LINUX.ORG.RU

OpenBSD 7.8

 ,

OpenBSD 7.8

1

4

Как всегда осенью, вышел очередной релиз OpenBSD

Основные изменения:

  • В порту для архитектуры ARM64 добавлена поддержка плат Raspberry Pi 5, реализован драйвер acpicpu, обеспечена работа apm (Advanced Power Management) и sysctl hw.cpuspeed на устройствах с чипами Qualcomm Snapdragon X Elite.
  • Реализована поддержка флага FD_CLOFORK (close-on-fork) для закрытия файлового дескриптора для дочерних процессов после вызова функции fork(). По сравнению с остальными реализациями обеспечен сброс данного флага после вызова функции exec() из соображений безопасности и удобства.
  • Добавлена подсистема для выполнения высокоуровневых операций выделения, планирования и диспетчеризации программных прерываний (soft interrupt dispatcher).
  • Ядро переведено на использование наносекунд вместо тиков таймера при выполнении функции sleep, что позволяет избежать потери точности из-за преобразований из наносекунд в тики и обратно при инициировании операций из библиотечных функции в пространстве пользователя.
  • Повышена совместимость с файловыми системами на базе механизма FUSE (Filesystem in Userspace), в реализации которых используется библиотека libfuse.
  • Улучшена поддержка спящего и ждущего режимов. Обеспечено предварительное выделение рабочей области для спящего режима во время загрузки. Добавлена возможность использования ждущего режима при подключении устройств через GPIO. Добавлена поддержка перевода в ждущий режим ноутбуков с CPU AMD при использовании режима пониженного энергопотребления S0ix. Реализован sysctl ddb.suspend, позволяющий пропустить перевод в ждущий режим драйверов inteldrm и amdgpu, чтобы экран оставался активным. Повышена надёжность работы ждущего режима S3 при использовании графического драйвера amdgpu.
  • Усовершенствована поддержка многопроцессорных систем (SMP). Обеспечено распараллеливание работы TCP-стека на разных ядрах CPU. Для обработки TCP-трафика и входящих сетевых пакетов теперь может использоваться до 8 потоков (но не больше, чем ядер CPU). Реализовано параллельное выполнение операций пересборки фрагментов IPv6-пакетов и разбора параметров маршрутизации IPv6. Избавлены от глобальной блокировки системные вызовы close() и listen().
  • Реализация фреймворка drm (Direct Rendering Manager) синхронизирована с ядром Linux 6.12.50 (в прошлом выпуске - 6.12.21). Добавлены новые драйверы qcdrm и qcdpc для DRM-подсистемы чипов Qualcomm Snapdragon и DisplayPort-контроллера Qualcomm.
  • Реализована поддержка работы OpenBSD в виртуальных машинах kvm/qemu при использовании для защиты гостевой системы расширения AMD SEV-ES (Encrypted State). В гипервизор vmd добавлена возможность запуска гостевых систем в режиме AMD SEV-ES, для включения которого в vm.conf добавлен параметр «seves». Обновлены эмулируемые Virtio-устройства network, block, entropy и scsi, в которых реализована поддержка спецификации Virtio 1.2.
  • Утилита pkg-config переведена с собственной реализации на Perl на использование инструментария pkgconf 2.4.3, написанного на Си.
  • В качестве утилиты watch, периодически запускающей команды и показывающей их вывод, задействована программа iwatch.
  • В скрипт security, выполняющий периодическую проверку безопасности, добавлена функциональность для создания резервных копий GPT/MBR. Для восстановления копии GPT/MBR из файла в утилиту fdisk добавлена опция «-R».
