Jump to content

Search the Community

Showing results for tags 'kernel'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Richiesta informazioni e consigli hosting
    • Domini e Registrazioni
    • Shared e Managed Webhosting
    • WebHosting - Primi passi
    • Server dedicati, colocation, connettività e scelta data center
    • VPS - Virtual Private Server
    • Cloud Computing e Cloud Hosting
    • Gestione Server Windows e Server Linux
    • E-mail e Managed Services
    • Pannelli di controllo e Hosting software
    • Professione Hosting Provider
  • Sviluppo Web e Tempo Libero
    • Io Programmo
    • Promozione, advertising e SEO
    • Off-Topic
    • Il tuo sito
  • Guide su hosting, domini, server, CMS e Cloud Computing
    • Articoli e Guide su hosting, domini e cloud computing
    • Annunci e News
    • Offerte Hosting - Provider HostingTalk.it

Calendars

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Location


Interests


Biografia


Località


Interessi


Cosa fai nella vita?


Il tuo Hosting Provider?

Found 13 results

  1. Il 1 Luglio è stata rilasciata la nuova release del kernel Linux 3.10 che non apporta novità sostanziali nel sistema ma aggiunge nuove funzionalità come il Bcache per gli hard disk SSD, nuovi driver open source per le schede video... Continua a leggere, clicca qui.
  2. Sono incappato in questo: https://bugzilla.redhat.com/show_bug.cgi?id=614358 Chiunque sia in grado di dare una mano, in particolare per analizzare un crash dump, e' ben venuto. :)
  3. In questo breve tutorial descriveremo la procedura per installare l'ultima versione di Xen con un PV_Ops Kernel. Paravirt_ops e' una nuova funzionalità introdotta nel Kernel a partire dalla versione 2.6.23 che fondamentalmente, attraverso l’inserimento di una serie di hook all’interno del codice originario, gli permette di capire autonomamente quando viene eseguito da un Hypervisor in modalità paravirtualizzata, come appunto nel caso di Xen, e quindi di adattarsi di conseguenza. La differenze fondamentale risiede nel fatto che non si rende più necessaria la modifica del Kernel vanilla attraverso delle patch ad hoc ma diversamente ora la paravirtualizzazione e’ supportata nativamente dal Kernel Linux vanilla. Il codice in questione e’ ancora in fase di sviluppo e quindi se ne sconsiglia l’utilizzo in produzione in quanto sia mancano ancora alcune funzionalità, sia potrebbero presentarsi problemi di stabilità e performance del sistema. Lo sviluppo procede comunque molto speditamente con aggiornamenti continui quindi e’ prevedibile che a brevissimo questo nuovo Kernel diverrà lo standard per tutte le installazioni di Xen future. Procediamo quindi ad installare i vari “mattoncini” del nostro ambiente. NOTA: i comandi di seguito indicati, se non compresi appieno ed eseguiti correttamente, possono rendere il sistema instabile, corrotto o irraggiunbile. Eseguite il tutto a vostro rischio e pericolo, in particolare nel caso le modifiche siano apportate su di un server remoto senza KVM, in quanto potreste ritrovarvi con la macchina non più avviabile. Pacchetti necessari per la compilazione Eseguiamo il login come root ed impartiamo i seguenti comandi: Installazione di Xen 3.2.4 Navighiamo alla seguente pagina: e scarichiamo l’ultima versione di Xen, al momento la 3.2.4. Se tutto è andato a buon fine dovremmo ora avere una nuova directory /etc/xen contenente i file di configurazione di Xen e l’hypervisor correttamente compilato all’interno di /boot con il nome di xen-3.4.2.gz Installazione del kernel Procuriamoci il codice sorgente del Kernel e procediamo con la compilazione del Kernel. Utilizzeremo un tree particolare mantenuto da uno degli sviluppatori di Xen, Jeremy Fitzhardinge. Ora dobbiamo procedere con la configurazione del Kernel. Per facilitare il procedimento, mettiamo a disposizione un template del file .config già configurato in modo tale da