<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз OpenBSD 5.2</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html</link>
    <description>Увидел свет (http://marc.info/?l=openbsd-announce&amp;m=135179064310905&amp;w=2) релиз операционной системы OpenBSD 5.2 (http://openbsd.org/52.html), тридцать третий выпуск за восемнадцатилетнюю историю существования проекта. При развитии OpenBSD основное внимание уделяется переносимости (поддерживается (http://www.openbsd.org/plat.html) 17 аппаратных архитектур), стандартизации, корректной работе, активной безопасности и интегрированным криптографическим средствам. &lt;br&gt;Размер установочного iso-образа (http://ftp.eu.openbsd.org/pub/OpenBSD/5.2/i386/install52.iso) 230 Мб.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Кроме непосредственно операционной системы, проект OpenBSD известен своими компонентами, которые получили распространение в других системах и зарекомендовали себя как одни из наиболее безопасных и качественных решений. Среди них: OpenSSH (http://www.openssh.org/), пакетный фильтр PF (http://www.openbsd.org/faq/pf/index.html), демоны маршрутизации OpenBGPD и OpenOSPFD (http://www.openbgpd.org/), NTP-сервер OpenNTPD (http://www.openntpd.org/), поч</description>

<item>
    <title>Релиз OpenBSD 5.2 (vle)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html#122</link>
    <pubDate>Thu, 15 Nov 2012 09:07:00 GMT</pubDate>
    <description>&amp;gt; Например, в FreeBSD в целях &lt;br&gt;&amp;gt; той самой параллелизации перешли от дерева к хеш-таблицам для таблиц адресов, &lt;br&gt;&amp;gt; забыв (или забив на) тот факт, что хеш-таблицы более уязвимы к &lt;br&gt;&amp;gt; атакам. Честно скажу, что детально сорцы PF во фряхе не изучал, &lt;br&gt;&amp;gt; но сомневаюсь, что там используется качественная (плохо предсказуемая) хеш-функция (типа &lt;br&gt;&amp;gt; SHA1), так как она будет, очевидно, достаточно сильно нагружать ЦП. Впрочем, &lt;br&gt;&amp;gt; оно понятно, что идеального решения нет.&lt;br&gt;&lt;br&gt;Хеш таблица хеш-таблице рознь, никто не мешает &lt;br&gt;в случае коллизий использовать структуру данных с хорошей&lt;br&gt;гарантированной сложностью поиска в худшем случае.&lt;br&gt;http://en.wikipedia.org/wiki/Hash_table#Separate_chaining_with_other_structures&lt;br&gt;&lt;br&gt;Другой вариант -- использовать еще одну хеш таблицу с другой хеш-функцией&lt;br&gt;для коллизий, чтобы не терять в скорости и в этом случае.&lt;br&gt;&lt;br&gt;Да, sha1 для хеш-таблиц вменяемые люди применять не станут.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenBSD 5.2 (PereresusNeVlezaetBuggy)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html#121</link>
    <pubDate>Thu, 15 Nov 2012 07:26:23 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; gets expanded to: &lt;br&gt;&amp;gt;     block out on fxp0 from 192.168.0.1 to any &lt;br&gt;&amp;gt;     block out on fxp0 from 10.5.32.6 to any &lt;br&gt;&amp;gt; очевидно, что: &lt;br&gt;&amp;gt;     block out on fxp0 from &#123; 192.168.0.1, 10.5.32.6 &lt;br&gt;&amp;gt; &#125; to &#123; 192.168.0.2, 10.5.32.4 &#125; &lt;br&gt;&amp;gt; будет развёрнуто в 4 правила. если там будет список портов(например, 10шт), то &lt;br&gt;&amp;gt; правил будет 40.&lt;br&gt;&amp;gt; хосты можно засунуть в таблицы, а вот с портами - такое не &lt;br&gt;&amp;gt; получится. как и не получится, если надо хранить ip:port в таблице. &lt;br&gt;&lt;br&gt;Гм. Не путайте сокращённую запись правил с самими правилами. Сам pf(4) знать не знает ни о каких фигурных скобках, это всё на совести pfctl(8). ;) Ну да не суть.&lt;br&gt;&lt;br&gt;Насчёт портов - увы, замечание верное. Правда, отчасти спасает тот вышеописанный оптимизатор, но не в ситуации, когда отличия только по номеру порта.&lt;br&gt;&lt;br&gt;Кстати, вы на интересную идею натолкнули, сделать skip steps ещё и на совпадения, а не только на различия, плюс запоминать, по какой причине был сделан пропуск и опустить лишние проверки...&lt;br&gt;&lt;br&gt;&amp;gt; плюс, таблицы в </description>
</item>

<item>
    <title>Релиз OpenBSD 5.2 (Пр0х0жий)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html#120</link>
    <pubDate>Tue, 13 Nov 2012 23:03:52 GMT</pubDate>
    <description>Много эмоций, но сказано хорошо. Возразить нечего.&lt;br&gt;Вообще складывается ощущение, что место свободной системы, которым был Линукс, занял OpenBSD.&lt;br&gt;&lt;br&gt;&amp;gt; может, моя позиция обречена с точки зрения эволюции;&lt;br&gt;&lt;br&gt;Философский вопрос.&lt;br&gt;Она может быть обречена не только на неудачу.&lt;br&gt;</description>
</item>

