The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск OpenBSD 6.5

24.04.2019 23:05

На неделю раньше намеченного срока увидел свет релиз свободной кросс-платформенной UNIX-подобной операционной системы OpenBSD 6.5. Проект OpenBSD был основан Тэо де Раадтом (Theo de Raadt) в 1995 году после конфликта с разработчиками NetBSD, в результате которого для Тэо был закрыт доступ к CVS репозиторию NetBSD. После этого Тэо де Раадт с группой единомышленников создал на базе дерева исходных текстов NetBSD новую открытую операционную систему, главными целями развития которой стали переносимость (поддерживается 13 аппаратных платформ), стандартизация, корректная работа, активная безопасность и интегрированные криптографические средства. Размер полного установочного ISO-образа базовой системы OpenBSD 6.5 составляет 407 Мб.

Кроме непосредственно операционной системы, проект OpenBSD известен своими компонентами, которые получили распространение в других системах и зарекомендовали себя как одни из наиболее безопасных и качественных решений. Среди них: LibreSSL (форк OpenSSL), OpenSSH, пакетный фильтр PF, демоны маршрутизации OpenBGPD и OpenOSPFD, NTP-сервер OpenNTPD, почтовый сервер OpenSMTPD, мультиплексор текстового терминала (аналог GNU screen) tmux, демон identd с реализацией протокола IDENT, BSDL-альтернатива пакету GNU groff - mandoc, протокол для организации отказоустойчивых систем CARP (Common Address Redundancy Protocol), легковесный http-сервер, утилита синхронизации файлов OpenRSYNC.

Среди наиболее заметных изменений: представлена переносимая версия bgpd, адаптированная для работы в других ОС, избавлены от использования root-привилегий Xenocara и tcpdump, для amd64 и i386 задействован по умолчанию компоновщик LLD, значительно улучшена поддержка MPLS, усилена защита от эксплоитов с приёмами возвратно-ориентированного программирования (ROP), добавлен простейший рекурсивный DNS-сервер unwind, в ядро интегрирован детектор неопределённого поведения, представлена собственная реализация утилиты rsync.

Основные улучшения:

