URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 80655
[ Назад ]

Исходное сообщение
"Представлен новый состав технического совета, управляющего р..."

Отправлено opennews , 05-Окт-11 21:49 
Марк Шаттлворт представил (http://www.markshuttleworth.com/archives/786) новый состав управляющего технического совета Ubuntu, избранного путем голосования  среди активных разработчиков проекта. Следующие выборы управляющего совета состоятся осенью 2013 года. Всего в совет избрано 6 разработчиков, из которых только три работают в компании Canonical. Число представителей Canonical в совете не закреплено - все решают результаты выборов. По мнению Марка, равное число представителей сообщества и работников Canonical в совете является поводом торжества на обоих фронтах и подчеркивает характер сообщества, ценящего персональные качества и не акцентирующего внимание на различия между добровольцами и работниками Canonical.  

В совет вошли:


-  Stéphane Graber
-  Kees Cook
-  Martin Pitt
-  Matt Zimmerman
-  Colin Watson
-  Soren Hansen

URL: http://www.markshuttleworth.com/archives/786
Новость: http://www.opennet.me/opennews/art.shtml?num=31957


Содержание

Сообщения в этом обсуждении
"Представлен новый состав технического совета, управляющего р..."
Отправлено ФФ , 05-Окт-11 21:49 
Достойно уважения.

"Представлен новый состав технического совета, управляющего р..."
Отправлено skybon , 05-Окт-11 21:49 
Меритократия, однако. Что есть гут.

"Представлен новый состав технического совета, управляющего р..."
Отправлено Аноним , 05-Окт-11 22:24 
> главный сисадмин kernel.org и лидер Ubuntu Security Team

... нууже щас kernel.org заработал, ладно. :)


"Представлен новый состав технического совета, управляющего р..."
Отправлено Аноним , 05-Окт-11 22:26 
>... нууже щас kernel.org заработал, ладно. :)

Ссылки на архивы с главной не работают до сих пор. Чувствуется высокий профессионализм разработчиков Убунту.


"Представлен новый состав технического совета, управляющего р..."
Отправлено Аноним , 05-Окт-11 22:28 
>главный сисадмин kernel.org и лидер Ubuntu Security Team

На мой взгляд, это самая жестокая антиреклама безопасности убунту, которую только можно было придумать. И в плане надежности защиты, и в плане быстроты реакции.


"Представлен новый состав технического совета, управляющего р..."
Отправлено solardiz , 06-Окт-11 03:45 
Про Kees'а - в тексте новости ошибки. Да, он один из сисадминов kernel.org (не "главный" и на время недавних событий не активный, так что претензии по времени восстановления - не к нему), и, да, он был в Ubuntu Security Team - и много там сделал позитивного, далеко не только для Ubuntu, но и для upstream-проектов, в том числе ядра Linux. Будь его воля, в upstream-ядрах hardening-изменений уже было бы больше. Недавно он формально перешел в Google для работы над безопасностью ChromeOS, сократив свое участие в Ubuntu Security Team до неформального (к сожалению для Ubuntu).

По-моему, новость о том что Kees продолжит принимать участие в жизни Ubuntu - позитивная.

https://wiki.ubuntu.com/SecurityTeam/Roadmap/KernelHardening
https://wiki.ubuntu.com/Security/Features/Historical

http://www.outflux.net/blog/archives/2011/09/12/5-years-with.../
http://www.openwall.com/lists/oss-security/2011/09/16/3

http://www.outflux.net/blog/archives/2010/09/14/my-part-in-t.../
http://kerneltrap.org/node/5070 - "The Linux Kernel Archives Mirror System is managed by Kees Cook." - только "mirror system"


"Представлен новый состав технического совета, управляющего р..."
Отправлено Аноним , 06-Окт-11 14:33 
Да, в ядре Ubuntu много сомнительных hardening-патчей. Возможно, львиная доля проблем со стабильностью объясняется именно этим.

"Представлен новый состав технического совета, управляющего р..."
Отправлено solardiz , 07-Окт-11 00:09 
Вероятно, это был сарказм, но отвечу серьезно:

Можно привести пример "сомнительного" hardening-патча в ядре Ubuntu, обосновать его хотя бы сомнительность (а лучше - что именно с ним "не так" - а то сомневаться можно и просто по незнанию или от неуверенности), и объяснить как он приводит к проблемам со стабильностью? Такая информация потенциально будет полезной. Иначе же это FUD.

Вот уж не думал, что буду "защищать Ubuntu" (на моем компьютере - не она), но с работой Kees'а я знаком и оцениваю её позитивно.


"Представлен новый состав технического совета, управляющего р..."
Отправлено Аноним , 07-Окт-11 00:13 
>Можно привести пример "сомнительного" hardening-патча в ядре Ubuntu, обосновать его хотя бы сомнительность (а лучше - что именно с ним "не так" - а то сомневаться можно и просто по незнанию или от неуверенности), и объяснить как он приводит к проблемам со стабильностью?

А вы почитайте рассылку разработчиков ядра. Там все это давно и подробно разжевано.
Если патч не принят в mainline - значит, тому есть причины.


"Представлен новый состав технического совета, управляющего р..."
Отправлено solardiz , 07-Окт-11 01:12 
> Если патч не принят в mainline - значит, тому есть причины.

Конечно, но эти причины не всегда связаны с качеством самого патча и его влиянием на стабильность системы. В других дистрибутивах тоже практически в каждом пакете, включая ядро, есть патчи, не принятые upstream - но это не означает, что разработчики этих дистрибутивов делают что-то не так.

