Компания CTERA Networks, специализирующаяся на разработке гибридных облачных систем хранения данных, представила новую файловую систему для Linux — Next3. Новая файловая система базируется на коде Ext3, расширяя возможности данной ФС поддержкой снапшотов (мгновенных снимков состояния файловой системы). По сравнению с решениями, использующими снапшоты на базе LVM, Next3 обладает следующими преимуществами: Экономия дискового пространства. Снапшоты Next3 не требуют предварительного резервирования места, что позволяет гибко управлять доступным свободным пространством. Кроме того, снапшоты Next3 являются инкрементальными и довольно компактны сами по себе. Масштабируемость. Даже при огромном количестве снапшотов скорость Next3 остается на уровне, близком к ext3. Легковесность. Снапшоты Next3 создаются и удаляются практически мгновенно. Сразу же после удаления снапшота занятое им пространство автоматически освобождается. Полная прямая и обратная совместимость с ext3. Миграция с ext3 на Next3 и обратно
Патч и набор утилит позволяющие сохранять отдельные файлы в файловых системах ext2 и ext3 в сжатом виде (LZO/LZV1/LZRW3A/gzip/bzip2 методы). Упаковка и распаковки производится в прозрачном режиме, достаточно пометить файл как сжатый (через chattr) и он будет сохранен в сжатом виде ( для внешних приложений он будет виден как обычный файл). Squashfs, cloop, JFFS2 (The Journalling Flash File System), cramfs - read-only реализации файловых систем со сжатием данных. zisofs - расширение ISO9660 позволяющие сжимать отдельные файлы; ovlfs (Overlay Filesystem) и translucency - позволяют организовать виртуальную запись поверх read-only файловой системы (как бы наложить одну FS на другую), например, полезно в LiveCD дистрибутивах, чтобы не копировать /etc в рамдиск, но иметь возможность вносить одноразовые правки.
В ноябрьском выпуске журнала можно отметить следующие интересные статьи: Виртуальный полигон для разработчика и администратора на основе Linux и VMWare; Файловые системы Linux: Ext2fs, Ext3fs, ReiserFS, XFS и JFS - достоинства и недостатки; Архитектура файловой системы ext2; Интеграция SQUID + LDAP; Сборка, инсталляция и настройка бездисковых станций; Обзор дистрибутива Compledge Sentinel (для проверка безопасности сети); Настройка IDS Snort для работы с базой данных MySQL; Создание веб-приложений используя Fusebox; Алгоритм работы современных кодеров/декодеров Рида-Соломона;
Подошло к концу время отпуска, привожу общий список так и не опубликованных в разделе новостей ссылок на новые статьи: Building a wireless access point on Linux; Secure Cooking with C and C++. Часть 1; Secure Cooking with C and C++. Часть 2; PHP Security, Часть 1; PHP Security, Часть 2; Five Lessons You Should Learn from Extreme Programming; Integrating mod_perl with Apache 2.1 Authentication; How to Avoid Writing Code; A working FreeBSD watchdog API proposal; FreeBSD: ядро и его конфигурирование. Алексей Федорчук; FreeBSD: Как построить свой мир (make world). Алексей Федорчук; FreeBSD: Болваним из Free (запись CD). Алексей Федорчук; Peering Over the Firewall;
OpenBSD Journal порадовал своих читателей серией первоапрельских шуток, причем эти шутки, с весьма серьезным видом, разошлись по Интернет ресурсам: Изменен синтаксис PF (с английского на немецкий :-); Darren Reed бросил разработку IP Filter и приступил к усовершенствованию PF; В OpenBSD прекращена поддержка i386 систем; OpenBSD переименован в GNU/OpenBSD; В OpenBSD убрали IPv4 код и перешли полностью на IPv5. А вот новая ошибка в sendmail версии до 8.12.9 (злоумышленник может получить привилегии пользователя под которым запущен sendmail) - это уже не шутка, это еще один стимул поменять MTA.
В статье "Making a Connection with tcpdump" приводятся примеры использования tcpdump для контроля проходящих через определенный интерфейс соединений. В первой части описаны общие принципы формирования правил для перехвата пакетов через tcpdump. Вторая часть содержит примеры практического применения tcpdump для выполнения задачи слежением за telnet сессией. Примеры запуска tcpdump: tcpdump host 192.168.2.165 tcpdump -nn host 192.168.2.165 and port 23 tcpdump -nne host 192.168.2.165 and port 23
Guillaume Boissiere, мантейнер ветки 2.5, опубликовал список новшеств готовых или планируемых для последующего включения в 2.6 ядра. Ниже приводится, список самых интересных новшеств: Изменения в VM. Добавлено LSM (Linux Security Module) Переписана консольная подсистема, драйвер последовательного порта. Новый драйвер MTRR (Memory Type Range Register) Включение lm_sensors. Поддержка контроля CPU clock/voltage, и др. аппаратных сенсоров. Улучшения в поддержке USB устройств Интегрирован UML (User-Mode Linux) Дописан стек NetBEU Улучшения в i2o (Intelligent Input/Ouput), поддержка дополнительных PCMCIA устройств (например Zoom video) Интеграция с журналируемой ФС XFS, использование Reiserfs v4. Новый планировщик ввода/вывода, асинхронный IO (aio). EVMS (Enterprise Volume Management System) и LVM (Logical Volume Manager. Поддержка изменения размера томов ext2/ext3, использование HTree индекса. Запись CD-R/RW в UDF режиме (пакетная запись). Полная поддержка IPv6 Креш-дапм в файл при сбое ядра, thrashing control
В статье "Redundant Internet Connections Using Linux", опубликованной в SysAdmin Journal, рассказывается как настроить резервный линк в Linux, используя пакет iproute (через policy routing). Использование 2 линков: В ядре: CONFIG_IP_ADVANCED_ROUTER=y, CONFIG_IP_MULTIPLE_TABLES=y, CONFIG_IP_ROUTE_MULTIPATH=y # Настройка первого линка ip rule add from 63.89.102.157 lookup 1 ip route add 10.0.0.0/24 via 10.0.0.1 table 1 ip route add 0/0 via 63.89.102.1 table 1 # Настройка второго линка ip rule add from 65.3.17.133 lookup 2 ip route add 10.0.0.0/24 via 10.0.0.1 table 2 ip route add 0/0 via 65.3.17.1 table 2 Для проверки результата наберите: ip route list [table 1] Балансиковка трафика: ip route add default equalize nexthop via 63.89.102.1 dev eth1 nexthop via 65.3.17.1 dev eth2