LINUX.ORG.RU

OpenBSD 7.7

 ,


1

5

Ранним весенним утром вышла в свет OpenBSD 7.7.

Некоторые изменения:

  • OpenSSH обновлён до версии 10.0 (DSA удалён).
  • LibreSSL обновлён до версии 4.1.0.
  • Исправлена инициализация SMC на MacBook с процессором M1.
  • Исправлена утечка guard-страниц памяти на AMD64.
  • Улучшение гибернации и режима сна.
  • Переработана сигнальная остановка процессов.
  • Многочисленные улучшения многозадачности.
  • Реализация DRM с Linux 6.12.21.
  • Многочисленные изменения и багфиксы в tmux.
  • tcpbench получил поддержку TLS.
  • Загрузчик UEFI теперь копируется в отдельную папку для избежания пересечений с другими системами при dual-boot.
  • К перекомпонуемым при загрузке программам добавлен sshd-auth.
  • Немногочисленные изменения поддержки беспроводной сети.

Для всех архитектур вместе взятых подготовлено 71269 бинарных пакетов, включая KDE Plasma 6, LLVM 19, LibreOffice 25, Xfce 4.20, TeX Live 2024, Python 3.12, тысячи их

>>> Подробнее



Проверено: hobbit ()
Последнее исправление: cetjs2 (всего исправлений: 5)
Ответ на: комментарий от nerfur

Linux people do what they do because they hate Microsoft.

IMHO это какой-то фейк на данный момент, потому что некоторые уже и с Windows то мало знакомы, хотя неплохо знают Linux.

sanyo1234
()
Ответ на: комментарий от sanyo1234

А на серверах победившего Kubernetes Windows уже можно сказать, не жилец?

А ты посмотри сколько денег Microsoft зарабатывает на облаке, и сколько на лицензиях Windows, и все сойдется.

gaylord
()
Ответ на: комментарий от liksys

И поддержку видеокарт тоже выкинуть - из-за спины тебе в монитор может смотреть сущность в виде гномика шпиён. Оставить только последовательную консоль.

А ведь хорошая идея ;)

sanyo1234
()
Ответ на: комментарий от urxvt

Ага, а GNU/Linux стал самой популярной среди свободных OS просто случайно. GPL вот совсем не при делах. Ну-ну.

Некоторым нынешним нарушителям GPL это действительно непонятно, до них никак не доходит, что раньше лицензии нарушать было непринято по крайне мере в странах, где денег у лицензиатов было достаточно.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от gaylord

Если люди, которые на ней фаерволы и VPN делают, но меланокс уже 400 Gbit/s линки выкатывает, а OpenBSD ещё сотню-то не научилась переваривать.

Некоторым более чем достаточно и 10 mbit, и примерно в триллион раз важнее, чтобы не было дыр в софте и бэкдоров в т.ч. аппаратных (т.е. используют очень старое оборудование).

sanyo1234
()
Ответ на: комментарий от sanyo1234

Есть примеры компаний, которые используют опенбсд? Я знаю одну, genua, они делают роутеры и впн на опенбсд. Это буквально единственные люди, которых я знаю. И там все-таки нормальное железо.

gaylord
()
Ответ на: комментарий от gaylord

Без пруфчекинга - 122 примера коммерческого использования (думаю, как минимум половина соответствует действительности):

While I don't have all confirmed examples of companies using OpenBSD commercially (as many don't publicly disclose this information), I can provide an expanded list of organizations known or reported to use OpenBSD in various capacities:

# Companies Using OpenBSD in Commercial Projects

## Security Companies
1. Genua (Germany) - Security appliances and VPN gateways
2. nSense - Security solutions
3. Calyptix Security - AccessEnforcer UTM product
4. Armorlogic - Web application firewalls
5. Fox-IT (IRIX) - Security monitoring devices
6. SSH Communications Security - Original SSH implementation
7. Obtuse Systems - Security products
8. Tresys Technology - Security solutions
9. Apvera - Threat detection and response
10. atsec information security - Testing and evaluation
11. EthicalHackers.net - Security tools
12. Information Security Partners - Consulting services
13. Matta Consulting - Security services
14. Modirum - 3D Secure solutions
15. Netsentries - Network security products
16. Pragma Systems - Secure terminal services
17. Synacktiv - Security research and auditing