  • В фоновый процесс apmd добавлена опция «-w процент» и обработчик /etc/apm/warnlow для организации вывода предупреждения при снижении заряда аккумулятора ниже указанного уровня.
  • Реализована новая система профилирования gprof, использующая системный вызов profil.
  • Расширена поддержка оборудования и добавлены новые драйверы:
    • acpiwmi - Windows Management Instrumentation;
    • amdpmc - контроллер управления энергопотреблением AMD;
    • bcmmip - контроллер MSI BCM2712;
    • bcmstbgpio - контроллер GPIO Broadcom;
    • bcmstbintc - контроллер прерываний Broadcom;
    • bcmstbpinctrl - Broadcom pin multiplexing;
    • bcmstbrescal - Broadcom reset calibration controller;
    • bcmstbreset - Broadcom reset controller;
    • rpone - Raspberry Pi RP1 peripheral controller;
    • rpiclock - Raspberry Pi RP1 clock controller;
    • rpipwm - Raspberry Pi RP1 PWM controller;
    • rpirtc - Raspberry Pi real-time clock;
    • iasuskbd(4) - ASUS I2C HID.
  • В драйвер web-камер uvideo добавлено поддержка кодека H.264.
  • Добавлен фоновый процесс lldpd с реализацией протоколов LLDP (Link Layer Discovery Protocol) и утилита lldp для управления им.
  • Добавлен фоновый процесс bpflogd для захвата сетевых пакетов при помощи bpf (Berkeley Packet Filter) и их записи в лог в формате tcpdump.
  • В iked, реализации протокола IKEv2 для IPsec, добавлена возможность загрузки нескольких сертификатов из файла.
  • Библиотека LibreSSL обновлена до версии 4.2.0, в которой предложен API для использования алгоритма обмена ключами ML-KEM (CRYSTALS-Kyber), стойкого к подбору на квантовом компьютере.
  • Обновлён OpenSSH. Список изменений можно посмотреть в анонсах OpenSSH 10.1 и 10.2:
  • Число портов для архитектуры AMD64 составило 12651 (было 12593), для aarch64 - 12506 (было 12446), для i386 - 10457 (было 10429). Среди версий приложений в портах:
    • Asterisk 22.5.2
    • Audacity 3.7.5
    • CMake 3.31.8
    • Chromium 141.0.7390.54
    • Emacs 30.2
    • FFmpeg 6.1.3
    • GCC 8.4.0 и 11.2.0
    • GHC 9.8.3
    • GNOME 48
    • Go 1.25.1
    • JDK 8u462, 11.0.28, 17.0.16, 21.0.8 и 25.0.0
    • KDE Applications 25.08.1
    • KDE Frameworks 6.18.0
    • KDE Plasma 6.4.5
    • Krita 5.2.13
    • LLVM/Clang 19.1.7, 20.1.8 и 21.1.2
    • LibreOffice 25.8.1.1
    • Lua 5.1.5, 5.2.4, 5.3.6 и 5.4.7
    • MariaDB 11.4.7
    • Mono 6.12.0.199
    • Mozilla Firefox 143.0.3 и ESR 140.3.1
    • Mozilla Thunderbird 143.3.1
    • Mutt 2.2.15 и NeoMutt 20250905
    • Node.js 22.20.0
    • OCaml 4.14.2
    • OpenLDAP 2.6.10
    • PHP 8.2.29, 8.3.26 и 8.4.13
    • Postfix 3.5.25 и 3.10.1
    • PostgreSQL 17.6
    • Python 2.7.18 и 3.12.11
    • Qt 5.15.16 (+ патчи от kde) и 6.8.3
    • R 4.5.1
    • Ruby 3.2.9, 3.3.9 и 3.4.6
    • Rust 1.90.0
    • SQLite 3.50.4
    • Shotcut 25.08.16
    • Sudo 1.9.17p2
    • Suricata 7.0.7
    • Tcl/Tk 8.5.19 и 8.6.16
    • TeX Live 2025
    • Vim 9.1.1706 и Neovim 0.11.4
    • Xfce 4.20.0
  • Обновлены компоненты от сторонних разработчиков, входящие в состав OpenBSD 7.8:
    • Графический стек Xenocara на базе X.Org 7.7 с xserver 21.1.18 + патчи, freetype 2.13.3, fontconfig 2.15.0, Mesa 25.0.7, xterm 399, xkeyboard-config 2.20, fonttosfnt 1.2.4.
    • LLVM/Clang 19.1.7 (+ патчи)
    • GCC 4.2.1 (+ патчи) и 3.3.6 (+ патчи)
    • Perl 5.40.1 (+ патчи)
    • NSD 4.3.0
    • Unbound 1.24.0
    • Ncurses 6.4
    • Binutils 2.17 (+ патчи)
    • Gdb 6.3 (+ патчи)
    • Awk 20250116
    • Expat 2.7.3
    • zlib 1.3.1 (+ патчи)