<item>
    <title>295 (PereresusNeVlezaetBuggy)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html#119</link>
    <pubDate>Tue, 13 Nov 2012 09:37:20 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Опять между строк читаете.&lt;br&gt;&amp;gt; Это не чтение между срок. Это лишь капитанинг основанный на опыте администрирования. &lt;br&gt;&lt;br&gt;Нет, вы действительно не читаете внимательно то, что вам пишут, а слушаете только себя. Вернее, может, и читаете, но в ваших комментариях это не отражается...&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Нагрузка на сервер за счёт SSH _предсказуема_.&lt;br&gt;&amp;gt; Вранье. Зависит от погоды на марсе и настроения ботов-брутфорсеров. Сегодня пусто, а &lt;br&gt;&amp;gt; завтра 100500 ботов усиленно перебирают пароли - и ssh жрет ресурсы &lt;br&gt;&amp;gt; как не в себя.&lt;br&gt;&lt;br&gt;... А вот и наглядное доказательство. В третий раз, для самых маленьких: SSH даёт предсказуемую нагрузку для каждого клиента. Объём и характер вычислений на этапе установления соединения _одинаковый_ для любого клиента (с оговорками про разные виды ключей, перебор публичных ключей и т.д., но это в описываемой ситуации не принципиально). Как следствие, _можно_ прогнозировать, какое количество одновременных подключений можно держать максимально. В случае с тем же HTTP этого сделать _нельзя_: потому что усил</description>
</item>

<item>
    <title>Релиз OpenBSD 5.2 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html#118</link>
    <pubDate>Tue, 13 Nov 2012 08:24:24 GMT</pubDate>
    <description>&amp;gt; А вот занапилить какой-нибудь драйвер карточек AMD HD7xxx в бсди - это да, солидная такая заявка на поработать.&lt;br&gt;&lt;br&gt;Да это и намного интереснее, чем очередной Болгенос делать (читай мелкий напильник использовать)&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenBSD 5.2 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html#117</link>
    <pubDate>Tue, 13 Nov 2012 04:21:32 GMT</pubDate>
    <description>&amp;gt; Вот-вот. &quot;Мне не нужно, значит, никому не нужно&quot;. Гениально. &lt;br&gt;&lt;br&gt;Просто есть нужная вообще почти всем хрень типа отстрела уродов, а есть нужная раз в сто лет, типа извращенского vpn over ssh.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Особенно на серверах, где у меня никаких иксов нет.&lt;br&gt;&amp;gt; 1. Сервера серверам рознь.&lt;br&gt;&lt;br&gt;Да, но обычно на серваках все-таки иксов нет.&lt;br&gt;&lt;br&gt;&amp;gt; 2. На свете бывают не только сервера.&lt;br&gt;&lt;br&gt;И даже так иксы по ssh - решение весьма на любителя.&lt;br&gt;&lt;br&gt;&amp;gt; 3. Если вы не в курсе, X-протокол работает в том числе между разными ОС.&lt;br&gt;&lt;br&gt;Спасибо, Кэп.&lt;br&gt;&lt;br&gt;&amp;gt; То есть я совершенно спокойно из своего опёнка могу запустить какой-нибудь virt-manager в CentOS.&lt;br&gt;&lt;br&gt;А еще можно левой пяткой правое ухо чесать. &lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; вам особо не грозит.&lt;br&gt;&amp;gt; &quot;Это&quot; - это что? Wayland?&lt;br&gt;&lt;br&gt;Ага. Вы лучше будете за иксы цепляться. Хоть оно и тормозное и переросточное, если называть вещи своими именами.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Как впрочем и быстрая графическая подсистема с &lt;br&gt;&amp;gt; Уже есть. Упс? Извинения будут? Не говоря о том, что вы опять соскакиваете с темы.&lt;br&gt;&lt;br&gt;Не будут, потому что понятия опенбсдшник</description>
</item>

<item>
    <title>Релиз OpenBSD 5.2 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html#116</link>
    <pubDate>Tue, 13 Nov 2012 03:55:57 GMT</pubDate>
    <description>&amp;gt; заинтересовал кого-то с коммерческой точки зрения &lt;br&gt;&lt;br&gt;Да, если это чуть ли не единственная операционка которую тебе сватают да еще за деньги - ты поневоле заинтересуешься :). А потом еще народ удивляется - ой, а чего это финские студенты свои операционки пишут?! Ну вот наверное чтобы не покупать ТАКОЕ за деньги на таких условиях.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenBSD 5.2 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html#115</link>
    <pubDate>Tue, 13 Nov 2012 03:53:41 GMT</pubDate>
    <description>&amp;gt; ssh хосты с нормальным соединением - вопрос 30 секунд...&lt;br&gt;&lt;br&gt;Вот только все это впном делается не в пример прямее и проще и в целом менее криво получается.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Релиз OpenBSD 5.2 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/87083.html#114</link>
    <pubDate>Tue, 13 Nov 2012 03:52:57 GMT</pubDate>
    <description>&amp;gt; безопасной передачи файлов в *nix? ;) &lt;br&gt;&lt;br&gt;Да как г-на. От rsync в котором простейшее шифрование встроено до например HTTPS/WebDAV over https и еще туевой хучи вариантов. Или чтоугодно - over VPN, например. Почему такое средство должно быть именно в удаленной администрилке - вопрос интересный. А давайте туда встроим еще файрвол какой-нибудь и ядро операционки? :)&lt;br&gt;</description>
</item>

</channel>
</rss>