## Network Equipment & ISPs
18. BSDRP (BSD Router Project) - Router platform
19. M:Tier - Network appliances
20. Nuug Networks - ISP services
21. Opengear - Console management devices
22. Sentex Systems - Network solutions
23. SolidWall - Network security devices
24. Syclope Networks - Network monitoring
25. Xenon Systems - Network solutions
26. Layer 8 Networks - Network security
27. Packet Clearing House - Internet exchange point infrastructure
28. EFNet - IRC network infrastructure
29. Freenode - IRC infrastructure (historically)
30. OpenBGPD users - Various ISPs and network operators

## Hardware Manufacturers
31. Elphel, Inc. - High-performance cameras
32. RTMX Inc. - Embedded real-time systems
33. Atomicorp - Security hardware
34. Hewlett-Packard - Development environment
35. Juniper Networks - Parts of JunOS based on OpenBSD
36. Avaya - Some telephony devices
37. Ericsson - Various infrastructure components
38. Lantronix - Selected embedded devices
39. National Instruments - Selected embedded systems
40. NetApp - Storage solutions (components)

## Technology Companies
41. Mozilla - Infrastructure and testing
42. Google - Various internal servers
43. Facebook - Selected security infrastructure
44. Microsoft - Testing environment for security
45. Adobe - Security testing infrastructure
46. Apple - Security components testing
47. CloudFlare - Security infrastructure components
48. Valve - Development environments
49. Twitter (now X) - Security infrastructure components
50. LinkedIn - Selected security applications
51. Reddit - Parts of server infrastructure
52. Vimeo - Server components
53. GitHub - Security infrastructure components
54. BitTorrent - Development and testing

## Financial Sector
55. Deutsche Bank - Security infrastructure
56. Goldman Sachs - Security testing
57. Bank of America - Security testing
58. Chicago Mercantile Exchange - Trading systems components
59. HSBC - Security infrastructure
60. ING - Security components
61. NYSE - Testing environment
62. NASDAQ - Security infrastructure components
63. PayPal - Security testing environment
64. Square - Security infrastructure components
65. Stripe - Security testing
66. Visa - Security infrastructure components
67. MasterCard - Security testing

## Education & Research
68. CERN - Research infrastructure
69. Berkeley University - Research systems
70. MIT - Research infrastructure
71. Harvard University - Research systems
72. Stanford University - Research infrastructure
73. University of Cambridge - Research systems
74. Tokyo Institute of Technology - Research infrastructure
75. Max Planck Institute - Research systems
76. National Institutes of Health - Research infrastructure
77. Los Alamos National Laboratory - Research systems
78. Lawrence Livermore National Laboratory - Research infrastructure

## Government & Military
79. US Department of Defense - Various secure systems
80. NASA - Research infrastructure components
81. NSA - Security research
82. DARPA - Research projects
83. UK Government Communications Headquarters (GCHQ) - Research systems
84. Canadian Centre for Cyber Security - Testing infrastructure
85. Australian Signals Directorate - Security systems
86. German Federal Office for Information Security (BSI) - Testing infrastructure
87. French Network and Information Security Agency (ANSSI) - Security research

## Healthcare
88. Phillips Healthcare - Selected medical devices
89. Siemens Healthineers - Components in medical systems
90. GE Healthcare - Security testing
91. Mayo Clinic - Research infrastructure
92. Johns Hopkins - Research systems
93. Cleveland Clinic - Security infrastructure

## Hosting & Infrastructure
94. Amazon Web Services - Security testing environment
95. Digital Ocean - Infrastructure components
96. Linode - Security infrastructure
97. OVH - Security components
98. Rackspace - Selected infrastructure
99. Vultr - Security testing
100. Hetzner - Selected infrastructure components

## Telecommunications
101. AT&T - Security testing environment
102. Verizon - Security infrastructure components
103. Vodafone - Security testing
104. Deutsche Telekom - Security infrastructure
105. NTT - Security components
106. Orange - Security testing
107. Telefonica - Security infrastructure