supportare l’utilizzo del Kernel sia in Dom0 che DomU. Configuriamo il Kernel in modo tale da supportare l’hardware presente nel nostro server. Il comando lspci genera informazioni dettagliate sull’hardware installato e può quindi fornire un bell’aiuto per capire quali moduli attivare. Una volta terminata la configurazione procediamo come di seguito: Dove N e’ il numero di processi di compilazione in parallelo. Ad esempio se disponete di 2 core potete settarlo a 2. Una volta terminate la compilazione dovreste avere due pacchetti .deb in /usr/src/ Procediamo con l’installazione di questi due pacchetti: Supponendo di utilizzare Grub come boot loader, Debian dovrebbe configurare adeguatamente il file /boot/grub/menu.lst. Accertiamoci però che tutto sia in ordine: Cerchiamo una linea simile alla seguente: Se e’ presente una riga simile a quella sopra indicata allora tutto dovrebbe essere in ordine e possiamo procedere con il reboot della macchina.
  4. Credere che chi contribuisce a Linux lo faccia volontariamente, senza alcun compenso, è ormai abbastanza banale, non è la prima volta che i dati smentiscono un mondo opensource dove la contribuzione spontanea e gratuita dei singoli utenti riesce a dar vita a continue versione del kernel o a nuove distribuzioni. Leggi Linux: il 75% degli sviluppatori è pagato per sviluppare il kernel e le distribuzioni
  5. Linus Torvalds ha dato il suo ok alla integrazione di DRBD (Distributed Replicated Block Device), software che consente di implementare una efficiente replica dei dati all'interno dei cluster realizzati in ambiente Linux. La storia di questo software inizia ben 10 anni fa, nel 1999, quando Phil Reisner decide di presentare il suo progetto come tesi della sua laurea specialistica presso l'Università di Vienna. Da li in poi il futuro di questo software e del suo creatore è tutto in salita, solo due anni dopo nasce LINBIT, la compagnia cofondata da Phil che si occupa dello sviluppo e della promozione di DRBD. Leggi DRBD entra ufficialmente nel kernel Linux: maggior spazio per le soluzioni di replica dei dati
  6. SingleHOP, una tra le società più in vista attualmente nel settore americano dei server dedicati, ha annunciato la propria partnership con Ksplice, compagnia che produce un software in grado di eseguire aggiornamenti di sicurezza sul kernel delle macchine server senza richiedere il riavvio di queste ultime. Leggi SingleHOP: aggiornamento del kernel senza riavvii
  7. Il team ufficiale di Debian, ha annunciato che la prossima versione della popolare distribuzione, il cui nome in codice è Squeeze, porterà con se il supporto al kernel di FreeBSD: una scelta curiosa quanto insolita, ma giustificata dalla volontà di poter offrire maggiori possibilità ai propri utenti, includendo un kernel che ha dalla sua parte la forza delle jails o di OpenBSD Packet Filter. Leggi Debian 6.0 supporterà il kernel di FreeBSD
  8. Dovrebbe essere introdotto nella versione 2.6.28, si tratta di un passo avanti che non fermerà però lo sviluppo del file system ma che consentirà ad ogni modo di utilizzarlo già in ambienti in produzione. Leggi la News
  9. Un documento della Linux Foundation mette in luce una realtà di sviluppatori attiva e impegnata nel miglioramento continuo del kernel di Linux; i privati sono solo un piccolo contributo, aziende importanti del panorama mondiale stanno contribuendo fortemente allo sviluppo e in futuro, assicura la fondazione, ci saranno continui aggiornamenti e miglioramenti. Leggi la News
  10. Prima release candidate per la nuova versione del kernel Linux, 2.6.25. La maggior parte del lavoro degli sviluppatori ha interessato driver e architettura, per un totale di oltre un milione di linee. Leggi la News
  11. Si chiama VMI (Virtual Machine Interface), permetterà ai sistemi virtualizzati di agire direttamente sul kernel e di mettersi in comunicazione con esso. Leggi la News
  12. Rebel