  • При сборке для архитектур amd64 и i386 по умолчанию задействован компоновщик LLD, развиваемый проектом LLVM. Для архитектуры mips64 добавлена поддержка сборки с использованием Clang;
  • Новые драйверы pvclock для паравиртуализированного таймера KVM и ixl для Intel Ethernet 700. Драйвер uaudio заменён на новую реализацию с поддержкой USB Audio 2.0.
  • Улучшена работа драйверов беспроводных устройств bwfm, iwn, iwm и athn. В беспроводной стек добавлена поддержка сообщений RTM_80211INFO для передачи детальных сведений о состоянии интерфейса в команды dhclient и route. Изменено поведение по молчанию при подключении к беспроводным сетям - при наличии настроенного списка автоподключения OpenBSD теперь не соединяется с неизвестными открытыми сетями (для возвращения прошлого поведения можно добавить пустую сеть в список);
  • В сетевом стеке представлены новые драйверы псевдоустройств bpe (Backbone Provider Edge) и mpip (MPLS IP layer 2). Для MPLS-интерфейсов добавлена поддержка настройки альтернативных доменов маршрутизации. Обеспечена работа драйвера vlan в обход обработки очередей с выводом напрямую в родительский сетевой интерфейс. В ifconfig добавлен режим txprio для управлением кодированием приоритета в заголовках туннелируемых пакетов (поддерживается для драйверов vlan, gre, gif и etherip);
  • В реализации фильтра bpf появилась возможность применения механизма отбрасывания (drop) без захвата пакетов. Данная возможность задействована в tcpdump для фильтрации на начальном этапе поступления пакета;
  • В инсталляторе обеспечена поддержка rdsetroot для добавления дискового образа в RAMDISK ядра. Обеспечено удаление некоторых компонентов старых релизов в процессе обновления системы;
  • Усовершенствован системный вызов unveil, который обеспечивает изоляцию доступа к файловой системе. В новой версии добавлено определение совпадений относительно рабочего каталога текущего процесса при разборе относительных путей. Запрещено использование stat и access для ограниченных компонентов файловых путей. Для приложений ospfd, ospf6d, rebound, getconf, kvm_mkdb, bdftopcf, Xserver, passwd, spamlogd, spamd, sensorsd, snmpd, htpasswd и ifstated реализована защита с использованием unveil;
  • В Clang улучшены средства для блокирования применения приёмов возвратно-ориентированного программирования (ROP), позволившие значительно сократить число полиморфных гаджетов, встречающихся в результирующих исполняемых файлах для архитектур i386 и amd64;
  • В Clang повышена производительность и безопасность при применении механизма защиты RETGUARD, нацеленного на усложнение выполнения эксплоитов, построенных с использованием заимствования кусков кода и приёмов возвратно-ориентированного программирования. Для ускорения работы вместо стека данные по возможности размещаются в регистрах, а при возврате более эффективно используется процессорный кэш. RETGUARD также теперь используется вместо традиционной защиты стека на системах amd64 и arm64;
  • Улучшены утилиты, связанные с сетевым стеком: В pcap-filter добавлена поддержка фильтрации пакетов MPLS. В ospfd, ospf6d и ripd добавлена возможность настройки приоритетов маршрутизации. В ripd добавлена защита на основе механизма pledge. В ifconfig добавлены режимы sff и sffdump для получения диагностической информации с оптических приёмопередатчиков;
  • Представлен первый выпуск нового резолвера unwind, обрабатывающего рекурсивные DNS-запросы и принимающего соединения только на интерфейсе 127.0.0.1. Unwind рассчитан для использования на клиентских системах, таких как ноутбуки, перемещающиеся между разными беспроводными сетями. В случае определения блокирования DNS-трафика в локальной сети, unwind переключается на использование переданного по DHCP адреса рекурсивного DNS-сервера, но продолжает периодически пытаться выполнить резолвинг самостоятельно и как только прямые запросы начинают проходить возвращается к самостоятельному обращению к DNS-серверам;
  • В bgpd проведена работа по снижению потребления памяти, добавлен простой оптимизатор правил (выполняет слияние правил фильтрации, отличающихся только наборами фильтров), изменён процесс настройки BGP MPLS VPN, добавлена поддержка IPv6 BGP MPLS VPN, реализована функциональность "as-override" для замены AS соседа на локальный AS в путях, добавлена возможность сопоставления с несколькими community в одном правиле, добавлены новые признаки сопоставлений "*", "local-as" и "neighbor-as", улучшена работа с большими наборами правил, добавлены новые команды для работы с группами соседних автономных систем ( "bgpctl neighbor group", "bgpctl show neighbor group", "bgpctl show rib neighbor group"), в bgpctl добавлена возможность добавления сетей в таблицы BGP VPN. Впервые подготовлен переносимый вариант OpenBGPD-portable, готовый к работе в системах, отличных от OpenBSD;
  • Добавлена опция kubsan для выявления случаев неопределённого поведения в ядре OpenBSD.
  • Утилита tcpdump полностью избавлена от использования root-привилегий;
  • Улучшена производительность malloc в многопоточных приложениях;
  • В состав добавлена начальная версия программы OpenRSYNC с собственной реализацией утилиты синхронизации файлов rsync;
  • Обновлена версия почтового сервера OpenSMTPD, в которой в smtpd.conf добавлен новый критерий сопоставлений "from rdns", позволяющий выбирать сеансы на основе резолвинга обратного DNS (определение имени хоста по IP). При поиске в таблицах добавлена возможность применения регулярных выражений;
  • Обновлён пакет OpenSSH 8.0, подробный обзор улучшений можно посмотреть здесь;
  • Обновлён пакет LibreSSL, подробный обзор улучшений можно посмотреть в анонсах выпусков 2.9.0 и 2.9.1;
  • В Mandoc значительно улучшен вывод в HTML, улучшена отрисовка таблиц и добавлен флаг "-O" для открытия страницы с определением указанного термина;
  • Расширены возможности графического стека Xenocara: X-сервер теперь не требует для запуска установки с флагом setuid. В Mesa-драйвере radeonsi включена поддержка аппаратного ускорения для GPU Southern Islands (Radeon HD 7000) и Sea Islands (Radeon HD 8000);
  • Порты на языке C++ для архитектур, не поддерживаемых в Clang, теперь собраны с использованием GCC из портов. Число портов для архитектуры AMD64 составило 10602, для aarch64 - 9654, для i386 - 10535. Из находящихся в портах приложений отмечены:
    • Asterisk 16.2.1
    • Audacity 2.3.1
    • CMake 3.10.2
    • Chromium 73.0.3683.86
    • FFmpeg 4.1.3
    • GCC 4.9.4 и 8.3.0
    • GNOME 3.30.2.1
    • Go 1.12.1
    • JDK 8u202 и 11.0.2+9-3
    • LLVM/Clang 7.0.1
    • LibreOffice 6.2.2.2
    • Lua 5.1.5, 5.2.4 and 5.3.5
    • MariaDB 10.0.38
    • Mono 5.18.1.0
    • Mozilla Firefox 66.0.2 и ESR 60.6.1
    • Mozilla Thunderbird 60.6.1
    • Node.js 10.15.0
    • OpenLDAP 2.3.43 и 2.4.47
    • PHP 7.1.28, 7.2.17 и 7.3.4
    • Postfix 3.3.3 и 3.4.20190106
    • PostgreSQL 11.2
    • Python 2.7.16 и 3.6.8
    • R 3.5.3
    • Ruby 2.4.6, 2.5.5 и 2.6.2
    • Rust 1.33.0
    • Sendmail 8.16.0.41
    • SQLite3 3.27.2
    • Suricata 4.1.3
    • Tcl/Tk 8.5.19 и 8.6.8
    • TeX Live 2018
    • Vim 8.1.1048 и Neovim 0.3.4
    • Xfce 4.12
  • Компоненты от сторонних разработчиков, входящие в состав OpenBSD 6.5:
    • Графический стек Xenocara на базе X.Org server 1.19.7 с патчами, freetype 2.9.1, fontconfig 2.12.4, Mesa 18.3.5, xterm 344, xkeyboard-config 2.20;
    • LLVM/Clang 7.0.1 (с патчами)
    • GCC 4.2.1 (с патчами) и 3.3.6 (с патчами)
    • Perl 5.28.1 (с патчами)
    • NSD 4.1.27
    • Unbound 1.9.1
    • Ncurses 5.7
    • Binutils 2.17 (с патчами)
    • Gdb 6.3 (с патчами)
    • Awk Aug 10, 2011
    • Expat 2.2.6