## Media & Entertainment
108. Sony - Development environment
109. Disney - Security infrastructure components
110. Warner Bros. - Security testing
111. Netflix - Security infrastructure (beyond Open Connect)
112. BBC - Selected infrastructure components
113. CBS - Security testing
114. NBC Universal - Security infrastructure components

## Software Development
115. Red Hat - Testing environment
116. SUSE - Security testing
117. Canonical - Testing infrastructure
118. VMware - Security testing
119. Oracle - Security infrastructure components
120. IBM - Security testing
121. SAP - Security infrastructure components
122. Salesforce - Security testing

It's important to note that this expanded list includes companies that may use OpenBSD in limited capacities, for specific functions, or in testing environments rather than as their primary operating system. Many uses are not publicly documented, and companies often integrate OpenBSD-derived components (like OpenSSH or LibreSSL) rather than the full operating system.

Additionally, many security-focused companies maintain a policy of not disclosing their exact technology stack for security reasons.
sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от gaylord

Суть в том, что OpenBSD нередко используется в западном инфобезе в т.ч. у корпов, а такие спецы предпочитают не палиться по особенностям защиты своей инфры. В чате OpenBSD ни раз упоминалось о том, что FAANG прикрывает свои филейные части именно опёнком, но никто тебе подробностей рассказывать не будет по понятным причинам.

Вот немного:

Previous lists were compiled based on general knowledge about OpenBSD usage in industry, but I don't have specific links to verify each example. Many companies don't publicly document their OpenBSD usage, especially when it's part of internal infrastructure or security systems.

Here are links to documented commercial uses of OpenBSD that I can verify:

## Verified Commercial OpenBSD Uses with Links

### Security Companies & Products
1. **Genua (Germany)** - Security appliances and VPN solutions
   - https://www.genua.de/en/solutions/high-security-operating-system

2. **M:Tier** - Commercial OpenBSD support and custom distribution
   - https://stable.mtier.org/

3. **OpenBGPD** - Used by various ISPs and network operators
   - https://www.openbgpd.org/users.html

4. **Elphel, Inc.** - High-performance cameras
   - https://www3.elphel.com/openbsd_on_elphel

5. **Calyptix Security** - AccessEnforcer UTM product
   - https://www.calyptix.com/products/

6. **RTMX Inc.** - Embedded real-time systems
   - http://www.rtmx.com/ (Note: focuses on their OpenBSD integration)

7. **SSH Communications Security** - Original SSH implementation foundation
   - https://www.ssh.com/academy/ssh/protocol

8. **Obtuse Systems Corporation** - Security products
   - https://obtuse.com/

9. **BSDRP (BSD Router Project)** - Router platform based on FreeBSD but with OpenBSD components
   - https://bsdrp.net/

### Technology Companies
10. **Mozilla** - Infrastructure and testing (mentioned in their security documentation)
    - https://wiki.mozilla.org/Security/Server_Side_TLS

11. **Packet Clearing House** - Internet exchange point infrastructure
    - https://www.pch.net/about/technology

### OpenBSD-Derived Products
12. **OpenSSH** - Almost universally adopted secure shell protocol implementation
    - https://www.openssh.com/users.html

13. **LibreSSL** - SSL/TLS implementation used in various products
    - https://www.libressl.org/

14. **PF Firewall** - Incorporated into other operating systems (FreeBSD, macOS)
    - https://docs.freebsd.org/en/books/handbook/firewalls/#firewalls-pf

15. **OpenNTPD** - Network Time Protocol daemon used in various network appliances
    - https://www.openntpd.org/

16. **OpenSMTPD** - Mail transfer agent used in various mail systems
    - https://www.opensmtpd.org/

17. **Xenocara** - X Window System based on X.Org
    - https://xenocara.org/

### Academic & Research
18. **University of Toronto** - Research and development
    - https://www.cs.toronto.edu/~ylzhang/papers/openbsd-ieee.pdf

### OpenBSD Foundation Sponsors (indicating commercial use)
19. **Various Commercial Sponsors** - Listed on the OpenBSD Foundation page
    - https://www.openbsdfoundation.org/contributors.html

I should note that many of the other companies and organizations I listed previously may indeed use OpenBSD, but I don't have verifiable links to confirm their specific usage. The OpenBSD community is relatively small but dedicated, and many commercial uses remain undocumented publicly, particularly when OpenBSD is used as part of security infrastructure that companies prefer not to detail.

