晨,曙光溫柔地灑落在福爾摩斯·K那標志性的書房內,福爾摩斯·K坐在他那張熟悉的扶手椅上,眼神銳利如鷹,正沉浸在思考的海洋中。門突然被推開,華生·K帶著一絲急切步入室內。
“福爾摩斯·K,這次案件非同小可,關乎一家重要企業的數據庫升級,他們正面臨前所未有的挑戰。”華生·K邊說邊遞上一份文件。
福爾摩斯·K接過文件,邊翻閱文件邊說道,“隨著業務需求增長,數據庫升級勢在必行,但傳統方法需停止服務,這對企業而言無疑是一步險棋。”他嘴角微揚,似乎對這個技術案件充滿了濃厚興趣。
數據庫升級遇停機難題
福爾摩斯·K決定親自前往企業現場,一探究竟。他首先研究了該企業當前采用的數據庫集群架構,三個節點的數據庫集群的布局清晰地展現在他眼前。接著,他詳細詢問了企業技術負責人老林關于現有升級方案的細節。
老林嘆了一口氣說道:“我們需要升級一個數據庫補丁,來解決某個安全風險的問題,這是目前的升級方案,我們害怕按這樣的方式升級系統會面臨巨大的風險。”
“確實如此,你看,”福爾摩斯·K指著屏幕上的升級流程圖,眉頭緊鎖。
“在整個升級過程中,不僅需要停止業務系統,而且每一步,都需要小心翼翼的手動去操作,每一個環節都需要保證萬無一失。如果沒有操作正確,缺少某一步,或一不小心操作錯了可能引發連鎖反應,會給系統帶來各種風險。”
數據庫平滑升級秘籍:Kpatch
福爾摩斯·K站起身來,來回踱步,思考著破解這一難題的線索。
“如果想不影響業務系統,又想快捷自動化的操作,那么...華生·K,你記得Kpatch嗎?”他突然停下腳步,轉頭問向華生·K。
華生·K突然眼前一亮:“對!人大金倉KingbaseES數據庫Kpatch工具就能夠實現。”
老林驚訝地看著福爾摩斯·K:“Kpatch?它是怎那么做到的?”
華生·K微笑著解釋道:“Kpatch將復雜操作集成化為一個命令,減少人工操作。它對集群中多個節點,實行逐步滾動的升級。當停止一個節點進行升級時,其他節點仍就對外提供服務,從而最大限度地減少對業務的影響。”
隨即,華生·K展示了一張流程圖:
福爾摩斯·K接著說:“Kpatch在升級過程中將滾動停止數據庫,不停止整個集群。業務程序可能會在升級過程中失去某個節點數據庫的連接,但是只需要重試當前語句,就可以在其他未執行升級的節點執行成功。在最后升級主節點時,會將其他備節點提升為主節點,因此,兩個節點的集群影響時間為一個故障轉移的時間,大概在60s以內。三個以上節點的集群,只會影響業務“寫”,時間為一個故障轉移的時間,能最大化地降低影響與風險。”
老林驚嘆不已,說道:“這也太輕松了,能大大減少人工操作,請福爾摩斯·K先生務必教我使用KingbaseES數據庫的Kpatch!”
在線打補丁,運維更輕松
福爾摩斯·K打開了數據庫,“先選擇一個節點,將Kpatch拷貝到集群安裝目錄下的Kpatch目錄。”
“再將數據庫補丁,拷貝到Kptach下的patch_packages目錄。”
福爾摩斯·K突然轉過頭:“對了,如果沒有Kpatch目錄和patch_packages目錄,則需要創建。”
“接下來就是執行升級了,在此節點上執行升級,-t指定版本號,會到`Kpatch/patch_packages`目錄查詢補丁包,也可以用-p直接指定補丁包路徑”福爾摩斯·K接著說。
“在升級前,我們可以寫一個腳本來驗證升級對業務的影響,比如這樣。”
“這個腳本每隔一秒使用ksql向vip指向的集群主節點進行一次查詢當前時間并顯示。這樣我們可以通過這個腳本來從側面觀察升級對業務是否有影響。”
“那開始執行升級吧~”
“執行升級時,會自動拷貝解壓補丁包到每個節點,檢測當前版本號,檢測集群狀態,然后再逐步滾動進行升級。”
“升級成功了,數據庫從V008R006C006B0021PS007版本升級到V008R006C006B0021PS012版本了。現在可查看升級狀態,通過kpatch能查看當前集群升級補丁的情況。”
“接下來再看看剛剛那個腳本執行的效果吧:”
華生·K開心地說“升級很順利啊!整個升級過程中,大部分都是預期的1秒停滯,只有一個地方有大概2.6秒的停滯,比正常的1s多了1.6秒,但是沒有失敗,且總體都沒有對業務訪問造成什么影響!”
