LINUX.ORG.RU

OpenBSD 7.1

 ,


2

2

21 апреля 2022 года состоялся релиз операционной системы OpenBSD 7.1.

Проект OpenBSD предлагает бесплатную, мультиплатформенную UNIX-подобную операционную систему, основанную на наработках BSD 4.4 и нацеленную на портабельность, стандартизацию, корректность кода, проактивную безопасность и интегрированные криптографические возможности.

Краткий список изменений

Юзерспейс

  • В программу rcctl(8) добавлена команда ls rogue, отображающая информацию о запущенных демонах, которые не были включены локально в rc.conf.local(8).
  • В apm(8) и apmd(8) добавлено отображение приблизительного времени до полной зарядки аккумулятора.
  • Добавлена команда realpath(1), являющаяся обёрткой над функцией realpath(3), для использования в портах.
  • Многочисленные улучшения и новые настройки предложены для терминального мультиплексера tmux(1).

Драйверы

Графика

  • drm(4) обновлён до версии поставляемой в Linux 5.15.26
  • В inteldrm(4) добавлена поддержка для карт: Elkhart Lake, Jasper Lake, Rocket Lake.
  • В amdgpu(4) добавлена поддержка для карт: Van Gogh APU, Rembrandt «Yellow Carp» Ryzen 6000 APU, Navi 22 «Navy Flounder», Navi 23 «Dimgrey Cavefish», Navi 24 «Beige Goby».

Сеть

  • В ure(4) (драйвер для Ethernet USB-адаптеров Realtek RTL815*) добавлена начальная поддержка адаптера RTL8156B и исправления ошибок для RTL8153/RTL8156.
  • В поставку включён новый драйвер mtw(4) для беспроводных USB-адаптеров MediaTek MT7601U.
  • В bwfm(4) (драйвер для беспроводных адаптеров Broadcom и Cypress) добавлена поддержка BCM4387.

Безопасность

  • Удалены криптографические драйверы hifn(4), safe(4) и ubsec(4).
  • Отключено по умолчанию отслеживание движений мышки (mouse tracking) в эмуляторе терминала xterm(1).
  • В состав системы вошли LibreSSL 3.5.2 и OpenSSH 9.0, с многочисленными исправлениями ошибок. В OpenSSH 9.0 команда scp(1) переведена на использование протокола SFTP, вместо устаревшего scp/rcp, а также исправлена ошибка, которая могла бы предоставить непривилегированному пользователю доступ к удалённой машине. Уточняется, что данную ошибку было бы трудно эксплуатировать на практике, и невозможно в случае OpenBSD, где используются дополнительные проверки безопасности начиная с OpenBSD 3.2.

Платформы

  • Множество улучшений для платформы Apple M1, в том числе устройств М1 Max/Pro/Ultra. Платформа объявлена готовой к повседневному использованию.
  • Добавлена поддержка платформы XBox One.

Версии приложений

  • Chromium 100.0.4896.75 / Firefox 99.0 (+ ESR 91.8.0)
  • Emacs 27.2 / Vim 8.2.4600 / Neovim 0.6.1
  • GNOME 41.5
  • KDE Applications 21.12.2 (Frameworks 5.91.0) / Qt 5.15.2 и 6.0.4
  • Xfce 4.16
  • Python 2.7.18, 3.8.13, 3.9.12 и 3.10.4
  • Rust 1.59.0
  • Sudo 1.9.10

>>> OpenBSD Webzine #9

>>> Подробности



Проверено: Dimez ()

Ответ на: комментарий от eternal_sorrow

Лолшто? Поддержка значительного функционала iptables осуществляется через netfilter.

Ты про conntrack слышал вообще?

GFORGX ★★☆ ()
Ответ на: комментарий от Infra_HDC

Да на самом деле все проще, нецелевое направление и мало ресурсов.Я бы больше пользовался опенком на десктопе, будь в нем что то похожее на бихэв

Slack ★★★★ ()
Ответ на: комментарий от Slack

++

Опенок нас всех переживет. Фряха тоже.

Насчет netbsd не уверен, но, думаю, там тоже хорошее сообщество есть. Просто у меня какой-то с ней (в основном, с точки зрения разработчика) исключительно негативный опыт.

GFORGX ★★☆ ()
Последнее исправление: GFORGX (всего исправлений: 1)
Ответ на: комментарий от puffy

На древних компьютерах самое то

Насоклько древних? Ставил на Cubie board 1 (A10) - не грузится. Ставил на старый ASUS Zenbook UX31A (i5-3317U) - не работает турбо буст, производительность низкая.

exst ★★★ ()
Ответ на: комментарий от exst

Древние - это Tualatin, NetBurst, Core и чипсеты на базе них. Это если x86.

turbognida ()
Ответ на: комментарий от GFORGX

был бы рад рекомендациям железа (лаптопов)

любой чемодан типа thinkpad p51*.

dummy ★★ ()
Последнее исправление: dummy (всего исправлений: 1)
Ответ на: комментарий от exst

Насколько древних

Компы с 90-ых до конца нулевых. А дальше не надо, ибо линукс нормально работает на компах поновее

puffy ()
Ответ на: комментарий от real_kas

Не думаю, что им вообще есть дело до мобилок.

Правда, не нахожу это большой проблемой. Софт-то хороший.

turbognida ()
Ответ на: комментарий от eternal_sorrow

Могли бы хоть немного отличающиеся аватары нарисовать. А то украинский флаг спорит с украинским флагом.