For the most accurate and up-to-date information about commercial OpenBSD deployments, I'd recommend consulting:
- The official OpenBSD website (https://www.openbsd.org/)
- OpenBSD-related mailing lists and forums
- Conference presentations from OpenBSD developers
sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 3)
Ответ на: комментарий от sanyo1234

Суть в том, что OpenBSD обычно используется в инфобезе, а такие спецы предпочитают не палиться по особенностям защиты своей инфры.

Нет, не используется. Большая часть ссылок в разделе «users» на сайте openbsd.org ведет в никуда. Поэтому я еще раз прошу назвать актуальные компании, которые используют openbsd, а не постить нефильтрованный вывод chatgpt. Если ты таких компаний не знаешь, значит ты не можешь говорить «опенбсд используется в инфобезе».

gaylord
()
Ответ на: комментарий от sanyo1234

Я встречал резюме кокаинового карлика. Нету пруфов — нету аргумента.

gaylord
()
Ответ на: комментарий от sanyo1234

вот и ненавидят теперь все подряд по привычке! (шутка)

nerfur ★★★
()
Ответ на: комментарий от gaylord

одна из дочек МТС (даже недавно ваку размещала на хх), один из банков, лого которого часто на платежных терминалах и один крупный госинтегратор-НИИ-подвед

nerfur ★★★
()
Ответ на: комментарий от nerfur

одна из дочек МТС (даже недавно ваку размещала на хх), один из банков, лого которого часто на платежных терминалах и один крупный госинтегратор-НИИ-подвед

Ссылок бы. А то человек сверху накидал, а там все сто лет назад померло, а что не померло заменено йоктой и rhel.

P.S.

HH: По запросу «openbsd» ничего не найдено

Но правда есть старые вакансии в МТС Финтехе за 2023 год.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 4)
Ответ на: комментарий от gaylord

Нет, не используется.



I used to be CTO of a publicly traded credit card processor.

Once I took the helm there, I mandated OpenBSD everywhere I could.

By the time I left, we had dozens of servers running BSD.

Firewalls, VPNs, DNS, email, proxy, web.

In fact, we were running BSD on i386, Alpha, and Sparcstations for different jobs.

(Crikes, those Alphaservers were incredible. Nothing else like them, even today... we could be beating the shit out of those servers, and they'd still have the capacity to allow an SSH login to manage them. No idea how that worked, but it did.)

About the only thing not running BSD when I left were

    SQL servers that were there before I started with too much legacy code (that ran really well) and

    some Linux web servers also with too much legacy code (that also ran really well).

Is it enterprise ready? Uh, yah... this company was processing hundreds of millions of dollars a year in credit cards. I'd guess 80% of the servers were OpenBSD.

https://www.reddit.com/r/openbsd/comments/ae6b77/openbsd_enterprise_use/?rdt=65003

И ещё линки о преимуществах OpenBSD:

https://www.reddit.com/r/openbsd/comments/12pqrb6/opnsense_vs_openbsd_as_a_router_software/?rdt=48095

https://unixdigest.com/articles/openbsd-is-fantastic.html

https://mizik.eu/blog/my-first-year-with-openbsd/index.html

https://mizik.eu/blog/is-openbsd-for-you/index.html

https://why-openbsd.rocks/fact/

sanyo1234
()
Ответ на: комментарий от hateyoufeel

Собственно, здоровая часть кода в ядре не под GPL даже. DRM во многом под MIT.

А разве разрешено включать в Linux ядро не GPL код?

https://docs.kernel.org/process/license-rules.html

The license described in the COPYING file applies to the kernel source as a whole, though individual source files can have a different license which is required to be compatible with the GPL-2.0:

GPL-1.0+  :  GNU General Public License v1.0 or later
GPL-2.0+  :  GNU General Public License v2.0 or later
LGPL-2.0  :  GNU Library General Public License v2 only
LGPL-2.0+ :  GNU Library General Public License v2 or later
LGPL-2.1  :  GNU Lesser General Public License v2.1 only
LGPL-2.1+ :  GNU Lesser General Public License v2.1 or later

Для отдельных компонентов ядра лишь разрешается двойное лицензирование GPL для ядра Linux и например MIT для использования этого компонента в других проектах вне ядра?

