Russian Fedora

cообщество русскоязычных участников
международного проекта Fedora

kdbus включили в Fedora Rawhide!

Наконец-то в Fedora Rawhide включили поддержку kdbus. Как обычно, мы предлагаем пользователям других дистрибутивов попробовать Fedora, и то, как интересные вам приложения будут работать. То, что включается в Fedora, то будет и в вашем дистрибутиве, но, как обычно, с задержкой в полгода-год-полтора-два.

Неожиданно, в kdbus на самом видном месте нашли дыру в безопасности.

Уже известный вам американский кгбшник из NSA, Stephen Smalley, спросил, зачем в kdbus предусмотрели механизм "подделки" клиентских параметров доступа.

Оказалось, что такая функциональность нужна для единственного сценария, для работы прослойки совместимости с устаревшим DBUS1. Эта прослойка выполнена в виде демона, который с одной стороны подключен к kdbus, с другой совместим со старым API, и этому демону нужно подделывать параметры доступа, чтобы подключенные к нему по старому API приложения правильно регистрировать. Т.е. это не дыра, а костыль (или костыледыра, или дырокостыль).

Функционал, скажем сразу, сомнительный. Технически, пересборка приложения с новой библиотекой для kdbus сделает необходимость в такой прослойке ненужной, но пересобрать все не получится, да и неизбежно вылезут проблемы. Придется плакать и колоться, но грызть.

Новости systemd

Это архивная статья

Известный хулиган и матершинник, Linus Torvalds, который также является самым известным пользователем Fedora, в очередной раз ответил на вопросы коллег-аналитиков со Slashdot.

Одним из первых вопросов был, разумеется, про systemd. К ужасу любителей юниксвэя Torvalds высказался очень взвешенно и примирительно:

*Я вынужден сказать, я не чувствую отвращения к systemd. Я думаю, эта система вносит значительные улучшения в то, как устроена инициализация, и нет, я не хочу заниматься этим лично.

System Message: WARNING/2 (<string>, line 13); backlink

Inline emphasis start-string without end-string.

Да, в systemd есть некоторые странные моменты, и я уверен, что вы можете найти что-то, чтобы презирать. Такое случается в каждом проекте. Я не очень большой любитель бинарных логов, например. Но это просто к примеру. Мне гораздо больше нравится инфраструктура для запуска сервисов, по сравнению с традиционными init-системами, и я думаю, это гораздо более важное архитектурное решение.

Да, у меня были личные сложности в общении с некоторыми разработчиками systemd, но лишь по поводу того, как работать с багрепортами и как нести ответственность, если что-то пошло не так. Если же кто-то полагал, что это означало, что мне не нравится systemd, то я вынужден разочаровать их.*


В форумах и чатах уже стоит стон любителей юниксвэя. Честно говоря, непонятно, почему кто-то фантазировал на тему того, что инженер-инноватор внезапно влюбился бы в кусок кода из прошлого века, проигнорировав всю современную проблематику управления процессами в системе. Смешно, но даже FreeBSD, и как обычно с задержкой лет на 10, решила-таки отказаться от своего init в пользу Launchd. Обсуждали они это уже давно, но судя по новости от 20150629 они наконец-то решились. Мы про эти планы узнали еще в прошлом году, но в рамках BSD-коммьюнити типичные временные интервалы, это год, пятилетка, десятилетие. В другие сроки они, из-за небольшого и постоянно уменьшающегося количества разработчиков, не укладываются физически. Коллеги-аналитики уже обсуждают неожиданную для них новость.
Стоит еще раз подчеркнуть горькую иронию случившегося. Борцы за свободу из BSD, из-за того, что systemd выпущена с их точки зрения под несвободной GPL, решили портировать компонент из проприетарной системы. Лишь по одному этому факту наверное нельзя сказать, что они "латентные проприетарщики", но как то все оно вместе складывается в странный ассоциативный ряд - BSD, Putty, Windows, Apple, закрытый код, и т.п.
А в это время kdbus вступает в финальную фазу перед включением в ядро. David Herrmann переписал подсистему обработки сообщений и уменьшил накладные расходы на 40%. Если честно, такие числа не говорят о том, что включение в ядро близко, как раз наоборот. Тут Torvalds может придраться, мол если у вас еще такие резервы для оптимизации, то может реализация еще объективно плоха? Ну, посмотрим, конечно.
Переход процесса разработки на GitHub резко повысил прозрачность проекта и вовлеченность в него пользователей. Интересные обсуждения возникают регулярно. Недавно мы упоминали о запросе на поддержку CRIU в systemd, и вот, появился еще один интересный тикет - какой NTP-сервис нужно использовать в systemd? Оказалось, что решение не такое уж и простое.