>>> Подробности

★★★★★

Проверено: CrX ()
Последнее исправление: CrX (всего исправлений: 3)
Ответ на: комментарий от mord0d

Тем временем в этой нашей FreeBSD с ждущим режимом всё плохо (поддерживается только S3, и тот работает не на любом оборудовании), а спящего в принципе нет.

Есть всё же постоянные вещи в этом мире. А ведь когда-то фряха была первым юних-лайк что я попробовал - это было так давно что её даже на полном серьёзе использовали крупные конторы в проде. Вроде того же Рамблера - четверть века назад его упоминание ещё не вызывало машинальный вопрос «о, они не обанкротились ещё?!». Помнится когда они на GNU/Linux смигрировали вой от полыхающих пердаками бздунов по всем закоулкам рунета слышно было :-)

Хорошо что у меня нет синдрома утёнка - без проблем перекатываюсь на объективно лучшую технологию независимо от того, что изучил раньше. Я и vim раньше попробовал чем Emacs, однако без особых проблем перешёл на редактор, который не пищит и текст не портит ;-)

zabbal ★★★★★
()
Ответ на: комментарий от zabbal

А ведь когда-то фряха была первым юних-лайк что я попробовал - это было так давно что её даже на полном серьёзе использовали крупные конторы в проде.

А ведь мало что изменилось, FreeBSD сегодня используют крупные провайдеры и веб-хостеры.

Frohike
()
Ответ на: комментарий от zabbal

перешёл на редактор, который не пищит и текст не портит ;-)

joe ?

sanyo1234
()
Ответ на: комментарий от zabbal

Хорошо что у меня нет синдрома утёнка - без проблем перекатываюсь на объективно лучшую технологию независимо от того, что изучил раньше. Я и vim раньше попробовал чем Emacs, однако без особых проблем перешёл на редактор, который не пищит и текст не портит ;-)

Попробуй mcedit, описаешся от восторга :)

Frohike
()
Ответ на: комментарий от Frohike

FreeBSD сегодня используют крупные провайдеры и веб-хостеры

LOL :-D

zabbal ★★★★★
()
Ответ на: комментарий от zabbal

на объективно лучшую технологию

Это Linux-то объективно лучшая технология? xD

Обросший кучей монолитов и микросервисов, которые всё хуже координируются между собой, с кучей несовместимых, нестандартизированных, периодически ломающихся нестандартных, с регулярными изменениями ради изменений, которые создают проблем больше, чем решают. (%

Знаешь чем FreeBSD хороша? Тем, что её проблемы не меняются. Это одни и те же проблемы на протяжении многих лет. В отличие от динамично "развивающегося" Linux, где каждый минорный релиз ловишь неожиданные проблемы в совершенно разных местах.

без проблем перекатываюсь

Я и vim раньше попробовал чем Emacs, однако без особых проблем перешёл на редактор, который не пищит и текст не портит ;-)

Странное у тебя "без проблем", если Vim текст портит.

Кстати, уже больше пятнадцати лет пользуюсь Vim, и так и не понял как заставить его пищать (как заставить его портить текст мне не интересно, ибо не нужно). (%

mord0d ★★★★★
()
Ответ на: комментарий от mord0d

В отличие от динамично «развивающегося» Linux, где каждый минорный релиз ловишь неожиданные проблемы в совершенно разных местах.