  1. Главная ссылка к новости (https://marc.info/?l=openbsd-a...)
  2. OpenNews: Релиз OpenBSD 6.4, OpenSSH 7.9 и LibreSSL 2.8.2
  3. OpenNews: В OpenBSD предложен новый системный вызов unveil() для изоляции ФС
  4. OpenNews: Разбор ситуации с обвинением OpenBSD в нарушении эмбарго при исправлении уязвимости KRACK
  5. OpenNews: В состав OpenBSD-Current добавлен механизм защиты RETGUARD
  6. OpenNews: RIPE NCC поддержал разработку OpenBGPD
Лицензия: CC-BY
Тип: Программы
Ключевые слова: openbsd
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (40) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, ЦК Debian (?), 23:13, 24/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Нет песни - нет релиза

    https://www.openbsd.org/lyrics.html

     
     
  • 2.3, Аноним (3), 23:30, 24/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так официальный релиз 1 мая
     
     
  • 3.5, Аномномномнимус (?), 23:57, 24/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Судя по всему с релиза 6.2 они забили на традицию. Опёнок уже не тот
     
     
  • 4.9, б.б. (?), 00:25, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    песня к 6.2 вышла через год после релиза 6.2

    зато к 6.0 было аж 7 песенок :)

     

  • 1.4, Аноним (4), 23:56, 24/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > как только прямые запросы начинают проходить возвращается к самостоятельному обращению к DNS-серверам

    А как же офисные сети и внутриофисные имена? Странное решение.

