Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

buffer or not buffer

99 réponses
Avatar
Herve Autret
Bonjour,

Nous avons deux disques USB "My Passport" d'un To (modèles WDBACX0010BBL
et WDBACX0010BRD). J'ai une question sur le fonctionnement des buffers
disques.

Avec l'un ou l'autre disque, monté en ntfs-g3, je lance plusieurs fois la
commande suivante :
# time tar -C $repertoire_disque -c ./ > /dev/null

La 1ère fois, elle met environ 1'10" à se terminer

Un coup d'oeil sur le site de WDt me dit que le taux de transfert peut
atteindre 480Mo/s en USB-2, ce qui est le cas de mon système.
Déjà là, on dépasse la vitesse théorique de 50% !

Mais la 2ème fois, la commande prend 12", à la 3ème 5,2", puis 4.7", etc.

La comande du se comporte de la même manière ; 1'8" puis 3.7" en
enchaînant les appels avec un disque; mais 53" puis 13" avec l'autre.

Je n'ai que 2Go de RAM, il est impossible que les données des disques
soient bufferisées là. Quelqu'un pourrait me dire si cette évolution des
temps de transfert est normale et à quoi elle est dûe dans ce cas ?

à +
--
Hervé

9 réponses

6 7 8 9 10
Avatar
JKB
Le 25 Nov 2011 15:52:50 GMT,
Nicolas George <nicolas$ écrivait :
JKB , dans le message , a
écrit :
Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',



Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sûr de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.

uniquement pour toi, parce que tu allais relever ça sans lire le reste.



J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.



Et tu es toujours le même. C'est même pour cela que tu es
régulièrement dans mon killfile parce que tu es l'exact reflet de
Stéphane Tougard. Tu affirmes n'importe quoi sous prétexte que tu
_sais_ (voire que tu as la science infuse). Surtout, tu es capable
de t'accrocher contre vents et marées pour ne surtout pas te dédire.
Ça fait trop mal à l'amour propre. C'en est presque amusant si ce
n'était pas ridicule.

J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine (sur une machine
distante dont on supposera qu'elle n'est pas elle-même vérolée) et à
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule). Pour répondre à mes arguments, il ne suffit pas de dire
qu'ils sont ridicules ou parfaitemente idiots. Il faut encore dire
en quoi ils sont parfaitement cons.

Au passage, cette technique est un grand classique. Mais ceux qui
l'utilisent sont certainement tous des imbéciles. Je t'ai d'ailleurs
déjà dit que je me contrefichais comme de ma première chemise que tu
me traites d'imbécile ou que tu penses que je suis le dernier des
crétins. Je n'ai aucune preuve à donner à Nicolas George qu'il
s'agisse de mes comptétences ou de ce que tu croies être mes
incompétences. En revanche, je trouve assez amusant que tu colles dans
la même catégorie tous les utilisateurs des mêmes techniques.

Au fait, tu n'as toujours pas répondu à la question du /tmp et à ton
extrait d'un script configure que visiblement tu n'as pas compris
parce que tu as dégaîné plus vite que ton ombre.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
Nicolas George
JKB , dans le message , a
écrit :
J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine



Il suffit que l'attaque ne laisse pas immédiatement de traces différentes
d'une connexion légitime, le temps de prendre le contrôle du dispositif qui
envoie les logs.

partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule)



Tu veux dire : tu utilises la machine B pour lire par réseau les fichiers de
la machine A ? Dans ce cas, la réponse est assez triviale, il suffit de
prendre le contrôle du serveur de fichiers sur la machine A.

Pour le reste, je ne répondrai pas, j'ai déjà dit pourquoi.
Avatar
JKB
Le 25 Nov 2011 17:31:04 GMT,
Nicolas George <nicolas$ écrivait :
JKB , dans le message , a
écrit :
J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine



Il suffit que l'attaque ne laisse pas immédiatement de traces différentes
d'une connexion légitime, le temps de prendre le contrôle du dispositif qui
envoie les logs.



C'est très bien. Est-ce que tu m'as lu ?

partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule)



Tu veux dire : tu utilises la machine B pour lire par réseau les fichiers de
la machine A ? Dans ce cas, la réponse est assez triviale, il suffit de
prendre le contrôle du serveur de fichiers sur la machine A.



