Представлен (http://www.openbsd.org/61.html) новый выпуск свободной, кросс-платформенной UNIX-подобной операционной системы OpenBSD 6.1 (http://www.openbsd.org/61.html). Проект OpenBSD был основан Тэо де Раадтом (Theo de Raadt) в 1995 году, после конфликта (http://zeus.theos.com/deraadt/coremail.html) с разработчиками NetBSD, в результате которого для Тэо был закрыт доступ к CVS репозиторию NetBSD. После этого Тэо де Раадт с группой единомышленников создал на базе дерева исходных текстов NetBSD новую открытую операционную систему, главными целями развития которой стали переносимость (поддерживается (http://www.openbsd.org/plat.html) 13 аппаратных платформ), стандартизация, корректная работа, активная безопасность и интегрированные криптографические средства. Размер полного установочного ISO-образа (http://ftp.eu.openbsd.org/pub/OpenBSD/6.1/i386/install61.iso) базовой системы OpenBSD 6.1 составляет 199 Мб.
Кроме непосредственно операционной системы, проект OpenBSD известен своими компонентами, которые получили распространение в других системах и зарекомендовали себя как одни из наиболее безопасных и качественных решений. Среди них: LibreSSL (http://www.libressl.org/) (форк (https://www.opennet.ru/opennews/art.shtml?num=39617) OpenSSL), OpenSSH (http://www.openssh.com/), пакетный фильтр PF (http://www.openbsd.org/faq/pf/index.html), демоны маршрутизации OpenBGPD и OpenOSPFD (http://www.openbgpd.org/), NTP-сервер OpenNTPD (http://www.openntpd.org/), почтовый сервер OpenSMTPD (http://www.opensmtpd.org/), мультиплексор текстового терминала (аналог GNU screen) tmux (http://tmux.sourceforge.net/), демон identd (https://www.opennet.ru/opennews/art.shtml?num=36442) с реализацией протокола IDENT, BSDL-альтернатива пакету GNU groff - mandoc (http://mdocml.bsd.lv/), протокол для организации отказоустойчивых систем CARP (Common Address Redundancy Protocol), легковесный http-сервер (https://www.opennet.ru/opennews/art.shtml?num=40232).
Основные улучшения (http://www.openbsd.org/61.html):
- Добавлена поддержка новой платформы ARM64 (https://www.openbsd.org/arm64.html) и основанных на ней плат Pine64, Raspberry Pi 3 и Opteron A1100. В качестве системного компилятора на ARM64 используется Clang;
- Значительно улучшена поддержка платформы ARMv7, в том числе осуществлён переход на EABI и обеспечена поддержка разнообразных плат;
- Для платформы loongson обеспечена поддержка систем с процессорами Loongson 3A и чипсетом RS780E;
- Прекращена поддержка платформ armish, sparc и zaurus.
- Представлена новая утилита syspatch (http://man.openbsd.org/syspatch), позволяющая выполнить бинарное обновление базовой системы. Бинарные обновления пока поддерживаются только для stable-веток amd64 и i386;
- В состав включена утилита acme-client, представляющая собой вариант штатного клиента для работы с сертификатами Let's Encrypt, расширенного средствами для разделения привилегий;
- Для архитектур amd64 и i386 включён по умолчанию
гипервизор VMM, который развивается командой OpenBSD, учитывает в своей работе технические особенности данной ОС и акцентирует первоочередное внимание на вещах, которым в других системах не уделяется должного внимания. Например, VMM может работать на системах i386, использует механизм теневых страниц (shadow paging), развивает средства вложенной виртуализации и обеспечивает поддержку устаревших периферийных устройств. Поддерживается запуск виртуальных окружений с любыми операционными системами для которых имеются драйверы virtio, т.е. все системы, которые поддерживаются в KVM. Для работы гипервизора требуется наличие процессора AMD или Intel, поддерживающего расширения аппаратной виртуализации AMD-V/SVM (Secure Virtual Machine) или VT-x/VMX (Virtual Machine eXtensions). Поддержка расширений RVI (Rapid Virtualization Indexing) и EPT (Extended Page Table) не обязательна, вместо них может применяться программная техника изоляции страниц памяти виртуальных окружений.