福爾摩斯·K會心一笑,回道:“是啊,若通過kpatch升級過程中出現異常,導致升級失敗,或者升級后,功能不滿足,可以回滾操作,華生·K,剩下的交給你了。”
“沒問題。”
華生·K在電腦上模擬演示:
“如同升級,會自動進行逐步滾動回退,像這樣。”
到這里,數據已經回滾到之前的版本了。
老林贊嘆不已,激動地說道“通過Kpatch來升級數據庫補丁,只用了一個命令,就完成繁瑣的數據庫升級,而且還不用停止整個集群,將對業務的影響降到最低。Kpatch真是太厲害了,我這就去給我們公司的數據庫用上這個功能。”
福爾摩斯·K微微一笑:“在這個數字化時代,任何難題都有其解開的鑰匙。”
外面,街頭依舊喧鬧而美好,而福爾摩斯·K與華生·K,則繼續穿梭在嘈雜的街道中,尋找下一個挑戰與真相。
什么給系統打補丁那么重要?利用漏洞攻擊幾個步驟說明問題。
首先電腦的操作系統,目前兩大主流是windows和Mac,不管哪個系統,都是從無到有的代碼編寫而來,所以沒有絕對的完美和絕對的安全,總是要不斷的更新來彌補一些漏洞和BUG。
2017年勒索病毒爆發,讓對電腦不熟的人都知道了數據的重要性,網上的解決辦法都是讓你打補丁,確實,打補丁是一個最簡單且最可靠的預防辦法。
為什么要定期打補丁了?
舉例:widnows發布了新的補丁,說明當前的操作系統是有小問題的,需要補起來,要不然被惡意利用了,可能會導致中毒、數據丟失等問題。
下面以實際演練來說明為什么要打補丁
被攻擊的是一臺XP系統電腦,已知存在MS12-020的漏洞,且未打補丁; 攻擊者是黑客常用kali或者BT5系統,是一個工具庫, 本次攻擊是讓XP系統藍屏死機。以下是截圖過程:
攻擊者系統BT5
被攻擊者系統XP系統
環境:作為被攻擊者系統,一般都是被動的,不知道有人來攻擊自己。
先掃描一下
在攻擊之前,通過Nmap掃描一下,就像國際慣例一樣。
啟用MSF工具
常見的工具是Metasploit滲透工具,也成為Msf,在msf里面可以查看MS12-020漏洞的情況。
配置好攻擊目標
一般真實環境,都是有明確的目標的,知道被攻擊者的IP地址,準備攻擊。
沒有攻擊之前
攻擊之后,XP藍屏
敲回車后,MSF工具將XP系統打藍屏了,也是分分鐘的事情。演示結束。
總結:
1、本次試驗,除去搭建環境,真正啟用工具到攻擊完成,只用了5分鐘;
2、本次試驗的結果,一臺正常使用的系統,突然藍屏了;
3、如果攻擊手段是勒索病毒或者木馬,被攻擊者也是毫無反應的;
4、對重要補丁更新是非常重要的,是最有效的預防手段;
5、不會打補丁? 那安裝一個殺毒軟件也是可以的;
6、新漏洞層出不窮,新的攻擊手段也是不斷更新,這也是一個與時俱進的過程;
7、最后,普通小白用電腦,可以把防火墻開起來。
ntel CPU核心漏洞問題讓全球科技企業緊張不已,在巨頭們“齊心合力”下,陸續已經有各種補丁放出,不過作為用戶,除關心漏洞和補丁外,更擔心的是對PC或手機性能的影響,畢竟開始的時候,有消息指出這一漏洞修復的代價會是設備性能……
打上Meltdown應急補丁后的測試
上周,整個科技業界都被谷歌 Project Zero 團隊投放的“CPU 安全漏洞”這枚重磅炸彈給驚醒。雖然研究人員早在去年 6 月就知會處理器生產廠家,但鑒于其嚴重性,軟硬件企業只能背負沉重的壓力秘密開發相關補丁。
更糟糕的是,由于 CPU 的固有缺陷,大家只能依賴于操作系統層面的操作。而對底層進行重構修復的話,不僅費時費力,還會嚴重影響整體性能。
對于普通用戶來說,基于 Meltdown 和 Spectre 這兩個漏洞的本質,英特爾處理器遭受的影響更大一些。相比之下,AMD 由于采用了不同的架構設計,所以影響相對輕微。
至于打上補丁之后,系統性能的具體下降程度,各方的說法并不統一。
科技網站 Phoronix 的服務器相關基準測試成績表明,在某些極端情況下,采用酷睿 i7-8700K 處理器和三星 950 PRO NVMe SSD 的平臺性能出現了嚴重的下降。
接著他們在 Linux 平臺下對 6 款游戲進行了測試,結果發現也都在誤差范圍內。
隨著微軟推出了一個面向 Windows 10 操作系統的緊急修復補丁,TechSpot 也對桌面平臺打上補丁前后的性能差異進行了測試。(Windows 7 / 8 用戶應該也可以很快從微軟官網下載補丁)
TechSpot 隨手采用了英特爾酷睿 i7-8700K 處理器平臺機型測試(暫未考慮其對舊款英特爾處理器、以及 AMD CPU 的影響),下方游戲相關得分均為平均值。