J'ai la réponse.

Tu m'as peut-être lu, mais tu n'as rien compris une fois de plus. Je
répète une dernière fois pour toi. La machine A envoie ses logs en SQL
sur un serveur présent sur la machine B qui n'a que des autorisations
d'écriture. Avant de prendre la main sur le logger de A, l'attaquant
laisse des traces qui sont visibles dans les logs de B qui ne sont
pas effaçables comme il le ferait normalement. Les sommes de
hashages sont lues aussi au travers d'une base SQL de B (pas la
même) qui n'est accessible qu'en lecture seule depuis A. Il n'y a
pas de lecture par le réseau, pas même un NFS. Tout passe par du SQL
(sans mot de passe, mais avec des autorisations strictes). Pour que
l'attaque passe inaperçue, il faut que l'attaquant prenne d'abord la
main sur la machine hébergeant les logs (qui n'est pas accessible
depuis l'extérieur) et qui analyse en temps réel.

Pour le reste, je ne répondrai pas, j'ai déjà dit pourquoi.



Non, tu tiens à avoir raison, ni plus ni moins et surtout, tu tiens
à être le dernier à parler, ça te donne l'impression d'avoir raison.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
Herve Autret
Hugues :

ma prochaine install aura sans doute le /tmp monté en tmpfs avec un
plus gros swap.


Hum, quel est le rapport avec la swap ?



C'est dit là : [linux sources]/Documentation/filesystems/tmpfs.txt

[trad. (à la louche) :] Le contenu d'un tmpfs est contenu dans les
tampons internes du noyau, et swappé au besoin.

Durée inférieure mais non nulle. Je n'aurai pas le contenu réel du
répertoire mais s'il y a des mouvements je finirai bien par les voir,
non ?


Si ça peut te faire plaisir.
Mais je rejoins Nicolas : ça ne sert strictement à rien.



Ce qui ne tue pas ... :-)

à +
--
Hervé
Avatar
Stephane CARPENTIER
Herve Autret wrote:

Hugues :

Mais je rejoins Nicolas : ça ne sert strictement à rien.



Ce qui ne tue pas ... :-)



Le problème, c'est que le jour où tu ça te pète à la figure, tu dois :

1- comprendre que le problème vient de ce que tu fais depuis un certain
temps,
2- chercher à savoir comment tu vas t'y prendre désormais,
3- retrouver tous les endroits où tu avais fait ça parce que tu trouvais ça
cool pour appliquer ta nouvelle méthode.

Ça peut ne jamais te claquer à la figure, mais si ça arrive, tu perds
beaucoup de temps. Alors que d'appliquer directement la bonne méthode
t'évide le temps perdu aux étapes 1 et 3 (sans compter les désagréments).
Avatar
Herve Autret
Stephane CARPENTIER :

Ce qui ne tue pas ... :-)


Le problème, c'est que le jour où tu ça te pète à la figure, tu dois :
1- comprendre que le problème vient de ce que tu fais depuis un certain
temps,
2- chercher à savoir comment tu vas t'y prendre désormais,
3- retrouver tous les endroits où tu avais fait ça parce que tu trouvais
ça cool pour appliquer ta nouvelle méthode.



Encore faut-il n'avoir qu'une casserole sur le feu... :-^

Ça peut ne jamais te claquer à la figure, mais si ça arrive, tu perds
beaucoup de temps. Alors que d'appliquer directement la bonne méthode
t'évide le temps perdu aux étapes 1 et 3 (sans compter les
désagréments).



Je suis d'accord avec tout ce que tu viens de dire. En pratique, je pense
même qu'il faut plus de QI pour faire comme tu dis, que pour vivre en
pariant que tel ou tel comportement imprudent va m'être bénéficiaire sans
contrepartie à long terme.

Concernant /dev/shm : D'un côté, le fait que personne ne soutiene mes
assertions devrait m'inciter à la prudence, au moins déclarative.
D'un autre côté, je devrais creuser la question ; me contenter d'avoir
trouvé juste « shm_open ("/shm-test" ... » dans les source de la libc,
c'est un peu léger pour conclure (et le fd, on lui fait quoi ensuite ?).