Также, иной раз для принятия аналогичных изменений в mainline просто требуется время - не столько технически, сколько чтобы ответственные maintainer'ы приняли другую точку зрения. Это могут быть годы. Так бывало, в том числе в отношении целых подходов, а не только отдельных патчей. Например, для ASLR этап возражений был пройден многими OS, включая Linux. "First they ignore you, then they laugh at you, then they fight you, then you win" - не всегда именно так, но похоже.

Недавний пример - permissions на /proc/slabinfo - сначала были возражения (мол, мешает отладке, а сделать chmod вручную лень), но это изменение всё равно было внесено в Ubuntu (кажется, не патчем, а командой chmod при загрузке системы, но это деталь), а теперь на аналогичный патч в ядро тот же человек дает Reviewed-by:

http://lists.openwall.net/linux-kernel/2011/03/03/442 - "Please don't."
http://lists.openwall.net/linux-kernel/2011/09/14/185 - "I dunno."
http://lists.openwall.net/linux-kernel/2011/09/14/241 - "I'd be happy to ack your patch."
http://lists.openwall.net/linux-kernel/2011/09/14/250 - "Reviewed-by"

В данном случае, потребовалось всего полгода. Кстати, по-моему это отлично, что разработчик готов изменить свое мнение (выслушав аргументы или просто со временем). Так бывает.

Другой пример, не связанный с Ubuntu столь непосредственно - перенос реакции на превышение RLIMIT_NPROC из setuid(2) (вернее, из set_user(), который используется несколькими вызовами) в execve(2). В -ow патчах я реализовал такую проверку в execve(2) еще в конце 1990-х (исходно для 2.0.x). В 2.6.x в 2003-м году вместо нее вошла проверка в set_user(), что позволило успешно использовать уязвимости в userspace программах, не проверяющих return value из setuid(2) (баг, конечно, но распространенный). Как минимум в 2006-м этот вопрос поднимался в LKML, но к изменениям в ядре не привел. Лишь в этом году реакцию на превышение лимита перенесли в execve(2), для Linux 3.1. Итого, восемь лет mainline ядра неоправданно делали userspace-программы (да, содержащие баг) более уязвимыми (есть масса известных уязвимостей такого рода с присвоенными CVE-номерами - что было использовано в качестве аргумента для внесения изменения в ядро).


"Представлен новый состав технического совета, управляющего р..."
Отправлено Аноним , 05-Окт-11 23:53 
После того, что 11,04 нормально не ставился без дополнительных опций загрузк на каждом первом ноуте (кривые руки или не везло с ноутами?), предпоследнего нужно анально покарать, а не выбирать в руководители. А еще вчера поставил на ноут, так там подсветка экрана не работает. Хорошо хоть заметил, что таки видна картинка рабочего стола. Обновил, - думал пофиксили. Хрен там. Пришлось с настольной лампой в одной руке другой править конфиг груба (или граба?). И теперь при загрузке включается с потухшим экраном, - нужно каждый раз яркости добавлять (делал по нагугленному совету). Ну куда это годиться? Нахрена делать блондинистый интерфейс, который блондинка настроить не сможет в девяти из десяти случаев, а прошаренные товарищи будут плеваться?

"Представлен новый состав технического совета, управляющего р..."
Отправлено luckym , 06-Окт-11 00:17 
Это Вам так повезло, у меня статистика в корне другая. Да, встречались ноуты, у которых под 11.04 что-то было не так, но таковых 1 к 10.

"Представлен новый состав технического совета, управляющего р..."
Отправлено Zenitur , 06-Окт-11 00:51 
А в линуксе работал? Может это и не убунты проблема.

"Представлен новый состав технического совета, управляющего р..."
Отправлено ФФ , 06-Окт-11 08:58 
За последний месяц поставил людям на старенький десктоп, два нетбука и один ноут.
На десктопе не пошла Юнити. Остальное без плясок с бубном.

"Представлен новый состав технического совета, управляющего р..."
Отправлено ФФ , 06-Окт-11 08:59 
поставил Убунту 11.04


"Представлен новый состав технического совета, управляющего р..."
Отправлено Аноним , 06-Окт-11 12:40 
Мне одному кажется, что все эти люди имели, имеют, а теперь ещё и будут иметь отношение к Canonical и Ubuntu? Какая тут "меритократия" и "сообщество"?
P.S. Продолжаю держаться на Ubuntu 10.04.3 LTS, останусь на 10.04.4 LTS после выхода релиза в январе 2012 года. На 12.04 LTS перейду не ранее 12.04.2 только на новых платформах.

"Представлен новый состав технического совета, управляющего р..."
Отправлено bootforce , 06-Окт-11 13:28 
молодец какой!

"Представлен новый состав технического совета, управляющего р..."
Отправлено Вудод , 06-Окт-11 13:44 
Дебиан не пробовали использовать?

"Представлен новый состав технического совета, управляющего р..."
Отправлено Fieric , 06-Окт-11 14:31 
Стебанул, да:)))

"Представлен новый состав технического совета, управляющего р..."
Отправлено Аноним , 06-Окт-11 15:11 
Использовал, но в процессе пятилетнего ожидания обновлений 3.0 - 3.1 - 4.0 и проблем, связанных с ними, решил отказаться в пользу десктопного Ubuntu. На серверах - Gentoo, FreeBSD, на шлюзах - OpenBSD.