存儲測試方面,由于數據波動更大,所以運行三遍并取平均值。為了盡量減少干擾隱私,每次測試后都會徹底關機重試。
測試 1:AS SSD 存儲基準測試。測試用的硬盤為三星 SSD 950 Pro 512 GB NVMe SSD 。柱狀圖上半(深藍色)為補丁更更新后,柱狀圖下半(較淺的藍色)為補丁更新前(下同)。
4K 讀取方面,下降的幅度相當明顯(44 MB/s 到 34MB/s)。有趣的是,4K 小文件的讀取速度竟然飆升了 17%,讀取訪問延時竟然也降低了 14%(這兩項數值是越小越好)。
這種奇怪的現象一時難以解釋(沒準實際情況更糟)。當然,也有一些項目在更新前后維持了相同的水準。
測試 2:Crystal Disk Mark【50MB 文件】
4K 性能在打補丁后損失了 23%,其余項目降低 5% 左右,或者與此前持平。
測試 3:ATTO Disk Benchmark【2GB 大文件】
該軟件的測試結果很有意思,4K 影響不太大(吞吐量降低 9% 左右),但 16KB 往上的衰減就比較厲害了。
測試 4:3D 內容創建與渲染
Cinebench R15 的測試結果乍一看有些嚇人,但實際上沒啥好擔心的。其多線程得分只下降了 2%,單線程則增加了 1% 。
測試 5:Blender【Ryzen Graphic】
Blender 基準測試的結果和 Cinebench 保持一致,都在誤差之內。
測試 6:Corona(又一項渲染測試)
看樣子渲染方面的性能影響可以忽略不計了。
測試 7:生產力基準測試
Excel 2016 電子表格應用的速度幾乎不受影響。
測試 8:壓縮 / 解壓縮測試
7-zip 性能變化在誤差范圍內。
測試 9:VeraCrypt 1.2.1
AES 加解密測試,1GB 和 50MB 測試項目也沒有明顯差別。
測試 10 - 游戲測試(GTX 1080 Ti 獨顯 / 1080p 高畫質)
需要指出的是,游戲測試的柱狀圖中,深色表示這款游戲的平均幀率、較淺的藍色表示最低幀率(下同)。
測試 11 -《奇點灰燼》極高畫質
在壓榨 GPU 極限性能的《奇點灰燼》測試項目中,幀率下降的程度在可以接受的范圍內。
測試 12 -《刺客信條:起源》中等畫質
還算可以接受。
測試 12 -《刺客信條:起源》極高畫質
極高畫質下的性能下降幅度也不是特別大。
測試 13 -《戰地 1》中等畫質
實測表明,英特爾酷睿 i7-8700K 和 GTX 1080Ti 的用戶不用太擔心性能有大的衰減。
總體而言,打上補丁后,對于Windows 10下PC的影響主要體現在存儲方面,這似乎意味著SSD有些躺槍啊,不過同樣的,Intel實際上也放出了一份自己的補丁……
來自英特爾方面的補丁
昨日晚間消息,英特爾已經為基于英特爾芯片的各種計算機系統(包括個人電腦和服務器)開發了更新,并且正在快速發布這些更新,以保護這些系統免受谷歌Project Zero所報告的兩種潛在攻擊隱患(被稱為Spectre和Meltdown)。
英特爾已經針對過去5年中推出的大多數處理器產品發布了更新。到下周末,英特爾發布的更新預計將覆蓋過去5年內推出的90%以上的處理器產品。此外,許多操作系統供應商、公共云服務提供商、設備制造商和其他廠商也表示,他們正在或已對其產品和服務提供更新。
英特爾表示,這些更新對不同工作負載的性能影響會有不同。對于一般的計算機用戶來說,影響并不顯著,而且會隨著時間的推移而減輕。包括蘋果、微軟、亞馬遜和谷歌在內的公司也展開了廣泛的測試,以評估近期發布的安全更新對系統性能的影響。參與評估的公司都已完成評估并表示,該安全更新對性能影響很小甚至沒有影響。
具體測試結果包括:
蘋果:“我們的GeekBench 4基準測試以及Speedometer、JetStream和ARES-6等常見的Web瀏覽基準測試表明,2017年12月的更新沒有顯著降低macOS和iOS設備的性能。”
微軟:“絕大多數Azure客戶不會感受到此次更新對性能的影響。我們已經優化了CPU和磁盤I/O路徑,在采納更新后沒有看到對性能產生明顯的影響。”
亞馬遜:“我們沒有觀察到這對絕大多數EC2工作負載的性能有產生實際的影響。”
谷歌:“在包括云基礎設施在內的大多數工作負載上,我們看到對性能的影響可以忽略不計。”
英特爾表示,雖然對于某些特定的工作負載,軟件更新對性能的影響可能一開始相對較高,對于一般的計算機用戶來說影響并不顯著。隨著采取進一步后續的優化工作,包括更新部署后的識別、測試和軟件更新改進,應該可以減輕這種影響。