Pour l'instant je fais le truc pas propre : désormais j'échantillonne /
dev/shm. Je garde le truc plus ardu à faire (lire le source) sous le
coude.

à +
--
Hervé
Avatar
remy
Le 25/11/2011 17:46, JKB a écrit :
Le 25 Nov 2011 15:52:50 GMT,
Nicolas George<nicolas$ écrivait :
JKB , dans le message, a
écrit :
Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',



Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sà »r de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.

uniquement pour toi, parce que tu allais relever ça sans lire l e reste.



J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.



Et tu es toujours le même. C'est même pour cela que tu es
régulièrement dans mon killfile parce que tu es l'exact refl et de
Stéphane Tougard. Tu affirmes n'importe quoi sous prétexte q ue tu
_sais_ (voire que tu as la science infuse). Surtout, tu es capable
de t'accrocher contre vents et marées pour ne surtout pas te dà ©dire.
Ça fait trop mal à l'amour propre. C'en est presque amusant si ce
n'était pas ridicule.

J'aimerais que tu expliques à l'auditoire ici présent commen t une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine (sur une machine
distante dont on supposera qu'elle n'est pas elle-même vérol ée) et à
partir du moment où tu vérifie périodiquemenet les somm es de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule). Pour répondre à mes arguments, il ne suffit pas de d ire
qu'ils sont ridicules ou parfaitemente idiots. Il faut encore dire
en quoi ils sont parfaitement cons.




moi moi je sais mr mr

cela ressemble a un deamon qui s’efface du disque
http://www.siteduzero.com/tutoriel-3-234522-faire-un-demon-sous-linux.htm l

remy



--
http://remyaumeunier.chez-alice.fr/
Avatar
Hugues
Ce cher remy a posté :

cela ressemble a un deamon qui s’efface du disque
http://www.siteduzero.com/tutoriel-3-234522-faire-un-demon-sous-linux.html



Ce site porte bien son nom....

--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]
Avatar
JKB
Le Wed, 30 Nov 2011 15:49:26 +0100,
remy écrivait :
Le 25/11/2011 17:46, JKB a écrit :
Le 25 Nov 2011 15:52:50 GMT,
Nicolas George<nicolas$ écrivait :
JKB , dans le message, a
écrit :
Remarque j'ai mis 'je _sais_' à la place de 'je suis quasiment sûr',



Eh bien tu as eu tort. J'ai envie de dire que seul un guignol est sûr de ne
pas avoir été piraté. D'ailleurs, il me semble t'avoir déjà vu tenir les
mêmes propos.

uniquement pour toi, parce que tu allais relever ça sans lire le reste.



J'ai lu le reste, je t'ai déjà dit que je ne souhaitais pas répondre à ces
arguments rebattus.



Et tu es toujours le même. C'est même pour cela que tu es
régulièrement dans mon killfile parce que tu es l'exact reflet de
Stéphane Tougard. Tu affirmes n'importe quoi sous prétexte que tu
_sais_ (voire que tu as la science infuse). Surtout, tu es capable
de t'accrocher contre vents et marées pour ne surtout pas te dédire.
Ça fait trop mal à l'amour propre. C'en est presque amusant si ce
n'était pas ridicule.

J'aimerais que tu expliques à l'auditoire ici présent comment une
attaque peut passer inaperçue à partir du moment où tu loggues en
lecture seule tout ce qui se passe sur ta machine (sur une machine
distante dont on supposera qu'elle n'est pas elle-même vérolée) et à
partir du moment où tu vérifie périodiquemenet les sommes de hashage
de tous tes fichiers (à partir d'une machine distante en lecture
seule). Pour répondre à mes arguments, il ne suffit pas de dire
qu'ils sont ridicules ou parfaitemente idiots. Il faut encore dire
en quoi ils sont parfaitement cons.




moi moi je sais mr mr

cela ressemble a un deamon qui s’efface du disque
http://www.siteduzero.com/tutoriel-3-234522-faire-un-demon-sous-linux.html



Et tu crois franchement que ça passe inaperçu ? Je t'aide, des trucs
comme chkrootkit sont vraiment efficaces pour récupérer ce genre de
choses, parce que ton daemon, il va bien devoir communiquer par une
socket (locale ou réseau) et que chkrootkit ne va pas aimer du tout.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
6 7 8 9 10