    Kernel hardening

    Usiamo Grsec per rendere un po' più sicura la nostra linux box debian/ubuntu: Scarichiamo la giusta versione del kernel e patch: cd /usr/src wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.17.11.tar.gz wget http://www.grsecurity.net/grsecurity-2.1.9-2.6.17.11-200609031316.patch.gz Scompattiamo il tutto: tar xzvf linux-2.6.17.11.tar.gz gzip -d rsecurity-2.1.9-2.6.17.11-200609031316.patch.gz Applichiamo la patch: patch -p0 < ./grsecurity-2.1.9-2.6.17.11-200609031316.patch Installiamo i pacchetti .deb necessari per compilare il kernel: apt-get install debhelper modutils kernel-package libncurses5-dev Ora configuriamo e compiliamo il nuovo kernel: Ora si tratta di configurare il kernel. Io utilizzo queste opzioni per grsec: # # Security options # # # PaX # CONFIG_PAX=y # # PaX Control # CONFIG_PAX_SOFTMODE=y # CONFIG_PAX_EI_PAX is not set # CONFIG_PAX_PT_PAX_FLAGS is not set # CONFIG_PAX_NO_ACL_FLAGS is not set CONFIG_PAX_HAVE_ACL_FLAGS=y # CONFIG_PAX_HOOK_ACL_FLAGS is not set # # Non-executable pages # CONFIG_PAX_NOEXEC=y CONFIG_PAX_PAGEEXEC=y CONFIG_PAX_MPROTECT=y # CONFIG_PAX_NOELFRELOCS is not set # # Address Space Layout Randomization # CONFIG_PAX_ASLR=y # CONFIG_PAX_RANDUSTACK is not set # CONFIG_PAX_RANDMMAP is not set # # Miscellaneous hardening features # CONFIG_PAX_MEMORY_SANITIZE=y # # Grsecurity # CONFIG_GRKERNSEC=y # CONFIG_GRKERNSEC_LOW is not set # CONFIG_GRKERNSEC_MEDIUM is not set # CONFIG_GRKERNSEC_HIGH is not set CONFIG_GRKERNSEC_CUSTOM=y # # Address Space Protection # CONFIG_GRKERNSEC_KMEM=y CONFIG_GRKERNSEC_IO=y # CONFIG_GRKERNSEC_PROC_MEMMAP is not set CONFIG_GRKERNSEC_BRUTE=y CONFIG_GRKERNSEC_MODSTOP=y CONFIG_GRKERNSEC_HIDESYM=y # # Role Based Access Control Options # CONFIG_GRKERNSEC_ACL_HIDEKERN=y CONFIG_GRKERNSEC_ACL_MAXTRIES=3 CONFIG_GRKERNSEC_ACL_TIMEOUT=30 # # Filesystem Protections # CONFIG_GRKERNSEC_PROC=y CONFIG_GRKERNSEC_PROC_USER=y CONFIG_GRKERNSEC_PROC_ADD=y CONFIG_GRKERNSEC_LINK=y CONFIG_GRKERNSEC_FIFO=y CONFIG_GRKERNSEC_CHROOT=y CONFIG_GRKERNSEC_CHROOT_MOUNT=y CONFIG_GRKERNSEC_CHROOT_DOUBLE=y CONFIG_GRKERNSEC_CHROOT_PIVOT=y CONFIG_GRKERNSEC_CHROOT_CHDIR=y CONFIG_GRKERNSEC_CHROOT_CHMOD=y CONFIG_GRKERNSEC_CHROOT_FCHDIR=y CONFIG_GRKERNSEC_CHROOT_MKNOD=y CONFIG_GRKERNSEC_CHROOT_SHMAT=y CONFIG_GRKERNSEC_CHROOT_UNIX=y CONFIG_GRKERNSEC_CHROOT_FINDTASK=y CONFIG_GRKERNSEC_CHROOT_NICE=y CONFIG_GRKERNSEC_CHROOT_SYSCTL=y # CONFIG_GRKERNSEC_CHROOT_CAPS is not set # # Kernel Auditing # # CONFIG_GRKERNSEC_AUDIT_GROUP is not set # CONFIG_GRKERNSEC_EXECLOG is not set # CONFIG_GRKERNSEC_RESLOG is not set # CONFIG_GRKERNSEC_CHROOT_EXECLOG is not set # CONFIG_GRKERNSEC_AUDIT_CHDIR is not set # CONFIG_GRKERNSEC_AUDIT_MOUNT is not set # CONFIG_GRKERNSEC_AUDIT_IPC is not set # CONFIG_GRKERNSEC_SIGNAL is not set # CONFIG_GRKERNSEC_FORKFAIL is not set # CONFIG_GRKERNSEC_TIME is not set # CONFIG_GRKERNSEC_PROC_IPADDR is not set # CONFIG_GRKERNSEC_AUDIT_TEXTREL is not set # # Executable Protections # CONFIG_GRKERNSEC_EXECVE=y CONFIG_GRKERNSEC_SHM=y CONFIG_GRKERNSEC_DMESG=y CONFIG_GRKERNSEC_RANDPID=y # CONFIG_GRKERNSEC_TPE is not set # # Network Protections # CONFIG_GRKERNSEC_RANDNET=y # CONFIG_GRKERNSEC_SOCKET is not set # # Sysctl support # CONFIG_GRKERNSEC_SYSCTL=y CONFIG_GRKERNSEC_SYSCTL_ON=y # # Logging Options # CONFIG_GRKERNSEC_FLOODTIME=10 CONFIG_GRKERNSEC_FLOODBURST=4 CONFIG_KEYS=y # CONFIG_KEYS_DEBUG_PROC_KEYS is not set CONFIG_SECURITY=y CONFIG_SECURITY_NETWORK=y # CONFIG_SECURITY_NETWORK_XFRM is not set CONFIG_SECURITY_CAPABILITIES=m CONFIG_SECURITY_SECLVL=m CONFIG_SECURITY_SELINUX=y CONFIG_SECURITY_SELINUX_BOOTPARAM=y CONFIG_SECURITY_SELINUX_BOOTPARAM_VALUE=0 CONFIG_SECURITY_SELINUX_DISABLE=y CONFIG_SECURITY_SELINUX_DEVELOP=y CONFIG_SECURITY_SELINUX_AVC_STATS=y CONFIG_SECURITY_SELINUX_CHECKREQPROT_VALUE=1 Ho lasciato perdere il loging per ora, dato che ne genera veramente un sacco e devo un attimo capire cosa è veramente utile. Salviamo il nostro bel .config, facendo attenzione ad aver selezionato i giusti moduli per il nostro hw, quindi compiliamo il tutto: make-kpkg --revision=1 kernel_image Una volta terminato installiamo il pacchetto: cd /usr/src dpkg -i kernel-image-2.6.17.11_1_amd64.deb Io utilizzo lilo quindi proseguo con quello. Editiamo lilo.conf vi /etc/lilo.conf ed aggiungiamo queste righe prima di quelle relative al nostro attuale kernel: image=/boot/vmlinuz-2.6.17.11 label="Grsec" read-only Aggiorniamo il bootloader: lilo -v2 Incrociamo le dita e riavviamo la macchina. :P Una volta riavviato logghiamoci come un utente X normale e proviamo a dare: ps aux dovremmo vedere solo i processi relativi a quell'utente e quindi grsec funziona correttamente. Le feature della patch sono moltissime quindi consiglio di leggersi bene le descrizioni relative quando si configura il kernel, e cercare di capire cosa ci va più a genio.
  13. Con grande piacere vi annuncio che NGI ha reso disponibile oggi VPS con Kernel 2.6 :fagiano: ecco le info che ha rilasciato Skyluke sul forum di NGI :emoticons_dent2020: Oltre questo, skyluke dice che migrare gli attuali clienti VIRTUO (come noi :asd:) su kernel 2.6 se non piallando tutto :stordita: (un mezzo disastro) Per chi deciderà di piallare tutto, NGI si limiterà a fare - distruzione della VPS "vecchia" e perdita di tutti i suoi dati - creazione di una nuova VPS vuota con il template scelto con gli stessi dati di attivazione (indirizzo IP incluso) della vecchia. L'attività di riconfigurazione della nuova VPS e ripristino dei dati è a completo carico del cliente. Noi ci limitiamo a consegnare una VPS "vuota". :24: Detto questo, attendo persone che abbiano testato questa "novità" :OkelPic5664:
×