Red Hat объявил лауреаток премии "Women in Open Source"

Это архивная статья

Как известно, женщин по совокупности причин в STEM мало, и в мире борются за увеличение их доли. В Благословенном Валиноре бытует религиозное верование, что это из-за неравноправного отношения к ним, и надо везде требовать равенства. Первый шаг к равенству, как там считают, это выделение женщин в отдельную изолированную группу.

Такова сейчас превалирующая логика в Валиноре по отношению к этому вопросу, и лучше с ней не спорить. На будущее, мы очень не рекомендуем вступать в дискуссии по различным религиозным догмам. Сейчас, конечно, уже не жгут, но проблемы от верующих можно получить на ровном месте, например, за майку с шуточной надписью или с женскими фигурами.

Недавно, Red Hat объявил первых лауреаток премии "Women in Open Source".

Ими стали известный борец с мужским шовинизмом среди разработчиков ядра, инженер Intel, Sarah Sharp, и участница Google Summer of Code, Kesha Shah.

Sarah получила премию в категории "Community", за ее вклад в улучшение диалога между участниками сообщества. Ну, помните, как она избила косметичкой разработчиков ядра в списке рассылки? Они потом целую неделю друг к другу на "Вы" обращались.

Kesha получила премию в категории "Academic", за ее роль, как ментора для студентов, которым она помогла стать участниками сообщества. Также высоко оценена ее роль, как разработчика. Ну, честно говоря, мы в OSS видали и более продуктивных дифченок, чем она, но несколько десятков коммитов, это, как ни крути, уже заметный вклад.

И у Sarah Sharp, и у Kesha Shah уже взяли послематчевые интервью - Sarah и Kesha.

Мы поздравляем обеих лауреаток! Последовательное выделение женщин, трансгендеров и цисгендеров в отдельную, изолированную по физиологическому признаку группу среди прочих равных участников наших коммьюнити, со своими правилами поощрения, руководствуясь проверенными на деле принципами позитивной дискриминации, определенно поможет делу преодоления неравенства и уничтожению замшелых сексистских стереотипов! image0

"Че там у systemd"

В связи с последними контейнерными известиями, еще более интересными становятся новости о systemd.

Недавно вышла довольно проходная версия 221, которую коллеги-аналитики уже обсуждают на Linux.org.ru. В это версии самым замечательным событием было объявление kdbus обязательным компонентом, и стабилизация sd-bus. А вот в списке разработчиков ядра уже сформировалась группа любителей юниксвэя, недовольных kdbus. Хорошо, что их фантазии озвучивает лишь один человек, и особенно хорошо, что известный хулиган и матершинник, Linus Torvalds, в целом одобряет включение kdbus в ядро, не ведясь на театральные жесты этих ретроградов. Так что близится очередная тактическая победа команды systemd, плавно перерастающая в стратегическую, когда ПО будет переписываться с использованием новой скоростной шины сообщений.

К сожалению, недовольство 221 версией не ограничилось только новой шиной. Мэйнтейнеры Debian (да и видимо не только они) упорно продолжают держаться за бессмысленную фичу "раздельного /usr", и любая попытка упростить конфигурацию сталкивается с их недовольством, мол у пользователя забирают юниксвэйную свободу выбора. Конкретно этот pull request привел к картинным заламываниям ручек в ленте Google+ проекта, хотя дальше этого дело пока не пошло. Ничего, перебесятся. Отдельный /usr все равно не работает.

Вернемся к kdbus, и sd-bus. Lennart Poettering опубликовал введение в sd-bus, где рассказал о том, как работать с новым API. Понятно, что использование sd-bus жестко привяжет ваш проект к современным Linux-ядрам, но плюсы могут перевесить этот минус. В целом kdbus/sd-bus выглядит как еще один шаг вперед, к унифицированной Linux-платформе.

Среди противников kdbus, кроме идеологически заряженных любителей технологий из 1990х, есть и люди, которые не разобрались с областью применимости самой концепции шины данных, и спрашивают о разнице между kdbus и AF_UNIX. Для них David Herrmann подготовил кратенькое описание основных различий.

Да, и о контейнерах. К сожалению, складывается впечатление, что Lennart не очень понимает (и не ценит) задачу совместной работы нескольких систем. Да, systemd довольно успешно и архитектурно грамотно выстаивает контейнерное решение, но тем не менее, складывается впечатление наличия каких-то барьеров в понимании проблематики распределенных систем.