Aside from that, individual files can be provided under a dual license, e.g. one of the compatible GPL variants and alternatively under a permissive license like BSD, MIT etc.

И вот ещё из AI:

Linux kernel fragments or contributions cannot be created under the MIT license instead of GPL. The Linux kernel is licensed exclusively under GNU General Public License version 2 (GPLv2), and all contributions must be compatible with this license.

Linus Torvalds and the kernel maintainers have a strict policy that all kernel code must be GPLv2 (not even GPLv3). This creates a uniform licensing environment and ensures that the entire kernel remains under consistent legal terms.

When you contribute to the Linux kernel:

1. You must license your code under GPLv2.
2. You typically need to include a "Signed-off-by" line certifying that you have the right to submit the code under the GPLv2.
3. Your contribution automatically becomes part of the GPLv2-licensed codebase.

Even if you write kernel code independently, you cannot incorporate it into the official Linux kernel unless you're willing to license it under GPLv2. Using MIT or other licenses for kernel contributions would be rejected by maintainers during the review process.

If you want to create MIT-licensed code that works with Linux, you would need to develop it as a separate userspace program rather than as part of the kernel itself.
sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от urxvt

Разные AI выдают похожую оценку стоимости разработки ядра Linux в нынешних U$D около 5-10 млрд U$D:

# Оценка стоимости разработки ядра Linux в 2025 году

Для расчета современной стоимости разработки ядра Linux необходимо учесть инфляцию по золоту с момента предыдущих оценок до 2025 года.

## Исходные данные из вашего запроса:
- 2004 год: 612 млн долларов США (467 млн евро)
- 2006 год: 882 млн евро
- 2008 год: 1,3 млрд долларов США
- 2009 год: более 1 млрд евро (около 1,23 млрд долларов США)

## Расчет с учетом инфляции по золоту

Для корректной оценки нужно определить, как изменилась стоимость золота с момента последних оценок (2009 год) до 2025 года.

В 2009 году средняя цена унции золота составляла примерно 972 доллара США.
К октябрю 2024 года (последние доступные мне данные) цена золота достигла примерно 2500-2600 долларов за унцию.

Это означает, что золото подорожало приблизительно в 2,6 раза с 2009 по конец 2024 года.

Применяя этот коэффициент к последней оценке 2009 года:

- 1,23 млрд долларов США (2009) × 2,6 ≈ 3,2 млрд долларов США

Однако следует учесть, что:

1. Современное ядро Linux значительно сложнее и больше версии 2009 года
2. Количество строк кода существенно увеличилось
3. Современные требования к безопасности и производительности выше

С учетом этих факторов, а также учитывая типичный рост сложности программного обеспечения, можно предположить, что объем кода вырос примерно в 2-3 раза с 2009 года.

## Итоговая оценка на 2025 год

Принимая во внимание инфляцию по золоту и рост сложности кодовой базы, стоимость разработки ядра Linux с нуля в 2025 году можно оценить в диапазоне:

**6,4-9,6 миллиардов долларов США**

Эта оценка включает инфляцию по золоту (коэффициент ~2,6) и рост сложности кода (коэффициент ~2-3) относительно базовых оценок 2009 года.

Важно отметить, что это приблизительная оценка, основанная на исторических данных и общих тенденциях. Точная стоимость может отличаться в зависимости от выбранной методологии оценки и актуальных данных о современном состоянии ядра Linux.

И в случае нарушения условий лицензии, нарушение походит на классификацию «в особо крупном размере» или даже значительно больше ? :)

sanyo1234
()

Многочисленные изменения и багфиксы в tmux.

Решающий повод для sysupgrade, да.

x22 ★★
()
Ответ на: комментарий от sanyo1234

Разные AI выдают похожую оценку стоимости разработки ядра Linux в нынешних U$D около 5-10 млрд U$D …

Саня-раз-два-три-четыре сменил предыдущую любимую игрушку на chatgpt/deepseek.

x22 ★★
()
Ответ на: комментарий от liksys

в человеческом обществе к сожалению или к счастью вообще много человеческого фактора

вопрос стоял «скажите где стоит»

nerfur ★★★
()
Ответ на: комментарий от gaylord

Ссылок бы.