     
     
  • 2.7, Ivan_83 (ok), 00:21, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Абсолютно ничего не мешает офисному админу занатить все пролетающие через роутер пакеты на местный днс сервер.
     
     
  • 3.23, Аноним (23), 14:37, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ага, и так же ничего не мешает офисному админу так не делать, тогда openbsd по умолчанию не будет видеть локальных имён.
     
  • 2.10, Аноним (10), 02:08, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Этот демон для путешественников с ляптопами, которые часто оказываются в хреновых сетях.
     
     
  • 3.31, Аноним (31), 10:59, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >для путешественников с ляптопами

    Покажи мне этих ненормальных с ляптопами на опятах.

     
  • 2.17, Нанобот (ok), 09:11, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >А как же офисные сети

    офисные сети на openbsd???

     
     
  • 3.21, Daemon (??), 14:24, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Одно время всех любителей телефоны подключать пересаживал на OpenBSD в офисе. Только так. Только хардкор. )))
     
  • 3.22, Аноним (23), 14:33, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В новости написано же что ноутбук на openbsd, а офисные сети со своим DNS
     

  • 1.6, Аноним (4), 23:59, 24/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В Clang улучшены средства для блокирования применения приёмов возвратно-ориентированного программирования (ROP), позволившие значительно сократить число полиморфных гаджетов, встречающихся в результирующих исполняемых файлах для архитектур i386 и amd64

    Интересно, есть тесты насколько ухудшилась производительность из-за изменения кодогенерации?

     
     
  • 2.39, PereresusNeVlezaetBuggy (ok), 22:01, 02/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько помню, большая изменений вообще не влияет на производительность конечного кода: скажем, использование int 3 вместо nop, эквивалентные (с точки зрения результата) замены опкодов. Retguard даёт примерно 2% снижения производительности. http://www.openbsd.org/papers/asiabsdcon2019-rop-slides.pdf
     

  • 1.8, Ivan_83 (ok), 00:22, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    retguard и unwind - с удовольствием бы заюзал.
     
  • 1.11, А (??), 02:33, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что на нем можно поднять интересного, не считая перечисленного и не юзая порты?
     
     
  • 2.12, Аноним (-), 02:52, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    от чего это порты юзать нельзя уже?
     
     
  • 3.13, А (??), 05:08, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    поставил и забыл на 20 лет. Скорее всего не ломанут. С портами так не прокактит. Сам подумай, почему.
     
     
  • 4.33, Аноним (33), 02:24, 27/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так ни с чем не прокатит. Сам подумай почему.
     
  • 2.14, б.б. (?), 06:45, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    finger, ident. жаль, что gopher-сервера в поставке нет :)
     
  • 2.15, б.б. (?), 06:47, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а вообще, rc.d

    amd apmd bgpd bootparamd cron dhcpd dhcrelay dhcrelay6 dvmrpd eigrpd ftpd ftpproxy ftpproxy6 hostapd hotplugd httpd identd ifstated iked inetd isakmpd iscsid ldapd ldattach ldomd ldpd lockd lpd mopd mountd mrouted nfsd npppd nsd ntpd ospf6d ospfd pflogd portmap rad radiusd rarpd rbootd rc.subr rebound relayd ripd route6d sasyncd sensorsd slaacd slowcgi smtpd sndiod snmpd spamd spamlogd sshd statd switchd syslogd tftpd tftpproxy unbound unwind vmd watchdogd wsmoused xenodm ypbind ypldap ypserv

     

  • 1.16, Ю.Т. (?), 07:17, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    "Proactive security" это скорее "упреждающая модель безопасности", чем "активная безопасность".
     