Если на хосте использовать не новее Debian stable после установки туда OpenRC и то не сразу после релиза, а остальное новьё вообще только в контейнерах, то неожиданных проблем почти нет. Неожиданные обычно в роллингах.

sanyo1234
()
Ответ на: комментарий от mord0d

Кстати, уже больше пятнадцати лет пользуюсь Vim, и так и не понял как заставить его пищать

systemd не пробовал установить?

sanyo1234
()
Ответ на: комментарий от piyavking

Всё зависит от целей. Пользуюсь обеими.
* OpenBSD проще, больше духа UNIX и простоты. Если тебе ковыряться и изучать то мне она кажется лучшим кандидатом. Как уже тут упоминали, на десктопе может быть менее удобная, через тормоза, ФС.
* FreeBSD ощущается почти как Linux на рядовом десктопе (веб, просмотр порнушки, etc). Но с плюсами BSD.

urxvt ★★★★★
()
Ответ на: комментарий от urxvt
  • OpenBSD проще, больше духа UNIX и простоты.

IMHO от BSD в первую очередь нужны минимализм и безопасность, поэтому выбираю OpenBSD. Обычно для headless хостов либо для терминальных консолей (возможно даже текстовых без графического эмулятора), которые контачат с Internet.

А для десктопа, который можно и вообще изолировать от интернета при желании, всё же Linux более интересен.

IMHO наиболее удачная и юзабельная связка для десктопа: Debian/Devuan 64 bit + ZFS + OpenRC + TrinityDE + новьё в Docker контейнерах архитектуры i686 с минимальным потреблением RAM на базе Alpine (для Librewolf) и Void (для Telegram).

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 3)
Ответ на: комментарий от urxvt

OpenBSD проще, больше духа UNIX и простоты. Если тебе ковыряться и изучать то мне она кажется лучшим кандидатом. Как уже тут упоминали, на десктопе может быть менее удобная, через тормоза, ФС.

Кажется что изучать там уже особо нечего? Дизайн ядра ОС архаичный, как и все клоны Unix. Работа с памятью довольно примитивная. ФС тоже. Есть очень разумный и полезный подход к privsep, но его проще на бумажке нарисовать, чем читать ручной парсинг сишных структур через unix-сокет. Делать так уже слегка моветон.

tinykey
()
Ответ на: комментарий от mord0d

Знаешь чем FreeBSD хороша? Тем, что её проблемы не меняются. Это одни и те же проблемы на протяжении многих лет. В отличие от динамично «развивающегося» Linux, где каждый минорный релиз ловишь неожиданные проблемы в совершенно разных местах.

А хорошо, что её проблемы годами не решаются? Просто получается два полюса – устаревшийся Unix-клон и архитектурно нескладный Linux. Но второй дает новые возможности, а первый – нет.

tinykey
()
Ответ на: комментарий от sanyo1234

безопасность

Как по мне, то для дома это, мягко говоря, не особо актуально.

urxvt ★★★★★
()
Ответ на: комментарий от tinykey

Чем проще вещь, тем проще её изучить. И во-вторых, в OpenBSD маны практически на всё есть. В манах много интересной информации об истории UNIX. Так что, если тебе интересен именно архаичный UNIX то это самое то.

urxvt ★★★★★
()
Ответ на: комментарий от urxvt

Ну если рассматривать ее как собрание сочинений, то наверное да.

tinykey
()
Ответ на: комментарий от zabbal

Помнится когда они на GNU/Linux смигрировали вой от полыхающих пердаками бздунов по всем закоулкам рунета слышно было :-)

Там выли кстати линуксойды как раз песню «бсдя не нужна», и выли как всегда мимо кассы, поскольку тогда с фри уехало только одно подразделение Рамблера, которых там немало. Остальные продолжали юзать фрю. Как бывший рамблеройд говорю )

Slack ★★★★★
() автор топика
Ответ на: комментарий от pihter

Вот если бы переписали на Него…

Него

Сначала прочитал как Hare

GenSekY
()
Ответ на: комментарий от Slack

IMHO Linux идеален для запуска пользовательских приложений, но которые допустимо легко и часто перезапускать по принципу «упал-отжался» (так называемый High Availability в современных недорогих кластерах).