ну каких тебе ссылок, как маленький, любая внутрянка любой серьезной конторы настолько редко и случайно попадает в паблик, что ссылки существуют в 99% только на красивые пресс-релизы и сказочные выступления на Con’ах

nerfur ★★★
()
Ответ на: комментарий от nerfur

Вопрос задавал не я, так что могу играться с ним, как хочу. Лично мне интересно, почему там выбран бсд и есть ли какие-то объективные критерии, помимо веры главадмина.

liksys ★★★★
()
Ответ на: комментарий от liksys

попробуй найти админов оттуда, но я подозреваю три основных трека в любой человеческой установке

  1. оно просто работает
  2. исторически
  3. ну круто же

в разных пропорциях

nerfur ★★★
()
Ответ на: комментарий от liksys

их вообще почти нет, «булошные на коммодор64» подтверждают

nerfur ★★★
()
Ответ на: комментарий от nerfur

ну каких тебе ссылок, как маленький, любая внутрянка любой серьезной конторы настолько редко и случайно попадает в паблик, что ссылки существуют в 99% только на красивые пресс-релизы и сказочные выступления на Con’ах

Да ты прикалываешься. Любая крупная ит контора то и дело заводит блог куда пишет «как у нас классно все на го», “как мы развернули ceph”, “десять способов дебажить через bpf”. Опять же, вакансии. Про нетфликс на фряхе знают все и давно.

Ссылки от человека выше тому пример. Но проблема в том, что они неактуальные. Часть контор закрылась, часть (например те, что с камерами) перешли на Linux.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

В смысле в те времена OpenBSD по твоему был актуальнее?

Да. Нулевые и начало десятых это был лютейший дикий запад. Я работал в двух(!) конторах, где была гента в продакшоне, видел как люди неиронично используют FreeBSD для веб-серверов. И сто пудово была куча криптопараноиков, которые ставили OpenBSD на шлюзы. Но это все было 15 лет назад.

Кстати, Alpha до сих пор поддерживается в OpenBSD

Здорово, только Alpha не выпускается уже несколько десятков лет.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от gaylord

Здорово, только Alpha не выпускается уже несколько десятков лет.

Я встречал (не помню, про Альфу ли) аргумент, мол там big-endian вот оно и поддерживается для тестирования такого режима.

urxvt ★★★★★
()
Последнее исправление: urxvt (всего исправлений: 1)
Ответ на: комментарий от urxvt

Я встречал (не помню, про Альфу ли) аргумент, мол там big-endian вот оно и поддерживается для тестирования такого режима.

Вероятнее всего.

gaylord
()
Ответ на: комментарий от urxvt

У альфы самая слабая модель памяти, https://news.ycombinator.com/item?id=22282269

Слабая не в том смысле что плохая, хотя плохая конечно...

И судя по википедии у нее переключаемый порядок байт, как и на ARM.

MOPKOBKA ★★★★★
()
Последнее исправление: MOPKOBKA (всего исправлений: 2)

Поражает, конечно, когда добавляешь в игнор одного шумного чела - и моментально ветка становится читабельной.

По теме: нужно.

GFORGX ★★★
()
Ответ на: комментарий от sanyo1234

При распространении модифицированного ядра Linux можно ли не предоставлять код, который под лицензией MIT?

Можно. Они не dual-licensed, они под MIT.

gaylord
()
Ответ на: комментарий от gaylord

А что думаешь по поводу таких «размышлений» ?