  • 1.18, Нормальный (ok), 13:02, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > The current release is OpenBSD 6.5, released May 1, 2019.

    О как!

     
     
  • 2.19, Аноним (19), 13:18, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    С лора кто-то взял машину времени покататься, че уж :)
     

  • 1.20, lamer (??), 13:25, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ребята, подскажите, pf snat, сказанно что на правила фильтра попадают уже оттранслированные пакеты. это значит что в правилах нужно указывать src nat ip вместо оригинального. всегда делал не учитывая это

    nat on ext0 from 10.1.1.1 to any -> (1.1.1.1)
    block all
    pass from 10.1.1.1 to any

    раз пакеты приходят оттранслированные на правила фильтра, то надо

    nat on ext0 from 10.1.1.1 to any -> (1.1.1.1)
    block all
    pass from 1.1.1.1 to any

    или я не верно понимаю?)


     
     
  • 2.25, bOOster (ok), 16:24, 25/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А тебе зачем натить все пакеты? Тыже натишь внутреннюю сетку, сначала отфильтруй трафик с внутренней сетки
    pass IN from 10.1.1.1 to any
    а потом natь что осталось.
    Ну и конечно запись pass from 1.1.1.1 to any - смысла не имеет - так как natеный из локальной сетки пакет теряет свой изначальный, внутренний, адрес, но сохраняется в таблицах ната, и все проначенные пакеты идут с изначальным адресом 1.1.1.1. Как локального шлюзового компа так и всех компов находящихся за НАТом.
     
     
  • 3.27, lamer (??), 07:19, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    да это все понятно, мне кажется сомнительным тот факт что пакеты на правила попадают после ната, зачем например делать какието телодвижения если пакеты не допускаются, например

    nat on ext0 from $local_net to any -> (ext0)
    block all

    при таком конфиге pf зачем чтото натить вообще

     
     
  • 4.28, Z (??), 08:23, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    nat, binar, rdr - меняют адреса/порты внутри пакета. Но все равно попадают под правила фильтрации.
    Помнится в нотации OpenBSD можно было одновременно делать pass и nat.

    Либо можно:
    nat on $ext tagged NAT -> ($ext)

    block log all
    pass in quick on $int from $local_net tag NAT
    #pass out quick on $ext tagged NAT

    tcpdump -ntei pflog0

     
  • 2.41, PereresusNeVlezaetBuggy (ok), 22:24, 02/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Как минимум вы говорите про сильно старый PF. В актуальных версиях нет директивы nat, всё делается через match или pass с опцией nat-to (binat-to, rdr-to).

    Во-первых, вспоминайте, что маршрутизируемый пакет проходит через PF минимум два раза: на входе одного интерфейса и на выходе другого. Проход должен быть разрешён оба раза, соответственно. SNAT делается обычно на выходе, т.е. в pass out или (обычно теперь) в match out. Для простого SOHO-роутера я бы делал примерно так (не проверял):
    [code]block return
    set skip on lo

    pass in on $int_if
    # всякие 192.168/16, 127/8, 169.254/16 и т.п.
    block in on $int_if to <reserved>

    # нужно если подсеть $int_if не входит в <reserved>
    block in on $int_if to (self:network)

    block in quick on $int_if from urpf-failed

    icmpecho=" icmp-type  echoreq  code 0"
    icmp6echo="icmp6-type echoreq  code 0"
    pass in quick inet  proto icmp  to (self) $icmpecho
    pass in quick inet6 proto icmp6 to (self) $icmp6echo

    pass in to (self) port ssh keep state (max-src-conn-rate 10/10, overload <brute> flush global)
    pass out on $ext_if from (self:network)
    [/code]

     

  • 1.24, ПерлухаБратуха (?), 15:03, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Крутейшая ОС! Отличная новость.
     