а OpenBSD идеальна для системных применений, где нужна высокая безопасность и максимальный uptime (на старом оборудовании OpenBSD по моему опыту легко обеспечивает uptime от включения до выключения питания без каких-либо неожиданностей). Но файловую систему нужно усиливать внешним ZFS файлером кроме уж совсем простых применений, где не пишется ничего важного кроме логов.

OpenBSD идеальна для роутеров, различных шлюзов, проксей и т.п., особенно высокорискованных, которые контачат с открытым Internet.

Ещё в OpenBSD есть очень приятная фича: kern.securelevel=2.

sanyo1234
()
Ответ на: комментарий от sanyo1234

а OpenBSD идеальна для системных применений, где нужна высокая безопасность и максимальный uptime (на старом оборудовании OpenBSD по моему опыту легко обеспечивает uptime от включения до выключения питания без каких-либо неожиданностей). Но файловую систему нужно усиливать внешним ZFS файлером кроме уж совсем простых применений, где не пишется ничего важного кроме логов.

Даже если не говорить о том, что OpenBSD лишена базовых для современного IT вещей вроде контейнеров, она ещё лишена встроенного супервизора. Если какой-то демон падает – его надо поднимать либо руками, либо скриптами, либо ещё чем-то.

OpenBSD идеальна для роутеров, различных шлюзов, проксей и т.п., особенно высокорискованных, которые контачат с открытым Internet.

Если не выходить из ядра, то да. Если выходить, то она очень плохо подходит для чего-то нагруженного из-за чрезвычайно медленного пользовательского аллокатора, плохого планировщика и локов на fast path.

tinykey
()
Ответ на: комментарий от sanyo1234

В каждый релиз будешь тащить эту неосиляторшу внешнего ZFS+IPsec+NFS файлера?

Хранилище внешнее, докер (если нужен) внешний, хост виртуалок внешний, доступ к GPU внешний. Всё это хорошо масштабируется (можно не таскать ноут с собой на работу или дачу), но требует больше времени и человеческих ресурсов на обслуживание. Да и что тогда остаётся от OpenBSD, кроме сетевого стека?

kaldeon
()
Последнее исправление: kaldeon (всего исправлений: 1)
Ответ на: комментарий от kaldeon

Есть ещё проблема – в OpenBSD происходит перелинковка libc, ядра и ещё некоторых библиотек на старте. Если что-то пойдет не так (питание пропадет, например), то система может уже и не загрузиться.

tinykey
()
Ответ на: комментарий от tinykey

Даже если не говорить о том, что OpenBSD лишена базовых для современного IT вещей вроде контейнеров,

Контейнеры - потенциальная дыра для безопасности. Разные задачи можно разделять на физически разных хостах, - максимальная безопасность.

она ещё лишена встроенного супервизора. Если какой-то демон падает – его надо поднимать либо руками, либо скриптами, либо ещё чем-то.

Это by design:

https://marc.info/?l=openbsd-misc&m=150786234512529&w=2

Но если очень хочется запускать глючный софт, то к нему можно прикрутить какие-нибудь дополнительные супервизорные костыли.

IMHO сервисы в Linux лет 15+ назад тоже не очень-то часто падали.

sanyo1234
()
Ответ на: комментарий от tinykey

Есть ещё проблема – в OpenBSD происходит перелинковка libc, ядра и ещё некоторых библиотек на старте. Если что-то пойдет не так (питание пропадет, например), то система может уже и не загрузиться.

А как пропадёт питание? Выйдет из строя оборудование (UPS, блок питания и т.п.) или батарея на ноуте?

С Linux всё намного хуже, на интернет шлюзах он может просто виснуть или ребутаться на уровне дырявого ядра.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от Frohike

А как вы понимаете себе «безопасность»? Что это?

Хотя бы чтобы не манипулировали извне «те, кого не существует» (c)? Чтобы работало предсказуемо, как описано в документации?

sanyo1234
()
Ответ на: комментарий от sanyo1234

Вот вы и ответили на вопрос, который задали мне. Боитесь за контейнеры, выйти из которых в хост де-факто невозможно, а у вас крутится ОС на чипсете материнской платы, которая имеет доступ решительно ко всему. Все эти разговоры про «безопасность» openbsd не стоят выеденного яйца.

Frohike
()
Последнее исправление: Frohike (всего исправлений: 1)
Ответ на: комментарий от kaldeon

Хранилище внешнее

В случае с ZFS так безопаснее.

докер (если нужен) внешний,

Кубера в OpenBSD конечно нет, цели и задачи другие.

хост виртуалок внешний,

OpenBSD умеет в виртуализацию.

доступ к GPU внешний.

Безопасный текстовый SSH терминал - уже счастье.

Всё это хорошо масштабируется (можно не таскать ноут с собой на работу или дачу), но требует больше времени и человеческих ресурсов на обслуживание.

Чем безопасней, тем выше затраты (времени в т.ч.).

Да и что тогда остаётся от OpenBSD, кроме сетевого стека?

Сесурити ядро и базовая часть.

sanyo1234
()
Ответ на: комментарий от Frohike

Боитесь за контейнеры, выйти из которых в хост де-факто невозможно,

Так не только из контейнеров выходят, а даже из виртуалок на оборудовании x86.

а у вас крутится ОС на чипсете материнской платы, которая имеет доступ решительно ко всему.

OpenBSD прекрасно работает даже на Pentium 1, который появился на свет за 10+ лет до аппаратных мониторов спецслужб типа Intel ME (если не считать таковым SMM, хотя по сути ведь от части похоже).

Все эти разговоры про «безопасность» openbsd не стоят выеденного яйца.

Чем больше дыр, тем безопаснее?

sanyo1234
()
Ответ на: комментарий от sanyo1234

Так не только из контейнеров выходят, а даже из виртуалок на оборудовании x86.

Об этом много говорят, но никто не может сделать.

Frohike
()
Ответ на: комментарий от sanyo1234

OpenBSD прекрасно работает даже на Pentium 1

Если эффективное применение openbsd предполагает такое железо, ну ладно :)

Frohike
()
Ответ на: комментарий от sanyo1234

В контексте «безопасности» никакой разницы, а в контексте юзабилити и полезности openbsd не нужна вовсе.

Frohike
()
Ответ на: комментарий от Slack

кстати линуксойды как раз песню «бсдя не нужна»

И оказались правы как видишь: с неё все по итогу свалили кроме пары проприетарщиков, до дрожи боящихся GPL.

zabbal ★★★★★
()
Ответ на: комментарий от sanyo1234

OpenBSD идеальна для роутеров, различных шлюзов, проксей и т.п., особенно высокорискованных, которые контачат с открытым Internet.

Попробуй подумать (чем уж получится) - вот есть миллионы хостов в этом самом «открытым Internet». Их обслуживают десятки тысяч разных людей, некоторые даже с верхним образованием, годами опыта и седыми мудями. При этом бздю в тех ролях, которые ты считаешь для неё идеальными, применяют буквально в следовых количествах - днём с огнём искать надо.

Как ты для себя объясняешь сей примечательный факт? Ты вот просто оказался умнее всех этих тысяч инженеров со всеми их докторскими диссертациями, десятилетиями опыта, работой в гугле, амазоне, и нетфликсе с порнхабом? Вообще ни тени сомнения не мелькает нигде?

zabbal ★★★★★
()
Ответ на: комментарий от zabbal

Как ты для себя объясняешь сей примечательный факт? Ты вот просто оказался умнее всех этих тысяч инженеров со всеми их докторскими диссертациями, десятилетиями опыта,

Если речь о трудоустроенных, то у них обычно требования (в т.ч. от их местных заббалов), из списка разрешённого (чтобы было с бэкдорами), поэтому OpenBSD сразу нет.

работой в гугле, амазоне, и нетфликсе с порнхабом? Вообще ни тени сомнения не мелькает нигде?

Но FAANG да, злоупотребляет по слухам, им можно, они сами себе хозяева. У них часть инфры бывает прикрыта как раз опёнком, но не афишируют по понятным причинам, хотя в чатиках OpenBSD инфа иногда просачивается.

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

Контейнеры - потенциальная дыра для безопасности. Разные задачи можно разделять на физически разных хостах, - максимальная безопасность.

Это часто выглядит классно на бумаге, но очень плохо на балансе компании.

Но если очень хочется запускать глючный софт, то к нему можно прикрутить какие-нибудь дополнительные супервизорные костыли.

Я не знаю никого кто хотел бы звонка в три часа ночи «все встало, надо чинить». Супервизия это одно из базовых требований в реальном применении ОС.

tinykey
()
Ответ на: комментарий от sanyo1234

А как пропадёт питание? Выйдет из строя оборудование (UPS, блок питания и т.п.) или батарея на ноуте?

Батарея сядет, кто-то не ту кнопку в bmc нажмет, ядро упадет.

tinykey
()
Ответ на: комментарий от sanyo1234

С Linux всё намного хуже, на интернет шлюзах он может просто виснуть или ребутаться на уровне дырявого ядра.

И openbsd может. В Linux есть поддержка hw watchdog, он его перезагрузит.

tinykey
()
Ответ на: комментарий от tinykey

Это часто выглядит классно на бумаге, но очень плохо на балансе компании.

OpenBSD не для основной оси датацентров с тысячами современных приложений и сотнями серверов.

OpenBSD обычно нужен для end-points типа безопасного терминала админа, безопасного роутера дома или в офисе и безопасного входного SSH jump шлюза в ДЦ, через который можно ходить на остальные сервера типа линупсов, куберов и т.п.

sanyo1234
()
Ответ на: комментарий от tinykey

Супервизия это одно из базовых требований в реальном применении ОС.

Если речь о так называемых реальных приложениях (нередко недоделки с тендеров в стиле хк, хк и в прод), которые глючат через 1-2 дня работы, то OpenBSD не для них.

IMHO OpenBSD в первую очередь полезен для идеального мира безопасного системного администрирования, где пользовательских задач не так уж и много или почти нет. Т.е. для обеспечения безопасного доступа до линупс серверов, на которых уже работают как раз те самые неидеальные глючащие приложения, за которыми постоянно присматривает кубер нянька, которую инструктируют с «капитанского мостика». А OpenBSD - это чтобы штурвал не отвалился во время плавания :)

sanyo1234
()
Последнее исправление: sanyo1234 (всего исправлений: 1)
Ответ на: комментарий от sanyo1234

OpenBSD обычно нужен для end-points типа безопасного терминала админа, безопасного роутера дома или в офисе и безопасного входного SSH jump шлюза в ДЦ, через который можно ходить на остальные сервера типа линупсов, куберов и т.п.

А где-то есть актуальные исследования что openbsd безопаснее? Потому что на роутере поверхность атаки плюс-минус та же: сетевой стек, ssh, firewall.

tinykey
()
Ответ на: комментарий от tinykey

А где-то есть актуальные исследования что openbsd безопаснее?

Количество критичных CVE, эксплуатируемых удалённо, за всё время существования OpenBSD?

sanyo1234
()
Ответ на: комментарий от sanyo1234

Если речь о так называемых реальных приложениях (нередко недоделки с тендеров в стиле хк, хк и в прод), которые глючат через 1-2 дня работы, то OpenBSD не для них.

Ну хорошо, согласились, openbsd это про appliance.

Т.е. для обеспечения безопасного доступа до линупс серверов, на которых уже работают как раз те самые неидеальные глючащие приложения, за которыми постоянно присматривает кубер нянька, которую инструктируют с «капитанского мостика». А OpenBSD - это чтобы штурвал не отвалился во время плавания :)

И если бы отключение питания не портило файловую систему, оставляя капитана без доступа, о чем-то можно было рассуждать. Но плохая ФС даже appliance делает очень ненадежным.

tinykey
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.