- В основной состав включены компоненты LLVM и компилятор Clang (импортирован выпуск LLVM 4.0);
- Значительно улучшены средства для работы на многопроцессорных системах, особенно в плане оптимизации сетевого стека. В частности в сетевом стеке полностью переработана система блокировок и обработки прерываний;
- В сетевом стеке представлено новое псевдоустройство switch (http://man.openbsd.org/switch.4) для создания программных коммутаторов на базе протокола OpenFlow 1.3. В псевдо-устройство gre добавлена поддержка режима mobileip (http://man.openbsd.org/mobileip.4). В vxlan (http://man.openbsd.org/vxlan.4) добавлена поддержка режима Multipoint-to-multipoint. Для сокетов listen добавлена поддержка флага TCP_NOPUSH.
- Модернизирован инсталлятор. Загрузка и проверка установочных наборов теперь выполняется отдельным обработчиком с разделением привилегий. Для загрузки установочных наборов по умолчанию используется HTTPS;
- В iked добавлена возможность отправки ответов на IKEv2 cookies, а также поддержка ECDSA и аутинтификации по цифровым подписям RFC 7427;
- В bgpd(8) (http://man.openbsd.org/bgpd.8) добавлена поддержка BGP Large Communities
(RFC 8092 (https://www.rfc-editor.org/rfc/rfc8092.txt)) и BGP Administrative Shutdown Communication
(draft-ietf-idr-shutdown (https://www.ietf.org/id/draft-ietf-idr-shutdown.txt));
- В состав включен новый дисплейный менеджер xenodm (http://man.openbsd.org/xenodm) (X Display Manager), предоставляющий средства для управления графическими сеансами, подключенными к разным X-серверам (форк xdm).
- Внесена большая порция улучшений в беспроводной стек IEEE 802.11. В драйвере ral появилась поддержка чипов Ralink RT3900E (RT5390, RT3292). Добавлена реализация алгоритма MiRa для адаптивной установки полосы пропускания в 802.11n. В драйверы iwm и athn добавлена поддержка 802.11n MIMO. Из-за недостаточно защищённости по умолчанию отключена (https://www.opennet.ru/opennews/art.shtml?num=45728) поддержка протоколов TKIP/WPA1;
- Во всех разделяемых библиотеках, динамически и статически скомпонованных исполняемых файлах PIE и компоновщике ld.so задействован механизм RELRO (RElocation Read-Only, позволяет предотвратить перезапись глобальной таблицы смещений GOT);
- В syslogd добавлена возможность проверки TLS-соединения по клиентскому сертификату;
- Добавлена новая функция распределения памяти recallocarray() (http://man.openbsd.org/recallocarray.3), которая теперь используется вместо reallocarray() в некоторых подсистемах, таких как CBB и BUF_MEM_grow. Новая функция отличается тем, что производит очистку содержимого выделяемых блоков памяти, по аналогии с calloc(), а также обнуляет или отдаёт системе (unmap) не распределённые блоки памяти;
- В системную библиотеку libc добавлено семейство фунуций для работы с хэшами SHA512_256;
- В функциях форматирования строки обеспечен вывод предупреждений в лог при использовании модификатора "%s" с нулевым указателем;
- В malloc(3) расширены механизмы для определения переполнений буферов. Увеличена производительность функций malloc в многопоточных приложениях;
- Удалена поддержка монтирования файловых систем непривилегированными пользователями;
- Для доставки ключей к шифрованным разделам softraid в bioctl задействован (http://man.openbsd.org/bcrypt_pbkdf.3) bcrypt PBKDF. В softraid реализовано распараллеливание операций при перестроении RAID5;
- В httpd добавлена поддержка SNI, позволяющая привязывать несколько разных HTTPS-сайтов к одному IP, а также возможность возобновления сеансов TLS при помощи TLS session tickets.
- В dhclient, dhcpd и dhcrelay добавлена поддержка RFC 6842 (Client Identifier Option in DHCP Server Replies) и обеспечен запрос опций DHO_BOOTFILE_NAME и DHO_TFTP_SERVER по умолчанию;
- Обновлена версия почтового сервера OpenSMTPD, в котором добавлена поддержка альтернативных разделителей адресов, улучшен код для работы с вводом/выводом, добавлена поддержка выделения аутентифицированных сеансов в н...
URL: http://undeadly.org/cgi?action=article&sid=20170411132956
Новость: http://www.opennet.ru/opennews/art.shtml?num=46360