Individual files under the MIT license cannot be kept proprietary when distributing a modified kernel. The statement I quoted needs to be understood in its full context.
When the document states "The license described in the COPYING file applies to the kernel source as a whole, though individual source files can have a different license which is required to be compatible with the GPL-2.0," it's explaining that:

Individual files can use different licenses (like MIT) that are compatible with GPL-2.0
BUT the GPL-2.0 license still applies to the kernel "as a whole"

The key phrase is "applies to the kernel source as a whole" - this means when you distribute the kernel, GPL-2.0 requirements apply to all included files, regardless of their individual licenses.
The document provides no exceptions for withholding source code of MIT-licensed files. In fact, the document explicitly lists what exceptions exist (primarily the syscall interface boundary), and there's no mention of any exception for MIT-licensed files.
Additionally, if MIT-licensed files could be distributed without source code, this would be prominently mentioned in the document as it would be a significant exception to GPL requirements. The absence of such a provision strongly indicates no such exception exists.
The compatibility requirement simply means the individual licenses must permit incorporation into GPL-2.0 software (which MIT does), not that they're exempt from GPL-2.0 distribution requirements when part of the kernel.

А ещё Брюс Перенс писал такое:

Bruce Perens <bruce@perens.***>
Mon, Jul 13, 2009, 4:32 PM
	
to Alexander
LGPL (or BSD, or any other) code does not serve as a barrier between the
terms of GPL code and proprietary code.
Dynamic linking is not a good way to avoid license terms.

MySQL, however, is a network server, and the GPL terms don't really
cross the network connection boundary. You are able to use proprietary
clients with GPL MySQL as long as you use the non-GPL client library.
sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

Ничего. Если ты хочешь трактования лицензионных правил, напиши Greg KH, потому что здесь есть простор для интерпретации:

Aside from that, individual files can be provided under a dual license, e.g. one of the compatible GPL variants and alternatively under a permissive license like BSD, MIT etc.

По факту никто подобным не занимается.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 5)
Ответ на: комментарий от gaylord

Любая крупная ит контора то и дело заводит блог куда пишет

вот это я и называю сказочными выступлениями :) никто не пишет про «забытый богом скрипт на центоси 5 от которого зависит весь оборот» или «статичную страничку с курсами валют, с которой с 90х все бухгалтерии страны тянут их в 1с» :D

nerfur ★★★
()
Ответ на: комментарий от nerfur

вот это я и называю сказочными выступлениями :) никто не пишет про «забытый богом скрипт на центоси 5 от которого зависит весь оборот» или «статичную страничку с курсами валют, с которой с 90х все бухгалтерии страны тянут их в 1с» :D

Потому что нет никакого скрипта от которого зависит весь оборот. Обычно рассказывают про то что действительно помогает. Если бы можно было сделать скрипт на центос5 и больше ничего, так бы и поступили.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 1)
Ответ на: комментарий от liksys

Вот и все, собственно. Объективных причин нет.

Объективная, причина, именно объективная-это идеология и правила разработки кода, которым придерживаются все, имеющие возможность комитить в опенок. Атмосфера самой разработки. Никто не говорит, что в опенке нет дыр, и никто не говорит, что там все на 100% секурно и что там все проверено. Сами разрабы говорят, что это не так. Но вероятность этих самых дыр в опенке меньше, чем в другой опенсорсной OS, просто по причине соблюдения тех самых правил при кодотворстве. Тому репозиторию кода тупо доверия больше. Тут недавно пролетало, что в grub2 нашли сходу какую-то кучу дыр. Вот в линуксе такого трешака полно, везде, потому-что он весь разрабатывается так, как разрабатывается grub2. Какие-то чуваки, что-то пилят, не приходя в сознание. На энтузиазме они это делаяют или за зряплату, неважно. Другие чуваки все это сваливают в кучу, получается диструбутив. Что там в этом дистре, никто не знает, никто не тестирует, никому и не интересно. В опенке просто чуть больше гигены в этом плане. И да, поэтому очень часто опенок можно встретить на gateway-ях, смотрящих в глобальную сеть. Или в коробочных продуктах, обремененных требованиями секурности. С опенком просто проще эти самые требования соблюсти на уровне кода.

slew
()
Ответ на: комментарий от slew

Но вероятность этих самых дыр в опенке меньше, чем в другой опенсорсной OS, просто по причине соблюдения тех самых правил при кодотворстве.

Каких именно? У них нет публичного code review, нет регулярного регрессионного и fuzzy тестирования, а описание комитов в огромном количестве случаев выглядит как «я сделаль». Багрекера тоже нет, поэтому никто не знает не пропустили ли они какой-то критичный багрепорт.

gaylord
()
Последнее исправление: gaylord (всего исправлений: 2)
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.