  • 1.26, Дон Ягон (?), 16:29, 25/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Обновился до снапшота 6.5 ещё до официального анонса. Уже нашёл два бага (с новыми устройствами в драйвере alc и с hw.smt на 4х ядерном amd), но всё никак не найду время нормально отдебажить это и написать письма счастья на рассылку.

    А в целом, поздравляю всех пользователей лучшей ОС с новым релизом! Ура!

     
  • 1.29, iFRAME (ok), 08:34, 26/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А для чего сейчас целесообразно использовать OpenBSD?

    Сетевые устройства сейчас - это Cisco/Juniper. Вряд ли кто то по доброй воле будет городить сеть ISP на опенке.

    Сервера? Без виртуализации и контейнеров  - несерьёзно. Тут правят бал Windows Server и Linux.

    Десктоп - вообще ахаха.

     
     
  • 2.30, DIO (?), 09:17, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    к сожалению в ваших вопросах есть и ответы. область применения таких ОС все больше уменьшается.
    на самом деле даже целесообразность *бсд ОС даже у ISP под вопросом, обычно использовали в качестве софт-bras, mpd. Хотя недавно видел провайдера который в качестве коре-рутера использовал сервак... ну это скорее реликты. А так действительно уходит в нишу ембедед систем скорее (из-за мультиплатформенности, хотя и у линукса не все так плохо с ней). Еще немного и будет гиковской ОС как и нетбсд и фря а за ними пойдут соурсбейсед дистр. Мир ОС становится все более в духе хипстерско-смузевских однокнопочных систем (это уже не ОС даже) где есть только кнопка "сделать п...то" и нажатие на оную зависит от медитативнх техник :-)
     
  • 2.32, Дон Ягон (?), 15:54, 26/04/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Вряд ли кто то по доброй воле будет городить сеть ISP на опенке.

    ISP наверное нет. Для дома или мелкой локалки - самое то.

    > Сервера? Без виртуализации и контейнеров  - несерьёзно.

    Контейнеры - не нужны. Впрочем, есть chroot - часть того, что делают контейнеры оно делает. Виртуализация - есть, гугли vmm.

    > Тут правят бал Windows Server и Linux.

    Про первое не скажу, но от второго очень-очень часто хочется плакать.

    > Десктоп - вообще ахаха.

    С чего бы это? Если не нужно изобилие игр - вполне нормально.
    С играми там сложнее, ввиду отсутствия wine, про то что есть можно почитать, например, тут https://mrsatterly.com/openbsd_games.html .

     
     
  • 3.34, имя (?), 22:27, 27/04/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >С чего бы это? Если не нужно изобилие игр - вполне нормально.

    С играми там сложнее, ввиду отсутствия wine, про то что есть можно почитать, например, тут

    С играми там сложнее и без вайна,учитывая ситуацию с поддержкой железа вообще и аппаратное ускорение графики в частности,что в свою очередь ставит крест не только на игрушках.И даже без этого очень чувствуется нехватка софта.Использовать опёнок как десктопную ось будет только последний фантик.Блин,да даже стрекоза в этом плане куда лучше,не говоря уже о фре или линуксах с окнами и маками.

     
     
  • 4.35, Дон Ягон (?), 01:41, 28/04/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > С играми там сложнее и без вайна,учитывая ситуацию с поддержкой железа вообще и аппаратное ускорение графики в частности

    Поддержки какого именно железа не хватает? БОльшая часть популярного поддерживается.
    Про аппаратное ускорение графики - ложь. Если у вас не nvidia и не самые-самые свежие карты intel/amd, то всё будет работать. Поддержка свежих карт со временем появится, поддержка nvidia - нет, ну разве что появится полноценный опенсорсный драйвер.
    у меня у самого сейчас OpenBSD на AMD, была на интеле - знаю, о чём говорю.