Указать на какое-то конкретное доказательство этому не получится, но по совокупности фактов складывается именно такое впечатление. Ну, вот, например, недавно, в systemd подняли тему о возможном включении поддержки CRIU в systemd-nspawn. Мы неоднократно замечали интерес к именно такому потенциальному сценарию использования, но, к сожалению, Lennart отказался оценить перспективы этого решения, т.к. мол CRIU не поддерживает 100% имеющегося ПО. Очень и очень печально, чего уж там.

Ну и напоследок, новость не о systemd, но о платформе systemd/Linux. Наши коллеги, вместе с нашими друзьями из Canonical и Debian, недавно представили уже вторую официальную версию storaged, демона, идущего на замену udisks2, но независимого от окружения GNOME и полностью управляемого по D-Bus (kdbus / sd-bus). Стандартизация стремительно наступает на юниксвэйную свободу выбора из нескольких вариантов.

RHEL 7.1 для AArch64

Это архивная статья

Недавно анонсировали CentOS 7 для AArch64, и вот - официально объявлено о сборке RHEL 7.1 для платформы AArch64.

Работа велась в рамках Fedora ARM SIG, и наш коллега, Jon Masters в своей ленте Google+ делится своими воспоминаниями о том, как все развивалось.

Для тех, кому интересно, как Red Hat становится технологическим лидером отрасли, будет очень полезно ознакомиться, как компания постепенно становилась одним из лидеров, ответственных за выработку стандартов (удобных пржде всего для предлагающего их) в данной области. Подсказка - действовать нужно не "реактивно", а "проактивно", загодя подготавливая для себя выгодные условия, а не реагируя на сложившиеся обстоятельства, становясь догоняющим.

Brendan Conoboy опубликовал третью статью из цикла "The ARM Arc" (1-я и 2-я части), в которой рассказал об отношениях Red Hat Enterprise Linux Server for ARM Development Preview 7.1 (официальное название продукта) и Fedora.

Интересно, что если бы RHEL 7 базировался на Fedora 18, а не на Fedora 19 (плюс несколько пакетов из Fedora 20), то, как считает Brendan, собрать RHEL 7 для AArch64 было бы малореально. Дело, конечно, не только и не столько в количестве собирающихся без ошибок пакетов, а в том, что на базе Fedora 19 разрабатывались стандарты на AArch64, которые позволят запускать собранный дистрибутив на оборудовании, виртуальном или "физическом", без Cute Embedded Nonsense Hacks.

Великий Открытый Контейнерный Стандарт

Это архивная статья

Сегодня было официально объявлено об учреждении организации Open Containers, которая будет продвигать одноименный стандарт. В состав учредителей вошли все ведущие игроки - Amazon, Apcera, Cisco, CoreOS, Docker, EMC, Fujitsu Limited, Goldman Sachs, Google, HP, Huawei, IBM, Intel, Joyent, Linux Foundation, Mesosphere, Microsoft, Pivotal, Rancher Labs, Red Hat, VMware. Даже Microsoft и VMware! Целью организации будет полная стандартизация контейнеров для обеспечения полной переносимости и открытости. Для начала планируется выработать стандарт на образы для контейнеров, дальше развивая идеи app container из CoreOS, о котором мы уже рассказывали, но, конечно, не повторяя его дословно, чтобы обеспечить совместимость и с остальными решениями. Два разработчика appc, Vincent Batts и Brandon Philips, присоединились к процессу разработки стандарта.

Другой текущей задачей будет выработка стандарта для runtime-компонента, и тут уже есть что показать. Разработчики Docker представили runC, инструмент для надежного и безопасного запуска контейнеров, используя его JSON-описание. Приложение полностью поддерживает все "контейнерные" фичи Linux-ядра (namespaces, control groups, и т.п.), современные фичи безопасности (SELinux, App Armor), миграция контейнеров благодаря помощи соотечественников из проекта CRIU, легкая интеграция с systemd, поддержка Windows 10 (если, конечно, есть желающие), поддержка различных архитектур, и полная поддержка стандарта Open Containers.

Похоже, что индустрия больше не желает влипать в зоопарк, подобный тому, что был в системах виртуализации. Разработка будет вестись на GitHub, разумеется.

Видео докладов от Parallels (Odin) с OSDay 2015

Это архивная статья

На прошедшем недавно в рамках РИФ Иннополис OSDay 2015 инженеры Parallels выступили с краткими докладами, и наконец-то появились видеозаписи: Parallels / Odin в последнее время интенсифицировала и без того заметный процесс открытия своих наработок, и совсем недавно открыли еще пачку утилит и библиотек, являющихся компонентами их базового продукта. К сожалению, пока утилиты не могут быть использованы для работы с конкурирующими контейнерными решениями, такими как systemd-nspawn, Docker, или Rocket. Основная ставка будет сделана на интеграцию с CRIU.

Parallels очень четко представляет себе ценность открытия компонентов коммерческого проприетарного продукта, в отличие от многих других отечественных компаний. Сергей Бронников даже постарался частично объяснить техническую мотивацию, а мы повторимся, что если вы разрабатываете продукт на базе открытого ПО, то очень выгодно регулярно (чем чаще, тем лучше) отправлять все ваши out-of-tree патчи в апстрим. Например, известна оценка, что патч в ядре Linux экономит компании-разработчику порядка 250 тысяч долларов.

До нас доходят недостоверные слухи, что некоторые компании - производители суверенных дистрибутивов для военных, из-за того, что патчи к ядру у них засекречены военщиной (например, особенный механизм безопасности вместо SELinux), и включить их в ядро нельзя без разрешения милиции и КГБ, тратят огромные усилия на бессмысленное бэкпортирование патчей из молодых версий ядра вниз, отвлекая на это и без того незначительные ресурсы. Конечно, еще играет роль т.н. "сертификация", т.е. замораживание версий, но организационный паралич вносит огромную сложность.

Заметим, что кощеевое отношение к исходникам, и боязнь открытости, в РФ довольно распространено. Представители Embox в своем обзоре OSDay 2015 особенно отметили этот иррациональный ужас российских компаний перед открытием исходников. В результате, немногочисленные человеческие ресурсы отечественных производителей тратятся на многократное повторение одного и того же, не образуя никакого сетевого эффекта. В РФ много суверенных подходов, и это вероятно тоже национальная черта - подбирать заведомо неоптимальные решения, чтоб хорошенечко помучаться, наплакаться, и затем спешно переходить на более рациональные методики и технологии. Тут все понятно.

Crypto Install Fest в Москве, 4го июля

Наши друзья из Пиратской Партии России планируют очередной Crypto Install Fest, на который приглашают всех желающих. В отличие от мероприятия в 2014 году, это запланировано на 4 июля, День независимости США. Пока политики РФ будут праздновать их праздник, мы спокойно пообщаемся.

4 июля 2015г. состоится второй Crypto Install Fest.

Это практическая конференция, во время которой специалисты в области шифрования, юристы и технические специалисты расскажут о текущем положении дел со свободой слова и цензурой в сети, о том как сохранить анонимность и защитить свои данные от посторонних глаз и о новых технологиях децентрализации, которые помогают нам защищать Интернет сегодня, и о тех, которые придут нам на помощь завтра.

В программе мероприятия 3 секции докладов:

  • Анонимность и криптография. Сетевая “гигиена”, инструменты анонимизации и шифрования.
  • Соблюдение прав в интернете. Свобода слова, преодоление цензуры.
  • Современные технологии децентрализации: Криптовалюты, BitNation.

На данный момент ожидаются следующие спикеры:

  • Сергей Матвеев, основатель cypherpunks.ru, создатель GoVPN, член FSF, FSFE и EFF. Темы: «Приватность и безопасность в современном мире», «Выбор программного обеспечения защищающего приватность».
  • Саркис Дарбинян, адвокат, председатель Ассоциации пользователей интернета. Тема: «Права и ответственность информационных посредников в цифровую эпоху».
  • Представитель Electronic Frontier Foundation. Тема уточняется.
  • “4ерт”, представитель проекта "Гиперборея". Тема: «Mesh-сети. Проект Гиперборея».
  • Ярослав Логинов, основатель LibreMoney. Тема: «Децентрализованные автономные компании, BITNATION».
  • Иван Шаповалов, разработчик KDE и systemd. Тема: «MATRIX - открытый стандарт децентрализованной связи».

Программа находится в стадии формирования. Приглашаются докладчики и желающие организовать воркшопы.

Организаторы: «Пиратская партия России», Ассоциация пользователей интернета, проект «РосКомСвобода» и активные участники сообщества open source.

Вход свободный. Но просьба зарегистрироваться на мероприятие. Это даст нам возможность лучше подготовиться.

Адрес: центр им. Сахарова, Москва, ул.Земляной вал, д.57, стр.6.

Дата: 4 июля с 14.00 до 19.00.

Для связи: chegevara29@gmail.com или 8-903-223-82-71

Сайт мероприятия.

Регистрация на TimePad.

Приходите!