X512 ★★★ ()
Ответ на: комментарий от Slack

А чому бы ей не пользоваться?

это не ответ на вопрос

Да и многие запчасти из опенка популярны в других осях.

так это просто тестовое окружение для этих «запчастей»? Тогда тем более не понятно, зачем этим тестовым окружением пользоваться, если популярные части уже есть в более богатом окружении.

seiken ★★★★★ ()
Ответ на: комментарий от seiken

так это просто тестовое окружение для этих «запчастей»? Тогда тем более не понятно, зачем этим тестовым окружением пользоваться, если популярные части уже есть в более богатом окружении.

RTFAQ: https://www.openbsd.org/faq/faq1.html#WhatIs

pericles ()
Последнее исправление: pericles (всего исправлений: 1)

Кстати, вот видосик с CCC от 2019г. (openbsd 6.6), где некий Штин рассказывает о фичах безопасности OpenBSD:

https://www.youtube.com/watch?v=3E9ga-CylWQ

На двадцатой минуте, после рассказа о рандомизации линковки модулей ядра, Штин делает интересную ремарку: «вообще-то такая рандомизация ломает доверенную загрузку, потому что фактически каждый раз у вас загружается новое ядро, и заранее сгенерировать подпись невозможно. Но в OpenBSD доверенная загрузка пофиг, так что все ОК».

Такое впечатление, что какие-то кулхацкеры добавляют «крутые» фичи безопасности, потому что могут. Некоторые из них добавляются по мотивам реальных уязвимостей, некоторые решения капитальные (как например неиспользование гипертрединга). И все эти решения вместе в виде готового продукта невозможно оценить, потому что нет достаточных данных о использовании системы.

В отличие от систем на Линукс, да, со всеми дырявыми докерами, и фичами, добавленными на пару лет позднее, чем аналоги в openbsd. Но в случае с Линукс хотябы есть какая-то статистика реальных сценариев использования и атак, более адекватно отражающая то, что реально нужно бизнесу и людям.

И было бы здорово, если бы безопасность гарантировалась на основании каких-то формальных моделей или процессов разработки, которых не хватает в том же Linux. Но ничего принципиально иного, нежели в Linux, не предложено. Основной способ минимизации багов - более тщательные ревью кода. Причем, это делается только для базовой части системы. А для софта из портов? Ведь просто базовая система, без серверов, нафиг не нужна, если она не сможет выйти в инет, обслуживать клиентов.

seiken ★★★★★ ()
Ответ на: комментарий от seiken

Ну я лично ей пользуюсь, потому что это простая понятная системая реализованная по принципам KISS, гораздо лучше документированная, чем тот же линукс. И у меня она периодически появлялась на разных фаерволлах и моих десктопах. Не вижу причин ее не использовать, там есть почти все, что мне нужно. Ничего никогда не ломается, работает надежно как швкйцарский нож.

Да, есть и минусы (для меня слишком простая виртуализация, слишком простая фс), если мне это надо - я ставлю фрю.

Вообще, если вам действительно интересно послушать про опенок - рекомендую подкаст на русском https://youtu.be/ccWLSSlhS0k - там в том числе есть ответы и на ваши вопросы.

Slack ★★★★ ()
Ответ на: комментарий от seiken

Причем, это делается только для базовой части системы. А для софта из портов? Ведь просто базовая система, без серверов, нафиг не нужна, если она не сможет выйти в инет, обслуживать клиентов.

А каких клиентов? База у опенка, в отличии от фряхи достаточно широкая, там есть софт начиная от вебсервера и заканчивая иксами. И как мне кажется опенок на серверах выступает в роли каких-то сетевых железок (во всяком случае аппликейшен серверов в проде на нем не видел) - и там вот базы хватит за глаза.

Slack ★★★★ ()
Последнее исправление: Slack (всего исправлений: 1)
Ответ на: комментарий от Ivan_S

Не знаю, что вы под этим подразумеваете, я писал о поддержке основного оборудования

Slack ★★★★ ()
Ответ на: комментарий от seiken

Причем, это делается только для базовой части системы. А для софта из портов? Ведь просто базовая система, без серверов, нафиг не нужна, если она не сможет выйти в инет, обслуживать клиентов.

Почему ненужна?

Далеко не всем OpenBSD нужен для десктопа или даже серверов общего назначения для своих кастом приложений.

Безопасная консоль, безопасный роутер на относительно безопасном железе типа MIPS или ARM и т.п.

Проксирование протоколов приложений в другие более функциональные приложения на Linux, например входящий SMTP сервер можно поднять на OpenBSD + OpenSMTPD редкой аппаратной архитектуры в ее софтовом эмуле на ARM одноплатнике, а дальше перенаправлять эту частично отфильтрованную почту на более фичастные приложения типа iRedMail.

sanyo1234 ()

Состоялся релиз OpenНЕНУЖНО

Весь большая часть софта из линукса. Даже в ядро drm из линукса притащили. Ну и зачем тогда нужна эта ОС? Неустранимая вторичность.

ox55ff ★★★★★ ()
Ответ на: комментарий от X512

украинский флаг спорит с украинским флагом

Если слышатся голоса, дозу надо снижать :)

hateWin ★★ ()
Ответ на: комментарий от ox55ff

OpenНЕНУЖНО

Твой комментарий — эталонное ненужно.

hateWin ★★ ()
Ответ на: комментарий от untitl3d

Не нацпол, если что. Правда интересно. И вообще как дела с ШГ?

untitl3d ()
Ограничение на отправку комментариев: только для зарегистрированных пользователей