    > И даже без этого очень чувствуется нехватка софта.

    Какого именно софта не хватает?
    Вообще, очень часто проблема решается сборкой под OpenBSD и последующим написанием порта.

    > Использовать опёнок как десктопную ось будет только последний фантик.

    Да нет, почему? Я использую. Гораздо меньше пердо-линга чем с линуксом или FreeBSD. Поставил - и работает.

    > Блин,да даже стрекоза в этом плане куда лучше,не говоря уже о фре или линуксах с окнами и маками.

    У всех свои требования к десктопу. Из того, что ты перечислил, приятная только стрекоза, всё остальное шлак или туда стремительно катится (FreeBSD).
    Чем, кстати, та же стрекоза тебе кажется более годной для десктопа чем опёнок - загадка, ибо с поддержкой видеокарт там такой же расклад (intel и amd, nvidia нет), разве что поддержка свежих карт появляется быстрее. Ну так в стрекозе эта поддержка среди всех BSD раньше всего появляется - они очень активно это пилят.

     
     
  • 5.36, имя (?), 14:17, 28/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Про аппаратное ускорение графики - ложь. Если у вас не nvidia и не самые-самые свежие карты intel/amd, то всё будет работать.

    Дофига "если",чтобы заявлять о лжи.Одна только невидиа занимает бОльшую часть рынка дискретных графических адаптеров,а на интуле поиграть можно разве во что-нибудь времён доса или чуть свежее.Так и с радиками дела не шикарны.Так кто тут лжёт,фанатик?

    >Вообще, очень часто проблема решается сборкой под OpenBSD и последующим написанием порта.

    А ещё чаще - не решается.Вайн,например,собери балабол.Да и говорить о самостоятельном портировании софта как о заурядной процедуре?Серьёзно?

    >Да нет, почему? Я использую

    Ну ты то не разу не фантик,ага.

    >Гораздо меньше пердо-линга чем с линуксом или FreeBSD

    Конечно,какой пердолинг может быть с осью,которая нихрена не поддерживает,как в плане железа,так и в плане софта.Поставил и забыл.Совсем.

    >Из того, что ты перечислил, приятная только стрекоза, всё остальное шлак или туда стремительно катится (FreeBSD).

    Стрекоза,это форк фри,но при этом всё те же проблемы,что и у остальных бсд : малый охват поддерживаемого железа и доступного софта.А также меньшая стабильность в виду куда меньшего количества разработчиков и пользователей - чудес не бывает,если ресурсы скромны,то это непременно на чём-то отразится.А неприязнь твоя к фре,это родовая травма всех фантиков опёнка и истоки она берёт из банальной зависти к более популярному родственному проекту.О линуксах и окнах с маками в роли десктопа даже не хочу писать.Если ты на самом деле на столько упорот,то и живи на здоровье со своими тараканами.

     
     
  • 6.37, Дон Ягон (?), 15:34, 28/04/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ещё когда у меня был линукс играл на интеле пятилетней давности в какое-то старь... текст свёрнут, показать
     
     
  • 7.38, username (??), 22:48, 28/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Чувак,у тебя "я" любимое слово?)
     
  • 2.40, PereresusNeVlezaetBuggy (ok), 22:09, 02/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > А для чего сейчас целесообразно использовать OpenBSD?
    > Сетевые устройства сейчас - это Cisco/Juniper. Вряд ли кто то по доброй воле будет городить сеть ISP на опенке.

    henning@ и florian@ смотрят на вас с удивлением.

    > Сервера? Без виртуализации и контейнеров  - несерьёзно. Тут правят бал Windows Server и Linux.

    Контейнеров нет, это да. А виртуализация худо-бедно есть и работает, с оговорками. Я в ней, во всяком случае, Linux-приложения успешно отлаживал.

    > Десктоп - вообще ахаха.

    Смотря что вы называете «десктопом». В современные игры играть — это одно, а музыку писать — совсем другое.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    MIRhosting
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру