил, что PHPMailer, популярная библиотека для 
> отправки
> +сообщений электронной почты из приложений на языке PHP, позволяет удалённому 
> злоумышленнику
> +выполнять код в случае, если он может передать приложению специально 
> сформированный адрес в поле Sender.
>  
> -Note that for this issue also  href="https://security-tracker.debian.org/tracker/CVE-2016-10045;>
> -CVE-2016-10045 was assigned, which is a regression in the original patch
> -proposed for  href="https://security-tracker.debian.org/tracker/CVE-2016-10033;>
> -CVE-2016-10033. Because the origial patch was not applied in Debian,
> -Debian was not vulnerable to  href="https://security-tracker.debian.org/tracker/CVE-2016-10045;>
> +Заметьте, что эта проблема также получила идентификатор  href="https://security-tracker.debian.org/tracker/CVE-2016-10045;>
> +CVE-2016-10045, и является регрессией в изначальной заплате,
запятая не нужна.

> +предложенной для  href="https://security-tracker.debian.org/tracker/CVE-2016-10033;>
> +CVE-2016-10033. Поскольку изначальная заплата не была применена в Debian,
> +версия в Debian не подвержена уязвимости  href="https://security-tracker.debian.org/tracker/CVE-2016-10045;>
>  CVE-2016-10045.

Исправил.

-- 
Best regards,
Andrey Skvortsov


signature.asc
Description: PGP signature